facebook
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
Compas automatizace

prazdny kosik Váš košík je prázdný.
  

Obsah IT Systems 1-2/2012

Objednat předplatné

Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
IT Systems 1-2/2012
arrow Tištěná podoba (včetně přílohy): 95 Kč 
 
 
arrow Elektronická podoba (včetně přílohy): 77 Kč 
 
Alza Media arrow 

Předplatné IT Systems
 

Ukázka aktuálního vydání (výběr 30 stran):

V jako Vzdor ...01
Aktuality
IT projekty ...04
Podnikové aplikace a služby ...06
Výrobní podniky
Budoucnost plánování a řízení výroby ...10
Předpoklady úspěšné realizace systémů řízení výroby ...12
Informační podpora dosledovatelnosti výroby ...18
COMES Traceability pomáhá v diskrétní výrobě ...20
IT Strategie
Trendy EDI komunikace v roce 2012 ...22
Plánování a řízení dodavatelského řetězce ...24
Systém řízeného skladu ve VSP Data ...27
Cloud computing
„Největší potenciál pro další konsolidaci IT leží ve středních a větších podnicích,“ ...28
Cloud computing z pohledu uživatele ...30
Jak vybírat cloud? ...32
Cloud jako platforma pro CAx/PLM aplikace ...34
Tři pohledy na cloud computing v podnicích ...36
Provoz IS Money S4 v cloudovém centru K-net ...37
Přehled cloudových služeb pro podniky v ČR ...38
IT Strategie
Invoice process management ...42
Od správy webu k obchodním výsledkům ...44
Trend portálových technologií – Liferay ...46
Úskalí a přínosy standardizace procesů řízení IT služeb ...50
IT professional
IT bezpečnost 2.0 – od technologií k procesům ...52
Mobile device management ...54
Segmentace úložišť dat ...58
Hardware
Ze světa hardwaru ...60
Zajímavosti ...64
Bezpečnost dat a zařízení s WinMagic SecureDoc ...66
IT Společnost
Informační společnost ...68
 

Budoucnost plánování a řízení výroby

Uvažoval jsem, jak přistoupit k psaní článku o budoucnosti plánování a řízení výroby. Než jsem začal psát, musel jsem si položit několik otázek, na které jsem se pokusil sám sobě odpovědět. Při formulaci odpovědí jsem si uvědomil, že stejné otázky si pravděpodobně položí každý, kdo se pokusí o nějakou změnu v této oblasti.

... celý článek >

Strana: 10

Informační podpora dosledovatelnosti výroby

Současný převis nabídky nad poptávkou klade do popředí kvalitu výrobku. Z pohledu zákazníka to v mnoha případech znamená nejen splnění požadovaných technických parametrů, ale i jistotu, že byly při výrobě použity kvalitní komponenty, dodrženy odpovídající technologické postupy a výsledky předepsaných kontrol nevykázaly žádné významné odchylky od standardních hodnot. Z pohledu výrobce je zase důležité umět rychle a průkazně vyhodnotit příčiny vad a neshod (ať již jsou zjištěny v rámci interních kontrolních procesů, nebo oznámeny zákazníkem) a předejít dalším případným reklamacím v situaci, kdy zjištěná příčina vady mohla ovlivnit kvalitu většího množství výrobků.

... celý článek >

Strana: 18

Trendy EDI komunikace v roce 2012

Výměna kmenových dat, více zpráv, partnerů a integrace

Elektronická výměna obchodních a logistických dokumentů (EDI – electronic data interchange) ve své standardizované podobě zažívá v posledních letech významnou akceleraci svého rozvoje. Příčinou jsou zejména ekonomickou nejistotou motivované obchodní subjekty, vyžadující efektivnější vzájemnou komunikaci. Narůstá tak škála využívaných EDI zpráv a avíz, zvyšuje se počet do výměny zapojených firem a ke slovu přichází tzv. EDI 2.0 a software využívaný formou služby. Na pořad dne se dostává také výměna produktových (kmenových) dat, která doposud byla EDI až na výjimky nedotčená.

... celý článek >

Strana: 22

Plánování a řízení dodavatelského řetězce

Velký přehled plánovacích a řídicích metod používaných v informačních systémech

Úspěšnost podnikání v dodavatelském řetězci je závislá zejména na schopnosti efektivně reagovat na vývoj poptávky, a tedy plnit termíny a kvalitativní parametry dodávek. Je-li firma jeho podřízenou součástí, jako jsou například subdodavatelé automobilového průmyslu, pak jí může napomoci nasazení APS systému využívajícího metod TOC a DBR. V následujícím článku vás seznámíme s metodami a přístupy, které uplatňují organizace zřizující dodavatelský řetězec nebo disponující dostatečnou vyjednávací schopností.

... celý článek >

Strana: 24

Cloud computing z pohledu uživatele

Uživatelé cloud computingu mohou vystupovat v různých rolích – čistě jako konzumenti cloudových služeb v rámci společnosti, nebo jako správci a administrátoři cloudu, případně jako příležitostní uživatelé. Co znamená cloud computing z pohledu těchto rolí? Jakou přidanou hodnotu přináší v kontextu uživatelských potřeb a komfortu?

... celý článek >

Strana: 30

Trend portálových technologií – Liferay

Pokud jste se setkali s on-line marketingem, znáte tři jeho základní cíle: zvýšit výnos, snížit náklady a zvýšit uživatelskou zkušenost. Zároveň pro vás nebude novinkou, že hlavními on-line hráči současné doby jsou Google a Facebook. Tento článek se týká převážně posledního pravidla, zvýšení uživatelské zkušenosti a směrů v této oblasti. Aby toho mohly zmíněné firmy dosáhnout, potřebují získat maximální množství informací od uživatele. Mnoho společností se tímto trendem on-line businessu nechává v poslední době inspirovat a na jeho principech staví i populární portál Liferay.

... celý článek >

Strana: 46

IT bezpečnost 2.0 – od technologií k procesům

unicornMotivace k péči o bezpečnost dat je v zásadě dvojí. Z části jde o nutnou obranu před hrozbami přicházejícími zvenčí, z části o potřebu vyhovět nejrůznějším předpisům a normám, ať už nám jejich dodržování někdo nařídil, nebo jsme se k tomu sami zavázali. Rozdílná motivace vede k různým způsobům řešení IT bezpečnosti. Z jedné strany jde zejména o technologickou záležitost (antiviry, firewally, šifrování, …), z druhé pak o různá organizační opatření. Mezi nimi je často široká mezera, takže se z předpisů stávají nepoužívané stohy papíru a bezpečnostní technologie pracují samostatně bez širší koncepce. Pokud chceme mezeru zaplnit, musíme IT bezpečnost pojmout jako proces. Proces, který bude ztělesňovat formální předpisy, bude řiditelný a vyhodnotitelný a propojí jednotlivé technologie do společného rámce. A bude zasahovat i do jiných oblastí, než je bezpečnost.

... celý článek >

Strana: 52

Mobile device management

aneb Jak zvládnout rostoucí počet mobilních zařízení v podniku

nessPočty a varianty mobilních zařízení v podnicích a organizacích rychle rostou. Jeden z největších loňských technologických trendů trvale pokračuje i v novém roce a na pracoviště podniků se valí mobilní telefony a tablety různých značek a s různými operačními systémy. Od iPhonů a iPadů k telefonům a tabletům s OS Android rozličných verzí. Rok 2011 mezitím skončil s nálepkou silného nástupu konzumerizace IT a již dlouho neleží na stole otázka, zda podniková IT budou také podporovat privátní mobilní zařízení zaměstnanců. Otázkou nyní je, kdy a jakým způsobem.

... celý článek >

Strana: 54


arrow Cena za kus: 95 Kč (4.13 EUR)