- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Branžové sekce
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Partneři webu
Váš košík je prázdný.
Bezpečnost elektronické komunikace
Nedávné bezpečnostní incidenty související se zcizením identity v elektronickém bankovnictví nejsou ojedinělou záležitostí.
Banky jsou stále cílem útoků, a proto je vhodné se zamyslet nad
možnostmi zabezpečení, které by zabránily jakémukoliv zneužití. Ať už
zneužití dat nebo krádeži prostředků z účtů. Pro úspěšné a bezpečné
využívání elektronické komunikace s bankami pro manipulaci s finančními
prostředky (a nejen s nimi) je nezbytné, aby v systému elektronických kanálů byly všechny bezpečnostní
atributy přenášených zpráv byly zachovány od vzniku zprávy po její zpracování
v cílovém systému. A to při komunikaci v obou směrech, jak od
klienta směrem do banky, tak z banky ke klientovi.... celý článek >
Strana: 10
Nižší pojistné s fraud managementem
Také vám vadí vysoké pojistné vašeho auta? Máte pocit, že vy jen platíte a zároveň slyšíte o těch „šikovnějších“, kteří dokáží na nehodě vydělat, či ji dokonce záměrně zinscenovat? Bohužel je tomu tak, že při placení pojistného jsou v něm kalkulovány i neoprávněné výplaty pojistného, a tím pádem je pojistné vyšší, než by mohlo být. Naštěstí se technologie mění a pojišťovny s nimi. Pojišťovny implementují a neustále vylepšují inteligentní systémy, které dokáží identifikovat podezřelé případy a následně se s nimi vypořádat. Díky tomu dokáží pojišťovny zlevnit své pojistné a mohou tak být konkurenceschopnější při nasazování svých sazeb.... celý článek >
Strana: 14
Jak se liší ECM a BPM?
Pojmy ECM (enterprise content management) a BPM (business process management) jsou si pro někoho velmi, až „přirozeně“ blízké, pro jiné nepochopitelně vzdálené. Zákazníci si kladou otázky, které jim usnadní hledání pro ně nejvhodnějšího řešení, které kombinuje oba pohledy. Na takové otázky se snaží odpovědět následující odstavce. Jak se liší ECM a BPM, jak se prolínají, jaká jsou mezi nimi propojení, co přináší implementace těchto technologií a jak se třeba liší od implementací „hlavních“ informačních systémů. A nezapomeneme samozřejmě na zástupce hlavních hráčů na tomto poli a tomto trhu.... celý článek >
Strana: 26
Obchodní smlouvy v IT
Větší projekty v IT sektoru jsou prováděny na základě rozsáhlých smluv. Protože jde osložité a komplexní vztahy, nelze při uzavírání těchto smluv jednoduše aplikovat tzv. smluvní typy dle obchodního zákoníku – smlouvy mají zpravidla povahu tzv. inominátních, tedy nepojmenovaných smluv, což na jejich strukturu a obsah klade větší nároky.
Strana: 32
Jak vybrat CRM systém?
Téma CRM systémy je populární a poměrně aktuální již několik let. Jak vybrat ten správný? Univerzální návod pochopitelně neexistuje Při výběru se přesto dá postupovat podle určitých kritérií
a zvažovat některá obecněji platná fakta a okolnosti. Pokusíme se uvést možný scénář výběru, respektive upozornit na okolnosti, které zpravidla
ovlivňují celkovou úspěšnost zavedení CRM systému.
Strana: 36
IT governance pro každého
IT governance (nezřídka se pro něj používá zkratka ITG) čili řízení informačních (potažmo taky komunikačních) technologií je dnes velmi frekventovaným termínem, který je citován, oprašován a znovu diskutován na takřka denní bázi, pořádají se o něm konference a píšou články, statě, studie a knihy. Co se však za označením natolik obecným skrývá? Tento článek zopakuje mnohé známé informace a pokusí se je s předstíranou naivitou dát do souvislostí.... celý článek >
Strana: 48
Enterprise architektura IT
Představte si rozsáhlou nadnárodní organizaci skládající se z mateřské firmy a osmi podřízených společností, disponující sítí dvou set pracovišť, která provozuje 280 různých informačních systémů. Tyto systémy jsou technologicky různorodé, každý z nich podporuje část obchodních procesů. Systémy jsou mezi sebou propojeny, vyměňují si data, která se rovněž sbírají a konsolidují na celopodnikové úrovni. V IT této modelové organizace pracuje tři sta lidí rozdělených do šesti útvarů. Představte si, že jste v roli ředitele IT, který to všechno má na starosti. Musíte zajistit, aby to celé fungovalo. Zároveň je vaším úkolem naplánovat rozumný rozvoj tak, aby to celé fungovalo i za pět let. A váš rozpočet na letošní rok je o dvacet procent menší než vloni.... celý článek >
Strana: 52
Zákeřný útok jménem DoS
Útok typu DoS (denial of service – odepření služby) patří k tomu nejnepříjemnějšímu, co nás může v oblasti informační (ne)bezpečnosti potkat. Špatně se proti němu brání, špatně se zaznamenává, jeho provedení je jednoduché… I samotná jeho podstata je nebezpečně jednoduchá: jde o to, udělat určité zdroje nedostupné oprávněným uživatelům...... celý článek >
Strana: 56
Pohled do budoucnosti informační bezpečnosti
Snažit se odhadnout budoucí vývoj v informační bezpečnosti bývá často (a jistě ne neprávem) přirovnáváno k výkladu z křišťálové koule a vyžaduje to značnou odvahu jít s kůží na trh. Nicméně konzultační skupina Gartner odvahu sebrala a do pomyslné koule nahlédla. Ostatně, má k tomu plné právo: celosvětově zaměstnává přes tři sta analytiků a její rozbory jsou mimořádně uznávané. To, co její specialisté spatřili, je zajímavé i pro nás…... celý článek >
Strana: 58
Budoucnost high-end serverů očima výrobců
Pod označením high-end si v případě serverů lze představit různá řešení na různých platformách. Vždy se ale jedná o stroje určené pro velmi náročné aplikace a jako
takové musejí disponovat odpovídající výpočetní kapacitou a zároveň být pro zákazníky příznivé zhlediska počátečních a provozních investic i jejich brzké návratnosti. Živě se
dnes hovoří například o virtualizaci serverů...
Strana: 64
Předplatné časopisu IT Systems
Archiv časopisu IT Systems
Oborové a tematické přílohy
leden - 2025 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
IT Systems podporuje
29.1. | Automatizujte bankovní transakce v SAP Business One... |
4.3. | Kontejnery v praxi 2025 |
25.3. | IT Security Workshop |
31.3. | HANNOVER MESSE 2025 |
13.5. | Cloud Computing Conference 2025 |
Formulář pro přidání akce
Další vybrané akce
29.1. | Webinář: Efektivní řízení zákaznických vztahů: CRM... |
20.2. | Co jsou to ty DMSka |
9.4. | Digital Trust |
10.4. | Konference ALVAO Inspiration Day 2025 |