- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 7-8/2011, 20. 9. 2011
Moderní metody zabezpečení uživatelských počítačů (2. díl)
Alternativy k šifrování pevného disku
V minulém díle jsme srovnali výhody a nevýhody hardwarového a softwarového šifrování pevných disků a upozornili na funkce a aspekty, které je vhodné při pořizování těchto technologií zvážit. V jeho pokračování se zaměříme na další často používané...IT SYSTEMS 7-8/2011, 16. 9. 2011
Systémy DLP se stávají nezbytností
pro ochranu duševního vlastnictví firem
Jedním z výrazných trendů posledních let je přechod od izolovaných bezpečnostních produktů ke komplexním řešením. Příčiny tohoto jevu jsou vcelku zřejmé, na jednu stranu rovněž tak často komplexní povaha dnešních hrozeb, na druhé straně pak...IT SYSTEMS 7-8/2011, 14. 9. 2011
Patnáctero bezpečné firemní mobilní komunikace
Podniky na celém světě zásadně mění svoji mobilní strategii. Rostoucí výskyt uživatelských smartphonů, stoupající počet vyspělých podnikových aplikací, vzedmutá vlna tabletů a nekontrolovaní zaměstnanci vytváří nestabilní směs, kvůli které bude...IT SYSTEMS 6/2011, 31. 8. 2011
Tunelování v sítích (nejen) IPv6
Tunelování je metoda přenosu dat, která umožňuje překlenout omezení existující fyzické sítě a zajistit vyšší úroveň bezpečnosti, přenášet protokoly, které nejsou na fyzické síti podporovány, nebo spojit fyzicky oddělené sítě do logického celku....IT SYSTEMS 6/2011, 28. 8. 2011
Moderní metody zabezpečení uživatelských počítačů (1. díl)
Šifrování pevných disků
Před patnácti lety jen málokdo věděl, jak obejít přístupové heslo do Windows. Svět se změnil a dnes mají útočníci k dispozici výkonné nástroje, které dokážou prolomit i zdánlivě bezpečné formy ochrany. Článek se zabývá vysvětlením výhod a nevýhod...IT SYSTEMS 6/2011, 22. 8. 2011
Bezdrátová síť jako nástroj elegantního zločinu
Rychlost, nenásilnost, s mizivým rizikem dopadení, to jsou hlavní výhody novodobých zlodějů firemních dat. Jak se před těmito útoky chránit? Strategie obrany může být stejně elegantní jako samotné provedení útoku. Nové trendy v bezpečnosti bezdrátových...IT SYSTEMS 6/2011, 18. 8. 2011
Role bezpečnosti v důvěryhodném cloudu
Současný markantní příklon ke cloud computingu, který můžeme sledovat u všech typů firem a institucí, má co do činění s ekonomikou provozu datových center. Koncept veřejného cloud computingu je vlastně velice jednoduchý – přechod od drahých,...IT SYSTEMS 5/2011, 14. 6. 2011
Bezpečnost podnikových bezdrátových sítí
Podnikové WiFi v rukou pirátů, nebo wireless switching?
Kdo nemá tablet, smartphone, nebo aspoň notebook, ten jako by ani nebyl. Trendem poslední doby jsou inteligentní mobilní zařízení všeho druhu. Desktopy jsou velmi rychle na ústupu, vedení v prodejích přebírají poměrně rychle notebooky, a není...
IT SYSTEMS 5/2011, 1. 6. 2011
Proč je tak důležitá správa protokolů událostí
v podnikových sítích?
Současné počítačové sítě generují denně miliony událostí, které se ukládají do logů. V drtivé většině případů není potřeba věnovat těmto událostem velkou pozornost, ale pokud dojde k závažnějšímu bezpečnostnímu problému, je třeba na základě...IT SYSTEMS 4/2011, 16. 5. 2011
Bezpečnost hostovaných aplikací
Hostování aplikací znamená zajistit zákazníkům takovou míru bezpečnosti, aby byli ochotni svěřit svoje data do rukou cizího subjektu. Jaká konkrétní bezpečnostní opatření můžete u hostingových poskytovatelů v ČR očekávat, jaká ne a proč? Jak...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce





























