- Přehledy IS
- APS (22)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (52)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (42)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Branžové sekce
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Partneři webu
Podnikové aplikace a služby
IT Security, Podnikové aplikace a služby - 14. 3. 2013
Dvoufaktorová autentizace pro firemní sítě
ESET Secure Autentication
Společnost ESET uvedla na český trh řešení ESET Secure Autentication – bezpečný mobilní systém dvoufaktorové autentizace (2FA OTP) pomocí jednorázových hesel, který umožní koncovému uživateli ověření přístupu k firemní síti prostřednictvím mobilního telefonu. Toto jednoduché a nenáročné řešení přidává další ochrannou vrstvu v rámci autentizačního procesu vedle standardního ověření pomocí uživatelského jména a hesla. ESET Secure Authentication pracuje s telefony iPhone, Android, BlackBerry, Windows Phone 7 a 8, Windows Mobile a mobilními telefony na bázi... více
IT Security, Podnikové aplikace a služby - 14. 3. 2013
Principy řízení identit a rolí
Správa rolí se v praxi provádí ve specializovaných systémech (identity management system, IdMS). V tomto článku si představíme konkrétní příklad takové správy. Bude se jednat o řízení identit a rolí pro přístup k aplikacím. více
AI a Business Intelligence, Podnikové aplikace a služby - 14. 3. 2013
Monitoring webu a sociálních sítí
S masovým rozšířením internetu v devadesátých letech minulého století se náš svět změnil od základů. V čem spočívají tyto tak dramatické změny? V obrovském nárůstu nestrukturovaných dat, zvýšené, až přehnané komunikaci, globálních změnách obchodních modelů, ale zejména způsobů práce s informacemi. Jejich čím dál cennějším zdrojem jsou také diskusní fóra a další sociální sítě, kterým bychom proto měli věnovat patřičnou pozornost. více
Podnikové aplikace a služby - 13. 3. 2013
Nový Kerio Control se zaměří na podporu mobility
Kerio Technologies aktuálně stojí před vydáním nové verze svého vlajkového produktu pro unifikované zabezpečení sítě Kerio Control. Řešení zajišťující menším a středním podnikům ochranu jejich IT prostředí před vnějšími útoky posílilo především o funkce podpory mobilních zařízení. O této i dalších novinkách v Kerio Control jsme hovořili s produktovým manažerem Romanem Joklem. více
Podnikové aplikace a služby - 13. 3. 2013
Odpovědnost za ztrátu dat v cloudu
Každý uživatel služeb cloud computingu či jakékoliv formy outsourcingu IT (dále také jen softwarové nebo cloudové služby) nebo hostingu, ať už firma nebo jedinec, řeší vedle bezpečnosti dat také otázku odpovědnosti za jejich ztrátu. Ztráta dat může způsobit uživateli značné škody, a proto je třeba při sjednávání hostingu dbát zvlášť zvýšené opatrnosti. Následující článek se bude věnovat pouze ztrátě dat na straně poskytovatele hostingu či softwarových služeb, nikoliv... více
IT Security, Podnikové aplikace a služby - 12. 3. 2013
Softwarový blade Check Point Threat Emulation
chrání proti nákazám
Společnost Check Point Software Technologies představila produkt Threat Emulation Software Blade, který chrání pře nákazami ze strany dosud neobjevených exploitů, cílených útoků a zranitelnosti nultého dne. Toto řešení účinně zabraňuje průniku malwaru do podnikových sítí. Rychle prověřuje podezřelé soubory, emuluje jejich reálný provoz a odhaluje případné škodlivé chování. Softwarový blade Check Point Threat Emulation také okamžitě odesílá informace o nově odhalených... více
Logistika, řízení skladů, WMS, Podnikové aplikace a služby - 12. 3. 2013
Efektivní identifikace zboží
napříč dodavatelsko-odběratelským řetězcem
Aby mohl obchod vzkvétat, musí se zboží hýbat. A když se zboží hýbe, podnik musí vědět jaké, kam, v jakém množství, v jakém balení, s jakou šarží a řadu dalších informací. Každým okamžikem přitom protečou mezi výrobci, distributory, poskytovateli logistických služeb či koncovými prodejci tuny zboží, které je potřeba protistraně řádně identifikovat. Zpracování těchto informací však vyžaduje čas. V některých případech moře času. Naštěstí nám dnešní technologicky pokročilá... více
Podnikové aplikace a služby - 11. 3. 2013
Energetické audity v cloudu
Společnost Fujitsu uvádí na celoevropský trh cloudový software Eco Track, který poskytne firmám detailní přehled o jejich ekologické stopě a zároveň zajistí soulad a plnění nové evropské směrnice o energetické účinnosti. Intuitivní rozhraní softwaru nabízí jednoduchého a přehledného průvodce pro sběr veškerých informací o využívání energií, které budou vyžadovány evropskou směrnicí o energetické účinnosti. Jakmile společnost shromáždí informace o využívání energie, bude možné je použít... více
Plánování a řízení výroby, Podnikové aplikace a služby - 8. 3. 2013
Prediktivní řízení kvality výroby
s podporou dataminingových technik
Takzvané metody dolování informací z dat bývají nejčastěji spojovány s aplikacemi v bankovnictví, pojišťovnictví, telekomunikačních společnostech či marketingu. Jejich uplatnění je však opodstatněné také v průmyslu. V tomto článku se zaměříme na porovnání čtyř dataminingových postupů aplikovaných v řízení kvality potravinářského výrobního procesu. Pro... více
IT Security, Podnikové aplikace a služby - 7. 3. 2013
Bezpečnostní řešení Fortinet
založené na cloudech a reputaci IP adres
Společnost Fortinet oznámila, že její laboratoř FortiGuard Labs představila nové řešení, které chrání před „pokročilými přetrvávajícími hrozbami“ (Advanced Persistent Threats) a které využívá sandboxů v cloudech stejně jako služby reputace IP. Nová služba přináší zvýšenou ochranu pro aplikační a síťové bezpečnostní platformy FortiGate, FortiCloud, FortiWeb, FortiDDoS a FortiDNS. Cloudová sandboxová služba FortiGuard využívá sledování chování aplikace ve virtuálním prostředí... více
květen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
IT Systems podporuje
22.5. | Cloud Computing Conference 2024 |
5.6. | IT mezi paragrafy 2024 |
20.6. | Cybernity 2024 |
Formulář pro přidání akce
Další vybrané akce