- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 7-8/2010, 31. 8. 2010 - Jiří Pomazal
Hrozby pro bezpečnost webových aplikací a serverů
V současnosti jsou již téměř všechny podnikové aplikace řešeny na bázi klient/server, a když klient, tak samozřejmě webový. Výhody jsou jasné – zaměstnanci i zákazníci mají odkudkoli okamžitý přístup ke svým datům. Společně se stále větším otevíráním...IT SYSTEMS 5/2010, 24. 6. 2010 - Petr Kadrmas
Ochrana před ztrátou dat – systémy DLP
Ochrana před ztrátou dat (data loss prevention, DLP) je termín z oblasti informační bezpečnosti, který představuje systémy schopné identifikovat, monitorovat a chránit data. A to při jejich použití...IT SYSTEMS 5/2010, 24. 6. 2010 - David Řeháček
Evoluce systémů ochrany proti průnikům IPS
Systémy ochrany proti průnikům už nejsou, co bývaly
V minulosti systémy ochrany proti nedovoleným průnikům do sítě (Intrusion Prevension Systems – IPS) vyžadovaly specifické fyzické zařízení s dedikovanými bezpečnostními týmy, které byly zaměřeny pouze na ochranu sítě před narušením a útokem....Small Business Solutions, 3. 6. 2010 - Jaroslav Mareček
Zabezpečení malých a středních společností
Může zvyšování úrovně zabezpečení jít ruku v ruce se snižováním nákladů? Naštěstí ano. Rozumní výrobci umí nabídnout řešení,...IT SYSTEMS 4/2010, 26. 5. 2010 - Tomáš Šilar
Deduplikace dat – fenomén moderního zálohování
Společně s neustálým růstem objemu dat i požadavky na jejich ochranu se stále zvyšují i nároky na systémy pro jejich bezpečné zálohování. Tradiční pojetí...IT SYSTEMS 3/2010, 22. 4. 2010 - Michal Zábelka
Jak se bránit útokům na webové aplikace
Dnes jsme svědky masivního vystavování podnikových aplikací do prostředí internetu a z druhé strany narůstajícího počtu skrytých hrozeb, proti kterým je stále obtížnější bojovat. Patří mezi ně cílené i obecně zaměřené útoky na webové aplikace...IT Security, 13. 4. 2010 - Aleš Nosek
Systémy detekce a prevence narušení
Rychle chránit, rychle rozhodovat
Hledáte-li IDS/IPS řešení, které bude růst s potřebami organizace a patří mezi dostatečně výkonné a kvalitní, nebylo by správné opominout jedno z předních řešení dlouhodobě umístěné v Leader kvadrantu společnosti Gartner. McAfee...IT SYSTEMS 1-2/2010, 18. 3. 2010 - David Řeháček
Nebezpečné USB disky
Z pohledu koncového uživatele je USB disk velmi užitečné zařízení. Pro IT profesionála může být USB naopak noční můrou. Uživatelé na něj mohou nejen zkopírovat citlivá data, která se následně mohou velmi jednoduše ztratit a bez šifrování či...
IT SYSTEMS 1-2/2010, 4. 3. 2010 - Robert Houser
Filtrování webového přístupu ve firmách
O webových hrozbách pro individuální počítačové uživatele již byly popsány stohy papírů. Faktu, že podniky a organizace jsou díky neregulovanému přístupu k webu vystaveny často ještě horším rizikům, si je však vědom jen málokdo. Aktuální hrozby...IT SYSTEMS 12/2009, 1. 3. 2010 - Tomáš Kudělka
Jak efektivně řídit přístup k firemním informacím
Výsledky průzkumu identity & access managementu (IAM)
Vedení mnoha společností není spokojeno s výsledky projektů, které mají za cíl zlepšit řízení zaměstnaneckých přístupů ke zdrojům organizace – identity & access management (IAM). Efektivitu projektů také oslabuje přílišné zaměření...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























