- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Obsah IT Systems 4/2015 | Objednat předplatné |
Plánování kapacit v diskrétní zakázkové výrobě
Plánování výrobních kapacit představuje prubířský kámen každého řízení výroby. Henry Ford kdysi prohlásil, že by chtěl mít každý výrobní zdroj po celý čas plnění jeho úkolu, ale ani o sekundu více. Tímto výrokem je definována tzv. vyvážená továrna, jejíž výrobní kapacita v každém okamžiku přesně odpovídá tržní poptávce. Pokud výrobní kapacita převyšuje poptávku, jedná se o ztrátu vzhledem k udržování nevyužité kapacity, a pokud poptávka převyšuje výrobní kapacitu, jedná se o ztracenou příležitost na trhu. Realita je však odlišná, požadavků na výrobu je vždy méně nebo více než odpovídá kapacitám výrobních zdrojů, kterými momentálně disponujeme.
... celý článek >Strana: 12
Trendy v CRM (3. díl)
Mobilní CRM
V prvním díle našeho seriálu o CRM jsme si řekli, že fenoménem dnešní doby je být „mobilní“, tedy možnost přistupovat k firemním datům odkudkoliv a kdykoliv. Ze různých statistik vyplývá, že uživatelé po celém světě využívají až sedm miliard mobilních zařízení. Jde o trend, který přináší nové možnosti pro obchodní manažery a zástupce a motivuje je k tomu, aby začali více využívat mobilní zařízení ne jenom k telefonování a plánování, ale také k efektivnějšímu řízení vztahů a těsnějšímu propojení se zákazníky.
... celý článek >Strana: 30
Příručka úspěšného IT manažera (3. díl)
Jak motivovat IT zaměstnance bez peněz
Lidé jsou nejvíce motivovaní, když je práce baví. Na vrcholu důležitosti je pro všechny, aby jejich práce měla smysl. Firmy, které vytvářejí smysluplné úkoly, dokáží udržet zaměstnance vysoce produktivní i v obdobích krizí a rozpočtových škrtů. To je důležité obzvlášť v IT, kde jsou rozpočtové škrty velmi citelné.
... celý článek >Strana: 34
DDoS - sofistikovaný útok nebo služba na objednávku?
Základem kybernetické bezpečnosti je zabezpečení dostupnosti, integrity a důvěryhodnosti informací. Intenzívní (D)DoS útoky vedené v roce 2013 v několika vlnách proti známým webovým serverům a službám v České republice výrazným způsobem poznamenaly první zásadu kybernetické bezpečnosti - dostupnost služeb a s tím spojených informací. Po samotném útoku se však objevily další, vedlejší efekty útoku - od zvýšení všeobecného povědomí o možných kybernetických útocích u širší veřejnosti až po zvýšení informovanosti o potřebě lepšího zabezpečení v IT infrastruktuře u techniků a bezpečnostních manažerů.
... celý článek >Strana: 38
Další zbraň v boji se spamem
Metoda ověřování emailové komunikace – DKIM
Spam je dlouhodobý internetový problém, na který se již mnoho let hledá řešení. Existuje celá řada technologii, které pomáhají omezit potíže s nevyžádanou elektronickou poštou. Při plošném rozesílání nevyžádaných zpráv se často podvrhuje odesílatelova adresa za emailovou adresu, která by mohla mít u příjemce větší důvěru. Při obraně vůči spamu se proto některé metody zaměřují právě na podvrhnuté adresy odesílatelů. K tomuto účelu byla vytvořena technologie Domain Keys Identified Mail, která slouží na ověření, zda email skutečně pochází z domény uvedeného odesílatele.
... celý článek >Strana: 43
prosinec - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 | 1 | 2 | 3 | 4 | 5 |
23.1. | Odborný webinář Zabezpečení digitální identity zaměstnanců... |
24.1. | CyberEdu NIS2 Academy - druhý běh |
31.3. | HANNOVER MESSE 2025 |
Formulář pro přidání akce
9.4. | Digital Trust |