- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Podnikové aplikace a sluby - 14. 4. 2022
6 důvodů, proč do firmy pozvat hackera
Penetrační testování má zásadní vliv na bezpečnost systémů a infrastrukturu kadého podniku. Etický hacker pomůe zabránit kodám, které můou dosáhnout i desítek milionů korun. Cena za pentest přitom představuje sotva půldruhého procenta ročních investic do IT technologií a kyberbezpečnosti. více
Komunikace a sítě - 13. 4. 2022
Zranitelný lidský faktor umoňuje hackerům obejít i dvoufázové ověření
Je dobře známo, e pro bezpečný přístup k on-line slubám u dlouhou dobu nestačí pouívat jen uivatelská jména a hesla. Proto se pouívá dalí level zabezpečení vícefázové ověřování které se stalo v mnoha případech nutností. K přihlaování pomocí hesla přidává jetě dalí nezávislou metodu. Jak se vak ukázalo, ani toto nemusí být dostačující, zejména v případě cílených útoků. Problém není v samotné technologii, ale největí slabinou, jak se ukazuje, je i tady... více
Podnikové aplikace a sluby - 13. 4. 2022
Čtyři základní rady od odborníků na řeení bezpečnostních incidentů
Reakce na kritický kybernetický útok můe být neuvěřitelně stresující a intenzivní. Ačkoli nic nemůe zcela zmírnit tlak spojený s řeením útoku, pochopení těchto klíčových tipů od odborníků na reakci na bezpečnostní incidenty pomůe vaemu týmu získat výhody při obraně vaí organizace. Tipy vycházejí z reálných zkueností týmů Sophos Managed Threat Response a Sophos Rapid Response, které společně reagovaly ji na tisíce kybernetických bezpečnostních incidentů. více
Podnikové aplikace a sluby - 12. 4. 2022
Budoucnost business intelligence je propojení kompozitní analytiky a headless BI
Poskytnout zaměstnancům a zákazníkům přístup ke srozumitelným a konzistentním datům bez ohledu na jejich technické vzdělání to je hlavní výzva a zároveň trend v oblasti datové analytiky. Pomoci s tím má nový přístup k práci s firemními daty tzv. composable data and analytics který s daty a analytikou pracuje jako stavebnice s kostkami. Zároveň zajiuje potřebnou konzistenci a dostupnost dat. více
IT Business - 13. 4. 2022 - Zdeněk Gric
Administrátorské týmy ve sdruení CZ.NIC povede Tomá Hála
Novým členem managementu správce české národní domény se stal Tomá Hála, který dlouhá léta působil u jednoho z největích českých registrátorů Active 24. Jako Chief Information Officer bude Tomá Hála zodpovědný za týmy provozních, systémových a síových administrátorů. Tomá vystudoval výpočetní techniku na elektrotechnické fakultě ČVUT. V roce 2007 nastoupil do společnosti Active 24, kde nejdříve zastával pozici Linux administrátora, později se ujal vedení týmu Linux administrátorů a následně měl na starosti celé provozní... více
IT společnost - 12. 4. 2022 - Zdeněk Gric
Výuka hodin chemie nebo přírodopisu ve virtuální realitě u není pouhé sci-fi
Do kol během letoního dubna vstoupil unikátní výukový program VR School, jeho ambicí je stát se první oficiální součástí výuky na kolách po celé České republice. Za jeho vývojem stojí město Plzeň společně se společností CIE Group a Centrem robotiky Správy informačních technologií města Plzně. Ti počátkem tohoto roku úspěně dokončili pilotní testování na vybraných plzeňských kolách. Od dubna projekt vstoupil do oficiální distribuce v Česku a následně i v zahraničí.... více
Podnikové aplikace a sluby - 11. 4. 2022 - Ing. Luká Grásgruber
Nová verze WhatsUp Gold si rozumí s Flowmonem a LoadMasterem
Společnost Progress uvedla novou verzi řeení WhatsUp Gold pro monitorování IT infrastruktury. Nová verze nabízí integraci s aplikacemi Progress Flowmon a Progress LoadMaster do jednoho řeení. Jde o výsledek nedávné akvizice společnosti Kemp. Nově tak WhatsUp Gold představuje velmi komplexní a přitom přehledné řeení pro monitorování IT infrastruktury, které pomáhá provozním týmům zajistit vysokou úroveň výkonnosti a dostupnosti podnikových aplikací a zdrojů. více
IT společnost - 11. 4. 2022 - Tomá Kudělka
NIS2 zpřísní nároky na kyberbezpečnost firem i státu
Směrnice EU NIS2 rozíří okruh organizací a firem, které budou muset dodrovat zpřísněná pravidla kyberbezpečnosti sítí a informací. Nové povinnosti přibudou například společnostem ve farmacii, potravinářství, chemickém průmyslu, odpadovém hospodářství, ale také datovým centrům, veřejné správě či potě. Dotčené subjekty budou muset hlídat kybernetickou bezpečnost i v rámci svých dodavatelských řetězců. Vyadovat se bude pouití jednotného evropského systému certifikace... více
IT Business - 11. 4. 2022 - Ing. Luká Grásgruber
Inspirujte se v řízení IT od těch nejlepích na konferenci ALVAO Inspiration Day
Zveme vás na tradiční konferenci ALVAO Inspiration Day, která opět nabídne sérii inspirativních přednáek z oblasti řízení IT. Program letoní konference reflektuje změny, kterými IT oddělení prola během posledních let. Jak se vyrovnat s neustále se zvyujícími nároky na interní IT a nutností být stále online? Je klíčem fungujícího IT agilita a jakým bezpečnostním rizikům v současné době nejčastěji čelíme? více
IT Business - 11. 4. 2022 - Ing. Luká Grásgruber
Digital Transformation Summit ukáe nové monosti automatizace a digitální transformace
Digitální transformaci začaly v posledním roce intenzivně řeit i firmy, kterých se dříve prakticky netýkala. Celé odvětví několikanásobně vyrostlo, rychle se posouvá a vyvíjí. 3. ročník Digital Transformation Summitu proto u za měsíc přinese nejnovějí zkuenosti a inspiraci od českých lídrů v automatizaci a digitalizaci firemních... více
IT Business - 11. 4. 2022 - Zdeněk Gric
Lenka Uzun bude řídit rozvoj bezpečnostních řeení Tech Data
Lenka Uzun byla jmenována do funkce Business Development Director Security Solutions CEE Tech Data A TD SYNNEX Company. V nové pozici bude zodpovědná předevím za strategický rozvoj řeení v oblasti bezpečnosti v regionu střední a východní Evropy. Lenka Uzun do nové pozice vstupuje z dosavadního postu Solution Sales and Marketing Director, kde do sféry její působnosti náleely oblasti, které Tech Data povauje za strategické: bezpečnostní řeení, analytika a IoT a cloud. Zatímco doposud se její zodpovědnosti... více
Analýzy - 11. 4. 2022 - Michal Hebeda
Zranitelnost Log4j
V čem je jiná a co to znamená pro podnikovou IT bezpečnost
V dnení době ani neuplyne týden, abychom se nedozvěděli o nějaké nové zranitelnosti. Avak zranitelnost objevená 8. prosince loňského roku se tak trochu vymyká nejde o zranitelnost v konkrétní aplikaci nebo operačním systému, ale postienou je knihovna Log4j z dílny nadace Apache. Tato knihovna, zaloená na programovacím jazyce Java, byla a je velmi často pouívána vývojáři různých aplikací... více
Podnikové aplikace a sluby - 8. 4. 2022 - Kateřina Trčalová
ERP v cloudu
Bezpečnost a na prvním místě
Vechny firmy za sebou mají sloité období několika covidových vln. A a u se s touto zkueností vyrovnaly lépe či hůře, jedno měly a mají společné: ivotní nutností se pro ně stal bezpečný přístup k jejich firemním datům. více
Komunikace a sítě - 8. 4. 2022 - Petr Mojí
Útoky typu credential stuffing stále častěji nahrazují útoky hrubou silou, jsou rychlejí a nebezpečnějí
Útoky na přihlaovací údaje (hesla) byly v minulosti běně prováděny buď pomocí sociálního inenýrství, nebo tzv. hrubou silou. První metoda funguje i nadále velmi dobře, ale vyaduje dobré cílení, čas a pečlivou přípravu. Druhá metoda je ale postupně nahrazována mnohdy rychlejí a účinnějí variantou s pomocí credential stuffingu. více
IT Systems podporuje
Formulář pro přidání akce

































