- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT Security, 21. 3. 2014
Rozhovor: Zdeněk Brůna, Active 24
„Četnost a intenzita DoS útoků se zvyšují“
V březnu 2013 český internet čelil rozsáhlým DoS útokům. Jaká je situace v této oblasti rok poté? Zeptali jsme se Zdeňka Brůny, technického ředitele společnosti Active 24, která patří mezi zakladatele projektu Bezpečná VLAN, jejímž cílem...IT SYSTEMS 1-2/2014, 15. 3. 2014
Pojištění kybernetických rizik
Problematika kybernetických rizik a jejich pojištění se v posledních několika měsících začíná dostávat do popředí zájmu stále většího množství firem. S vývojem moderních technologií, jejich rozšiřováním, častějším využíváním internetu...IT SYSTEMS 12/2013, 31. 12. 2013
Zvládání bezpečnostních incidentů pomocí natural language processing
V současnosti má mnoho organizací zavedený systém zvládání incidentů, který bývá v mnoha případech zaveden podle známé odborné literatury – knihovny ITIL. Ne vždy ale funguje efektivně. Ve většině případů v organizacích bobtná a přináší...Small Business Solutions II, 27. 12. 2013
Zálohování a archivace jako součást bezpečnosti IT
Data a informace jsou obvykle nejcennějším majetkem každé společnosti, bez ohledu na velikost či obor podnikání. Data jsou tím pravým základem know-how představujícím mnohdy zcela zásadní konkurenční výhodu. Není proto žádným překvapením,...Small Business Solutions II, 27. 11. 2013
Sedm kroků pro zabezpečení sítě i v malé firmě
Když se lidé rozhodnou začít podnikat na vlastní pěst, nejvíce se soustředí na nabízený produkt nebo služby a jak je prodat zákazníkům. Není to nic překvapivého, vždyť bez výrobku, který si lidé chtějí koupit, není žádný byznys. Zbytek...IT SYSTEMS 11/2013, 21. 11. 2013
RSA i dalším šifrám můžeme stále věřit
Panika není na místě. Hlavní bezpečnostní riziko pro podnikové IT představuje nedodržování známých zásad a nevhodná implementace jinak spolehlivých technologií.IT SYSTEMS 7-8/2013, 17. 9. 2013
Preventivní vs. reaktivní přístup k bezpečnostním hrozbám
Těžko bychom dnes hledali obor, který by nebyl závislý na informacích pohybujících se ve virtuálním světě. Informační systémy organizací jsou čím dál složitější a obsahují mnohem více cenných informací. A jak je známo, informaci je...IT SYSTEMS 7-8/2013, 14. 9. 2013
Sofistikovaná správa bezdrátového přístupu
Základním prvkem podnikové informační architektury je bezesporu síťová infrastruktura. I krátkodobá nedostupnost síťové komunikace může způsobit nemalé problémy, které se zákonitě zvyšují s velikostí konkrétní společnosti. Obdobně...
IT SYSTEMS 7-8/2013, 11. 9. 2013
Budoucnost internetové bezpečnosti
Internetová bezpečnost dnes poskytuje dostatek prostředků pro zabezpečení dat. Některé z nich jsme si představili v článku Technologie zabezpečení webových stránek v květnovém IT Systems. Se zvyšujícím se výkonem počítačů a sofistikovaností...IT SYSTEMS 6/2013, 7. 8. 2013
Minimalizace dopadů DDoS útoků
DDoS (distributed denial of service) útoky jsou velmi jednoduchým a efektním způsobem, jak zaútočit na poskytované IT služby, jako jsou e-shopy, internetové bankovnictví, portálové služby, zpravodajství, webové servery, poštovní systémy...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























