- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
IT Security

IT security, 31. 3. 2020 - Marc Baret
Kybernetická bezpečnost v průmyslu
Proč není izolace tou správnou cestou?
Kybernetická bezpečnost je stále aktuálnější téma, ale širokou veřejností je často chybně chápáno. Média jsou zaplavena titulky informujícími o kybernetických hrozbách a malwaru, avšak rizika, která platí pro průmyslovou automatizaci, se zdaleka...IT security, 27. 3. 2020 - Michal Merta
Jak útočí ransomware a jak snížit rizika napadení
A je to tady! Ransomware se na konci loňského roku opět vrátil na výsluní kybernetických hrozeb, jenže zatímco předchozí masivní útoky tzv. kryptovirů se České republiky dotkly jen okrajově, nyní byly zasaženy hned dvě velké organizace. Během...IT security, 26. 3. 2020 - -canon-
Konflikt mezi konektivitou a kontrolou
Všichni víme, že technologie a jejich využití jsou v dnešní době páteří úspěchu každé společnosti. Je proto přirozené, že roste i význam IT oddělení, která by měla být těmi, kdo dokonale rozumí potřebám firmy a jejích zaměstnanců od zasedací...IT security, 24. 3. 2020 - Ladislav Šolc
Vy nemáte SIEM?
Chyba, která může za vaše špatné spaní
Pojďme si chvíli číst o budoucnosti. O blízké budoucnosti. Prakticky o tak blízké, že je téměř přítomností. Krátce se zamyslete, kolik informací z oblasti zabezpečení, kolik událostí, zajímavých aktivit, závažných událostí, či kritických incidentů...IT security, 20. 3. 2020 - Marek Poloni
Celoevropský rámec certifikace kybernetické bezpečnosti
Nařízení EU o kybernetické bezpečnosti obnovuje a posiluje Agenturu EU pro kybernetickou bezpečnost (ENISA) a poprvé zavádí celoevropský rámec certifikace kybernetické bezpečnosti pro digitální produkty, služby a procesy. Co to znamená...IT security, 17. 3. 2020 - Daniel Hejda
Jak se připravit na kybernetický útok
Od penetračních testů k Red Team Operations
V posledních letech se neustále množí počty úspěšných kybernetických útoků, které zneužívají systémové, ale hlavně lidské chyby. Každá organizace na světě je totiž do jisté míry zranitelná. Hackeři identifikují za pomoci svých robotů zranitelnosti...IT security, 12. 3. 2020 - -cisco-
Threat hunting
Nová forma obrany proti kybernetickým hrozbám
Účinnou ochranu proti kybernetickým útokům nelze omezit pouze na reakci na varování před útokem, protože bezpečnostní systémy analyzují především obecně známé hrozby. Mezitím ovšem kybernetičtí zločinci neustále hledají způsoby, jak získat přístup...IT security, 9. 3. 2020 - Klára Szvitková
Jak vznikají chyby i v dobrých aplikacích
Na bezpečnost je třeba dbát napříč IT infrastrukturou a ve všech jejích vrstvách, ale pro webové aplikace to platí dvojnásob. Proč tomu tak je? Kompromitovaná webová aplikace se totiž může stát branou do vaší firemní sítě, popř. sítě společností,...
IT security, 5. 3. 2020 - Mgr. Peter Šinaľ
Zažijte simulovaný útok na vlastní kůži
Praktický test uživatelů, jako nová forma školení IT bezpečnosti
Všichni víme, že odolnost jakéhokoliv systému je tak silná, jako jeho nejslabší článek. A tím nejslabším článkem bývá zpravidla uživatel. Jak vypadají následky takového útoku, jsme se všichni mohli přesvědčit v medializovaných případech jedné...IT security, 3. 3. 2020 - Artur Kane
Dokážete odhalit hrozby v šifrované komunikaci?
Ani skutečnost, že drtivá většina internetového provozu je dnes šifrována, nepředstavuje pro útočníky překážku. Naopak se snaží tuto situaci plně využít. Nutnost nahlédnout do provozu a dešifrovat komunikaci ale přináší nečekané komplikace....
Časopis IT Systems / Odborná příloha
Kalendář akcí
Časopis IT Systems Edice IT Systems Special![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 | 1 | 2 | 3 |
4 | 5 | 6 | 7 | 8 | 9 | 10 |