- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Podnikové aplikace a služby
IT Security, Podnikové aplikace a služby - 11. 4. 2014
Nenápadné cílené útoky
Jak se proti nim bránit?
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem do informačních systémů oběti. Univerzální obrana proti takovým útokům neexistuje. S použitím vhodných postupů a technologií lze však zvětšit pravděpodobnost odhalení útoku a zmenšit jeho dopad. více
Cloud a virtualizace IT, Podnikové aplikace a služby - 11. 4. 2014
Zálohování ve virtualizovaném prostředí
Snapshoty úložiště
Strategie zálohování v minulosti nezaujímaly tak důležité místo jako dnes. Informace o zálohování byly většinou uváděny v několika posledních kapitolách příručky pro administrátory a byly brány spíše jako dodatečná poznámka. To se však změnilo a dnes stojí v popředí zájmu každého CIO. Schopnost provádět obchodní operace i po selhání systému a povinnost splňovat přísné požadavky dělá ze zálohování nutnost, a to nejen při... více
AI a Business Intelligence, Podnikové aplikace a služby - 10. 4. 2014
Business intelligence 3.0
Když se vedoucí antifraudového oddělení rozhodl, že vybuduje nové analytické řešení podle svých představ, zjistil, že datový sklad obsahuje pouze třicet procent potřebných dat. Dalších třicet procent dat mu přislíbili dodat během následujících osmnácti měsíců a o zbylých čtyřiceti procentech se dověděl, že stejně nikdy v datovém skladu nebudou. Pokud se vám tento příběh zdá povědomý, vítejte v klubu uživatelů klasických datových skladů. více
Podnikové aplikace a služby - 10. 4. 2014
DDoS útoky – stav a prognózy
Ačkoliv existují útoky typu DDoS (distributed denial of service) již od počátku internetu, opravdovou pozornost na sebe strhly až v posledních třech letech. V tomto článku se zaměřím na některé zajímavé okolnosti jejich vývoje v posledních letech a následně se pokusím nastínit jejich pravděpodobné směřování v budoucnu. více
IT Security, Podnikové aplikace a služby - 9. 4. 2014
Obnovení dat po havárii
Jak naplánovat řešení disaster recovery
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto především otázkou taktického rozhodnutí vedení firmy než rozhodnutí samotného IT oddělení. více
Podnikové aplikace a služby - 8. 4. 2014
Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují citlivé informace, o jejichž existenci uživatel dokonce nemusí vědět (e-maily, přístupové údaje, PKI certifikáty, firemní dokumenty, ale i soubory smazané běžným způsobem). Šifrování dat na těchto zařízeních by mělo... více
IT Security, Podnikové aplikace a služby - 6. 4. 2014
Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce, výrobci se předbíhali s podporou dalších a dalších koncových systémů, zvyšovala se robustnost workflow, rostl reporting a míra customizovatelnosti nástrojů. Dnes pozorujeme trend jiný, zaměřený hlavně na frontend a snahu... více
Podnikové aplikace a služby - 4. 4. 2014
Nové přístupy k uživatelské podpoře v IT
Pracoviště service desk je výkladní skříní IT oddělení. Podle toho, jak kvalitně poskytuje podporu, hodnotí mnoho uživatelů IT jako celek. Mnoho IT specialistů však stále vnímá service desk spíše jako příjemce hovorů a e-mailů od nespokojených uživatelů, a nikoliv jako proaktivní část v řešení zákaznické podpory. Přitom sdílení expertních informací a podpora automatizace může významně zkrátit dobu řešení incidentů. V tomto článku přiblížím metody... více
Logistika, řízení skladů, WMS, Podnikové aplikace a služby - 4. 4. 2014
Štíhlá logistika
Pojem štíhlá logistika je pro většinu z nás podstatně méně známým a méně určitým než pojem štíhlá výroba. S pojmem štíhlé výroby jsme se téměř všichni setkali a jsme schopni si představit řadu metod, které jsou v dané oblasti používány. Nad problematikou štíhlosti a jejího hledání se je však nutno zamýšlet komplexněji. Všechny zmíněné pojmy společně vytvářejí tzv. lean enterprise, tedy štíhlý podnik. Pod tímto pojmem se ovšem skrývá spíše... více
DMS/ECM - Správa dokumentů, Podnikové aplikace a služby - 3. 4. 2014
Elektronické faktury? Formát ISDOC zatím vize nenaplnil
České tištěné faktury si ve spojení s automatickým zpracováním nevysloužily zrovna dobrou pověst. Patří k nejhorším na světě. Pravidla pro vypracování nejsou přísně daná, a tak si každý vytvoří formát, jaký se mu zamlouvá. Pokud pak má dojít k automatickému zpracování, mnohé programy si na tom vylámou zuby. I kvůli tomu před pár lety vznikl v České republice formát ISDOC. Standard, kterému se připisovala budoucnost a který budou umět... více
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |