- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 4/2011, 12. 5. 2011
Bezpečnost v souvislostech
Co vše může zahrnovat problematika bezpečnosti v souvislostech dnešního informačního světa? O tom všem je tento článek. Budeme se věnovat propojení soukromého a pracovního života i současným výzvám, jako jsou mobilita, sociální sítě a cloud...IT SYSTEMS 3/2011, 2. 4. 2011
Pro pořádek v uživatelích
Identity management
Každá rozrůstající společnost je vždy časem postavena před problém efektivní správy uživatelů a jejich identit. Není snadné zajistit správu všech přístupů v případě, že máte spoustu zaměstnanců a používáte větší množství informačních systémů....IT security, 30. 3. 2011
Webová gateway
s flexibilními možnostmi konfigurace
Současný internet přináší uživatelům nové možnosti v podobě dynamicky tvořených stránek a interaktivních aplikací, jejichž složitost umožňuje tvorbu nevídaného množství hrozeb. Pro jejich analýzu již není možné použít standardní bezpečnostní...IT security, 27. 3. 2011
Prověřte svoji firemní síť
pomocí on-line testu bezpečnosti EVA
Internet je nebezpečná zóna. Každé firemní zařízení, které je připojeno k internetu, je denně vystavováno velkému množství hrozeb ze strany útočníků, kteří rychle dokážou zneužít slabiny, o kterých většinou nevíte. Hrozí ztráta dat, zneužití...IT security, 26. 3. 2011
Jaký bude rok 2011
z hlediska bezpečnosti IT?
Rok 2011 jistě přinese spoustu nového v oblasti informačních technologií. Můžeme se těšit na celou řadu novinek nejen v podobě stále dokonalejších počítačů, tabletů a chytrých mobilních telefonů, ale také v podobě nových rizik a hrozeb pro bezpečnost...IT security, 24. 3. 2011
Sociální sítě na pracovišti
Skvělý nástroj, ale i bezpečnostní hrozby
Žijeme ve světě, ve kterém technologie změnily způsob, jakým lidé komunikují, jak jsou informováni a jakým způsobem dělají svoji práci. Tradiční společenské vazby se rozšířily z několika desítek známých na stovky přátel, jejich přátel a dalších...IT security, 23. 3. 2011
Bezpečnost je třeba řídit
Základní atributy bezpečnostní politiky
Žijeme v době, kdy jednou z nejcennějších komodit jsou data a informace a možnost je využívat. Ovšem aby vše probíhalo bez problémů a nenastala nějaká nepříjemná událost, která by nás o některou z těchto výhod připravila nebo znemožnila jejich...IT SYSTEMS 11/2010, 19. 12. 2010
Je data loss prevention opravdová prevence?
Pokud zvažujete nasazení data loss prevention (DLP) řešení, přečtěte si následující článek. Ušetříte si spoustu času, nervů a zbytečných nákladů. Dozvíte se, jaké DLP vybrat a jak je to se skutečnou prevencí při ochraně citlivých firemních informací....
IT SYSTEMS 11/2010, 8. 12. 2010
Mobilní komunikace ohrožuje bezpečnost podniků
Jednejte dříve, než bude pozdě
O Titaniku si lidé také mysleli, že je nepotopitelný. Přesvědčení o jeho technické dokonalosti a bezpečnosti zhatila náhlá srážka s ledovcem. Moderní podniky a jejich bezpečnostní opatření jsou podobně vnímány jako nezranitelné. Je to ale vždy...IT SYSTEMS 9/2010, 29. 10. 2010
Bezpečnost ve světě Web 2.0
Sociální sítě a aplikace Web 2.0 jsou v podnicích všudypřítomné a od základů mění způsob, jakým na internetu pracujeme. Zároveň se ale stávají novými vstupními body pro hrozby z internetu, porušování pravidel a ztrátu dat. Tradiční technologie...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























