- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT security, 23. 3. 2016
Co předchází implementaci Mobile Device Managementu
Bezpečnost mobilních zařízení ve společnosti, žhavé téma, které řeší současní IT manažeři napříč všemi odvětvími. Trh je plný technologických řešení v této oblasti a stačí si jen vybrat. Právě v momentě výběru se však společnosti...IT security, 17. 3. 2016
Moderní malware je chytřejší
a jednoduchý sandbox už nestačí
Kyberzločinci dnes vytváří malware, který počítá s tím, že bude testován, a je proto připraven se aktivně chránit, maskovat a vyhnout detekci. Při zabezpečení sítí je tedy potřeba jít novou cestou.IT security, 14. 3. 2016
ProcDOT a Density Scout
V rámci mezinárodního projektu „Cyber Security in Danube Region“ podpořeného Evropskou unií proběhlo školení bezpečnostních týmů fungujících v rámci podunajského regionu. Protože sdílení informací a poznatků je v oblasti...IT SYSTEMS 1-2/2016, 14. 3. 2016
Nová legislativa EU o kyberbezpečnosti a ochraně dat
Do konce roku 2017 by měly vstoupit v platnost dva nové právní předpisy EU, které upravují informační bezpečnost a ochranu dat. Zásadním způsobem ovlivní, jak organizace v členských státech EU řeší svou ochranu a jak...IT SYSTEMS 1-2/2016, 10. 3. 2016
Bez zálohování to nepůjde
a řešení v podobě služby je mnohdy nejvýhodnější variantou
Závislost našich soukromých i profesních životů na informačních technologiích neustále roste a zajištění nepřetržité dostupnosti je tak dnes samozřejmostí jak pro profesionální, tak i soukromé služby. U mnoha z nich...IT security, 9. 3. 2016
Synchronizovaná ochrana sítí a koncových bodů
Každý řetězec je tak silný jako jeho nejslabší článek. Bezezbytku to platí pro oblast bezpečnosti firemního IT, neboť kvalitní zabezpečení vyžaduje vysokou míru ochrany celé podnikové informační architektury včetně infrastrukturních prvků...IT security, 4. 3. 2016
Slabá místa nové generace web technologií
Důsledky přesunutí uživatelského rozhraní aplikací do prohlížeče
V poslední době jsme svědky bouřlivého vývoje webových technologií a dalo by se říci, že jsme na prahu technologické generační výměny. V předchozích generacích jsme se v Java světě posouvali k vyšší efektivitě vývoje...IT security, 2. 3. 2016
Problematika DDoS útoků
a způsoby, jak se před nimi bránit
V současné době si podnikání bez internetové konektivity, webových služeb a celého ekosystému základních a také čím dál tím více cloudových služeb, lze jen stěží představit. Vše uvedené se stalo nedílnou součástí každodenního života...
IT security, 1. 3. 2016
Jak vybrat vhodný systém pro mobile device management
Firemní mobilita hraje stále významnější roli v podnikovém businessu a stejně tak pevně se v IT světě zabydluje nasazení nástrojů pro správu a zabezpečení mobilních zařízení neboli MDM – Mobile Device Management. Tyto...IT SYSTEMS 1-2/2016, 22. 2. 2016
S příchodem internetu věcí už nebude v bezpečí vaše auto ani hračky pro děti
S příchodem mobility, cloudu a internetu věcí se vytrácí kontrola nad perimetrem. Je proto potřeba celkově změnit přístup k bezpečnosti. Čísla ale zatím hovoří smutnou řečí. Zatímco na reaktivní bezpečnostní opatření je ve světě...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























