- Přehledy IS
- APS (20)
- BPM - procesní řízení (21)
- Cloud computing (IaaS) (7)
- Cloud computing (SaaS) (25)
- CRM (47)
- DMS/ECM - správa dokumentů (17)
- EAM (14)
- Ekonomické systémy (66)
- ERP (83)
- HRM (25)
- ITSM (5)
- MES (29)
- Řízení výroby (37)
- WMS (22)
- Dodavatelé IT služeb a řešení
- Datová centra (23)
- Dodavatelé CAD/CAM/PLM/BIM ... (36)
- Dodavatelé CRM (34)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (33)
- IT řešení pro logistiku (44)
- IT řešení pro stavebnictví (23)
Exkluzivní partner sekce
Tematické sekce

















Branžové sekce
Tematické seriály
Jak uřídit IT projekt a nezbláznit se
Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...
Industry 4.0 Průmysl 4.0
Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?
Nové!
VR – virtuální realita
Praktické využití virtuální reality ve službách i podnikových aplikacích.
Příručka úspěšného IT manažera
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...
Partneři webu
IT Security
Informační bezpečnost, Antiviry, Antispyware, Firewally, VPN, IDS/IPS

IT SYSTEMS 9/2014, 3. 10. 2014
Vyplatí se uvažovat o DRaaS?
Disaster Recovery as a Service (DRaaS) je jednou z nejnovějších cloudových služeb, která v sobě kombinuje nejvýraznější výhody a zároveň největší obavy zákazníků z cloudu. Proč má tedy smysl o ní uvažovat?IT SYSTEMS 7-8/2014, 22. 9. 2014
Změny a dopady nové normy ISO/IEC 27001:2013
Standard ISO/IEC 27001 byl poprvé publikován v roce 2005 jako nástupce svého předchůdce BS 7799 a specifikuje rámec Information Security Management System (ISMS). Od té doby se v oblasti informačních technologií mnohé změnilo,...IT SYSTEMS 7-8/2014, 3. 9. 2014
Otazníky kolem zákona o kybernetické bezpečnosti
Na několik otázek souvisejících s novým zákonem o kybernetické bezpečnosti jsme se zeptali Tomáše Strýčka, ředitele společnosti AEC.IT SYSTEMS 7-8/2014, 3. 9. 2014
Kybernetickou bezpečnost ošetří nový zákon
Poslanecká sněmovna v polovině června schválila zákon o kybernetické bezpečnosti, který začne platit od nového roku. Jak už název napovídá, důvodem jeho vzniku je především ochrana kritické informační a komunikační infrastruktury...IT SYSTEMS 6/2014, 20. 8. 2014
Letmý pohled do světa biometrie
Otisk prstu zatím převládá
Využívání biometrie je stále častější. Čtečka otisků prstů nebo identifikace uživatele podle obličeje patří k běžné výbavě moderních notebooků i některých mobilních telefonů. Řada lidí přesto nahlíží na biometrické metody jako na science...Small Business Solutions I, 21. 7. 2014
Disaster recovery v prostředí SMB
Firemní katastrofy jsou obvykle rozdělené do tří kategorií, a to mezi přírodní, jako jsou hurikány, potopy a zemětřesení, technologické zastoupené typicky chybami a výpadky hardwaru a nejčastější kategorii lidských selhání,...Small Business Solutions I, 5. 7. 2014
Zálohování v cloudu a disaster recovery
pro malé a střední podniky
Z analýzy společnosti Gartner vyplývá, že dvě z pěti firem jsou nuceny ukončit své podnikání do pěti let poté, co zažijí zásadní výpadek IT. I z našich zeměpisných podmínek dobře víme, co mohou způsobit živelní pohromy. V roce...IT SYSTEMS 6/2014, 30. 6. 2014
Centrální správa mobilní bezpečnosti
Rychlý nástup mobilních technologií do firemního prostředí spolu s fenoménem zvaným BYOD (bring your own device) způsobily mnoha bezpečnostním manažerům neklidné spaní. Velké množství nových zařízení, která jsou mnohdy vlastněna zaměstnancem,...
Cloud computing a virtualizace IT I, 3. 6. 2014
Bezpečnost dat v datových centrech
Otázky kolem bezpečnost dat získávají v posledních letech čím dál více pozornosti. Diskuse se obvykle věnuje šifrování dat a jejich ochraně před ztrátou či nežádoucími úniky. Tato problematika je však mnohem širší, což si mnoho firem...Cloud computing a virtualizace IT I, 30. 4. 2014
Strategie obnovy po havárii ve virtualizovaném prostředí
Řízení kontinuity činností organizace (business continuity management) a obnova po havárii (disaster recovery) jsou klíčové procesy pro každou společnost. Po dlouhá léta bylo na obě nahlíženo jako na použitelné a důležité pouze v několika...Novinky ze světa CAD/CAM
Články z www.LinuxExpres.cz
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
26.4. | PANELOVÁNÍ BEZ HRANIC - INTERNÍ AUDIT 21. STOLETÍ |