- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (30)
- CRM (51)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (53)
- WMS (27)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Obsah IT Systems 3/2017 | Objednat předplatné |
Rozhovor s Romanem Knapem, gen. ředitelem SAP ČR
"SAP je dnes úplně jiná firma, než když jsme začínali..."
Český SAP letos slaví čtvrtstoletí a slavit bude v průběhu celého roku. Za uplynulých 25 let se toho podle Romana Knapa, generálního ředitele SAP ČR, hodně změnilo, což vidí pozitivně a nové možnosti vítá a užívá si je. Hlavními tahouny jsou podle něj u nás i v zahraničí cloud a SAP HANA, ty dnes pomáhají zákazníkům i v oblastech, jako je sport, HR, retail, marketing a další. Také ve veřejném sektoru má SAP co nabídnout, posledním krokem je pustit se spolu se státní správou do realizace.
... celý článek >Strana: 10
Specifika řízení IT ve veřejném a státním sektoru
Organizace ve veřejném a státním sektoru musí pružně reagovat na časté změny, přičemž je nutné, aby jejich chod byl transparentní a zároveň aby dodržoval zákonné termíny. Nezbytností je snadná dohledatelnost dokumentů, jednoduché a přehledné zajišťování poskytovaných služeb. A to bez informačních technologií není možné zvládnout. Výpadky informačních technologií komplikují práci úředníkům i zastupitelům a v konečném důsledku vyvolávají negativní reakce uživatelů, kvůli snížení komfortu využívání nabízené služby. Vyhovět politickému vedení, legislativě a přitom udržet architektonickou koncepci je pro ICT útvary v těchto organizacích hlavní výzvou.
... celý článek >Strana: 12
Co přinesla implementace eIDAS
a jak je na tom Česká republika s důvěryhodnými službami?
Nařízení eIDAS je s námi již více než osm měsíců. O tom, jak si Česká republika vede v implementaci této evropské legislativy a jaká je situace například u služeb vytvářejících důvěru, jsme si povídali s Jiřím Průšou ze sdružení CZ.NIC, který se dané problematice dlouhodobě věnuje, a to i rámci Akademie CZ.NIC, kde vede kurz „Nařízení eIDAS přehledně“.
... celý článek >Strana: 20
Smart City je v ČR nastupujícím trendem
Pojem Smart City (do češtiny překládán jako inteligentní či chytré město) je v odborných kruzích i napříč médii už poměrně dobře známý. Široká veřejnost o nově nastupujícím přístupu k rozvoji měst přesto většinou ještě neslyšela anebo neví, co přesně si pod termínem představit. Zjednodušeně řečeno, Smart City je vizí a zároveň postupem k rozvoji moderních měst po celém světě. Vyznačuje se integrací různých prvků komunikačních a výpočetních technologií. To vše se navíc dále propojuje s oblastí tzv. internetu věcí (v angličtině Internet of Things), tedy zařízeními, která jsou propojena internetem (například lampy veřejného osvětlení či dopravní semafory) a která mezi sebou komunikují a vyměňují si data.
... celý článek >Strana: 22
(Ne)bezpečnost internetového bankovnictví v ČR
Vzhledem k vysoce citlivé povaze dat přenášených při komunikaci s portály internetového bankovnictví po síti je pro jejich ochranu zásadní korektní nastavení všech bezpečnostních mechanismů užívaných na straně serveru. Dalo by se tedy očekávat, že nastavení kryptografických protokolů bude věnována maximální pozornost a jejich konfigurace bude vždy odpovídat standardům, které by se daly označit za best practice. Ne vždy tomu tak ale je, což dokazují nejen průzkumy zabezpečení portálů internetového bankovnictví v zahraničí, ale také analýza provedená specialisty společnosti Alef Nula na českém trhu.
... celý článek >Strana: 26
Moderní IT řešení v procesu vymáhání pohledávek
Strana: 28
User Story Mapping - organizujte produktový backlog vizuálně
Pro záznam požadavků na vývoj, nebo produktový backlog, se nejčastěji používá seznam jednotlivých položek. Bývá zapsán v tabulce, nebo v nějakém nástroji. Ve chvíli, kdy je požadavků hodně, řádově desítky až stovky, ale začíná být tento způsob neefektivní a je čas pro lepší strukturu, včetně vizualizace. Seznamte se s technikou User Story Mapping.
... celý článek >Strana: 40
Jak dovést IT projekty do zdárného konce
1. část: Snižujme riziko neúspěchu projektu – efektivně a s rozumem
Ocitli jste se v situaci, že projekt, na kterém jste v uplynulých měsících intenzivně pracovali, nedopadl úplně podle vašich představ? Hledáte příčiny tohoto stavu? Pak nepřestávejte číst a věnujte svou pozornost třídílnému seriálu, ve kterém se budeme zabývat tím, jak IT projekty dovést do zdárného konce. Dovíte se, na co si při práci dát největší pozor z pohledu řízení požadavků.
... celý článek >Strana: 42
IT právo ve smluvní praxi (1. část)
Doložka o zachování mlčenlivosti v IT smlouvách
Doložka o zachování mlčenlivosti o důvěrných informacích se vyskytuje ve většině IT smluv, zejména pak ve smlouvách na implementaci software anebo v servisních smlouvách a má zde své opodstatnění. Na rozdíl od dohod o zachování mlčenlivosti (NDA), které se zpravidla uzavírají před uzavřením samotné IT smlouvy, je doložka o zachování mlčenlivosti o důvěrných informacích již přímo součástí takové smlouvy.
... celý článek >Strana: 48
Penetrační testování formou red team testu
Zákon o kybernetické bezpečnosti (ZoKB) má mnoho dopadů napříč různými odvětvími. Organizace musí zajistit svůj soulad s požadavky tohoto zákona a zároveň se snaží ověřit, zda jsou jimi stanovená opatření dostatečná. V současné době se tak rozvíjí služby penetračního testování, které mohou komplexně ověřit úroveň zabezpečení. Společnosti kladou stále větší důraz na bezpečnost svých systémů a najímají si externí specialisty k provádění penetračních testů. Může se jednat o penetrační testy aplikací, ať již webových či klasických, penetrační testy infrastruktury, testy sociálního inženýrství, testy bezdrátové sítě apod. Tyto typy testů se však zaměřují vždy pouze na daný typ systému a nedokáží postihnout bezpečnost celého prostředí společnosti.
... celý článek >Strana: 49
listopad - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |