- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 1-2/2013, 13. 3. 2013
Nástrahy sociálního inženýrství v praxi
V oblasti IT bezpečnosti jsme prošli různými obdobími. Od dob prvních zavirovaných disket uběhly již roky. Co se od té doby změnilo? Jaké jsou aktuální trendy? Pomohou nám při stanovení pravidel bezpečnosti obecně zažitá paušální pravidla? Jak...IT Security, 4. 3. 2013
Méně známé slabiny WiFi
Zabezpečení podnikové bezdrátové sítě nepředstavuje pouze zvolení vhodného způsobu šifrování přenášených dat, ale i výběr vhodné autentizační metody. Existuje celá řada autentizačních metod, které se vzájemně liší jak nároky na nasazení, tak...IT Security, 1. 3. 2013
Řešení bezpečnostních incidentů pohledem auditora
Problematika incidentů a jejich řešení je neoddělitelně spjatá s historií ICT. S rostoucí heterogenitou, složitostí a stále vyšším tlakem na důvěrnost, dostupnost a integritu dat je třeba hledat čím dál efektivnější způsoby předcházení incidentů....IT Security, 1. 3. 2013
Aféra Eurograbber
Viníky hledejme v sobě
Počítačové pirátství lze přirovnat k vědě. Velké osobnosti nastíní směr a jejich následovníci vytvářejí variace původních průkopnických prací. Obdivu, který obvykle provází velké výdobytky vědy, se těší také sofistikované, myšlenkově propracované...IT Security, 27. 2. 2013
Deset bezpečnostních trendů pro rok 2013
Svět okolo nás se neustále mění a jednotlivé změny mají dopad i na problematiku zabezpečení informačních technologií. Podívejme se na deset bezpečnostních trendů, které budou určovat dění v letošním roce, jak je vidí James Lyne, technologický...IT Security, 27. 2. 2013
Pokročilé formy útoků a jejich detekce
Každý rok se objevují nové bezpečnostní hrozby a tradiční nástroje počítačové bezpečnosti přestávají být účinné vůči jejich pokročilejším formám. Za posledních několik let jsme zaznamenali nárůst pokročilých bezpečnostních hrozeb, které se už...IT Security, 27. 2. 2013
Priority bezpečnostní politiky v malých a středních firmách
S tím, jak jsou podnikové procesy postupně automatizovány a veškeré obchodní informace převáděny do digitální formy, firmy stále více spoléhají na své informační systémy a sítě. O to více jsou také vystavovány bezpečnostním rizikům a hackerským...22. 2. 2013
Ransomware - byl, nebyl, je!
Škodlivý software má celou řadu podob a vývoj nových hrozeb nepodléhá pouze revolučním nápadům kyberzločinců. Stejně jako v živé přírodě všude kolem nás dochází i v případě bezpečnostních hrozeb k evolučnímu vývoji, který někdy zavede škodlivý...
IT SYSTEMS 1-2/2013, 14. 2. 2013
Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím.IT SYSTEMS 1-2/2013, 13. 2. 2013
Bezpečnost mobilních zařízení s operačním systémem iOS
Oblíbenost mobilních zařízení, jakou jsou chytré telefony a tablety, je stále na vzestupu. Nemusíme ani číst v žebříčcích prodejnosti, vidíme to na vlastní oči ve svém okolí. Stačí se rozhlédnout po svém stole nebo kanceláři a hned je jasné,...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce





























