Blog

V dalším díle našeho seriálu referencí zavítáme do společnosti TOS KUŘIM, která již třetím rokem používá ERP systém IFS pro řízení svých firemních procesů, které jsou díky tomu rychlejší, efektivnější a přehlednější. Přečtěte si, co předcházelo…

Kybernetické útoky jsou bohužel realitou současnosti. Denně se můžeme setkat s phishingovým či ransomware útokem a to jak v zaměstnání, tak na soukromém počítači či mobilním telefonu. V našich předchozích článcích jsme se tématu kyberútoků již věnovali, popsali jsme různé typy…

IFS Cloud neustále hledá způsoby, jak produkty vylepšovat a to nasloucháním zákazníkům a neustálým sledováním trhu, aby vylepšení přinesla potřebnou obchodní hodnotu. Přinášíme vám několik zajímavostí o tom, co vám IFS Cloud může nabídnout. Podniková odolnost, zrychlující se…

Phishing je v současné době celosvětově nejčetnějším kybernetickým útokem a to z toho důvodu, že je jednoduchý na provedení a bohužel ve velkém procentu i účinný. Jeho pojmenování pochází z anglického slova fishing, které znamená rybaření, protože útočníci rozesílají návnady a čekají,…

Správa podnikových aktiv, zkráceně EAM (Enterprise Asset Management) se stala rozhodujícím faktorem úspěchu podnikání. Kdysi byla EAM považována za doménu provozních manažerů, dnes EAM poskytuje přesné informace v reálném čase vedoucím pracovníkům napříč společností a pomáhá tak…

Služba SAP SystemInspection je unikátní produkt společnosti Fujitsu, který CDC Data, jako největší servisní partner, nabízí uživatelům systému SAP. Kombinuje investigativní monitoring infrastruktury (bez ohledu na vendora) pod SAP ve vztahu s konkrétní implementací SAP. Každá…

Úskalí a potíže, se kterými se interní komunikace potýká V dnešním digitálním světě, kdy zaměstnanci často pracují z domova nebo na různých místech, je efektivní interní komunikace a týmová spolupráce zásadní a zároveň velkou výzvou. Pro odpovědné osoby za společnost je…

Podniky neustále inovují a zavádějí nové technologie, proto se stává úspěšná implementace nejen ERP systémů ve firmách rozhodujícím faktorem pro dosažení požadovaných výsledků. Špatně provedená implementace může vést ke zpoždění, zvýšeným nákladům a dokonce k nedosažení očekávaných přínosů.…

Kybernetickými hrozbami nazýváme různé druhy nebezpečí, které vznikají v důsledku zneužití informačních a komunikačních technologií. Zaměřují se na různé cíle, jako jsou například firmy, organizace či jednotlivci. Nejčastějším motivem pro uskutečnění kyberútoku jsou bezpochyby peníze. Útočníci většinou touží…

Nízkokódové vývojové platformy, v angličtině uváděné jako „Low-code“ jsou oblíbené zejména proto, že umožňují lidem programování i bez podrobnějších znalostí a lze s nimi tvořit jednoduše a rychle vlastní aplikace. Díky low-code lze vytvářet software aplikace s minimálním, nebo i žádným kódováním…