Články a rozhovory

Použití Kanban v provozu IT

Ve stručnosti oč jde. Vzhledem k nadměrným nárokům na jejich čas, valí se na provozní týmy IT více práce, než na jakou mají kapacitu. To způsobuje prodlužování času na vývoj/údržbu produktů a služeb, což má za následek nespokojené zákazníky. Přispívá to i k obavám na straně tržeb, poškozuje dobrou pověst a dělá z lidí v… Číst dále

Shell a IT4IT

Royal Dutch Shell (Shell) je jednou z největších světových ropných a plynárenských společností, která má více než 94.000 zaměstnanců ve více než 70 zemích světa. Podnikatelské aktivity pokrývají celé spektrum činností od průzkumu, těžby až po obchodování ropnými produkty a chemikáliemi. Výchozí situace Využívání inovací a technologií umožňuje Shell nacházet více ropy, prodloužit životnost těžebních… Číst dále

Rabobank a IT4IT

Rabobank je mezinárodní, soukromá banka, sídlící v Nizozemí Výchozí situace Podle vyjádření Toine Jenniskense, byznys architekta, zodpovědného za řízení veškerých IT procesů a modelů banky: „V oblasti využívání automatizovaných procesů řízení IT pro sladění obchodních cílů společnosti a cíli IT, byla Rabobank vždy v popředí. Banka byla jednou z prvních společností mimo Spojené království, která… Číst dále

Definování „IT služby“ pro Referenční architekturu IT4IT

Tento dokument je bílá kniha, navržená jako doplněk referenční architektury (RA) IT4IT verze 2.0, který přináší informace o aspektech referenční architektury získaných průzkumem. Podíváme se na definici IT služeb, která se používá napříč celou Referenční architekturou IT4IT. Navrhovaná definice vychází z výzkumu v oblasti průmyslu i vědy a je stanovena jako základní konstrukt RA a… Číst dále

The Phoenix Project: A Novel about IT, DevOps, and Helping Your Business Win George Spafford, Kevin Behr, Gene Kim

„The Phoenix Project: A Novel about IT, DevOps, and Helping Your Business Win“ je kniha o situacích, které mnoho z nás zažila, především ve větších IT organizacích. Rozhádaná a nespolupracující oddělení IT, nabobtnalé a selhávající projekty, uživatelé znechucení z častých výpadků a pomalých aplikací, byznys vyžadující velmi časté změny v aplikacích, potíže s bezpečností a… Číst dále

Scénář agilního IT4IT

Scénář agilního IT4IT je jeden z řady dokumentů popisujících, jak použít standard Open Group – referenční architekturuIT4IT, v různých scénářích, týkajících se řízení IT byznysu. Tento dokument popisuje uplatnění referenční architektury IT4IT v oblasti agilního vývoje s využitím technik, jako je DevOps a Kanban. Popis je rozdělen do čtyř hlavních kapitol, které jsou doplněny seznamem… Číst dále

Jak zjednodušit bezpečné poskytování aplikací a dat vašim mobilním pracovníkům

Lidé dne očekávají, že si mohou svobodně zvolit místo, kde budou pracovat, vybavení a síť podle svých potřeb. Poskytnutí podnikové mobility sebou ale přináší pro IT některé výzvy. Tyto problémy řeší Citrix Workspace Suite nabídkou komplexního řešení podnikové mobility, která umožňuje organizacím efektivněji podpořit pracovníky, reagovat na rychle se měnící podmínky v podnikání a rychle… Číst dále

BA a ITSM

Tento dokument si klade za cíl identifikovat a ilustrovat výhody spolupráce mezi byznys analýzou (BA) a řízením IT služeb (ITSM). Jako hlavní zdroj pro ITSM jsme použili autoři rámce ITIL®, ale principy jsou obecně použitelné pro všechny, kteří se zabývají ITSM, ať již při tom používají některý zavedený rámec například ITIL, COBIT® nebo ISO /… Číst dále

Kontrolní seznam pro server

To je ale krásný Linuxový server, co tu máte … bylo by škoda, kdyby se s ním něco stalo. Po vybalení z krabice mohl běžet skvěle, nicméně dříve než ho dáte do provozu, měli byste udělat 10 kroků, abyste se ujistili, že je nakonfigurován bezpečně. Tyto kroky se mohou v detailu u jednotlivých instalací lišit,… Číst dále

Kontrolní seznam zabezpečení emailu

Obrnili jste vaše servery, uzamkly vaše webové stránky a jste připraveni vstoupit na internet. Vaše práce ale byla marná, protože se někdo nachytal na phishingový e-mail a poslal peníze podvodníkovi, zatímco jiný uživatel nedopatřením stáhl a nainstaloval z e-mailového odkazu malware, který otevřel zadní vrátka do sítě. Pokud jde o bezpečnost je e-mail stejně důležitý… Číst dále

1 9 10 11 12 13 29