výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

6 pastí IT managementu, jimž je třeba se vyhnout | 24.08.2021

Když se práce stane stresující, je snadné se stát obětí rychlých úprav managementu, které se mohou proměnit ve zvyky, jež způsobují více škody než užitku.


2.

7 mýtů o digitální transformaci | 29.06.2020

Úspěšná digitální transformace vám pomůže překonat konkurenční hrozby. Ale následující konvenční předpoklady mohou způsobit, že vaše úsilí vyjde naprázdno.


3.

Temná tajemství podnikové architektury (1) | 16.12.2019

Na architektuře záleží tolik, že u ní nelze spoléhat na určitý rámec nebo metodiku. Ale nebojte se: nemít metodiku není problém, ale osvobození.


4.

VMware představil nové cloudové open-source projekty: Lightwave a Photon | 04.05.2015

Nové projekty zaměřené na oblast identity a správy přístupu rozšíří bezpečnost a firemní využití pro nativně cloudové aplikace. Nový odlehčený operační systém Linux je optimalizovaný pro nativně cloudové aplikace.


5.

5 úskalí homeworkingu | 14.11.2014

Moderní technologie poskytují již dnes dosti dobré možnosti vzdálené práce a spolupráce. Tzv. „home office“ ale může přinést vedle nutnosti překonat technické obtíže i řadu dalších úskalí.


6.

Nástroje pro podnikovou správu sociálních médií: GremIn, SocialCompass | 01.10.2013

Sociální média vítězí a většina CIO si tuto překvapivou realitu již uvědomuje. Jsou hlavním hráčem v oblasti marketingu, technické podpory, managementu zákazníků a prodejů. Ve skutečnosti je těžké představit si segment IT, jejíž součástí jsou právě sociální média.


7.

DMS a ECM pouze technologie nespasí… | 25.07.2011

Zeptáte-li se v dnešní době určitého okruhu lidí z firemního prostředí, pohybujících se v oblasti IT, co si vlastně představují pod pojmem DMS či ECM, dostane se vám zcela jistě několika různých odpovědí.


8.

Jak poznat podvodníka ve vlastní firmě? | 29.06.2011

Mezinárodní průzkum Who is the typical fraudster – KPMG Analysis of global patterns of fraud navazuje na obdobný materiál z roku 2007.


9.

Botnety na vzestupu | 11.08.2010

Oproti letošnímu 1. čtvrtletí se povaha malwaru značně změnila. Škodlivých kódů, hrozeb a útoků neustále přibývá, ale především se stávají stále diferencovanějšími. Jsou šity na míru konkrétním obětem a liší se například podle toho, zda jejich cílem jsou koncoví uživatelé nebo firmy.


10.

Abeceda Vendor Managementu | 03.05.2010

Více než před půlstoletím Ronald Coase navrhl úžasně snadné vysvětlení toho, proč se z širého moře výhradních vlastnictví formujících základ každé ekonomiky svobodného trhu vůbec formují společnosti a firmy se zaměstnanci.