- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Podnikové aplikace a služby
Podnikové aplikace a služby - 11. 4. 2014
Nová bezpečnostní řešení pro boj s pokročilými hrozbami
Společnost Cisco rozšířila své bezpečnostní portfolio o řešení Cognitive Threat Analytics. Jde o cloudové bezpečnostní řešení, které má schopnost samo se učit a využívá behaviorální modelování a detekci anomálií v běžném provozu sítě. Tímto způsobem identifikuje škodlivé aktivity a pomáhá odhalení hrozeb působících uvnitř sítě. více
Podnikové aplikace a služby - 11. 4. 2014
Nová služba pro řízení zdrojů a projektů
Konzultační společnost Principal engineering uvedla na trh aplikaci People Manager, která je určena pro komplexní řízení alokací pracovníků na zakázkových projektech a dodávkách prací. Uživatelé služby mohou sledovat využití kapacit a nákladů, vybírat a schvalovat alokace vhodných pracovníků, sledovat požadavky na projektové zdroje, výkazy odvedených prací, atd. více
IT Security, Podnikové aplikace a služby - 11. 4. 2014
Nenápadné cílené útoky
Jak se proti nim bránit?
Advanced persistent threats (APT) patří k nejnebezpečnějším současným hrozbám. S využitím propracovaného malwaru, zpravidla vytvářeného na míru pro konkrétní cíl, se skupina kvalifikovaných útočníků snaží proniknout s jasným záměrem do informačních systémů oběti. Univerzální obrana proti takovým útokům neexistuje. S použitím vhodných postupů a technologií lze však zvětšit pravděpodobnost odhalení útoku a zmenšit jeho dopad. více
Cloud a virtualizace IT, Podnikové aplikace a služby - 11. 4. 2014
Zálohování ve virtualizovaném prostředí
Snapshoty úložiště
Strategie zálohování v minulosti nezaujímaly tak důležité místo jako dnes. Informace o zálohování byly většinou uváděny v několika posledních kapitolách příručky pro administrátory a byly brány spíše jako dodatečná poznámka. To se však změnilo a dnes stojí v popředí zájmu každého CIO. Schopnost provádět obchodní operace i po selhání systému a povinnost splňovat přísné požadavky dělá ze zálohování nutnost, a to nejen při... více
AI a Business Intelligence, Podnikové aplikace a služby - 10. 4. 2014
Business intelligence 3.0
Když se vedoucí antifraudového oddělení rozhodl, že vybuduje nové analytické řešení podle svých představ, zjistil, že datový sklad obsahuje pouze třicet procent potřebných dat. Dalších třicet procent dat mu přislíbili dodat během následujících osmnácti měsíců a o zbylých čtyřiceti procentech se dověděl, že stejně nikdy v datovém skladu nebudou. Pokud se vám tento příběh zdá povědomý, vítejte v klubu uživatelů klasických datových skladů. více
Podnikové aplikace a služby - 10. 4. 2014
DDoS útoky – stav a prognózy
Ačkoliv existují útoky typu DDoS (distributed denial of service) již od počátku internetu, opravdovou pozornost na sebe strhly až v posledních třech letech. V tomto článku se zaměřím na některé zajímavé okolnosti jejich vývoje v posledních letech a následně se pokusím nastínit jejich pravděpodobné směřování v budoucnu. více
IT Security, Podnikové aplikace a služby - 9. 4. 2014
Obnovení dat po havárii
Jak naplánovat řešení disaster recovery
Rozhodování o nasazení řešení disaster recovery (obnova po havárii) představuje klasické dilema. Na jedné straně je třeba zabezpečit chod podnikových technologií, na straně druhé ušetřit. Výběr vhodného řešení pro disaster recovery je proto především otázkou taktického rozhodnutí vedení firmy než rozhodnutí samotného IT oddělení. více
Podnikové aplikace a služby - 8. 4. 2014
Šifrování pevných disků
V posledních letech můžeme pozorovat trend zvyšování počtu přenosných zařízení nejen mezi běžnými uživateli, ale také ve firemní sféře. Nejčastějším typem těchto zařízení jsou momentálně notebooky. Soubory na těchto zařízeních často obsahují citlivé informace, o jejichž existenci uživatel dokonce nemusí vědět (e-maily, přístupové údaje, PKI certifikáty, firemní dokumenty, ale i soubory smazané běžným způsobem). Šifrování dat na těchto zařízeních by mělo... více
IT Security, Podnikové aplikace a služby - 6. 4. 2014
Zájmem identity managementu jsou frontend a SaaS
Aplikace identity managementu v poslední době procházejí vývojem, který reflektuje masivní rozvoj cloudových služeb a používání chytrých mobilních platforem. V minulosti byly zájmem správy identit především backendové funkce, výrobci se předbíhali s podporou dalších a dalších koncových systémů, zvyšovala se robustnost workflow, rostl reporting a míra customizovatelnosti nástrojů. Dnes pozorujeme trend jiný, zaměřený hlavně na frontend a snahu... více
Podnikové aplikace a služby - 4. 4. 2014
Nové přístupy k uživatelské podpoře v IT
Pracoviště service desk je výkladní skříní IT oddělení. Podle toho, jak kvalitně poskytuje podporu, hodnotí mnoho uživatelů IT jako celek. Mnoho IT specialistů však stále vnímá service desk spíše jako příjemce hovorů a e-mailů od nespokojených uživatelů, a nikoliv jako proaktivní část v řešení zákaznické podpory. Přitom sdílení expertních informací a podpora automatizace může významně zkrátit dobu řešení incidentů. V tomto článku přiblížím metody... více
IT Systems podporuje
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
Další vybrané akce
18.6. | Webinář: Jak optimalizovat nákupní procesy s Odoo? |
29.9. | The Massive IoT Conference |