- Přehledy IS
- APS (28)
- BPM - procesní řízení (15)
- Cloud computing (IaaS) (20)
- Cloud computing (SaaS) (58)
- CRM (56)
- EAM (22)
- ECM - správa obsahu (34)
- Ekonomické systémy (80)
- ERP (91)
- HRM (43)
- ITSM (3) Ve výstavbě
- MES (23)
- Řízení výroby (62)
- WMS (22)
- Dodavatelé IT služeb a řešení
- Datová centra (24)
- Dodavatelé CRM (30) Nový
- Dodavatelé DW-BI (45)
- Dodavatelé ERP (105)
- Informační bezpečnost (39)
- IT řešení pro logistiku (42)
- Řešení pro veřejný a státní sektor (37)
Tematické sekce
Branžové sekce
Tematické seriály
Jak uřídit IT projekt a nezbláznit se
Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...
Industry 4.0 Průmysl 4.0
Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?
Komplexní svět eIDAS
O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...
Trendy v CRM
Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...
Příručka úspěšného IT manažera
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...
Partneři webu
IT Security
Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

Bezpečnost podnikových bezdrátových sítí
Podnikové WiFi v rukou pirátů, nebo wireless switching?
Kdo nemá tablet, smartphone, nebo aspoň notebook, ten jako by ani nebyl. Trendem poslední doby jsou inteligentní mobilní zařízení všeho druhu. Desktopy jsou velmi rychle na ústupu, vedení v prodejích přebírají poměrně rychle notebooky, a není...Proč je tak důležitá správa protokolů událostí
v podnikových sítích?
Současné počítačové sítě generují denně miliony událostí, které se ukládají do logů. V drtivé většině případů není potřeba věnovat těmto událostem velkou pozornost, ale pokud dojde k závažnějšímu bezpečnostnímu problému, je třeba na základě...Bezpečnost hostovaných aplikací
Hostování aplikací znamená zajistit zákazníkům takovou míru bezpečnosti, aby byli ochotni svěřit svoje data do rukou cizího subjektu. Jaká konkrétní bezpečnostní opatření můžete u hostingových poskytovatelů v ČR očekávat, jaká ne a proč? Jak...Bezpečnost v souvislostech
Co vše může zahrnovat problematika bezpečnosti v souvislostech dnešního informačního světa? O tom všem je tento článek. Budeme se věnovat propojení soukromého a pracovního života i současným výzvám, jako jsou mobilita, sociální sítě a cloud...Pro pořádek v uživatelích
Identity management
Každá rozrůstající společnost je vždy časem postavena před problém efektivní správy uživatelů a jejich identit. Není snadné zajistit správu všech přístupů v případě, že máte spoustu zaměstnanců a používáte větší množství informačních systémů....
Webová gateway
s flexibilními možnostmi konfigurace
Současný internet přináší uživatelům nové možnosti v podobě dynamicky tvořených stránek a interaktivních aplikací, jejichž složitost umožňuje tvorbu nevídaného množství hrozeb. Pro jejich analýzu již není možné použít standardní bezpečnostní...Prověřte svoji firemní síť
pomocí on-line testu bezpečnosti EVA
Internet je nebezpečná zóna. Každé firemní zařízení, které je připojeno k internetu, je denně vystavováno velkému množství hrozeb ze strany útočníků, kteří rychle dokážou zneužít slabiny, o kterých většinou nevíte. Hrozí ztráta dat, zneužití...Jaký bude rok 2011
z hlediska bezpečnosti IT?
Rok 2011 jistě přinese spoustu nového v oblasti informačních technologií. Můžeme se těšit na celou řadu novinek nejen v podobě stále dokonalejších počítačů, tabletů a chytrých mobilních telefonů, ale také v podobě nových rizik a hrozeb pro bezpečnost...Sociální sítě na pracovišti
Skvělý nástroj, ale i bezpečnostní hrozby
Žijeme ve světě, ve kterém technologie změnily způsob, jakým lidé komunikují, jak jsou informováni a jakým způsobem dělají svoji práci. Tradiční společenské vazby se rozšířily z několika desítek známých na stovky přátel, jejich přátel a dalších...Bezpečnost je třeba řídit
Základní atributy bezpečnostní politiky
Žijeme v době, kdy jednou z nejcennějších komodit jsou data a informace a možnost je využívat. Ovšem aby vše probíhalo bez problémů a nenastala nějaká nepříjemná událost, která by nás o některou z těchto výhod připravila nebo znemožnila jejich...Novinky z www.LinuxExpres.cz
IT Systems podporuje
28.2. | SECURITY 2019 |
13.3. | ManDay 2019 |
14.3. | Konference IT/OT Convergence 2019 |
14.3. | IT mezi paragrafy |
26.3. | IT Security Workshop |
Formulář pro přidání akce
Další vybrané akce
26.2. | Seminář: Jak na informační chaos? |
7.3. | ICT snídaně: Stop informačnímu chaosu |
20.3. | Pokročilé stratégie znižovania rizík a praktické nástroje... |