Praktické informace od předních IT odborníků na konferenci G2B TechEd | |
![]() | 18.01.18-ČT Efektivním způsobem, jak načerpat informace o nejnovějším vývoji, a zároveň se setkat s kolegy z oboru, ... |
Nahradí biometrické metody autentizace klasická hesla? | |
![]() | 11.01.18-ČT Podle Microsoftu by přihlašování pomocí biometrických údajů mělo v blízké budoucnosti nahradit používání klasicky psaných hesel. Každá z obou ... |
UTM zařízení pomáhají splňovat bezpečnostní požadavky GDPR | |
![]() | 28.12.17-ČT Hardwarová zařízení pro unifikované zabezpečení sítě (UTM) jsou nejrychlejší cestou k řešení GDPR problematiky pro malé a střední ... |
Trendy a novinky z oblastí GDPR, DevOps a ITIL na konferenci ManDay.it 2018 | |
![]() | 22.12.17-PÁ Manažerská konference ManDay.it 2018 představí žhavé novinky z oblastí GDPR, DevOps a ITIL procesů. Akce je určena především pro CIO, vedoucí ... |
Licencování produktů Microsoft se službami FORPSI | |
![]() | 11.12.17-PO Uživatelé cloudových a hostingových služeb FORPSI se mohou spolehnout na výkonné a profesionální datacentrum spolu se ... |
Průmyslová řešení ABB a HPE promění data z průmyslu na informace a automatické úkony | |
![]() | 11.12.17-PO Společnosti ABB a HPE navázaly strategické globální partnerství - nabídka digitálních řešení ABB Ability pro průmysl se propojí ... |
Konference G2B TechEd - zaměřeno na budoucí trendy Microsoftu | |
![]() | 14.11.17-ÚT Druhý ročník IT konference G2B TechEd se uskuteční ve dnech 29. - 30. 1. 2018 v hotelu Holiday Inn ... |
Snadná firemní komunikace a spolupráce digitálních týmů | |
![]() | 13.11.17-PO ANECT představuje novou službu Awow umožňující jednoduché propojení uživatelů bez ohledu na zařízení ... |
Produkty Polycom® s podporou skupinové komunikace a vzdálené spolupráce | |
![]() | 01.11.17-ST Videokonferenční systémy Polycom® budou plně podporovat novou platformu Microsoft Teams pro skupinovou ... |
Centrální a automatizovaná správa aktualizací minimalizuje rizika napadení firemní sítě | |
![]() | 31.10.17-ÚT Současné ransomwarové útoky dokáží využít slabin v nedostatečně zabezpečených aplikacích a neopatrného chování i ... |