- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 1-2/2009, 5. 3. 2009 - Roman Pavlík
Fenomén spam
Spamy trápí nás všechny a po řadu let. Přesto stále není jasné, kam je nejvhodněji antispamový systém umístit – na koncové stanice, speciální „appliance“ či firewall.IT SYSTEMS 1-2/2009, 1. 3. 2009 - Tomáš Přibyl
Sítí se červ řítí…
Asi nikoho už nepřekvapuje, že se náš jazyk obohacuje v souvislosti s moderními technologiemi o nová slova. Jedním z těch anglických, která se objevila v poslední době a která se usazují i v našich končinách je „wormable“....IT SYSTEMS 12/2008, 19. 1. 2009 - Tomáš Přibyl
Sedm z deseti webů je zranitelných
XSS – skriptování napříč servery
Skriptování napříč servery je velmi rozšířený a nebezpečný typ útoku, který je ale i v našich zeměpisných šířkách známější pod původním anglickým označením cross-site scripting nebo zkratkou XSS.Speciál IT Professional - IT security, 13. 12. 2008 - Karim Ifrah
Nové hrozby malwaru
Červi se šíří skrz aplikace Web 2.0., rok SQL injection útoků na legitimní webové stránky, napadení RSS kanálů, multimedia malware, trojani útočí na routery, MacOS X v zorném úhlu... To jsou jen některá z hesel provázejících aktuální...IT SYSTEMS 11/2008, 9. 12. 2008 - Jan Čančík
Bezpečnost informací se netýká jen IT firem
V poslední době se stále častěji hovoří o systému managementu informační bezpečnosti (tzv. ISMS) podle normy ISO 27001 coby o dalším „ISO, které firma může mít“. ISMS (anglicky information security management system) je tedy část...IT SYSTEMS 10/2008, 8. 11. 2008 - Martin Jelínek
Autentizační tokeny v praxi
Pamatujete doby, kdy jste zapnuli počítač, odešli si uvařit kávu a po jejím vypití jste mohli začít pracovat s DOSem nebo s Windows? Takhle to již dnes nefunguje. Nebudeme se bavit o rychlosti hardwaru, ale o prvku, který se dostal nejen mezi...IT SYSTEMS 10/2008, 7. 11. 2008 - Tomáš Přibyl
Technologie VoIP z hlediska bezpečnosti
Jen málokterá technologie se rozvíjí s takovou dynamikou jako VoIP (Voice over IP). Vždyť třeba ve Spojených státech ji dnes používá přes padesát procent organizací. Přesná čísla z českého prostředí nemáme k dispozici a asi jsou nižší, nicméně...IT SYSTEMS 9/2008, 20. 10. 2008 - Michael Pick
Brány do podnikových sítí IV. díl
Bezpečnostní funkce
Původním úkolem zařízení připojujících firemní LAN bylo především zajistit připojení k internetu, tzn. konverze různých fyzických médií (obvykle ethernetu na nějaký druh sériové linky) a směrování provozu mezi nimi. Jakési zabezpečení bylo tehdy...
IT SYSTEMS 9/2008, 20. 10. 2008 - Tomáš Přibyl
Filtrování webu
Pod pojmem filtrování webu či URL (web filtering) si nejčastěji představujeme blokování přístupu na stránky s obsahem, který nemá souvislost s pracovní náplní. To je ale jen jeden z jeho úkolů – rozhodně však ne jediný.Speciál IT Professional - IT Security, 18. 4. 2008 - Martin Ondráček
Ach ta zpropadená hesla
Uživatelské jméno, a hlavně heslo, to jsou dnes klíčové údaje, které jsou nutné pro to, aby se uživatel vůbec přihlásil do počítače, spustil intranetovou aplikaci, přihlásil se ke svému e-mailu, internet bankingu, vybral si peníze z platební...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























