- Přehledy IS
- APS (20)
- BPM - procesní řízení (20)
- Cloud computing (IaaS) (7)
- Cloud computing (SaaS) (24)
- CRM (46)
- DMS/ECM - správa dokumentů (17)
- EAM (14)
- Ekonomické systémy (66)
- ERP (78)
- HRM (25)
- ITSM (5)
- MES (28)
- Řízení výroby (36)
- WMS (21)
- Dodavatelé IT služeb a řešení
- Datová centra (23)
- Dodavatelé CAD/CAM/PLM/BIM ... (34)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (33)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (23)

















Jak uřídit IT projekt a nezbláznit se
Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...
Industry 4.0 Průmysl 4.0
Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?
VR – virtuální realita
Praktické využití virtuální reality ve službách i podnikových aplikacích.
Příručka úspěšného IT manažera
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

Obsah IT Systems 9/2015 | ![]() |

Modelování pro prediktivní údržbu
Prediktivní údržba (PdM – Predictive Maintenance) zefektivňuje stávající způsob provádění kontrol a údržby strojů. Přináší finanční a časové úspory a omezuje nutnost provádět destruktivní kontroly. Vychází ze statistického a data miningového zpracování dat. Prediktivní modely se opírají o informace z předcházejících preventivních údržeb a kontrol a pomáhají nalézt nové vztahy.
Strana: 12
Budoucnost CAD systémů
Budoucí decentralizovaně propojená výroba postupně, ale zároveň velmi významně, změní nástroje CAD. Konstruktéři budou muset do budoucna svá data otevřít i jiným oddělením firmy, obchodním partnerům a koncovým zákazníkům. Pokud šlo dříve o to navrhovat konstrukce analogicky jako při práci u kreslícího prkna, nyní se stává CAD stále více hybnou silou komplexních vývojových procesů, u kterých dochází ke sloučení nástrojů CAD a managementu produktových dat. Dalším pilířem takovéhoto komplexního procesu je simulace. Aby se zkrátila doba vývoje, musí návrh už na obrazovce prokázat, že později v praxi splní všechny nároky. Za tímto účelem se při aplikaci simulace využívají konstrukční údaje z programu CAD. Stisknutím tlačítka simulace vypočítá, zda fyzikální vlastnosti, jako je pevnost nebo tepelná vodivost, zajistí bezpečný provoz.
Strana: 14
Bezpečnost systémů ICS/SCADA
ve výrobním a zpracovatelském průmyslu
Ve prospěch nízkého počtu bezpečnostních incidentů ICS dlouho hrál fakt, že byly tradičně izolované, hardware nedostupný a protokoly obskurní. Toto už ale není pravda minimálně posledních devět let. Řídicí systémy dnes propojujeme s běžným komerčním IT, komoditizuje se hardware a uplatňuje se politika Bring Your Own Device (BYOD). Z tohoto důvodu roste exponenciálně i množství útočných kanálů a tzv. útočný povrch, tedy sumář všech možných bodů, které může útočník zneužít pro přístup k systému nebo exfiltraci dat ze systémů.
Strana: 20
Cesta k efektivnímu identity managementu (7. díl)
Nasazení IAM technologií
Při řešení projektů z oblasti správy identit a přístupů (Identity and Access Management, IAM) je obvykle potřebné nasadit více technologií – správu identit (provisioning), řízení přístupů (access management) i adresářovou službu, která je pro řízení přístupů nevyhnutelná. Můžete být v pokušení implementovat všechny technologie najednou, to je ale velmi nepraktické.
Strana: 42
Metody ochrany před útoky typu DDoS
v podniku a na páteřní síti
Útoky s cílem dosáhnout odepření služby legitimním uživatelům. DDoS. Jako uživatelé internetu se s nimi řada z nás už setkala. Snažíme se připojit ke své oblíbené službě, která je ale nedostupná nebo příšerně pomalá. Častou příčinou jsou právě DDoS útoky. Cílem tohoto článku není shrnovat trendy v oblasti DDoS útoků, jejichž intenzita i dopady (samozřejmě) rostou. Nebudeme se zabývat ani rozborem jednotlivých typů těchto útoků, motivací útočníků, vysvětlovat, odkud se berou, ani analyzovat jejich finanční dopady. Podobných úvah již byla napsána spousta. My se v tomto článku zaměříme na DDoS útoky z pohledu správce podnikových datových sítí a provozovatelů páteřní infrastruktury. Jak je možné se jim efektivně bránit?
Strana: 46
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 1 | 2 | 3 | 4 | 5 |
6 | 7 | 8 | 9 | 10 | 11 | 12 |
21.2. | CIO Agenda 2023 |
22.2. | Kontejnery v praxi 2023 |
21.3. | IT Security Workshop 2023 |
25.4. | Konference ALVAO Inspiration Day |
16.5. | Trends in Automotive Logistics |
Formulář pro přidání akce