V čem spočívá princip 5S a jak jej úspěšně zavést

Princip 5S v reálnej praxi aneb inženýrskej nám tady přišel zavádět novoty.

Princip 5S by se měl stát nedílnou součástí hodnototvorného řetězce a podstatnou měrou přispět ke zlepšení kvality, zvýšení efektivity práce, snížení nákladů a množství pracovních úrazů.

celý článek

Otázka č. 60

Jaké opatření by mělo zabránit replay útoku?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Cyber threat management

Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.

V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.

Štítky: ,
celý článek

Jak stanovit cenu produktu, aby se podstatným způsobem zvýšil objem jeho prodeje – 3. díl

Dnes si opět uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z prvního dílu.

Pokud má kupující porovnat dva produkty a každý z nich má jiné vlastnosti, dostává se do ošemetné situace a hrozí, že zvolí ten lacinější. A to jen proto, že ony vlastnosti nedokáže porovnat. Nedokáže prostě porovnat, co mu přinese větší užitek, zda Vlastnost 1 nebo Vlastnost 2.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek

Otázka č. 59

Ochrana proti piggybackingu/tailgatingu by měla být založena na


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Co je a není kybernetický útok

Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.

Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).

Štítky:
celý článek

Otázka č. 58

Phishing může být nejlépe eliminován


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Na obzoru se objevují nové hrozby, třeste se! – 7. díl

V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.

Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.

Štítky:
celý článek

Otázka č. 57

Nový malware se šíří skrz e-mailovou přílohu ve formě obrázku s payloadem, co by měl manažer bezpečnosti udělat?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Jak stanovit cenu produktu, aby se podstatným způsobem zvýšil objem jeho prodeje – 2. díl

Dnes si uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z minulého dílu.

Představte si, že máte produkt A a produkt B. Produkt A chcete prodávat za 59 Kč a produkt B za 129 Kč.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek