- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 1-2/2022, 8. 4. 2022 - Petr Mojžíš
Útoky typu credential stuffing stále častěji nahrazují útoky hrubou silou, jsou rychlejší a nebezpečnější
Útoky na přihlašovací údaje (hesla) byly v minulosti běžně prováděny buď pomocí sociálního inženýrství, nebo tzv. hrubou silou. První metoda funguje i nadále velmi dobře, ale vyžaduje dobré cílení, čas a pečlivou přípravu. Druhá metoda je ale...IT security, 7. 4. 2022 - Aleš Hok
Nezměnitelnost záloh jako poslední vrstva kybernetické ochrany
Zálohování je vnímáno jako poslední vrstva kybernetické ochrany. K obnově ze záloh dochází zpravidla až tehdy, když selže všechno ostatní. Když se podíváme deset let zpět, co jsme tehdy řešili? Řešili jsme, jak zákazníkům pomoct s ochranou systémů...IT SYSTEMS 1-2/2022, 31. 3. 2022 - Ondřej Flídr
(Ne)výhody vysoké dostupnosti IT infrastruktury
Vysoká dostupnost či high availability (HA) je už řadu let synonymem spolehlivosti a odolnosti IT infrastruktury. Kdo svůj online projekt neprovozuje „v há-áčku“, jako by nebyl. Co se pod tímto pojmem ale opravdu skrývá? Jak se vysokodostupnostní...IT security, 29. 3. 2022 - Mark Towler
Tři tipy pro prevenci narušení v rámci řízeného přenosu souborů (MFT)
Nedávno jsem mluvil s jedním klientem a diskutovali jsme o důležitosti zabezpečení dat v jejich řešení pro řízení přenos souborů (Managed File Transfer, MFT). Řekl něco, co mi utkvělo v paměti: „My víme, že jsme paranoidní. Ale jsme dostatečně...IT security, 22. 3. 2022 - Petr Zajíček
Nastal konec hesel, jak je známe
Přihlašovacím heslům pomalu zvoní umíráček, ale není to špatně
Představte si, že je říjen 2050 a školní třída v rámci Měsíce kybernetické bezpečnosti navštívila místní muzeum. Jeden z žáků zírá na podivný shluk písmen, symbolů a čísel a ptá se učitele: „Co je to?“ „To je heslo,“ odpoví učitel. „Tvoji...IT security, 17. 3. 2022 - Martin Vápeník
Biometrická řešení mohou řešit víc problémů najednou
S nástupem pandemie se biometrie rychle stala technologií, ve které organizace spatřily způsob, jak vyřešit víc problémů najednou. Pryč jsou doby, kdy byly obdobné systémy vnímány spíše jako technologické bonbónky. Nástup covid-19 změnil tyto...IT security, 14. 3. 2022 - Richard Brulík
Moderní kyberbezpečnostní software ochrání data i před záškodníkem uvnitř firmy
Se všudypřítomnou digitalizací a rozšířenou prací na dálku (ať už ve formě hybridního nebo full-remote pracovního režimu) je kyberbezpečnost ve firmách důležitější, než kdy předtím. Únik citlivých firemních dat, jako jsou interní finanční údaje,...IT security, 9. 3. 2022 - Stanislav Klubal
Tradiční bezpečnostní přístupy vám v cloudu příliš nepomůžou
Cloudová řešení se oproti tradičnímu on-premise přístupu v mnohém liší. To, že tato řešení jsou vystavena za vnějším perimetrem vlastní in-house sítě provozované v rámci veřejného internetu, s sebou přináší řadu výhod, ale i nezanedbatelná bezpečnostní...
IT security, 8. 3. 2022 - Filip Štěpánek
Kybernetické útoky jsou jednodušší než si myslíte
S rostoucí mírou digitalizace přibývá článků a diskuzí na téma kybernetické bezpečnosti. Pokud bychom se bavili s pracovníky zodpovědnými za bezpečnost podniku, tak bychom jejich zkušenosti mohli zařadit do dvou skupin – na ty, kteří s napadením...IT security, 3. 3. 2022 - -anect-
Chcete zlepšit ve firmě bezpečnost?
Narazíte na neochotu zaměstnanců
Jsou si vaši zaměstnanci vědomi bezpečnostních rizik? Staráte se pravidelně o jejich vzdělávání? Podnikáte řadu aktivních kroků, které mají pomoci zajistit počítače, mobilní zařízení i firemní sítě před útoky a hrozbami? Důležité je si uvědomit,...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce





























