- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||

Obsah IT Systems 9/2015 | ![]() |

Modelování pro prediktivní údržbu
Prediktivní údržba (PdM – Predictive Maintenance) zefektivňuje stávající způsob provádění kontrol a údržby strojů. Přináší finanční a časové úspory a omezuje nutnost provádět destruktivní kontroly. Vychází ze statistického a data miningového zpracování dat. Prediktivní modely se opírají o informace z předcházejících preventivních údržeb a kontrol a pomáhají nalézt nové vztahy.
Strana: 12
Budoucnost CAD systémů
Budoucí decentralizovaně propojená výroba postupně, ale zároveň velmi významně, změní nástroje CAD. Konstruktéři budou muset do budoucna svá data otevřít i jiným oddělením firmy, obchodním partnerům a koncovým zákazníkům. Pokud šlo dříve o to navrhovat konstrukce analogicky jako při práci u kreslícího prkna, nyní se stává CAD stále více hybnou silou komplexních vývojových procesů, u kterých dochází ke sloučení nástrojů CAD a managementu produktových dat. Dalším pilířem takovéhoto komplexního procesu je simulace. Aby se zkrátila doba vývoje, musí návrh už na obrazovce prokázat, že později v praxi splní všechny nároky. Za tímto účelem se při aplikaci simulace využívají konstrukční údaje z programu CAD. Stisknutím tlačítka simulace vypočítá, zda fyzikální vlastnosti, jako je pevnost nebo tepelná vodivost, zajistí bezpečný provoz.
Strana: 14
Bezpečnost systémů ICS/SCADA
ve výrobním a zpracovatelském průmyslu
Ve prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme s běžným komerčním IT, komoditizuje se hardware a uplatňuje se politika Bring Your Own Device (BYOD). Z tohoto důvodu roste exponenciálně i množství útočných kanálů a tzv. útočný povrch, tedy sumář všech možných bodů, které může útočník zneužít pro přístup k systému nebo exfiltraci dat ze systémů.
Strana: 20
Cesta k efektivnímu identity managementu (7. díl)
Nasazení IAM technologií
Při řešení projektů z oblasti správy identit a přístupů (Identity and Access Management, IAM) je obvykle potřebné nasadit více technologií – správu identit (provisioning), řízení přístupů (access management) i adresářovou službu, která je pro řízení přístupů nevyhnutelná. Můžete být v pokušení implementovat všechny technologie najednou, to je ale velmi nepraktické.
Strana: 42
Metody ochrany před útoky typu DDoS
v podniku a na páteřní síti
Útoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou příčinou jsou právě DDoS útoky. Cílem tohoto článku není shrnovat trendy v oblasti DDoS útoků, jejichž intenzita i dopady (samozřejmě) rostou. Nebudeme se zabývat ani rozborem jednotlivých typů těchto útoků, motivací útočníků, vysvětlovat, odkud se berou, ani analyzovat jejich finanční dopady. Podobných úvah již byla napsána spousta. My se v tomto článku zaměříme na DDoS útoky z pohledu správce podnikových datových sítí a provozovatelů páteřní infrastruktury. Jak je možné se jim efektivně bránit?
Strana: 46
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |