- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (78)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Router AirLive s otevřeným zdrojovým kódem

Společnost Ovislink realizovala svůj záměr vstoupit na trh s open source produkty a představila poslední Access Point AirLive WL-1600GL, bezdrátový router s otevřeným zdrojovým kódem softwaru. AirLive WL-1600GL je plně kompatibilní se standardními 802.11 b/g routery, nebo může pracovat v Hi-Speed módu a přenosová rychlost se tak zvýšuje na 125Mbps. AirLive WL-1600GL byl designován s prioritou síťové bezpečnosti. Díky kompletní bezpečnostní výbavě jako Firewall, Parental Controll, šifrovacími standardy a dalšími vlastnostmi je tento router v současné době jeden z nejbezpečnějších. Router je samozřejmě vybaven Emergency Code Firmware Recovery systémem, který umožňuje zařízení obnovit firmware při jeho poškození nebo pádu.

Formulář pro přidání akce
| 18.2. | Webinář: AI pro firemní procesy: bezpečnost na prvním... |
| 25.2. | ICT snídaně: Jak zmodernizovat firmu pomocí „context... |
| 26.2. | Kyberbezpečnost v IT bez strašení: kde začít? |







