- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 12/2012, 9. 1. 2013
Principy řízení identit
Hlavním cílem řízení identit je, aby identita entit (subjektů a objektů) byla s dostatečnou přesností a důvěryhodností známá a využitelná pro řízení přístupu. V tomto článku si uvedeme základní pojmy související s identitami, principy jejich...Small Business Solutions II, 27. 12. 2012
Cloud jako alternativa řešení bezpečnosti
Domnívat se, že pouze „velké“ firmy jsou cílem útoků, by bylo přinejmenším krátkozraké. Statistiky, které pravidelně publikuje i naše společnost, ukazují, že všichni mohou být, a také jsou zajímaví pro útočníka bez ohledu na velikost obratu...IT SYSTEMS 10/2012, 24. 11. 2012
Bezpečnost mobilních platforem
Mnoho firem v České republice již začalo s integrací mobilních technologií do své širší obchodní i IT strategie. Jedním z hledisek pro výběr mobilních operačních systémů (MOS), neboli mobilních platforem, je jednoznačně jejich bezpečnost. Přestože...IT SYSTEMS 10/2012, 20. 11. 2012
Správa identit a řízení přístupu s ESB
Identity management je zásadní komponentou v soukolí drtivé většiny organizací. Dnešní moderní systémy pro správu uživatelských rolí přitom nabízejí řadu funkcí s přidanou hodnotou, které se pozitivně projevují například v oblasti zvyšování...IT SYSTEMS 9/2012, 2. 11. 2012
Využití čipových (smart) karet a tokenů
v bezpečnostní infrastruktuře společnosti
Čipová technologie poskytuje širokou škálu kryptografických služeb a bezpečnostních mechanismů pro podporu bezpečnostní infrastruktury v informačních, komunikačních a provozních systémech firem a organizací. Aplikace a systémy využívají smart...IT SYSTEMS 9/2012, 31. 10. 2012
Bezpečnost dat a moderní technologie
DLP, cloud a mobilní zařízení
Se stále větším rozvojem cloudových služeb ve firemní sféře se mění i přístup k ochraně informací a dat uložených mimo firemní síť. Z pohledu bezpečnosti už není klíčové vědět, jen jaká data chránit, kde se nalézají, kdo s nimi může nakládat,...IT SYSTEMS 9/2012, 30. 10. 2012
Testy sociálního inženýrství
Ověřování bezpečnosti organizace
Sociální inženýrství (sociotechnika) je způsob manipulace lidmi s cílem získat od nich informace důvěrného charakteru anebo je přinutit k vykonání požadované akce. Sociotechnik (sociální inženýr) je osoba používající metody a praktiky sociálního...IT SYSTEMS 9/2012, 30. 10. 2012
Na bezpečnosti záleží
Podle globálního průzkumu, který naše společnost provedla na začátku tohoto roku, brání rychlejšímu zavádění cloudu ve firmách řada potenciálních i domnělých rizik. Největší obavy jak u IT manažerů (19 %), tak obchodníků (14 %) vyvolává otázka...
IT SYSTEMS 7-8/2012, 26. 10. 2012
Spam – souboj, který nemá konce
Problémy s nevyžádanou poštou poznal na vlastní kůži pravděpodobně každý uživatel internetu. Spam v podobě e-mailu a stále častěji i SMS zpráv však není jen obdobou reklamních letáků v klasické poštovní schránce, přináší s sebou i další rizika....IT SYSTEMS 7-8/2012, 25. 10. 2012
Nástrahy implementace BYOD politiky
Fenomén BYOD (bring your own device neboli „přines si své vlastní zařízení“) se stal trendem napříč odvětvími a stále více společností dnes stojí před problémem, jak jej bezpečně a efektivně využít ve svůj prospěch. Umožnit svým zaměstnancům...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























