- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Váš košík je prázdný.
Obsah IT Systems 6/2011 | Objednat předplatné |
Podpora rozhodování s pomocí business intelligence
V databázích dnešních informačních systémů je nashromážděno velké množství dat, které představuje obrovský potenciál pro kvalitní řízení chodu organizace. Společnosti, které nedokážou tyto informace zpracovat a využít, v dnešním konkurenčním prostředí těžko obstojí. Klíčem k tomu jsou nástroje z oblasti business intelligence (BI).
Strana: 12
Data mining proti výpovědím zákazníků
Další díl minisérie o data miningu věnujeme prevenci výpovědi zákazníků. Postup nazývaný churn prediction vyčleňuje zákazníky s nejvyšší pravděpodobností odchodu ke konkurenci. Tato technika vznikla v oblastech, kde mají zákazníci smlouvu na dobu neurčitou a platí měsíčně určitou částku. Nejprve tedy modely aplikovaly telekomunikace a utility. Postupně následují další obory, jejichž byznys je založen na smlouvě s koncovými zákazníky, jako jsou například banky či pojišťovny.
... celý článek >
Strana: 18
Vady v IT
a právní aspekty kvality tvorby a implementace softwaru
Problematika vad zboží nebo věcí zhotovených na základě smlouvy o dílo je poměrně rozšířená a existuje k ní řada rozhodnutí soudů. To však neplatí o oblasti informačních technologií, zejména v oblasti tvorby a implementace softwaru nebo celých informačních systémů. Tento článek bude věnován vybraným oblastem této problematiky právě se zaměřením na software. S ohledem na rozsah článku v něm nebude pojednáno o tzv. právních vadách, tedy případech, kdy je předmět plnění zatížen právem třetí osoby. Rovněž se v článku předpokládá, že jde o vztahy mezi podnikateli, na které se použije obchodní zákoník.
Strana: 22
Moderní systémy pro řízení lidských zdrojů
Personální systémy (HRM) pracují s jedním z nejcennějších aktiv každé společnosti – s lidskými zdroji. Personální práce by proto měla být podpořena nejmodernějšími informačními technologiemi, se zaměřením na procesní přístup, zapojení všech zaměstnanců a elektronizaci administrativních procesů. V následujícím textu jsou představeny nejdůležitější trendy, se kterými se lze setkat v moderních personálních systémech.
Strana: 30
Cloud computing jako cesta k úsporám za správu IT
Ekonomická výhodnost patří mezi nejčastěji zmiňované přínosy zavedení cloud computingu do firemního prostředí. Zejména je tomu tehdy, pokud hovoříme o veřejném cloudu, ve kterém platí zákon tzv. ekonomiky velikosti. Ta v podstatě říká, že při dostatečně velké koncentraci IT infrastruktury, nejčastěji měřené pomocí počtu virtuálních serverů, dojde k několikanásobnému snížení nákladů na vlastnictví a správu.
Strana: 40
Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých, interně vlastněných a spravovaných IT zdrojů k levnějšímu pronájmu IT kapacit a služeb dle aktuálních potřeb. Takto pronajímatelné kapacity a služby jsou postaveny na moderních technologiích a konceptech, jako je virtualizace, servisně orientovaná architektura a internet. Stejný koncept využívá již dnes mnoho firem v rámci svých privátních cloudů, tedy vlastních virtualizovaných datových center splňujících jejich konkrétní a dost často specifické požadavky na bezpečnost. Je zřejmé, že v obou případech – ve veřejném i v privátním cloudu – musí být důsledně řešena bezpečnost. Ta teprve udělá z cloudu důvěryhodné místo pro provoz aplikací a zpracování dat, včetně těch citlivých.
Strana: 46
Bezdrátová síť jako nástroj elegantního zločinu
Rychlost, nenásilnost, s mizivým rizikem dopadení, to jsou hlavní výhody novodobých zlodějů firemních dat. Jak se před těmito útoky chránit? Strategie obrany může být stejně elegantní jako samotné provedení útoku. Nové trendy v bezpečnosti bezdrátových systému (WIPS) přechází od pasivních k aktivním opatřením založeným na stejných principech jako útoky samotné.
Strana: 54
Moderní metody zabezpečení uživatelských počítačů (1. díl)
Šifrování pevných disků
Před patnácti lety jen málokdo věděl, jak obejít přístupové heslo do Windows. Svět se změnil a dnes mají útočníci k dispozici výkonné nástroje, které dokážou prolomit i zdánlivě bezpečné formy ochrany. Článek se zabývá vysvětlením výhod a nevýhod různých způsobů zabezpečení dat na pevných discích a rozborem faktorů, které je potřeba při zvažování toho či onoho řešení zvážit.
Strana: 56
Tunelování v sítích (nejen) IPv6
Tunelování je metoda přenosu dat, která umožňuje překlenout omezení existující fyzické sítě a zajistit vyšší úroveň bezpečnosti, přenášet protokoly, které nejsou na fyzické síti podporovány, nebo spojit fyzicky oddělené sítě do logického celku. Článek pojednává o různých tunelovacích technologiích, zejména ve vztahu k IPv6.
Strana: 60
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 26.11. | Webinář Zaostřeno na správu a provoz IS |
| 28.11. | CONTROLLING A BI PRAKTICKY - Webové GIST Aplikace pro... |
Formulář pro přidání akce















