- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (30)
- CRM (51)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (53)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Obsah IT Systems 12/2014 | Objednat předplatné |
Administrativní audit
Proč se některé dokumenty vyřizují déle než jiné? Pracuje naše organizace efektivně? Nemáme kostlivce ve skříni? Odpověď na tyto otázky není tak složitá, jak by se mohlo zdát. Všechny potřebné informace již organizace zpravidla má. Teď již stačí se na ně jen správně podívat.
... celý článek >Strana: 10
Realita a budoucnost docházkových a přístupových systémů
Identifikační systémy se celkem v tichosti staly standardní součástí života každého z nás. Už od školy (někde i školky) používáme karty, čipy nebo otisky prstů v jídelnách, u vstupů do budov a areálů, i k platbám u obchodníků. V průměru má dospělý člověk u sebe přes 15 identifikačních karet.
... celý článek >Strana: 12
Cloud z hlediska řízení rizik a nákladů (2. díl)
Pro uživatele cloudu, konkrétně jejich CISO (Chief Information Security Officer), je nutné znát rizika, týkající se ochrany dat při používání služeb cloud computing a cloud storage. Primárně se samozřejmě jedná o klasickou triádu bezpečnosti: důvěrnost-integrita-dostupnost. V tomto článku nastíníme problematiku umístění dat, pokusíme se odpovědět na otázku „Kdo kontroluje data v cloudu?“ a upozorníme na některá kritická místa, která mohou vést k jejich chtěnému či nechtěnému odposlouchávání.
... celý článek >Strana: 16
Odpovědnost za škodu v IT
Odpovědnost za škodu je v IT vždy klíčovým tématem smluvní úpravy bez ohledu jestli jde o dodávky složitějších informačních systémů nebo poskytování cloudových služeb. Smlouva s ohledem na možnost odchýlit se v určitých limitech od zákonných ustanovení odpovědnosti za škodu může významně ochránit IT firmu dodávající softwarové řešení, resp. objednateli omezit šanci na uplatnění odpovědnosti. Z toho vyplývá i předběžná spornost této problematiky a nutnost hledat kompromis.
... celý článek >Strana: 26
Jak vyvíjet bezpečnější aplikace pomocí SSDLC
Problematika vývoje aplikací se stala v průběhu posledních let velmi komplexním odvětvím. S ohledem na současný vývoj online hrozeb už nestačí mít aplikaci funkční, odladěnou a stabilní, je nutné mít jí také bezpečnou.
... celý článek >Strana: 32
Moderní souborové systémy
S příchodem nového tisíciletí se dramaticky změnily požadavky na možnosti ukládání dat. Zatímco dříve byly souborové systémy omezeny na jednotlivé kusy úložných médií, počítalo se v gigabajtech a data byla využívána pouze klientskými aplikacemi, dnes je situace jiná. Úložné systémy sestávají z mnoha různých heterogenních zařízení, objem dat se počítá na petabajty a více a souborové systémy slouží nejen aplikacím, ale také virtuálním strojům. Tyto změny si vyžádaly zásadní přehodnocení přístupu k designu souborových systémů.
... celý článek >Strana: 40
Projekt Turris v roce 2014
Projekt Turris je výzkumnou aktivitou sdružení CZ.NIC, správce české národní domény .CZ, zaměřenou na bezpečnost v domácích sítích. Hlavním cílem projektu je s pomocí specializovaného routeru sledovat síťový provoz mezi domácí sítí a Internetem a nabízet uživateli zvýšenou ochranu před útoky. Projekt byl veřejnosti představen v polovině roku 2013 a v tomto článku si zrekapitulujeme jeho vývoj v roce 2014 a nahlédneme do plánů jeho dalšího možného směrování.
... celý článek >Strana: 44
iBeacon v Česku
Strana: 54
listopad - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
31.3. | HANNOVER MESSE 2025 |
Formulář pro přidání akce
4.12. | Arrow ISV Konference 2024 |
11.12. | Webinář: Dodržování směrnic, compliance, QMS |