Procházet slovníkem pomocí tohoto rejstříku

Speciální | A | Á | B | C | Č | D | Ď | E | É | Ě | F | G | H | CH | I | Í | J | K | L | M | N | Ň | O | Ó | P | Q | R | Ř | S | Š | T | Ť | U | Ú | Ů | V | W | X | Y | Ý | Z | Ž | VŠE

Stránka:  1  2  3  4  5  (Další)
  VŠE

A

Aktivum (účetnictví)

Aktiva představují v účetnictví všechno, co účetní jednotka vlastní a v budoucnu jí to přinese ekonomický prospěch (tj. například majetek, zásoby, peníze, licence, ...). Opakem aktiv jsou pasiva, která představují závazky, vklady vlastníků do společnosti, zisky (ztráty) minulých let a výsledek hospodaření běžného roku. Aktiva a pasiva jsou zobrazena ve finančním výkazu, který se nazývá rozvaha.


Analýza rizik

Analýza rizik IS slouží k posouzení aktuálního stavu bezpečnosti informačního systému. Jejím cílem je identifikovat rizika a nalézt slabá místa informačního systému z hlediska bezpečnosti, tyto poznatky zahrnout do dokumentu analýzy rizik IS a navrhnout managementu, či odpovědným složkám, vhodná protiopatření. Obsahuje pohledy na organizační, administrativní, fyzickou, počítačovou a personální oblast bezpečnosti, které jsou dány také vnitřními požadavky organizace a legislativou.

Mezi hlavní přínosy analýzy rizik IS patří:

  • zjištění aktuálních poznatků o informační bezpečnosti v organizaci nezávislou stranou – stanovení aktuální úrovně bezpečnosti IS;
  • identifikace rizik a slabých míst v zabezpečení, které bezprostředně ohrožují klíčové funkce a aktiva organizace;
  • významné zvýšení úrovně bezpečnosti IS implementací navržených opatření;
  • získání podkladů pro rozhodnutí managementu o přidělení investic do bezpečnosti ICT.

Analýza rizik

Zdroj: http://www.aec.cz/cz/sluzby/analyza-rizik


Android - Planner Pro

Plán Planner Pro

Planner Pro je zbrusu nový plánovač, pomáhá tisícům lidí vyrovnat se s jejich plánem, zvýšit návratnost investic, a neztrácet čas marně.


B

Bezpečnost hesla - názory

Obr 4. Rozložení podle názoru a omezujících požadavků
Autor: Dobrý web   http://www.lupa.cz/clanky/cesky-uzivatel-seznamte-se/

Obr 4. Rozložení podle názoru a omezujících požadavků


Bezpečnost koncových uživatelů IS

Bezpečnost koncových uživatelů IS představuje soubor opatření pro zvýšení bezpečnostní úrovně uživatelů, jako je povědomí o informační bezpečnosti, chování v IS, odpovědnost atd.

Bezpečností informační politika organizace

Bezpečnostní politika organizace tvoří jeden ze základních pilířů, na kterém stojí systém řízení informační bezpečnosti. Její definice je jedním z potřebných kroků. Pokud nejsou oficiálním způsobem jednoznačně definovány některé základní parametry, jako jsou např. povinnosti a odpovědnosti klíčových rolí a zaměstnanců organizace, může být následně celý systém budován chaoticky, neefektivně a neúčelně. A pouze na pevných a stabilních základech může být vystavěn pevný a stabilní systém řízení…

  • Bezpečnostní politika informačních a komunikačních technologií definuje základní bezpečnostní požadavky a nařízení, které mají za cíl zajistit ochranu a bezpečnost informací v organizaci.
  • Bezpečnostní politika určuje rámec informační bezpečnosti organizace a je po schválení vedením závazná pro všechny zaměstnance a je směrodatná i pro všechny externí subjekty, které přicházejí do kontaktu s ICT službami organizace.

Mezi hlavní přínosy definované bezpečnostní politiky patří:

  • Bezpečnostní politika přináší do organizace jasně formulované základní principy řízení informační bezpečnosti.
  • Bezpečnostní politika je vypracována na základě současných nejlepších norem a standardů používaných v oblasti bezpečnosti.
  • Zaměstnanci znají své základní povinnosti a úroveň osobní odpovědnosti při práci s informacemi a ICT.
  • Jsou definovány základní požadavky na chování vnějších subjektů (např. dodavatelů) v prostředí informačního systému organizace.
  • Zavedení bezpečnostní politiky zvyšuje kredit organizace u obchodních partnerů a spolupracujících subjektů.
  • Externí konzultanti pomohou zavést bezpečnostní politiku do prostředí organizace tak, aby maximálně plnila svou funkci a zároveň byla efektivním nástrojem pro prosazování zásad informační bezpečnosti.

Zdroj: http://www.aec.cz/cz/sluzby/bezpecnostni-politika-organizace 


C

Cloud Computing

Výhody a nevýhody cloud computingu

V oblasti efektivní komunikace a spolupráce na dálku je dnes cloud computing prakticky nenahraditelný a postupně se předpokládá, že bude veškerý software přesunut právě do cloudu. Na druhou stranu se nesmí opomíjet ani případné nevýhody:   

Výhody cloud computingu Nevýhody cloud computingu

Bezpečnost – data bývají několikanásobně zálohovaná. Aplikace jsou zdokonalovány bez nutnosti instalace nových verzí.

Vaše data mohou být zneužita nepovolanými osobami (jako se to může stát i s daty ve firemní síti).

Vysoká dostupnost kdykoliv a odkudkoliv, kde máte připojení k internetu. Za svými daty a programy nemusíte nikam jezdit, dostanete se k nim např. přes internetový prohlížeč. Platby za některé služby mohou při dlouhodobém užívání převýšit náklady na klasický software. Provozovatel může své služby zdražit.

Sdílení informací více uživateli současně a možnost online spolupráce. Můžete se sejít s kolegy a přitom zůstat doma. Vždy máte k dispozici aktuální verze.

Poskytovatel služby může mít výpadek nebo úplně zbankorotovat (ovšem selhat může kdykoliv i váš pevný disk). Změna poskytovatele bývá nákladná.
Řada služeb je poskytována zdarma. U většiny zpoplatněných služeb se platí pouze za jejich užívání, např. měsíční paušál, objem dat apod.

Závislost na internetovém připojení – software může běžet pomaleji nebo selhat.

Nemusíte nic instalovat. Online programy mívají méně funkcí než desktopová řešení.

 Napsal: Michal Martoch

Zdroj: http://www.pracenadalku.cz/blog/co-to-je-cloud-computing                         


Coworking

Coworking je metoda práce v rámci komunity nezávislých pracovníků (kteří nezávisle na sobě vykonávají svou běžnou práci) ve sdíleném pracovním prostoru, nebo během neformálních coworking setkání.

Pilíři coworkingu jsou: komunita, spolupráce, otevřenost, dostupnost.Coworking by měl ve své podstatě tvořit ideální pracovní plochu pro samostatnou práci či spolupráci pro různé osoby, výhodou je, že i pracovníci (freelanceři) mají možnost dodržovat běžnou pracovní dobu a mít své vlastní pracovní prostředí.

Kancelář pro coworking (či jinak řečeno tzv. coworkingové centrum) je obvykle vybavena potřebným kancelářským nábytkem a počítačovou sítí s internetovým připojením, případně také sdílenou síťovou tiskárnou. Součástí centra bývá rovněž vybavená kuchyňka, sociální zařízení, místo pro odpočinek či zasedací místnost s projektorem. Stálí uživatelé centra hradí pravidelný měsíční členský poplatek, zatímco jednorázové návštěvy bývají zpoplatněny od hodiny. Sdílená kancelář vyjde jednak levněji, ale důležitá je také už zmíněná společenská a psychologická funkce takového pracoviště.

Zdroj: http://cs.wikipedia.org/wiki/Coworking


D

Data mining

Data mining ([dejta majnyn], angl. dolování z dat či vytěžování dat) je analytická metodologie získávání netriviálních skrytých a potenciálně užitečných informací z dat. Někdy se chápe jako analytická součást dobývání znalostí z databází (Knowledge Discovery in Databases, KDD),[1] jindy se tato dvě označení chápou jako souznačná.

Data mining se používá v komerční sféře (například v marketingu při rozhodování, které klienty oslovit dopisem s nabídkou produktu), ve vědeckém výzkumu (například při analýze genetické informace) i v jiných oblastech (například při monitorování aktivit na internetu s cílem odhalit činnost potenciálních škůdců a teroristů).


Data v sítích GSM

Samotný přenos mezi terminálem (mobilním telefonem či jiným druhem terminálu) a základnovou stanicí, který se odehrává prostřednictvím rádiových vln, je ale ve své podstatě nutně analogový - proto i sítě GSM musí používat vhodné techniky modulace, pomocí kterých "naloží" digitální data na analogový signál který je skutečně šířen éterem. Toto je ovšem interní záležitostí GSM, která není "navenek" patrná.

Zdroj: Peterka J.- eArchív.cz



Stránka:  1  2  3  4  5  (Další)
  VŠE