- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 7-8/2012, 25. 10. 2012
Soukromá zařízení na pracovišti
Očekávání zaměstnanců vs. zabezpečení firemních dat
To, že si lidé do práce nosí vlastní smartphony, tablety a notebooky, je již dávno samozřejmostí. Připojují je do firemní sítě, odnášejí si na nich citlivá data. Jsou ochotni pracovat doma, na druhou stranu stále více trvají na tom, aby i na...IT SYSTEMS 6/2012, 8. 8. 2012
Politika firemní IT bezpečnosti
Nepodceňujte surfování po webu!
Ani jsme si nestačili odpočinout od mistrovství světa v hokeji a již běží fotbalové Euro 2012 a v červenci náš čeká maraton olympijských soutěží v Londýně. Říkáte si, jak toto souvisí s bezpečnostní politikou průměrné české firmy? Zkuste si...Virtualizace IT, 12. 6. 2012
Bezpečnostní hrozby ve virtualizovaném prostředí
Aby bylo možné plně využívat výhod virtualizace a cloud computingu, je nezbytné věnovat pozornost zabezpečení těchto prostředí. V honbě za implementací nových infrastruktur mnoho podniků na virtuálních počítačích (VM) prostě nasadí své současné...IT SYSTEMS 4/2012, 29. 5. 2012
Principy ochrany digitální identity
3.díl: Budoucnost zcizení a zneužití identity
V minulém článku našeho miniseriálu o ochraně digitální identity jsme popisovali typické způsoby a typy útoků proti identitě. V tomto posledním dílu se pokusíme načrtnout typy útoků, které můžeme očekávat v blízké budoucnosti a cílové platformy,...Small Business Solutions I, 26. 5. 2012
Bezpečnostní politika v malých organizacích
V malém podniku je ochrana firemních dat zbytečný luxus, který lze v záplavě důležitějších problémů pominout. Takto dost možná přemýšlí značná část vedení malých firem. I v malé firmě platí, že ohrožení citlivých dat může způsobit velké ztráty....IT SYSTEMS 3/2012, 27. 4. 2012
Monitorování databází v reálném čase
Nejčastější způsob monitorování databázových serverů dnes v plné míře podléhá důvěře v nativní auditní prostředky vlastních databázových systémů. Tento způsob monitorování má řadu negativních důsledků. Zejména se jedná o nemožnost, případně...IT SYSTEMS 3/2012, 25. 4. 2012
Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můžeme dostupnost služeb, dostupné systémové zdroje na serverech nebo objemy dat přenášené na síťových rozhraních. Tento druh monitoringu je obecně...IT SYSTEMS 3/2012, 23. 4. 2012
Jak na bezpečnostní audit
Jste si jisti bezpečností IT ve vaší firmě? Zvažujete najmout společnost, která vás bezpečnostním auditem provede? Co vlastně od takových firem a jejich služeb očekávat? Prvním okruhem služeb, které tyto společnosti nabízejí, jsou kontrolní...
IT SYSTEMS 3/2012, 21. 4. 2012
Principy ochrany digitální identity
2. díl: Útoky proti identitě a standardní bezpečnostní opatření
V minulém dílu miniseriálu (IT Systems 1-2/2012) jsme se zaměřili na popis a vymezení pojmu digitální identity. V tomto dílu si řekneme něco o typických způsobech a typech útoků proti identitě a uvedeme standardní bezpečnostní opatření proti...IT SYSTEMS 1-2/2012, 22. 3. 2012
IT bezpečnost 2.0 – od technologií k procesům
Motivace k péči o bezpečnost dat je v zásadě dvojí. Z části jde o nutnou obranu před hrozbami přicházejícími zvenčí, z části o potřebu vyhovět nejrůznějším předpisům a normám, ať už nám jejich dodržování někdo nařídil, nebo jsme se k tomu sami...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























