- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (5)
- MES (32)
- Řízení výroby (47)
- WMS (27)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (39)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
Hlavní partner sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
IT právo
Projektové řízení
GIS - geografické informační systémy
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
IT právo
Projektové řízení
GIS - geografické informační systémy
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Branžové sekce
Partneři webu
IT Security
Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS
IT Security: články
IT SYSTEMS 5/2019, 20. 6. 2019 - Jan Goll
Z norem řízení bezpečnosti informací se postupně vytrácí řada užitečných věcí
Dnes se všichni zabývají bezpečností informací a hledají, co by jim mohlo pomoci. V rámci Mezinárodní organizace pro normalizaci (International Organization for Standardization – ISO) vznikala doporučení založená na nejlepší praxi. Během času...Cloud computing a virtualizace IT, 3. 6. 2019 - Pavel Žák
Jak funguje zálohování virtuálních serverů
Virtualizace změnila způsob práce se servery jednou provždy. Ale víte, jak funguje zálohování? Samozřejmě je možné virtuální stroje zálohovat stejně jako fyzické servery, tedy nainstalovat specializované aplikace do všech operačních systému...Cloud computing a virtualizace IT, 27. 5. 2019 - Milan Habrcetl
Cloud okem bezpečnostního specialisty
aneb 4krát jinak o všudypřítomné technologii
Cloudové technologie přináším podnikům nové možnosti a příležitosti, kladou nové požadavky na zabezpečení. Chránit neustále každou aplikaci, každý virtuální workload, každé zařízení a každého, libovolným způsobem připojeného uživatele vyžaduje...IT SYSTEMS 4/2019, 23. 5. 2019 - Jaromír Veber
Vliv současné legislativy na Incident management
V posledních letech začalo platit několik předpisů, které mohou mít v organizacích vliv na proces incident managementu. Tyto předpisy se vztahují, jak na státní, tak i soukromé organizace a přímo ovlivňují podobu tohoto procesu. V minulosti...IT SYSTEMS 4/2019, 22. 5. 2019 - Filip Pokorný
Modelování rizik zranitelností s CVSS
Co si představíte, když se řekne kritická zranitelnost? Co si představíte, když se řekne závažná zranitelnost? Představí si váš kolega to samé? Odpověď na takové otázky bude bez nějakého pevného měřítka jistě značně subjektivní. Ať už se jedná...Cloud computing a virtualizace IT, 9. 5. 2019 - Petr Kadrmas
Umělá inteligence ve světě kyberbezpečnosti
Umělá inteligence je žhavé téma, které nenechává nikoho chladným. Stephen Hawking předpovídal, že umělá inteligence bude stát za koncem světa, Steve Wozniak věří, že svět ovládnout stroje, Elon Musk považuje AI za nejpravděpodobnější příčinu...IT SYSTEMS 4/2019, 2. 5. 2019 - -aec-
Konference Security 2019 nabídla široké spektrum témat
Poslední únorový den proběhl v Praze 27. ročník mezinárodní konference Security 2019. Největší nezávislou akci svého druhu v České republice uspořádala již tradičně společnost AEC. Celkem 22 přednášek na téma kybernetické bezpečnosti, rozdělených...IT SYSTEMS 3/2019, 1. 5. 2019 - Vojtěch Bínek
Aktualizujete Windows 10? Nejprve raději zálohujte
Už je tomu 34 let, co Microsoft vydal první verzi operačního systému Windows a změnil způsob používání počítačů jednou provždy. Dodnes je vlajkový produkt tohoto technologického giganta nejpoužívanějším operačním systémem ve firmách všech velikostí,...IT SYSTEMS 3/2019, 24. 4. 2019 - Petr Nádeníček
Jak řídit zranitelnosti lépe a efektivněji…
Už jste si pořídili nějaký Vulnerability Management System (VMS) nebo Vulnerability Risk Management (VRM)? Používáte ho a zlepšujete díky němu bezpečnost vaší organizace? Využíváte ho opravdu efektivně a tam, kde je to nejvíce třeba nebo máte...IT Security, 2. 4. 2019 - Jan Pawlik
Penetrační testy v praxi
Nečekejte, až vás otestuje skutečný hacker
Penetrační testy v dnešní době již nejsou řešením pouze pro velké a nadnárodní koncerny, ale důležitou součástí bezpečnostní strategie každého subjektu, který se chce bránit před kybernetickými hrozbami a sledovat reálný stav svého zabezpečení....Novinky ze světa CAD/CAM
Články z www.LinuxExpres.cz
březen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce