výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

Technologie v pozadí ERP systémů Byznys Evo | 20.10.2015

V podstatě každý dodavatel podnikových informačních systémů se jednou dostane do situace, kdy jeho primárně vyvíjený produkt dojde do určité fáze zralosti. Každý další zveřejněný upgrade systému dávkuje uživatelům novou porci funkčností, kterou však využívá jen mizivé procento z nich. Systémy jsou u zákazníků v rutinních provozech zaběhnuté, a tak není potřeba cokoliv měnit či inovovat. Výjimku tvoří legislativní upgrade nebo uživatelské úpravy dle přání zákazníka.


12.

J.K.R. začíná prodávat novou generaci informačních systémů Byznys ERP | 09.09.2015

Pod názvem Byznys EVO uvádí společnost J.K.R. na trh novou generaci podnikových informačních systémů Byznys ERP. Byznys EVO je nástrojem pro komplexní řízení podniků, sjednocení podnikové agendy a sledování ekonomických agend.


13.

Vyvarujte se "nejhorších postupů" v oblasti bezpečnosti | 11.07.2015

V souvislosti s doporučenými postupy je většinou řeč o „best practices“; tedy o procesech, jež se už jinde osvědčily a které tak není nutné pracovně znovuobjevovat. Ovšem zkusme se na celou věc podívat přesně opačnou praktikou: skrze „worst practices“, tedy ty nejhorší postupy.


14.

Manažer bezpečnosti: Kdo má přístup k vašemu e-mailu? | 23.11.2013

Náhodně jsme zjistili, že k e-mailu vysoké manažerky naší firmy má přístup každý zaměstnanec – a začalo pátrání.


15.

Jak snadno dostat starší systémy na tablety | 02.09.2013

Pokud potřebujete poskytnout plnou funkcionalitu starších informačních systémů uživatelům tabletů a smartphonů a nechcete systémy kvůli tomu měnit ani předělávat, je právě pro vás určena koncepce formulářových rozhraní (FUI – Form User Interface) společnosti Software602.


16.

Bezpečnost komunikačních: Analogové a digitální vysílání I. | 17.08.2013

Zabezpečení televizního analogového signálu před neoprávněným příjmem bylo velice omezené. Důvodem je právě analogová povaha signálu znemožňující pokročilé formy šifrování a dešifrování. S příchodem digitální distribuce se situace změnila a šifrování se stalo běžné.


17.

Sémantické technologie: Teorie skrývající se za sémantikou | 23.07.2013

Jakým způsobem vzniká význam a jak se zachycuje a formalizuje pro snazší mechanické zpracování pomocí jazyků RDF a OWL? To se dozvíte v následujících řádcích.


18.

Jak si kyberzločinci vybírají své cíle | 05.03.2013

Útočníci se zaměřují na společnosti se špatnou ochranou a nedostatkem bezpečnostních opatření. Žádná firma, nezávisle na své velikosti, se nemůže spolehnout na to, že se v blízké době nestane obětí počítačové kriminality.


19.

Virtualizace sítě – další nezbytný krok | 27.12.2012

Virtualizace je rozšířený pojem, ale poměrně hodně obecný. Rozšířil se primárně s virtualizací serverů, následovala virtualizací aplikací a v posledních letech roste zájem o virtualizaci desktopů. A aby virtualizace nebylo málo, přichází do datových center virtualizace síťových prvků.


20.

Technická omezení: Hrozba i příležitost | 12.08.2012

Z rozvojových zemí přichází úplně nový pohled na to, co ještě může být dost dobré.