výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




31.

Museli jsme vyřešit obrovský nárůst uživatelů | 18.03.2015

Kompletní inovací informačních technologií prošel Krajský úřad Moravskoslezského kraje. „Svým rozsahem to byl jeden z nejsložitějších projektů v oblasti ICT za posledních deset let,“ říká vedoucí tamního odboru informatiky Tomáš Vašica.


32.

Jaký je váš přístup? | 17.03.2015

Řízení přístupu do informačního systému zajišťuje, že se do systému připojují jen takové osoby, které jsou oprávněny se systémem pracovat.


33.

Single sign-on vs. synchronizace hesel: Výhody a nevýhody | 01.03.2015

Téměř všichni uživatelé v podnikových IT prostředích neustále řeší problém, jak si zapamatovat velké množství různých přihlašovacích jmen a k nim odpovídajících hesel do mnoha různých aplikací. Ve větších firmách přitom mnohdy jde o desítky přístupových údajů.


34.

Mobilní strategie založená na cloudu | 15.07.2013

S rostoucím počtem a různorodostí mobilních výpočetních zařízení, která mají mnohem méně interního úložného místa než tradiční počítačová prostředí koncových uživatelů, dochází k přesunu funkcionality aplikací do centralizovaného prostředí, jako je cloud.


35.

Canonical: Juju usnadní správu cloudu OpenStack | 18.10.2012

Společnost Canonical, která stojí za linuxovou distribucí Ubuntu, chce usnadnit správu privátních cloudů využívajících otevřenou platformu OpenStack. Za tím účelem vyvinula aplikaci Juju, která funguje jako grafická nadstavba OpenStack.


36.

HP: Proaktivní ochrana dat je nutná | 15.09.2012

Rozsáhlý průzkum HP odhalil rostoucí význam proaktivní ochrany dat. Organizace se shodují, že klíčem efektivního zabezpečení informací je inteligentní správa rizik.


37.

Windows Intune poprvé dovoluje spravovat i mobily a tablety | 26.06.2012

Už třetí generaci služby Windows Intune představil Microsoft, Novinka, které dovoluje přes cloud spravovat firemní PC, už umožňuje i administraci mobilních zařízení.


38.

Virtualizace identity a oprávnění | 12.06.2012

Různé bezpečnostní technologie a postupy pracují hezky ruku v ruce -- ukážeme nástup některých nových trendů, které budou dominovat v příštích verzích operačních systémů Windows.


39.

Insider jako skrytá hrozba | 04.06.2012

V minulosti býval insider zaměstnancem, podle organizace CERT se však rozsah hrozeb od insiderů rozšířil a v současnosti zahrnuje i „externisty“, jako jsou různí obchodní partneři apod.


40.

I fyzické zabezpečení vyžaduje citlivou práci s daty (2) | 06.05.2012

Podstatou fyzické ochrany jsou ve skutečnosti data. Tvrdí to koncept, který je známý jako Správa informací fyzického zabezpečení (PSIM).