- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Vá koík je prázdný.
Fraud management aneb data mining v praxi
Zaměstnanci pojioven, kteří spolupracují na detekci a vyetřování pojistných podvodů často konstatují, e kadý z nás u se s pojistným podvodem velmi pravděpodobně setkal, a u ho přímo spáchal, nebo byl jeho svědkem ve svém okolí. Vdy za podvod se povauje i fiktivní navýení skutečné kody, ke které při události dolo.... celý článek >
Strana: 10
Registry a databáze informací ve finančnictví
Finanční instituce, a to jsou banky, leasingové, splátkové či faktoringové společnosti, musí při řízení rizikovosti svých produktových portfolií vyhodnocovat maximální mnoství dostupných a validních informací. Za tímto účelem v České republice funguje několik zdrojů informací, z nich některé jsou vyuívány více ne sedm let.Strana: 14
Kontaktní centrum jako zrcadlo obchodní strategie
Kdy přijde zákazník, měli bychom o něm vědět ve potřebné. Tato výstiná fráze často zaznívá při tvorbě aplikací pro kontaktní centrum. Zákazník, který se dostaví, má zpravidla pro návtěvu důvod potřebuje vyřeit problém se slubou, změnit nastavení, objednat dalí produkt nebo se informovat. Pracovníci kontaktního centra by vak měli vyuít jeho návtěvy k prodeji dalího zboí a slueb nebo ke splnění jiných strategických cílů.... celý článek >
Strana: 18
Systémy pro řízení dokumentů veřejné správy
iroký rozsah činností organizací veřejné správy s sebou nese i značný počet zpracovávaných dokumentů. Správu a řízení oběhu dokumentů řeí u celá řada těchto úřadů prostřednictvím sofistikovaných informačních systémů. Díky nim je zajitěna automatizace řízení procesů a administrativního chodu úřadu, osobní zodpovědnost za jednotlivé dokumenty i za provedené činnosti a zaručena jednoznačná identifikace dokumentů, jejich čitelnost i dostupnost.
Strana: 28
Jak správně realizovat přechod na nový ERP systém
Abyste dosáhli dobrých výsledků na trhu, je nezbytné vyuít plného potenciálu vaí firmy, a proto potřebujete rychle, zároveň vak s co nejniími náklady řídit vechny podnikové procesy, počínaje výrobou, ekonomickou oblastí či obchodem a konče personalistikou. Vztahy mezi těmito, ale i dalími procesy dokáe přehledně uspořádat řeení celopodnikového informačního systému neboli ERP.... celý článek >
Strana: 34
Reportá: Řízení nákladů a výkonnosti IT
Jsou oddělení IT standardním podnikovým útvarem, nebo pro jejich fungování, řízení a vyhodnocování platí nějaká specifická pravidla? Na tyto a celou řadu dalích otázek hledali odpověď přednáející i posluchači v rámci odborné konference Řízení nákladů a výkonnost IT pořádané společností IIR.
Strana: 44
Sociální inenýrství
Bezpečnost informačních systémů není pouze záleitostí technickou, velmi významným prvkem bezpečnosti je i lidský prvek. Koneckonců i mezi správci IT panuje přesvědčení, e největím bezpečnostním problémem je to cosi mezi idlí a klávesnicí. Lidské chování je rozmanité a lidským chybám nejde vlastně úplně zabránit. Vdy je tedy nutno počítat se selhávajícím lidským faktorem.... celý článek >
Strana: 48
Softwarové pirátství ve firmě
Podle Sdruení výrobců komerčního softwaru BSA je u nás 40 % softwaru uíváno nelegálně. Přestoe lze předpokládat, e v komerční sféře toto procento bude nií, jeliko i softwarová čistota je vizitkou firemní kultury a podnikatelská sféra bývá obvykle finančně silnějí ne domácnosti, nelegální uití počítačových programů a databází ve firmě můe být závaným problémem.Strana: 54
Kráde identity
Kráde identity se dotýká vech oblastí kadodenního ivota jejich obětí a často je provedena na místě, které je od nich značně vzdáleno. Zloději identit pouívají tradiční fyzické i moderní internetové metody. S rostoucí popularitou e-mailu a internetu a rozvíjejícími se elektronickými platebními systémy je zájem podsvětí o tuto oblast jasný ve virtuálním světě se odehrává celá řada útoků, které míří do světa skutečného.
Strana: 56
Velkoobjemové tiskárny a TCO
Pořízení a provoz zařízení pro tisk mnoha desítek a stovek tisíc stran za měsíc není lacinou záleitostí, zvlátě při skutečně realizovaných velkých objemech tisku. V tomto smyslu je pochopitelná snaha firem o co nejefektivnějí vyuívání stroje, sledování a optimalizaci tiskových nákladů. Velká tiskárna vsazená do firemního síového prostředí můe mít bez vhodných nástrojů a opatření značnou anci stát se zdrojem nevítaných skrytých nákladů, které se obtíně redukují.
Strana: 76

Ediční plán časopisu IT Systems
Kalendář akcí
Formulář pro přidání akce
Předplatné časopisu IT Systems
Archiv časopisu IT Systems
Oborové a tematické přílohy
IT Systems podporuje
Formulář pro přidání akce














