výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Jak na vlastní ERP? | 18.07.2019

Přemýšleli jste někdy nad tím, jak po IT stránce fungují obří e-shopy se statisíci produkty v nabídce? Jak je možné, že v reálném čase na webu vidíte jako zákazník rovnou dostupnost zboží přímo ve skladech? Jak spolu komunikují logistika a výdejní AlzaBoxy nebo třeba co přesně obnáší doručení do pár hodin od objednání – co všechno je za tím? Zaměříme se na běžně lidem neznámý nástroj – mozek Alzy, chcete-li. Ten totiž spolu s webem e-shop pohání a pomohl vedle neokoukaných nápadů a skvělých lidí dostat Alzu do čela peletonu.


2.

Nebezpečí přichází z chytrých továren | 21.12.2017

Zvolili dodavatelé špatnou cestu, pokud jde o zabezpečení chytrých výrobních závodů? Co radí experti?


3.

Rozšíření Aliance pro mobilní bezpečnost | 05.10.2017

VMware oznámil rozšíření své Aliance pro mobilní bezpečnost (Mobile Security Alliance -MSA) – širokého ekosystému dodavatelů bezpečnostních řešení úzce integrovaných s digitální platformou VMware Workspace ONE.


4.

Zlepšete si zabezpečení pomocí IP kamer | 05.04.2015

Podpora síťových funkcí, integrovaná inteligence a integrace s dalšími bezpečnostními prvky umožní z IP kamer vybudovat komplexní zabezpečovací řešení.


5.

Jak snadno a rychle řešit řízený přístup do sítě – Enterasys Mobile IAM – BYOD | 09.07.2013

Podpora zařízení vlastněných zaměstnanci může zaměstnavateli přinést značné úspory, ale vyžaduje garanci uživatelské zkušenosti a nutí zaměstnavatele přemýšlet nejen o procesních, ale i bezpečnostních aspektech.


6.

Přehled trhu: Portál nebo ECM do firmy (1.) | 22.08.2011

Firemní intranet integruje přístup k aplikacím, informacím i znalostem. Pokud uvažujete o jeho inovaci, nenechte si ujít náš článek.


7.

Nový přístup k autentizaci a správě uživatelů | 27.05.2011

S autentizací se každý potkává dennodenně jako uživatel elektronických služeb. Správci informačních systémů, zejména bezpečnostní správci vidí i „opačný konec" a tím je správa uživatelů.


8.

Přehled hlavních systémů pro správu sítě | 09.05.2011

S rostoucím tlakem na efektivitu správy firemních IT se zvyšuje i potřeba rychlé rekognoskace sítě, obzvlášť při hledání závad nebo míst způsobujících kritická omezení datové propustnosti, oněch nechvalně známých „boottlenecks“.


9.

VPN: vzdálený přístup bez kompromisů (1) | 08.07.2009

Mezi běžně používané VPN protokoly jsou zahrnovány PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) a IPSec (IP Security). Dalším dnes stále více používaným VPN protokolem je Netscape Secure Socket Layer (SSL).


10.

Ukradli vám už notebook? 2. Díl: opravdová bezpečnost souborů ve Windows | 10.12.2005

V prosincovém čísle jsme se pozastavili nad nebezpečím uložení citlivých dat v podobě souborů na přenosných počítačích a slíbili jsme, že se k problému vrátíme, navíc s praktickými referencemi o různých řešeních. Tímto příspěvkem začínáme slib plnit a máme připraven seriál věnovaný zabezpečení dat prostřednictvím šifrování: tentokrát se zastavíme u nejednodušších scénářů nasazení, vhodných i pro domácí uživatele.