- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Komunikace a sítě
Komunikace a sítě - 11. 7. 2024 - redakce
DDoS útoky jsou teď cílenější a stále více se zaměřují na DNS
Trendem současných DDoS útoků je nárůst kvality a efektivity. Podle analýzy české společnosti ComSource, která se zaměřuje na kyberbezpečnost, cílí DDoS útoky v posledních týdnech stále více tzv. DNS servery. Ty jsou přitom klíčové pro fungování internetu tak, jak jej známe. více
Komunikace a sítě - 28. 6. 2024 - redakce
Připravte vaši podnikovou síť na Wi-Fi 7
Společnost TP-Link představila tři nové přístupové body Omada pro podnikové bezdrátové sítě. Nové třípásmové přístupové body s Wi-Fi 7 jsou určeny pro montáž na strop. Jde o ultratenké modely TP-Link Omada EAP772, EAP773 a EAP783. Vaši firemní síť díky nim připravíte na nový standard Wi-Fi 7, který postpně proniká i do koncových zařízení a brzy zcela promění kvalitu bezdrátových sítí. Budou rychlejší, stabilnější a efektivně obslouží více zařízení současně. více
Komunikace a sítě - 18. 6. 2024 - redakce
Automatizace sítí pomáhá eliminovat kyberbezpečnostní hrozby
Počty kyberútoků neklesají a útočníci jsou stále více vynalézaví. Využívají méně obvyklé internetové protokoly nebo útočí přímo na aplikační vrstvě tak, aby efektivně zvýšili dopad jednotlivých útoků. Jednou z cest, jak se takovým útokům mohou firmy bránit, je automatizace sítí, která není jen nástrojem pro úsporu času správců a eliminaci chyb. Dokáže totiž včas odhalit i kyberútok, případně napravit vzniklé škody. Rozvoj využívání umělé inteligence pak tyto možnosti... více
Komunikace a sítě - 4. 6. 2024 - redakce
Mobilní sítě jsou na půli cesty ke generaci 6G
Vývoj mobilních telekomunikačních technologií je aktuálně v polovině cesty k vývoji 6G sítí. Současná generace je proto označovaná jako 5.5G a představuje přechodový bod mezi stávajícími 5G a budoucími 6G sítěmi. Zároveň 5.5G slouží jako platforma pro testování a implementaci pokročilých technologií, které budou plně využity v 6G. více
IT Security, Komunikace a sítě - 17. 5. 2024 - Petr Koudelka
Tři důvody, proč firmy potřebují ke správě sítí umělou inteligenci
Umělá inteligence (AI) proniká do stále širšího spektra našich činností, mnohdy způsobem, který není na první pohled viditelný. Bere totiž na sebe podobu pokročilé funkce nebo inteligentního asistenta v aplikaci, kterou už používáme a důvěrně známe. Takto proniká AI do světa počítačových sítí, kde přináší nové možnosti jejich správy a zabezpečení. Dokáže tak firmám ušetřit náklady a správcům sítí pomáhá... více
Komunikace a sítě - 1. 3. 2024 - Jan Pinta
Přehled všech typů phishingu
Poznejte různé druhy kybernetických útoků a podvodů
Phishing je druh kybernetického útoku, při kterém se útočník snaží podvést oběť za účelem krádeže osobních údajů, přihlašovacích jmen a hesel, údajů z platebních karet a dalších údajů. Tyto údaje útočníkovi prozradí uživatel sám, když nepozná nastraženou návnadu. Podle toho vzniklo i označení phishing, které foneticky odpovídá anglickému slovu pro rybaření. I v případě phishingu totiž rybář nahodí digitální udičku a oběť se sama chytí na háček. A podobně jako existují... více
IT Security, Komunikace a sítě - 9. 2. 2024 - Vlad Iliushin
Masivní objem kybernetického šumu komplikuje zajištění kybernetické bezpečnosti
Kybernetický šum vzniká nepřetržitě a je důsledkem různých automatizovaných procesů, rutinních činností a dalších operací monitorujících internet. Bez ohledu na to, zda jde o legitimní podnikání, akademický výzkum, nebo kriminální činnost, toto sondování přispívá k neustálému datovému provozu, ve kterém je obtížně rozlišit to důležité od šumu a dobrý úmysl od zlého. více
Komunikace a sítě - 31. 1. 2024 - Ing. Lukáš Grásgruber
Střední škola v Jablunkově nasadila do výuky Kerio Control
Střední škola v Jablunkově otevřela před 3 lety obor IT v průmyslu, který má připravit studenty na to, aby pronikli do světa technologií, jako jsou počítačové sítě, robotika, 3D tisk, modelování, elektronika atd. Na škole k tomuto účelu využívají technologie Cisco, Mikrotik, FANUC a řadu dalších. Na základě dobrých zkušeností z partnerských firem, které využívají technologie GFI Software, přibylo nedávno k těmto řešením také Kerio Control, na kterém se studenti učí... více
Komunikace a sítě - 8. 12. 2023 - -soitron-
Hackeři milují Vánoce a mají pro nás opět připravenou spoustu „dárků“
Hackerům opět začíná období žní. Jak se blíží Vánoce přinášející svátečního ducha a konec roku s typickými dny volna, tak narůstá aktivita kybernetických útočníků. Terčem jsou jednotlivci, kteří jsou v tomto období zranitelnější než jindy, ale také firmy. Řada z nich je totiž na prázdninové útoky nepřipravena a odhalí je často až po návratu zaměstnanců do pracovního procesu, kdy už je pozdě. více
Komunikace a sítě - 7. 12. 2023 - Petr Kadlec
DDoS útok na protokol GRE ukazuje, jak kvalita útoků roste a jsou stále rozmanitější
Počet nebo intenzita DDoS útoků může růst i klesat, ale v posledních měsících je stále více podstatné to, co se odehrává na pozadí. Rostoucí hrozbou je totiž zlepšující se kvalita a rozmanitost jednotlivých útoků. Ilustruje to i unikátní útok na protokol GRE, který jsme tento podzim v takovém rozsahu zaznamenali vůbec poprvé. více
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |