Kategorie : Rešerše Toggle

Scénář agilního IT4IT

Scénář agilního IT4IT je jeden z řady dokumentů popisujících, jak použít standard Open Group – referenční architekturuIT4IT, v různých scénářích, týkajících se řízení IT byznysu.

Pokračovat ve čtení →

BA a ITSM

Tento dokument si klade za cíl identifikovat a ilustrovat výhody spolupráce mezi byznys analýzou (BA) a řízením IT služeb (ITSM). Jako hlavní zdroj pro ITSM jsme použili autoři rámce ITIL®, ale principy jsou obecně použitelné pro všechny, kteří se zabývají  ITSM, ať již při tom používají některý  zavedený rámec například ITIL, COBIT® nebo ISO / IEC20000®, nebo používají empirický přístup založený na...

Pokračovat ve čtení →

Jak zjednodušit bezpečné poskytování aplikací a dat vašim mobilním pracovníkům

Lidé dne očekávají, že si mohou svobodně zvolit místo, kde budou pracovat, vybavení a síť podle svých potřeb. Poskytnutí podnikové mobility sebou ale přináší pro IT některé výzvy. Tyto problémy řeší Citrix Workspace Suite nabídkou komplexního řešení podnikové mobility, která umožňuje organizacím efektivněji podpořit pracovníky, reagovat na rychle se měnící podmínky v podnikání a rychle nasazovat...

Pokračovat ve čtení →

Kontrolní seznam zabezpečení webových stránek

Uvedení webové stránky na internet znamená, že je vystavena útokům hackerů, skenování portů, štěnicím, detekujícím provoz a vytěžování dat. Pokud budete mí štěstí, můžete také získat nějaké legitimní provozní údaje, ale ne když někdo předtím napadne nebo zničí vaše stránky. Když brouzdáme po internetu, tak většina z nás hledá ikonu zámku, abychom se ujistili, že stránky jsou bezpečné, ale jen...

Pokračovat ve čtení →

Kontrolní seznam zabezpečení heslem

Možná jste četli, že účty sociálních médií zakladatele Facebooku Marka Zuckerberga a uživatelů byly napadeny hackerem. Napadení hackerem není právě zde asi tím správným pojmem, protože hesla mnoha lidí, kteří věří Zuckerbergovi, byla mezi těmi 117 miliony Linkedin hesel, která se objevila na nternetu.

Pokračovat ve čtení →

Kontrolní seznam zabezpečení emailu

Obrnili jste vaše servery, uzamkly vaše webové stránky a jste připraveni vstoupit na internet.  Vaše práce ale byla marná, protože se někdo nachytal na phishingový e-mail a poslal peníze podvodníkovi, zatímco jiný uživatel nedopatřením stáhl a nainstaloval z e-mailového odkazu malware, který otevřel zadní vrátka do sítě.

Pokračovat ve čtení →

Kontrolní seznam pro server

To je ale krásný Linuxový server, co tu máte … bylo by škoda, kdyby se s ním něco stalo. Po vybalení z krabice mohl běžet skvěle, nicméně dříve než ho dáte do provozu, měli byste udělat 10 kroků, abyste se ujistili, že je nakonfigurován bezpečně. 

Pokračovat ve čtení →

Poskytování životně důležitých aplikací k získání konkurenční výhody – urychlení s moderní infrastrukturou

Kolik vás stojí, když máte nedostupné systémy pro styk se zákazníkem?  Alespoň jeden neplánovaný výpadek datového centra za poslední dva roky zažilo 95% podniků.

Pokračovat ve čtení →

Hledání osvědčených postupů pro infrastrukturu moderního datového centra

Data se vytvářejí, analyzují, aktualizují a využívají v aplikacích.  Často lez nalézt přímou souvislost mezi výkonností a nákladovou efektivností vašich aplikací a architekturou a stářím serverů, na kterých běží. Renovace serverové infrastruktury přináší výhody rychlejšího zpracování a zlepšení hospodárnosti různých scénářů byznys aplikací.

Pokračovat ve čtení →

Poučení o DevOps pro vedoucí IT – DevOps Lessons for CIOS

Není pochyb o tom, že se z hnutí DevOps stal mainstream. Jestliže se mu věnují i webové stránky IBM a HP, není o čem diskutovat. Pokud bychom ho měli umístit v rámci Gartner Hype Cycle, museli by i ti nejoddanější zastánci přiznat, že rychle blíží k "Vrcholová hodnotě přehnaných očekávání". Co to znamená pro vás jako CIO? Měli byste se tomuto vývoji  zcela vyhýbat, dokud se situace trochu neuklidní? Vůbec...

Pokračovat ve čtení →