facebook LinkedIN LinkedIN - follow

Podnikové aplikace a služby

Nenápadné cílené útoky

Jak se proti nim bránit?

Nenápadné cílené útoky
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem do informačních systémů oběti. Univerzální obrana proti takovým útokům neexistuje. S použitím vhodných postupů a technologií lze však zvětšit pravděpodobnost odhalení útoku a zmenšit jeho dopad.  více
 

Zálohování ve virtualizovaném prostředí

Snapshoty úložiště

Zálohování ve virtualizovaném prostředí
Strategie zálohování v minulosti nezaujímaly tak důležité místo jako dnes. Informace o zálohování byly většinou uváděny v několika posledních kapitolách příručky pro administrátory a byly brány spíše jako dodatečná poznámka. To se však změnilo a dnes stojí v popředí zájmu každého CIO. Schopnost provádět obchodní operace i po selhání systému a povinnost splňovat přísné požadavky dělá ze zálohování nutnost, a to nejen při...  více
 

Business intelligence 3.0

Business intelligence 3.0
Když se vedoucí antifraudového oddělení rozhodl, že vybuduje nové analytické řešení podle svých představ, zjistil, že datový sklad obsahuje pouze třicet procent potřebných dat. Dalších třicet procent dat mu přislíbili dodat během následujících osmnácti měsíců a o zbylých čtyřiceti procentech se dověděl, že stejně nikdy v datovém skladu nebudou. Pokud se vám tento příběh zdá povědomý, vítejte v klubu uživatelů klasických datových skladů.  více
 

DDoS útoky – stav a prognózy

DDoS útoky – stav a prognózy
Ačkoliv existují útoky typu DDoS (distributed denial of service) již od počátku internetu, opravdovou pozornost na sebe strhly až v posledních třech letech. V tomto článku se zaměřím na některé zajímavé okolnosti jejich vývoje v posledních letech a následně se pokusím nastínit jejich pravděpodobné směřování v budoucnu.  více
 

Obnovení dat po havárii

Jak naplánovat řešení disaster recovery

Obnovení dat po havárii
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto především otázkou taktického rozhodnutí vedení firmy než rozhodnutí samotného IT oddělení.  více
 

Šifrování pevných disků

Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují citlivé informace, o jejichž existenci uživatel dokonce nemusí vědět (e-maily, přístupové údaje, PKI certifikáty, firemní dokumenty, ale i soubory smazané běžným způsobem). Šifrování dat na těchto zařízeních by mělo...  více
 

Zájmem identity managementu jsou frontend a SaaS

Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce, výrobci se předbíhali s podporou dalších a dalších koncových systémů, zvyšovala se robustnost workflow, rostl reporting a míra customizovatelnosti nástrojů. Dnes pozorujeme trend jiný, zaměřený hlavně na frontend a snahu...  více
 

Nové přístupy k uživatelské podpoře v IT

Nové přístupy k uživatelské podpoře v IT
Pracoviště service desk je výkladní skříní IT oddělení. Podle toho, jak kvalitně poskytuje podporu, hodnotí mnoho uživatelů IT jako celek. Mnoho IT specialistů však stále vnímá service desk spíše jako příjemce hovorů a e-mailů od nespokojených uživatelů, a nikoliv jako proaktivní část v řešení zákaznické podpory. Přitom sdílení expertních informací a podpora automatizace může významně zkrátit dobu řešení incidentů. V tomto článku přiblížím metody...  více
 

Štíhlá logistika

Štíhlá logistika
Pojem štíhlá logistika je pro většinu z nás podstatně méně známým a méně určitým než pojem štíhlá výroba. S pojmem štíhlé výroby jsme se téměř všichni setkali a jsme schopni si představit řadu metod, které jsou v dané oblasti používány. Nad problematikou štíhlosti a jejího hledání se je však nutno zamýšlet komplexněji. Všechny zmíněné pojmy společně vytvářejí tzv. lean enterprise, tedy štíhlý podnik. Pod tímto pojmem se ovšem skrývá spíše...  více
 

Elektronické faktury? Formát ISDOC zatím vize nenaplnil

Elektronické faktury? Formát ISDOC zatím vize nenaplnil
České tištěné faktury si ve spojení s automatickým zpracováním nevysloužily zrovna dobrou pověst. Patří k nejhorším na světě. Pravidla pro vypracování nejsou přísně daná, a tak si každý vytvoří formát, jaký se mu zamlouvá. Pokud pak má dojít k automatickému zpracování, mnohé programy si na tom vylámou zuby. I kvůli tomu před pár lety vznikl v České republice formát ISDOC. Standard, kterému se připisovala budoucnost a který budou umět...  více