facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
AEC

Podnikové aplikace a služby

Příručka úspěšného IT manažera (16. díl)

Jak zvládnout nástupy zaměstnanců elegantně a bezpečně?

Příručka úspěšného IT manažera (16. díl)

Také se vám stalo, že do IT oddělení přijde člověk a ohlásí se jako nový zaměstnanec s tím, že potřebuje počítač a přístupy do různých systémů, aby mohl začít pracovat? Vaše překvapení vrcholí, když se jeho nadřízený dožaduje...  více

 

Tlak trhu nutí výrobní firmy do automatizovaného sběru dat

Tlak trhu nutí výrobní firmy do automatizovaného sběru dat

V současné době zažíváme rychlý rozvoj konceptu tzv. „chytré výroby“. Ať již tento koncept někteří nazývají Průmysl 4.0, Internet věcí, Továrna budoucnosti či jinak, jisté je, že hlavním motorem zavádění prvků chytré výroby jsou obchodní přínosy,...  více

 

Kybernetické útoky v energetice

Kybernetické útoky v energetice

Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem ovládat...  více

 
Podnikové aplikace a služby - 14. 10. 2016 9:51

Kde jsou hranice etického hackingu?

Lze v průběhu letu beztrestně hacknout Boeing 737?

Kde jsou hranice etického hackingu?

V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním procesům...  více

 
Podnikové aplikace a služby - 13. 10. 2016 9:19

Bezpečnostní rizika pro webové aplikace

Bezpečnostní rizika pro webové aplikace

Vystavování podnikových aplikací do prostředí internetu se těší stále větší oblibě. Snadná dostupnost aplikace pro uživatele s sebou ovšem přináší také nejrůznější úskalí a bezpečností rizika. Stále více webových aplikací se stává...  více

 
Podnikové aplikace a služby - 12. 10. 2016 9:00

Podceňované a přeceňované články firemní ochrany IT

Podceňované a přeceňované články firemní ochrany IT

Svět okolo nás se neustále mění a platí to i z pohledu bezpečnosti informačních technologií. To, co ještě nedávno bylo považováno z pohledu ochrany za nice-to-have, je dnes naprostým základem. Postupy moderních počítačových zločinců...  více

 
Podnikové aplikace a služby - 11. 10. 2016 14:34

Datová kvalita pro datové sklady

Datová kvalita pro datové sklady

Uživatelé datových skladů a Business intelligence (BI) řešení se shodují na tom, že nízká kvalita dat je neobyčejně frustrující a drahá. Jsou si vědomi, že řízení datové kvality je pro datové sklady druhá nejdůležitější kompetence,...  více

 
Podnikové aplikace a služby - 10. 10. 2016 17:50

Ransomware – historie, aktuální vyhlídky a možnosti ochrany

Ransomware – historie, aktuální vyhlídky a možnosti ochrany

Ransomware je aktuálně asi nejsledovanějším typem kybernetické hrozby. Vzhledem k laicky srozumitelnému, destruktivnímu a vyděračskému projevu totiž vzbuzuje velkou pozornost v médiích. Mohli bychom podlehnout zdání, že jde jen o další...  více

 
Podnikové aplikace a služby - 10. 10. 2016 10:45

25 let Linuxu aneb od technologických nadšenců ke standardům pro podnikové IT

25 let Linuxu aneb od technologických nadšenců ke standardům pro podnikové IT

Na konci srpna před pětadvaceti lety jsme si připomněli krátký příspěvek v jedné z diskusních skupin Usenet, kterým Linus Torvalds ohlásil příchod nového, v domácích podmínkách vyvíjeného operačního systému – Linuxu. Od první...  více

 

10 kroků k ochraně výrobních dat před e-mailovými hrozbami

10 kroků k ochraně výrobních dat před e-mailovými hrozbami

Více než 180 miliard zpráv je odesláno a přijato každý den. Mnoho z nás dostane stovky zpráv každý týden, ne-li denně. Každý z těchto zdánlivě nevinných e-mailů může být zdrojem útoku, může obsahovat malware, případně způsob, jak vážně...  více