- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Archiv zpráv
IT Security, Podnikové aplikace a sluby - 14. 3. 2013
Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím. více
AI a Business Intelligence, Podnikové aplikace a sluby - 14. 3. 2013
Monitoring webu a sociálních sítí
S masovým rozířením internetu v devadesátých letech minulého století se ná svět změnil od základů. V čem spočívají tyto tak dramatické změny? V obrovském nárůstu nestrukturovaných dat, zvýené, a přehnané komunikaci, globálních změnách obchodních modelů, ale zejména způsobů práce s informacemi. Jejich čím dál cennějím zdrojem jsou také diskusní fóra a dalí sociální sítě, kterým bychom proto měli věnovat patřičnou pozornost. více
Hardware - 13. 3. 2013
LCD tablet Ainol Novo 10 HERO II
Společnost Satomar rozířila nabídku LCD tabletů Ainol o model HERO II. Tablet navazuje na svého předchůdce HERO. Oproti němu ale nabízí podstatně vyí výkon. Díky čtyřjádrovému procesoru a grafické kartě Vivante GC1000+ nepředstavují pro HERO II problém ani ty nejmodernějí hry nebo velké video soubory ve Full HD rozliení. Z původního modelu HERO zůstal zachován vzhled a kvalita desetipalcového IPS displeje s rozliením... více
Podnikové aplikace a sluby - 13. 3. 2013
Nový Kerio Control se zaměří na podporu mobility
Kerio Technologies aktuálně stojí před vydáním nové verze svého vlajkového produktu pro unifikované zabezpečení sítě Kerio Control. Řeení zajiující mením a středním podnikům ochranu jejich IT prostředí před vnějími útoky posílilo předevím o funkce podpory mobilních zařízení. O této i dalích novinkách v Kerio Control jsme hovořili s produktovým manaerem Romanem Joklem. více
Komunikace a sítě - 13. 3. 2013
Kerio Control a Kerio Operator v nové verzi
Společnost Kerio Technologies uvedla nové verze svých dvou produktů. Kerio Control 8, bezpečnostní řeení UTM, nyní zahrnuje podporu pro virtuální privátní sí (VPN) pomocí protokolu IPSec. Kerio Operator 2.1, systém telefonní ústředny VoIP, se nyní můe pochlubit nativní softphone telefonní aplikací, která uivatelům umoňuje připojit se k telefonní lince Kerio Operator přes chytrý telefon. Obě vylepení jsou navrena tak, aby IT manaerům a zaměstnancům, kteří pouívají chytré telefony se systémem iOS nebo Android, poskytovala... více
DMS/ECM - Správa dokumentů, IT Projekty - 13. 3. 2013
GFI MailArchiver pomáhá Celní správě
Společnost GFI Software oznámila, e Celní správa České republiky úspěně vyuívá řeení GFI MailArchiver k archivaci elektronické poty svých téměř 6 000 uivatelů. Díky tomuto řeení dokáe Celní správa udret objem dat na rozumné úrovni, zbytečně nezatěovat potovní servery a zvýit produktivitu práce uivatelů rychlejím vyhledáváním starích e-mailů. Celní správa ČR má nyní snadný přístup k archívům potovních schránek vech svých uivatelů. Lze snadno... více
Komunikace a sítě - 13. 3. 2013
4G LTE router D-Link DWR-921
Společnost D-Link roziřuje svoji řadu vysokorychlostních bezdrátových routerů. Nový router DWR-921 podporuje vysokorychlostní připojení k internetu technologií LTE. Tato čtvrtá generace mobilního připojení umoňuje přenos dat rychlostí srovnatelnou pouze s rychlostmi nabízenými velmi rychlými VDSL přípojkami. Zařízení umoňuje pomocí technologie LTE stahovat data rychlostí a 100 Mbps a odesílat data a rychlostí 50 Mbps. DWR-921 podporuje vechny hlavní komunikační technologie. Pouitý LTE modul je kompatibilní... více
Podnikové aplikace a sluby - 13. 3. 2013
Odpovědnost za ztrátu dat v cloudu
Kadý uivatel slueb cloud computingu či jakékoliv formy outsourcingu IT (dále také jen softwarové nebo cloudové sluby) nebo hostingu, a u firma nebo jedinec, řeí vedle bezpečnosti dat také otázku odpovědnosti za jejich ztrátu. Ztráta dat můe způsobit uivateli značné kody, a proto je třeba při sjednávání hostingu dbát zvlá zvýené opatrnosti. Následující článek se bude věnovat pouze ztrátě dat na straně poskytovatele hostingu či softwarových slueb, nikoliv... více
Hardware - 12. 3. 2013
Novinky v portfoliu páskových zařízení HP
Společnost HP představila nové portfolio páskových úloi HP StoreEver vyuívajících technologii Linear Tape-open esté generace (LTO-6), která na stejném půdorysu dosahuje dvojnásobné kapacity a o 44 % vyí rychlosti oproti LTO-5. Nabídka úloných řeení HP StoreEver kombinuje pásková zařízení a technologie s produkty HP Converged Storage, HP Data Protector a zálohovacím softwarem předních dodavatelů. Tato integrace a nové monosti... více
IT Security, Podnikové aplikace a sluby - 12. 3. 2013
Softwarový blade Check Point Threat Emulation
chrání proti nákazám
Společnost Check Point Software Technologies představila produkt Threat Emulation Software Blade, který chrání pře nákazami ze strany dosud neobjevených exploitů, cílených útoků a zranitelnosti nultého dne. Toto řeení účinně zabraňuje průniku malwaru do podnikových sítí. Rychle prověřuje podezřelé soubory, emuluje jejich reálný provoz a odhaluje případné kodlivé chování. Softwarový blade Check Point Threat Emulation také okamitě odesílá informace o nově odhalených... více
Dalí stránky rubriky:
1... 101... 201... 301... 401... 501... 601... 701... 801... 901... 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011... 1021... 1031... 1041... 1051... 1061... 1071... 1081... 1091... 1101... 1201... 1301... 1401... 1501... 1601... 1701... 1801... 1901... 2001... 2101...
1... 101... 201... 301... 401... 501... 601... 701... 801... 901... 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011... 1021... 1031... 1041... 1051... 1061... 1071... 1081... 1091... 1101... 1201... 1301... 1401... 1501... 1601... 1701... 1801... 1901... 2001... 2101...






















