- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 11/2009, 23. 2. 2010 - Vladimír Kvíz
Chraňte svoje data – šifrujte!
Kryptografie a ochrana dat
Jistě jste coby majitelé a uživatelé drahocenných dat někdy přemýšleli, co se stane, pokud se informace privátního či tajného charakteru dostanou do cizích rukou. Jaké budou důsledky? Ostuda na internetu, vykradené konto, převálcování konkurencí,...IT SYSTEMS 10/2009, 19. 2. 2010 - Tomáš Přibyl
Jak zastavit vnitřního nepřítele?
Za šedesáti až osmdesáti procenty incidentů v informačních systémech stojí interní uživatelé (zdroj: průzkum Computer Security Institute San Francisco).IT SYSTEMS 12/2009, 9. 1. 2010 - Daniel Šafář
Bezpečný vzdálený přístup pro distribuovaná pracoviště
Potřeby vzdáleného přístupu jsou obvykle definovány dle typu používaného zařízení. Někteří zaměstnanci využívají přístup k informacím prostřednictvím notebooků, chytrých telefonů či PDA, které jsou v majetku společnosti a jsou plně spravovány....IT SYSTEMS 12/2009, 9. 1. 2010 - David Řeháček
Zabezpečení mobilních zařízení
Mobilní zařízení čelí novým bezpečnostním hrozbám
Chytré telefony se rychle stávají nezbytný komunikačním a výpočetním nástrojem pro neustále se zvyšující počet mobilních pracovníků. Celosvětové prodeje chytrých telefonů již předstihly prodej přenosných počítačů a předpokládá se jejich růst...IT SYSTEMS 12/2009, 7. 1. 2010 - Petr Nádeníček
Implementace bezpečnostních opatření a jejich kontrola
Seriál: Informační bezpečnost v praxi (3. díl)
Zatím jsme si řekli, jakým způsobem přistupovat k analýze informační bezpečnosti organizace, jak řídit rizika a navrhovat bezpečnostní opatření, jakou bezpečnostní dokumentaci můžeme použít, a naznačili jsme si, jakým způsobem stanovená bezpečnostní...IT SYSTEMS 11/2009, 25. 11. 2009 - Petr Nádeníček
Bezpečnostní opatření
Seriál: Informační bezpečnost v praxi (2. díl)
V minulém úvodním dílu našeho miniseriálu jsme se věnovali problematice analýzy informační bezpečnosti organizace. Dnes pokročíme dále a nastíníme si, jak postupovat při následné definici bezpečnostních opatření, kterými kroky začít a s jakými...IT SYSTEMS 10/2009, 27. 10. 2009 - Petr Nádeníček
Jak začít?
Seriál: Informační bezpečnost v praxi (1. díl)
Témata týkající se zajištění dostatečné úrovně informační bezpečnosti organizace patří mezi často diskutovaná. Bohužel se tak děje spíše na „teoretické“ úrovni. Prosazení konkrétních bezpečnostních opatření a procesů do praxe pak...IT SYSTEMS 3/2009, 24. 9. 2009 - Petr Nádeníček
Uživatel jako zdroj rizik a přístupy k jejich zvládání
Pokud jste se v rámci svých pracovních úkolů někdy podíleli na řešení otázek zabezpečení organizace, jistě budete souhlasit s tvrzením, že vybudování a udržení potřebné úrovně informační bezpečnosti je nelehký úkol, který vyžaduje spoustu času...
IT služby - Outsourcing IT, 16. 9. 2009 - Petr Nádeníček
IT bezpečnost jako služba?
Různé služby pro informační bezpečnost jsou dnes již nedílnou součástí našeho trhu s ICT. Různé typy penetračních testů, bezpečnostních analýz, konzultací atd. najdeme v nabídkách jak menších firem, tak i velkých systémových integrátorů. Smutnou...IT SYSTEMS 9/2009, 15. 9. 2009 - Tomáš Přibyl
Bezpečnost ve světě Web 2.0
Je pravda, že Web 2.0 je termín marketingový, nikoliv technický či technologický. Je ale stejně tak pravda, že se jím musíme z hlediska ICT bezpečnosti aktivně zabývat.
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























