- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Archiv zpráv
Hardware - 15. 12. 2016
QNAP nabízí novou řadu NAS zařízení s procesory AMD
V zařízeních typu NAS dnes dominují předevím úsporné procesory s architekturou ARM a v případě výkonnějích modelů pak procesory Intel. Konkurenční AMD se ale nechce segmentu NAS vzdát, a proto navázala partnerství se značkou QNAP, která na čtyřjádrových integrovaných jednotkách APU AMD postavila novou řadu výkonných NAS TVS-x73 se čtyřmi a osmi diskovými pozicemi. Nové modely najdou uplatnění předevím v meních firmách. více
Komunikace a sítě - 15. 12. 2016
Společné řeení Flowmon a Gigamon pro správu a zabezpečení sítě
Společnosti Flowmon Networks a Gigamon, které se zabývají pokročilou analýzou provozu v datových sítích, navázaly spolupráci, z ní vzelo společné řeení pro správu a zabezpečení sítě. Díky spolupráci nabízí jejich společné řeení velmi detailní pohled na provoz v datové síti a zároveň nástroj pro zajitění jejího rychlého a bezproblémového chodu. více
Podnikové aplikace a sluby - 15. 12. 2016
Řízení bezpečnosti privilegovaných přístupů
Řízení privilegovaných přístupů je jednou z klíčových disciplín řízení informační bezpečnosti dle normy ČSN ISO/IEC 27001, a i zákon č. 181/2014 Sb. o kybernetické bezpečnosti na ni pamatuje. Zároveň je to oblast, která bývá v organizacích technickými opatřeními nejhůře pokryta, co si u mnozí bezpečáci uvědomují a před stánky výrobců těchto produktů bývají na bezpečnostních konferencích největí fronty. Neřízená střela v podobě zhrzeného administrátora můe toti... více
IT Security, Podnikové aplikace a sluby - 15. 12. 2016
Bezpečnostní politika hesel a vícefaktorová autentizace
V tomto článku se dozvíte, co je vícefaktorová autentizace a zda a pro koho se ji vyplatí zavádět. V úvodu si ujasníme pojmy autentizace a autorizace. Autentizace je proces, v rámci něho je ověřována identita subjektu. Autorizace je proces, který uivateli povoluje určité akce. Autorizace rozhoduje o přidělování různých oprávnění uivatele na základě přístupových práv. Tento článek se bude zabývat metodami autentizace, nikoli... více
IT Business - 14. 12. 2016
Trend Micro si vybralo Prahu jako centrum svého regionálního vývoje
Společnost Trend Micro slavnostně otevřela svou novou pobočku v budově BB Centra v Praze. Trend Micro si vybralo Prahu jako regionální centrum svého vývoje a potvrdilo tak svůj plán v několika následujících letech investovat do rozvoje společnosti v regionu střední a východní Evropy. Otevření pobočky se zúčastnili lokální i zahraniční zaměstnanci Trend Micro spolu s partnery a zákazníky. více
IT Projekty - 13. 12. 2016
OKULA Nýrsko bude modernizovat svůj informační systém
Společnost OKULA Nýrsko, český výrobce plastových technických výlisků, bude implementovat nejnovějí verzi řeení Infor M3. Od významné modernizace svého informačního systému očekává vedení firmy lepí plánování, sníení úrovně zásob a rychlejí reakce na poadavky zákazníků. Nový systém má být podle plánu zprovozněn přiblině v polovině roku 2017. Systém bude nasazen ve spolupráci se společnost S&T, která je jedním z partnerů... více
Analýzy - 13. 12. 2016
Kadých 40 vteřin zaútočí na podniky ransomware
Počet útoků ransomwarem na podniky se v průběhu roku 2016 ztrojnásobil: zatímco v lednu Kaspersky Lab zaznamenala takový útok kadé dvě minuty, v říjnu se interval zkrátil na 40 vteřin. Také u koncových uivatelů stoupl počet útoků, kdy se interval z 20 sekund zkrátil na 10. Tím, e se v průběhu roku objevilo více ne 62 nových rodin ransomwaru, dramaticky narostla jeho hrozba. Z toho důvodu Kaspersky Lab povauje právě ransomware... více
Podnikové aplikace a sluby - 12. 12. 2016
Aktualizace algoritmu Google Penguin 4 - Google událost roku 2016?
Po 2 roky bylo ústředí Googlu obleeno zvídavými a nekonečnými dotazy marketérů, programátorů či vývojářů a dalích zvědavců ohledně aktualizace algoritmu Google Penguin. Google dlouho napínal, ale veřejné tajemství nakonec spatřilo světlo počítačového světa 23. 9. 2016. Googlův tučňák aktualizovaný v reálném čase je venku, a co více, je součástí hlavního algoritmu. To jsou pouze dvě z několika dalích změn, které s sebou tato klíčová... více
IT Business - 11. 12. 2016
Jiří Kysela povede Dell EMC v České republice
Současný generální ředitel společnosti Dell Computer byl potvrzen ve své funkci a povede tak nově společnost Dell EMC po jejím sloučení v září tohoto roku. Je to jedním z dalích kroků, které společnost podnikla v rámci své restrukturalizace. Po jedné z největích akvizic v historii prochází společnost Dell EMC proměnami, které mají zabezpečit její efektivní řízení. Jednou z takových změn je reorganizace regionu Central a Eastern Europe, kam bude nově začleněna i Česká republika a který povede Anja Monrad, Senior Vice President, Central & Eastern Europe. Ta doposud zastávala stejnou funkci ve společnosti Dell, její pozice jí tak zůstane i v nově utvořeném Dell EMC. více
ERP systémy, Podnikové aplikace a sluby - 9. 12. 2016
Reimplementace versus implementace
Má smysl opravovat a udrovat to staré a zaběhnuté, nebo je lepí udělat ostrý řez a začít nanovo? Tuhle otázku si pokládáme v mnoha situacích a rozhodnutí o změně informačního systémů není výjimkou. Jaké jsou rozdíly mezi implementací a reimplementací? Jaké klady a zápory oba přístupy přináí a pro které výchozí podmínky se více hodí? Na tyto otázky se pokusí odpovědět následující článek. více



















