výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




11.

J.K.R. začíná prodávat novou generaci informačních systémů Byznys ERP | 09.09.2015

Pod názvem Byznys EVO uvádí společnost J.K.R. na trh novou generaci podnikových informačních systémů Byznys ERP. Byznys EVO je nástrojem pro komplexní řízení podniků, sjednocení podnikové agendy a sledování ekonomických agend.


12.

Vyvarujte se "nejhorších postupů" v oblasti bezpečnosti | 11.07.2015

V souvislosti s doporučenými postupy je většinou řeč o „best practices“; tedy o procesech, jež se už jinde osvědčily a které tak není nutné pracovně znovuobjevovat. Ovšem zkusme se na celou věc podívat přesně opačnou praktikou: skrze „worst practices“, tedy ty nejhorší postupy.


13.

Manažer bezpečnosti: Kdo má přístup k vašemu e-mailu? | 23.11.2013

Náhodně jsme zjistili, že k e-mailu vysoké manažerky naší firmy má přístup každý zaměstnanec – a začalo pátrání.


14.

Jak snadno dostat starší systémy na tablety | 02.09.2013

Pokud potřebujete poskytnout plnou funkcionalitu starších informačních systémů uživatelům tabletů a smartphonů a nechcete systémy kvůli tomu měnit ani předělávat, je právě pro vás určena koncepce formulářových rozhraní (FUI – Form User Interface) společnosti Software602.


15.

Bezpečnost komunikačních: Analogové a digitální vysílání I. | 17.08.2013

Zabezpečení televizního analogového signálu před neoprávněným příjmem bylo velice omezené. Důvodem je právě analogová povaha signálu znemožňující pokročilé formy šifrování a dešifrování. S příchodem digitální distribuce se situace změnila a šifrování se stalo běžné.


16.

Sémantické technologie: Teorie skrývající se za sémantikou | 23.07.2013

Jakým způsobem vzniká význam a jak se zachycuje a formalizuje pro snazší mechanické zpracování pomocí jazyků RDF a OWL? To se dozvíte v následujících řádcích.


17.

Jak si kyberzločinci vybírají své cíle | 05.03.2013

Útočníci se zaměřují na společnosti se špatnou ochranou a nedostatkem bezpečnostních opatření. Žádná firma, nezávisle na své velikosti, se nemůže spolehnout na to, že se v blízké době nestane obětí počítačové kriminality.


18.

Virtualizace sítě – další nezbytný krok | 27.12.2012

Virtualizace je rozšířený pojem, ale poměrně hodně obecný. Rozšířil se primárně s virtualizací serverů, následovala virtualizací aplikací a v posledních letech roste zájem o virtualizaci desktopů. A aby virtualizace nebylo málo, přichází do datových center virtualizace síťových prvků.


19.

Technická omezení: Hrozba i příležitost | 12.08.2012

Z rozvojových zemí přichází úplně nový pohled na to, co ještě může být dost dobré.


20.

Jaká je budoucnost malwaru? | 28.06.2012

Budoucí hackeři už dnes vidí obrovský potenciál, který jim mohou přinést nejen sociální sítě, ale především mobilní zařízení a také zabudovaná IT řešení v běžných prostředcích.