- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Váš košík je prázdný.
Obsah Cyber Security 2026 | ![]() |
Plné znění vybraných článků je k dispozici s časovým odstupem několika týdnů od tištěného vydání.
| Kybernetická bezpečnost v éře distribuovaných systémů | ...02 |
| Bezpečnostní politika a dokumentace dle nZKB | ...03 |
| SBOM: Recept na bezpečnější software | ...06 |
| Skryté náklady spojené s výpadky | ...08 |
| Moderní problémy vyžadují moderní přístup | ...09 |
| Nejčastější opomenutí a nedorozumění s nZKB | ...11 |
| Klíčové pilíře moderní kybernetické bezpečnosti | ...12 |
| Realita důvěry v kybernetickou bezpečnost | ...14 |
| Budoucnost bezpečného přenosu souborů | ...16 |
| AI ve firmách a její dopad na bezpečnostní prostředí | ...18 |
| Stav cloudové bezpečnosti v roce 2026 | ...20 |
| Jak z papírové nutnosti udělat funkční nástroj řízení | ...22 |
| Proaktivní bezpečnost 2.0 | ...24 |
| Investice do lidské složky přináší měřitelné výsledky | ...26 |
| Eskalace phishingu a hrozeb založených na AI | ...27 |
| Řešení pro zabezpečení hybridní a vzdálené práce | ...28 |
Ediční plán časopisu IT Systems
Kalendář akcí
Formulář pro přidání akce
Předplatné časopisu IT Systems
Archiv časopisu IT Systems
Oborové a tematické přílohy
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
| 29.4. | Jak na e-commerce se SAP Business One |
| 26.5. | Objevte nové rozhraní Log360 |
| 4.6. | Setkání zákazníků a partnerů ABIA CZ & dFlex 2026... |














