- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkySmall Business Solutions II, 9. 12. 2014
Jak chránit IT v malé firmě?
S rostoucí úrovní bezpečnostních rizik roste i význam a potřeba řešit bezpečnost informačních technologií i v těch firmách (resp. u jejich vedoucích pracovníků), které tuto potřebu v minulosti necítily. Důvodů je...Small Business Solutions II, 9. 12. 2014
Devět ušlechtilých pravd o zálohování a obnově dat
Data jsou všechno a všechno jsou data; ochrana dat je stále komplikovanější; katastrofy jsou nevyhnutelné, ztráta dat by neměla být; moderní data vyžadují novou generaci ochrany dat. O těchto a dalších pěti ušlechtilých pravdách...IT SYSTEMS 11/2014, 8. 12. 2014
Monitorování provozu počítačů
jako prevence rizikového chování uživatelů
299 792 458 metrů za sekundu je rychlost světla ve vakuu. V optickém kabelu se světlo šíří asi o 30% pomaleji. Je to obrovská rychlost. Touto rychlostí se po světě šíří informace. Techničtěji orientovaní hnidopiši namítnou, že fakticky...IT SYSTEMS 11/2014, 8. 12. 2014
Historie, současnost a budoucnost DoS útoků
Mezi první dokumentované DoS útoky patří ICMP flood roku 1989 [1]. Jednoduché zahlcení pomocí pingu stačilo pro znepřístupnění cílové služby. I během dalších let se objevovali další útoky, spíše ale jako technologické pokusy bez většího...IT SYSTEMS 11/2014, 27. 11. 2014
Vlastnoruční podpis má budoucnost – pokud je elektronický
Společnosti, které si se svými zákazníky vyměňují velké množství smluvní dokumentace, řeší několik problémů. Především jsou to samotné náklady na papírové dokumenty. Dále pak také potřeba jejich archivace, vyhledávání a ověření, že konkrétní...IT SYSTEMS 10/2014, 20. 11. 2014
Chytré telefony jako náhrada čipových karet
Technologie NFC (Near Field Communication) umožňuje využít chytré telefony téměř u identických uživatelských scénářů, kde se používají čipové karty. Náhrada čipových karet chytrými telefony nicméně nemusí být vždy výhodná, a to z několika...IT SYSTEMS 10/2014, 20. 11. 2014
DLP a mobilní bezpečnost
V mnoha podnicích se ochrana dat prostřednictvím nástrojů DLP (Data Lost Prevention) pro komplexní zajištění bezpečnosti již poměrně dobře zabydlela. Zřejmým důvodem je potřeba ochrany citlivých firemních informací před zcizením a zneužitím....IT SYSTEMS 10/2014, 20. 11. 2014
Co musí firma zvážit, než nasadí DLP
Krádeže, ale i neúmyslné úniky dat se postupně stávají neoddělitelnou součástí dnešního digitálního světa. Svým dopadem už navíc dávno překonaly rizika virové nákazy či hackerských útoků. Na bezpečnosti dat stojí a padá takřka vše....
IT SYSTEMS 10/2014, 18. 11. 2014
Profesionálové proti profesionálům
Náš život je na počítačích stále více závislý. Kybernetické hrozby mohou být dnes pro jednotlivé státy stejně kritické, jako útoky na další síťová odvětví. Pozornost se proto postupně přesunuje také k sítím počítačovým. I jejich napadení...IT SYSTEMS 9/2014, 10. 11. 2014
K čemu je SIEM?
Technologie SIEM nabízí monitorování, ukládání a správu bezpečnostních událostí reprezentovaných logovacími záznamy, které jsou sbírány z definovaných zařízení nacházejících se v IT infrastruktuře zákazníka. Pomocí analytických...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























