výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Blockchain si v poklidu razí cestu do mezinárodní bankovní sítě | 14.03.2019

SWIFT oznámila plány na testování blockchainové technologie za účelem hlasování akcionářů svých klientů.


2.

Prognózy na rok 2018, jak je vidí Dell Technologies | 06.01.2018

Podle nedávné předpovědi našich partnerů pro výzkum z organizace The Institute for the Future (IFTF) vstupujeme do nové éry v partnerství lidí a strojů. Do roku 2030 budou lidé a stroje pracovat ve stále užší souhře, která výrazně promění naše životy. Vznikají technologie, jako je umělá inteligence (AI), rozšířená realita (AR) nebo virtuální realita (VR), dochází k výraznému pokroku v technologiích internetu věcí (IoT) a cloud computingu. Podívejme se na některé klíčové změny a trendy, které nás díky tomu v brzké budoucnosti čekají.


3.

Jak bojovat s temnou stranou IT? | 09.11.2017

Ve dnech 18. a 19. ledna 2018 se uskuteční dvanáctý ročník největší české odborné konference uživatelů a dodavatelů v oblasti IT Service Managementu pod názvem „Jak bojovat s temnou stranou IT“. Akce se bude konat v pražském hotelu Ambassador, Zlatá Husa. Pořadateli letošního ročníku jsou itSMF Czech Republic a CACIO.


4.

Zprostředkovaná identita, nebo sdílené služby státu? | 23.06.2014

Zaujal vás název? Pojďme si nejprve vysvětlit základní pojmy. Co je zprostředkovaná identita a co sdílené služby státu.


5.

Názor: Zdarma může někdy přijít pěkně draho | 19.03.2014

Vymysleli jste novou službu, jež je nade vší pochybnost prostě úžasná a určitě osloví spoustu uživatelů.


6.

Honeypoty - nebezpečí na klientské straně | 13.08.2010

Honeypot slouží jako návnada lákající útočníka (malware), přičemž po zachycení potenciálně nebezpečného software dochází k jeho automatizované analýze.


7.

Honeypot: Detailní behaviorální analýza | 14.05.2010

Honeypoty jsou jedním z možných řešení pro včasnou detekci nového malwaru a především detailní analýzu jeho chování. Díky této analýze pak mohou například finanční instituce nebo jiné organizace, které jsou cílem tvůrců škodlivého kódu, tento software včas detekovat a především na něj rychle reagovat.


8.

Podnikový SaaS: Plánování je nezbytností | 13.07.2009

Model SaaS představuje pro firmy vítanou hostovanou alternativu jejich současných řešení. Jeho implementace však vyžaduje prozíravou analýzu, kterou by neměly zastínit okamžité úspory.


9.

Test: Wi-Fi 802.11n směrovače v praxi | 10.07.2009

Rychlost 300 Mb/s je velmi silným lákadlem a upgrade na router s podporou 802.11n se dnes rozhodně vyplatí. Trh je přitom doslova zaplaven nejrůznějšími produkty a škála cen i možností je nepřeberná...


10.

Federalizace identity pro web (1) | 02.07.2009

Federativní identita byla dlouho cílem mnoha IT organizací. Stačí se jen podívat na slibný přínos a je hned jasné proč. Vždyť oprávnění jedné organizace sloužit jako poskytovatel identity pro jiné by osvobodilo odvětví IT od nutnosti správy identit zaměstnanců a zákazníků.