- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyCloud computing a virtualizace IT I, 3. 6. 2014
Bezpečnost dat v datových centrech
Otázky kolem bezpečnost dat získávají v posledních letech čím dál více pozornosti. Diskuse se obvykle věnuje šifrování dat a jejich ochraně před ztrátou či nežádoucími úniky. Tato problematika je však mnohem širší, což si mnoho firem...Cloud computing a virtualizace IT I, 30. 4. 2014
Strategie obnovy po havárii ve virtualizovaném prostředí
Řízení kontinuity činností organizace (business continuity management) a obnova po havárii (disaster recovery) jsou klíčové procesy pro každou společnost. Po dlouhá léta bylo na obě nahlíženo jako na použitelné a důležité pouze v několika...IT Security, 11. 4. 2014
Cryptolocker – vyděrač, co dodržuje slovo
V druhé polovině loňského roku se mezi uživateli rozšířil trojský kůň Cryptolocker, který šifruje jejich data v počítači a dává jim od 72 do 100 hodin na zaplacení výkupného. To má hezky kulatou cifru, přesně tři sta dolarů nebo eur....IT Security, 10. 4. 2014
Nenápadné cílené útoky
Jak se proti nim bránit?
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem...IT Security, 8. 4. 2014
Obnovení dat po havárii
Jak naplánovat řešení disaster recovery
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto...IT Security, 8. 4. 2014
Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují...IT Security, 7. 4. 2014
DDoS útoky – stav a prognózy
Ačkoliv existují útoky typu DDoS (distributed denial of service) již od počátku internetu, opravdovou pozornost na sebe strhly až v posledních třech letech. V tomto článku se zaměřím na některé zajímavé okolnosti jejich vývoje v posledních...IT Security, 6. 4. 2014
Autentizace aneb Heslo 123456 stále žije
Množí se případy, kdy se firmy dostávají do centra pozornosti médií nikoli se svými novinkami nebo úspěchy, ale kvůli únikům dat a dalším bezpečnostním incidentům. Vrcholové vedení požaduje zlepšit risk management, což z pohledu IT...
IT Security, 3. 4. 2014
Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce,...25. 3. 2014
I mobilní peněžní transakce potřebují vícevrstvou ochranu
Mobilní zařízení jsou čím dál oblíbenějšími prostředníky online plateb. Dle průzkumu společnosti B2B International pro společnost Kaspersky Lab využívá mobilní přístroj k peněžním transakcím 38 % respondentů. Banky takovou aktivitu...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce





























