výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




61.

Přes zeď (bezpečně) k datům | 20.08.2014

Firmy vynakládají nemalé prostředky na zabezpečení své infrastruktury, ze své interní sítě se snaží vybudovat nedobytnou pevnost. Pokud se jim to podaří, pak je problém se nakonec k datům dostat.


62.

Zprostředkovaná identita, nebo sdílené služby státu? | 23.06.2014

Zaujal vás název? Pojďme si nejprve vysvětlit základní pojmy. Co je zprostředkovaná identita a co sdílené služby státu.


63.

Jak využít BIG Data pro analýzy a reporty | 26.05.2014

Každá organizace generuje svou činností velké množství dat. Business uživatelé ale potřebují pro smysluplné analýzy a reporty přístup nejen k těmto velkým datům.


64.

Přineste si svoje ID a pustíme vás k datům | 24.03.2014

ID, identita, účet uživatele a další jsou v poslední době často zmiňované výrazy. Důvod je prostý. To, k čemu v minulosti stačil osobní průkaz, u nás občanský průkaz, v některých státech zase pas, už dnes nestačí.


65.

Problémy elektronizace zdravotnictví | 04.03.2014

Hlavní příčinou dosavadních neúspěchů s elektronizací českého zdravotnictví je fakt, že se k němu přistupovalo vždy jako k jednomu velkému projektu, který by vše vyřešil najednou.


66.

Nová vláda neřeší vysokorychlostní internet, stěžuje si ICTU | 17.12.2013

ICT Unie (ITCU) tvrdí, že zveřejněná koaliční smlouva právě vznikající vlády ČR cíle směřující k efektivnějšímu fungování veřejné správy prostřednictvím ICT obsahuje. Dokument ale zároveň opomíjí určité klíčové prvky digitální agendy, mj. výstavbu infrastruktury pro vysokorychlostní internet.


67.

Používej Své Vlastní Zařízení (BYOD) – oddělené zóny pro firemní a osobní data | 18.11.2013

Organizace vidí v neomezeném přístupu k informacím nové příležitosti, ale mají problémy jej efektivně zabezpečit. Při kontrole mobilního přístupu je důležité, aby bylo zachováno soukromí uživatelů a jejich osobních data.


68.

Jak na správnou strategii BYOD | 18.11.2013

V ideálních pracovních podmínkách by měli mít zaměstnanci úplnou svobodu při výběru svých pracovních zařízení, často používaných pro pracovní i soukromé účely zároveň, bez omezování typu operačního systému, značky nebo vlastností. IT by mělo být schopno doručit pak na zařízení vybrané dle vlastních preferencí soubory, aplikace, desktopy, a to kamkoliv a přes jakékoliv připojení, aniž by ztratilo kontrolu nad správou a zabezpečením aplikací a desktopů.


69.

Výrobci antivirů vyhlásili válku exploitům | 02.10.2013

Boj proti virům a malwaru je válkou mezi vývojáři a kyberzločinci, která pravděpodobně nikdy neskončí.


70.

Experti: Šifrování je stále nejlepší ochrana proti NSA | 07.09.2013

Podle bezpečnostních odborníků je správně nasazené šifrování tvrdým oříškem i pro kryptografické odborníky amerických výzvědných služeb.