- Přehledy IS
- APS (20)
- BPM - procesní řízení (16)
- Cloud computing (IaaS) (20)
- Cloud computing (SaaS) (43)
- CRM (55)
- EAM (17)
- ECM - správa obsahu (23)
- Ekonomické systémy (64)
- ERP (85)
- HRM (39)
- ITSM (4)
- MES (26)
- Řízení výroby (53)
- WMS (22)
- Dodavatelé IT služeb a řešení
- Datová centra (24)
- Dodavatelé CRM (45)
- Dodavatelé DW-BI (49)
- Dodavatelé ERP (79)
- Informační bezpečnost (37)
- IT řešení pro logistiku (44)
- IT řešení pro stavebnictví (37)
- Řešení pro veřejný a státní sektor (43)















Jak uřídit IT projekt a nezbláznit se
Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...
Industry 4.0 Průmysl 4.0
Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?
Komplexní svět eIDAS
O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...
Trendy v CRM
Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...
Příručka úspěšného IT manažera
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...
Podnikové aplikace a služby
Nenápadné cílené útoky
Jak se proti nim bránit?
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem do... více
Zálohování ve virtualizovaném prostředí
Snapshoty úložiště
Strategie zálohování v minulosti nezaujímaly tak důležité místo jako dnes. Informace o zálohování byly většinou uváděny v několika posledních kapitolách příručky pro administrátory a byly brány spíše jako dodatečná poznámka. To se... více
Business intelligence 3.0
Když se vedoucí antifraudového oddělení rozhodl, že vybuduje nové analytické řešení podle svých představ, zjistil, že datový sklad obsahuje pouze třicet procent potřebných dat. Dalších třicet procent dat mu přislíbili dodat během následujících osmnácti... více
DDoS útoky – stav a prognózy
Ačkoliv existují útoky typu DDoS (distributed denial of service) již od počátku internetu, opravdovou pozornost na sebe strhly až v posledních třech letech. V tomto článku se zaměřím na některé zajímavé okolnosti jejich vývoje v posledních... více
Obnovení dat po havárii
Jak naplánovat řešení disaster recovery
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto především... více
Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují citlivé... více
Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce, výrobci se... více
Nové přístupy k uživatelské podpoře v IT
Pracoviště service desk je výkladní skříní IT oddělení. Podle toho, jak kvalitně poskytuje podporu, hodnotí mnoho uživatelů IT jako celek. Mnoho IT specialistů však stále vnímá service desk spíše jako příjemce hovorů a e-mailů od nespokojených uživatelů,... více
Štíhlá logistika
Pojem štíhlá logistika je pro většinu z nás podstatně méně známým a méně určitým než pojem štíhlá výroba. S pojmem štíhlé výroby jsme se téměř všichni setkali a jsme schopni si představit řadu metod, které jsou v dané oblasti... více
Elektronické faktury? Formát ISDOC zatím vize nenaplnil
České tištěné faktury si ve spojení s automatickým zpracováním nevysloužily zrovna dobrou pověst. Patří k nejhorším na světě. Pravidla pro vypracování nejsou přísně daná, a tak si každý vytvoří formát, jaký se mu zamlouvá. Pokud pak má dojít... více
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
2.3. | IT MEETS OT |
2.3. | Sophos Threat Hunting Academy |
23.3. | IT Security Workshop |
25.3. | Python Day ONLINE 2021 |
7.4. | Bankovní identita |
22.4. | ALVAO Inspiration Day 2021 |
20.5. | DIGITAL TRUST & PAPERLESS |
Formulář pro přidání akce
3.3. | Zlepšování kontroly kvality díky digitálním nástrojům... |
17.3. | Webinář: Automatizace a digitalizace HR oddělení |
18.3. | Jak se dá kouzlit v systémech DMS/ECM? |