- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 3/2022, 5. 5. 2022
Kyberzločinci vylepšují osvědčené metody a způsoby útoků
Ve všech odvětvích dnes vidíme, jak akceleruje využití informačních technologií a naše závislost na nich. Současně s tím ovšem akcelerují svou aktivitu a kreativitu i kybernetičtí útočníci. Obránci proto musí reagovat. Doposud relativně...IT SYSTEMS 3/2022, 4. 5. 2022 - Richard Barretto
Bezpečnostní monitoring (nejen) pro finanční instituce
Kybernetický zločin se odjakživa zaměřuje na peníze, a je proto logické, že finanční instituce patří mezi jeho oblíbené cíle. Neodradí je ani složitost finančních IT systémů, protože hřiště, na kterém se bojuje, je obrovské. Nástroje pro...29. 4. 2022
Napájení pod kontrolou
aneb Jak se nespálit při realizaci záložních systémů
Co na nasazování UPS ve skutečných podmínkách říkají sami zákazníci a čeho se obávají implementační partneři? A jaké jsou možnosti pro management UPS? Vyzpovídali jsme profesionály slovenské společnosti TCX, která se zabývá...IT SYSTEMS 3/2022, 28. 4. 2022 - Ing. Martin Klubal
Hackeři s šedými klobouky
Bylo by naivní a daleko od pravdy myslet si, že hackeři mají čistě bílé nebo černé klobouky. Pojmenování pochází z představy, že ti s bílými pokrývkami hlavy (White Hat) jsou hodní, zatímco s černými (Black Hat) jsou nemilosrdní útočníci...IT security, 21. 4. 2022 - Mgr. Marcel Poul
Chcete zlepšit vaši kyberbezpečnost?
Nejdřív si udělejte pořádek v účtech
Počet kybernetických útoků vůči organizacím se rok od roku zvyšuje. Mění se přitom způsob a cíl útoků, ale základní princip stále platí – aby mohl kybernetický útok napáchat škodu, musí využít nějaké zranitelnosti vašeho IT systému. Jednou...IT security, 20. 4. 2022 - Aleš Koreček
Rizika ransomwaru u tradičních metod ochrany dat a koncept obnovy Cyber Recovery
Není snadné psát o ransomwaru bez určité míry pesimismu. Téměř denně se dozvídáme o dopadech kybernetických útoků na životy lidí i chod podniků. Škody se zdaleka netýkají jen hospodaření firem, ale způsobují rozsáhlé problémy v celé naší společnosti...IT security, 14. 4. 2022 - -tz-
6 důvodů, proč do firmy pozvat hackera
Penetrační testování má zásadní vliv na bezpečnost systémů a infrastrukturu každého podniku. Etický hacker pomůže zabránit škodám, které můžou dosáhnout i desítek milionů korun. Cena za „pentest“ přitom představuje sotva půldruhého procenta...IT security, 12. 4. 2022
Zranitelný lidský faktor umožňuje hackerům obejít i dvoufázové ověření
Je dobře známo, že pro bezpečný přístup k on-line službám už dlouhou dobu nestačí používat jen uživatelská jména a hesla. Proto se používá další level zabezpečení – vícefázové ověřování – které se stalo v mnoha případech nutností. K přihlašování...
IT SYSTEMS 3/2022, 11. 4. 2022 - Tomáš Kudělka
NIS2 zpřísní nároky na kyberbezpečnost firem i státu
Směrnice EU NIS2 rozšíří okruh organizací a firem, které budou muset dodržovat zpřísněná pravidla kyberbezpečnosti sítí a informací. Nové povinnosti přibudou například společnostem ve farmacii, potravinářství, chemickém průmyslu, odpadovém...IT security, 11. 4. 2022 - Michal Hebeda
Zranitelnost Log4j
V čem je jiná a co to znamená pro podnikovou IT bezpečnost
V dnešní době ani neuplyne týden, abychom se nedozvěděli o nějaké nové zranitelnosti. Avšak zranitelnost objevená 8. prosince loňského roku se tak trochu vymyká – nejde o zranitelnost v konkrétní aplikaci nebo operačním systému, ale postiženou...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























