- Přehledy IS
- APS (20)
- BPM - procesní řízení (21)
- Cloud computing (IaaS) (7)
- Cloud computing (SaaS) (25)
- CRM (47)
- DMS/ECM - správa dokumentů (17)
- EAM (14)
- Ekonomické systémy (66)
- ERP (83)
- HRM (25)
- ITSM (5)
- MES (29)
- Řízení výroby (37)
- WMS (22)
- Dodavatelé IT služeb a řešení
- Datová centra (23)
- Dodavatelé CAD/CAM/PLM/BIM ... (36)
- Dodavatelé CRM (34)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (33)
- IT řešení pro logistiku (44)
- IT řešení pro stavebnictví (23)
Exkluzivní partner sekce
Tematické sekce

















Branžové sekce
Tematické seriály
Jak uřídit IT projekt a nezbláznit se
Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...
Industry 4.0 Průmysl 4.0
Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?
Nové!
VR – virtuální realita
Praktické využití virtuální reality ve službách i podnikových aplikacích.
Příručka úspěšného IT manažera
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...
Partneři webu
IT Security
Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

IT SYSTEMS 5/2022, 16. 6. 2022 - Ing. Lubomír Almer
Efektivní řízení bezpečnostních událostí a incidentů
Nacházíme se ve zvláštní době. Řada zaměstnanců stále zůstává na home office, uživatelé ani administrátoři nejsou skryti za perimetrem, lidé se pohybují v soukromých sítích, které nemohou mít zcela pod kontrolou. Z pohledu řízení rizik může...IT SYSTEMS 5/2022, 10. 6. 2022 - Vít Néma
Na co si dát pozor při implementaci BankID
BankID je na vzestupu, ale ne každé firmě se vyplatí
Bankovní identita představuje zásadní krok v digitalizaci České republiky a usnadnění nejen komunikace se státní správou, ale i v soukromém sektoru. Nástroj je vhodný pro každého, kdo chce převést komunikaci se zákazníky do elektronického prostředí....Cloud computing, 6. 6. 2022 - Rick Vanover
Stanovení odpovědnosti za ochranu dat v rámci SaaS
Ochrana dat a záležitosti související s dodržováním předpisů o ochraně dat vyžadují jasné vlastnictví v rámci organizace. V konečném důsledku je za vše zodpovědný ředitel IT, ale vzhledem k tomu, že potřeby podniků v oblasti IT a správy dat...IT SYSTEMS 4/2022, 3. 6. 2022 - Vítězslav Šnorich
Zranitelné ovladače jako nechtěná brána do jádra Windows
Je mnoho cest, jak mohou útočníci získat kontrolu nad operačním systémem Windows. Jednou z nich může být třeba ovladač grafické karty. Právě zcela legitimní a na první pohled bezpečné ovladače umí útočníci zneužít k napáchání rozsáhlejších...IT SYSTEMS 4/2022, 1. 6. 2022
Při reakci na bezpečnostní incident nestačí jen léčit symptomy. Je důležité léčit nemoc samotnou
Reakce na kritický kybernetický útok může být neuvěřitelně stresující a intenzivní. Ačkoli nic nemůže zcela zmírnit tlak spojený s řešením útoku, pochopení těchto klíčových tipů od odborníků na reakci na bezpečnostní incidenty...IT SYSTEMS 4/2022, 31. 5. 2022 - Michal Hebeda
Vysoká dostupnost je investice, která se stále více vyplácí
Pojem vysoké dostupnosti (High availability, HA) je v IT světě často skloňovaný. Co si však pod ním zjednodušeně představit? Wikipedia uvádí, že dostupností se rozumí veličina udávající to, že systém je k dispozici v případě, že je vyžadováno...IT SYSTEMS 4/2022, 26. 5. 2022
Na co myslet při výstavbě geoclusteru
radí Jan Sedlák, solution architekt společnosti MasterDC
Jako solution architekt se v MasterDC stará o návrhy komplexních architektur. Se zákazníky konzultuje pokročilá řešení s důrazem na vysokou dostupnost a bezpečnost služeb. Požadavek na dvě lokality je tak prý jeden z nejčastějších. „A je legitimní....IT SYSTEMS 3/2022, 6. 5. 2022 - Edwin Weijdema
I v letošním roce můžeme čekat další vlnu ransomwaru
Ransomware bude jako trend i v roce 2022 ovlivňovat podniky po celém světě. Ale typy útoků i taktiky kyberzločinců se neustále vyvíjejí. Se stále sofistikovanějšími útoky rostou i důsledky toho, že se stanete obětí ransomwaru, a...
IT SYSTEMS 3/2022, 5. 5. 2022
Kyberzločinci vylepšují osvědčené metody a způsoby útoků
Ve všech odvětvích dnes vidíme, jak akceleruje využití informačních technologií a naše závislost na nich. Současně s tím ovšem akcelerují svou aktivitu a kreativitu i kybernetičtí útočníci. Obránci proto musí reagovat. Doposud relativně...IT SYSTEMS 3/2022, 4. 5. 2022 - Richard Barretto
Bezpečnostní monitoring (nejen) pro finanční instituce
Kybernetický zločin se odjakživa zaměřuje na peníze, a je proto logické, že finanční instituce patří mezi jeho oblíbené cíle. Neodradí je ani složitost finančních IT systémů, protože hřiště, na kterém se bojuje, je obrovské. Nástroje pro...Novinky ze světa CAD/CAM
Články z www.LinuxExpres.cz
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
26.4. | PANELOVÁNÍ BEZ HRANIC - INTERNÍ AUDIT 21. STOLETÍ |