- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (5)
- MES (32)
- Řízení výroby (47)
- WMS (27)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (39)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
IT právo
Projektové řízení
GIS - geografické informační systémy
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
IT právo
Projektové řízení
GIS - geografické informační systémy
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Branžové sekce
Partneři webu
Váš košík je prázdný.
Obsah IT Security 2006 |
Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
Jak dát bezpečnostní politice život | ...02 |
Zabezpečení dat v manažerských informačních systémech | ...04 |
Systém řízení informační bezpečnosti dle normy BS 7799-2:2005 | ...06 |
Aktuální trendy škodlivých kódů a antivirové ochrany | ...08 |
Jak zavést systém managementu bezpečnosti informací | ...11 |
Skrytá hrozba jménem rootkit | ...12 |
Příprava zavádění čipových karet a systému identity managementu | ...14 |
Přehled antispamových technologií | ...16 |
Profesionální elektronická identita na čipové kartě | ...19 |
Identity management v heterogenním prostředí | ...20 |
Bezpečnost ICT a open source software v malých a středních firmách | ...22 |
Konference DataGuard iT POINT | ...24 |
Hardware pro sítě s řízenou identitou | ...24 |
Předplatné časopisu IT Systems
Archiv časopisu IT Systems
Oborové a tematické přílohy
březen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce