- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT Professional - IT Security I, 9. 8. 2007 - Tomáš Přibyl
Technologie RFID a bezpečnost
Technologie RFID se pomalu, ale v podstatě nezadržitelně dere na výsluní. Nicméně tato cesta není rovná a bez výmolů: mnoho otazníků způsobují třeba otázky bezpečnosti a soukromí.IT Professional - IT Security I, 9. 8. 2007 - Michal Medvecký
Vývoj webových aplikací
V dnešní době je obvyklé nahrazovat běžné aplikace, jejichž vývoj je relativně nákladný, odlehčenou variantou – aplikacemi s webovým rozhraním. Platforma pro psaní aplikací je to rozhodně lákavá. Jsou oblasti, ve kterých přinesla mnoho úspor...IT Professional - IT Security I, 9. 8. 2007 - Tomáš Přibyl
Rootkity
Prakticky všechny prognózy a analýzy v oblasti informační bezpečnosti se vzácně shodují: jedním z největších nebezpečí příštích let se stanou rootkity. (Ostatně, to byl i jeden ze závěrů studie společnosti Gartner, kterou jsme přinesli v čísle...IT Security, 9. 3. 2007 - Jaroslav Šnajdr
Přehled antispamových technologií
Spam je největším problémem současné elektronické pošty. Není proto divu, že k jeho filtraci a rozpoznávání byla vynalezena celá řada různorodých technologií a metod. Moderní antispamové filtry potom používají kombinaci několika vybraných technik,...IT Security, 9. 3. 2007 - Martin Hanzal
Příprava zavádění čipových karet a systému identity managementu
Čipové karty, případně USB tokeny, jsou dnes jediným opravdu bezpečným úložištěm privátních informací uživatele. Patří mezi ně především privátní podpisový klíč, šifrovací klíče či různé autentizační informace, které jsou používány k autentizaci...IT Security, 9. 3. 2007 - Josef Šustr
Jak dát bezpečnostní politice život
V dnešní době je téměř nemorální přiznat, že v organizaci není žádná forma bezpečnostní politiky. Průzkum [1] ukazuje, že již téměř polovina organizací v České republice formálně zpracovanou a nejvyšším vedením schválenou bezpečnostní politiku...IT Security, 9. 3. 2007 - Jozef Lapoš, Robert Kostka
Zabezpečení dat v manažerských informačních systémech
Rostoucí konkurenční prostředí v dnešní době zvyšuje nároky na efektivnost řízení organizací. Proto se ve stále větší míře přistupuje ke komplexnímu zavádění moderních informačních systémů pro řízení, a to nejen v oblasti tradičního řízení transakcí...IT SYSTEMS 10/2006, 8. 3. 2007 - Tomáš Přibyl
Bezpečnost a instant messaging
Okamžité zprávy (Instant Messaging, IM) jsou čím dál populárnější technologií, která si nesmírně dynamicky razí cestu světem. A to tak, že během několika let má velkou šanci z postu nejpopulárnějšího komunikačního prostředku vytlačit elektronickou...
IT SYSTEMS 10/2006, 8. 3. 2007 - David Burton
Poznejte nepřítele i uvnitř sítě
Tisíce systémů. Stovky protokolů a aplikací. Intenzivní provoz v síti. Všechny tyto faktory se podílejí na tom, že zajištění bezpečnosti vnitřní sítě klade na systémové správce a použité prostředky mnohem vyšší nároky než ochrana perimetru....IT SYSTEMS 11/2006, 7. 3. 2007 - Tomáš Přibyl
Zákeřný útok jménem DoS
Útok typu DoS (denial of service – odepření služby) patří k tomu nejnepříjemnějšímu, co nás může v oblasti informační (ne)bezpečnosti potkat. Špatně se proti němu brání, špatně se zaznamenává, jeho provedení je jednoduché… I samotná jeho podstata...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce



























