Podnikové aplikace a služby

Nové technologie pro work-life balance

Nové technologie pro work-life balance
Optimální poměr mezi prací a osobním životem, tzv. work-life balance, hledají lidé produktivního věku odnepaměti. Pracovní výkon byl staletí omezován potřebou fyzické přítomnosti. Technologie posledních desetiletí však umožňují přistupovat k práci flexibilně. Sladění profesního a soukromého života lidí se stává fenoménem dnešní doby a personální úseky i vedení organizací se s touto realitou postupně vyrovnávají. Spolu s tím roste i tlak na zabezpečení informační a komunikační...  více
 

Dvoufaktorová autentizace pro firemní sítě

ESET Secure Autentication

Dvoufaktorová autentizace pro firemní sítě
Společnost ESET uvedla na český trh řešení ESET Secure Autentication – bezpečný mobilní systém dvoufaktorové autentizace (2FA OTP) pomocí jednorázových hesel, který umožní koncovému uživateli ověření přístupu k firemní síti prostřednictvím mobilního telefonu. Toto jednoduché a nenáročné řešení přidává další ochrannou vrstvu v rámci autentizačního procesu vedle standardního ověření pomocí uživatelského jména a hesla. ESET Secure Authentication pracuje s telefony iPhone, Android, BlackBerry, Windows Phone 7 a 8, Windows Mobile a mobilními telefony na bázi...  více
 

Principy řízení identit a rolí

Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím.  více
 

Monitoring webu a sociálních sítí

Monitoring webu a sociálních sítí
S masovým rozšířením internetu v devadesátých letech minulého století se náš svět změnil od základů. V čem spočívají tyto tak dramatické změny? V obrovském nárůstu nestrukturovaných dat, zvýšené, až přehnané komunikaci, globálních změnách obchodních modelů, ale zejména způsobů práce s informacemi. Jejich čím dál cennějším zdrojem jsou také diskusní fóra a další sociální sítě, kterým bychom proto měli věnovat patřičnou pozornost.  více
 

Nový Kerio Control se zaměří na podporu mobility

Nový Kerio Control se zaměří na podporu mobility
Kerio Technologies aktuálně stojí před vydáním nové verze svého vlajkového produktu pro unifikované zabezpečení sítě Kerio Control. Řešení zajišťující menším a středním podnikům ochranu jejich IT prostředí před vnějšími útoky posílilo především o funkce podpory mobilních zařízení. O této i dalších novinkách v Kerio Control jsme hovořili s produktovým manažerem Romanem Joklem.  více
 

Odpovědnost za ztrátu dat v cloudu

Odpovědnost za ztrátu dat v cloudu
Každý uživatel služeb cloud computingu či jakékoliv formy outsourcingu IT (dále také jen softwarové nebo cloudové služby) nebo hostingu, ať už firma nebo jedinec, řeší vedle bezpečnosti dat také otázku odpovědnosti za jejich ztrátu. Ztráta dat může způsobit uživateli značné škody, a proto je třeba při sjednávání hostingu dbát zvlášť zvýšené opatrnosti. Následující článek se bude věnovat pouze ztrátě dat na straně poskytovatele hostingu či softwarových služeb, nikoliv...  více
 

Softwarový blade Check Point Threat Emulation

chrání proti nákazám

Softwarový blade Check Point Threat Emulation
Společnost Check Point Software Technologies představila produkt Threat Emulation Software Blade, který chrání pře nákazami ze strany dosud neobjevených exploitů, cílených útoků a zranitelnosti nultého dne. Toto řešení účinně zabraňuje průniku malwaru do podnikových sítí. Rychle prověřuje podezřelé soubory, emuluje jejich reálný provoz a odhaluje případné škodlivé chování. Softwarový blade Check Point Threat Emulation také okamžitě odesílá informace o nově odhalených...  více
 

Efektivní identifikace zboží

napříč dodavatelsko-odběratelským řetězcem

Efektivní identifikace zboží
Aby mohl obchod vzkvétat, musí se zboží hýbat. A když se zboží hýbe, podnik musí vědět jaké, kam, v jakém množství, v jakém balení, s jakou šarží a řadu dalších informací. Každým okamžikem přitom protečou mezi výrobci, distributory, poskytovateli logistických služeb či koncovými prodejci tuny zboží, které je potřeba protistraně řádně identifikovat. Zpracování těchto informací však vyžaduje čas. V některých případech moře času. Naštěstí nám dnešní technologicky pokročilá...  více
 

Energetické audity v cloudu

Energetické audity v cloudu
Společnost Fujitsu uvádí na celoevropský trh cloudový software Eco Track, který poskytne firmám detailní přehled o jejich ekologické stopě a zároveň zajistí soulad a plnění nové evropské směrnice o energetické účinnosti. Intuitivní rozhraní softwaru nabízí jednoduchého a přehledného průvodce pro sběr veškerých informací o využívání energií, které budou vyžadovány evropskou směrnicí o energetické účinnosti. Jakmile společnost shromáždí informace o využívání energie, bude možné je použít...  více
 

Prediktivní řízení kvality výroby

s podporou dataminingových technik

Prediktivní řízení kvality výroby
Takzvané metody dolování informací z dat bývají nejčastěji spojovány s aplikacemi v bankovnictví, pojišťovnictví, telekomunikačních společnostech či marketingu. Jejich uplatnění je však opodstatněné také v průmyslu. V tomto článku se zaměříme na porovnání čtyř dataminingových postupů aplikovaných v řízení kvality potravinářského výrobního procesu. Pro...  více
 

Časopis IT Systems / Odborná příloha Kalendář akcí
   listopad - 2025   
Po Út St Čt So Ne
     12
3456789
10111213141516
17181920212223
24252627282930
1234567
RSS kanál