výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Managed služby táhnou. O údržbu a aktualizace se postarají profíci | 09.10.2019

Zájem o servery ve správě profesionálních administrátorů roste. S Masterem na něj teď dosáhne více zákazníků.


2.

MTD: Moderní ochrana před mobilními hrozbami | 23.06.2019

Je načase k sadě nástrojů pro řízení podnikové mobility přidat detekci mobilních hrozeb (MTD, Mobile Threat Defense). Je totiž lepší být napřed před hrozbami, než napravovat škody po napadení.


3.

Jaký je skutečný dopad DevOps? | 26.05.2019

Kombinace kulturní transformace a automatizace nově definuje způsob, jakým vývojáři a provozní týmy spolupracují.


4.

Stát nás stále častěji špehuje – vloni to bylo o čtvrtinu více | 29.04.2019

Nárůst žádostí vůči mobilním a internetovým operátorům o součinnost v oblasti tzv. “Data retention” ze strany policie a dalších státních orgánů je na prudkém vzestupu. Jak to bude dál?


5.

Garanci bezchybné migrace z Windows 7 na Windows 10 slíbil Microsoft | 25.01.2019

Softwarový gigant uklidňuje firmy, které mají obavu z migrace systémů na Windows 10 ze stále populárních Windows 7 – v Evropě představil garanční program Desktop App Assure (DAA).


6.

Možná i vás už zaměstnavatelé špehují | 06.12.2018

Firmy stále častěji monitorují své pracovníky - máme k tomu dost důvodů, tvrdí.


7.

Google Mapy jsou novou sociální sítí | 26.11.2018

Když Twitter upadá a Facebook se zmítá v problémech, jeví se Google Mapy jako nejlepší sociální síť. Alespoň pro firmy.


8.

Konference Cyber Security 2018 se zaměřila na IT bezpečnost poháněnou strojovým učením a AI | 31.10.2018

Tradiční odborná konference pořádaná vydavatelstvím IDG se tentokrát soustředila na vlivy strojového učení, umělé inteligence a samozřejmě cloudu na kybernetické zabezpečení organizací.


9.

Poznejte výhody vícefaktorové autentizace | 12.08.2018

Podniky autentizují uživatele na základě jejich znalostí, vlastnictví nebo důvěryhodnosti některých důkazů o tom, že jsou právě tou osobou s daným právem přístupu. Někteří odborníci považují kontext autentizace uživatele, jako jsou čas, jejich síťová IP adresa, zařízení a jejich lokalita, za čtvrtý faktor autentizace.


10.

Jak na efektivitu provozu tiskového parku? | 27.06.2018

Koupit? Pronajmout? Něco mezi tím? Jakým způsobem co nejekonomičtěji pořídit tisková zařízení? Rozkrýt tyto otázky pomůže audit tiskového prostředí firmy. Jednak odhalí nešvary, jako je například zbytečný barevný tisk anebo neefektivní vytížení některých tiskáren, a jednak navrhne správné rozložení strojů i způsob jejich pořízení a provozu.