- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||

Obsah IT Systems 3/2011 | ![]() |

IS ve veřejné a státní správě
Bez cloudu se do budoucna neobejdeme
Technologie mají moc vylepšovat bezpečnost, kvalitu a efektivitu poskytování veřejných služeb. Pokud si vezmeme princip státních a veřejných služeb, nejde v podstatě o nic jiného než o výměnu specifických informací mezi poskytovateli služeb a občany. Klíčem k efektivnímu poskytování státních a veřejných služeb jsou proto funkční, integrované informační systémy, které zvyšují produktivitu státní správy a kvalitu služeb občanům.
Strana: 12
Spisová služba a důvěryhodné ukládání dokumentů
Výměna dokumentů pomocí Informačního systému datových schránek (ISDS) přispěla k masivnímu nárůstu počtu digitálních dokumentů. Tomu se veřejná správa dlouho vcelku úspěšně bránila a měla pro to jeden poměrně pádný argument – dosud nebylo dořešeno, jak digitální dokumenty důvěryhodně ukládat.
Strana: 14
Fraud management – jak předvídat podvody?
Podvody existují tak dlouho jak lidstvo samo. Některé jsou natolik důmyslné, že namísto pohoršení vzbuzují mnohdy spíše obdiv k člověku, který je dokázal vymyslet a zrealizovat. I finanční podvody se objevují už s vynálezem peněz. Zločinci jsou tím nápaditější, čím důmyslnější bezpečnostní systém musí překonat. Podle hlediska, kdo je pachatelem, je lze rozdělit do dvou skupin: podvody zaměstnanců a podvody spáchané pachateli zvenčí.
Strana: 16
Kvalitní ERP systém se dokáže přizpůsobit
Aby byl uživatel uspokojen ve svých specifických nárocích, vznikají systémy na míru dle segmentů, tzv. branžová řešení, která kladou důraz na vysokou míru specializace. Jejich hlavním cílem je zautomatizování procesů firmy v daném odvětví podnikání. Většina ERP systémů je dnes schopna se přizpůsobit specifickým potřebám, které vycházejí ze zaměření každé společnosti, a to zejména prostřednictvím úpravy systému v oblasti klíčových procesů.
... celý článek >
Strana: 28
IT při podpoře recruitmentu
Nikoho nepřekvapí, že IT dnes v podnicích slouží k podpoře vývoje, výroby, prodeje i administrativy. V oblasti práce se zaměstnanci se obvyklé nasazení podnikových systémů týká například evidence docházky, školení a vzdělávání zaměstnanců a samozřejmě problematiky mezd a evidence pracovní doby. Poněkud stranou ale zůstává oblast pro řadu firem klíčová – nábor nových zaměstnanců. Přitom právě zde může HR oddělení pomocí kvalitního recruitmentového systému výrazně omezit rutinní práci a soustředit se na to klíčové, tedy na přímou práci s uchazeči, kteří splňují potřebné kvalifikační předpoklady.
Strana: 36
Hranice ovlivňující úspěšnost projektu
Funkční požadavky versus změnové požadavky
Řízení projektu vývoje softwarového produktu představuje komplex různorodých činností a aktivit. Každý projekt je určen trojimperativem, který definuje co (specifikaci provedení), kdy (časový rozsah) a za kolik (finanční náročnost). Článek pojednává o oblasti, která velmi často zásadním způsobem ovlivňuje celkový výsledek projektu. Tou oblastí je definice, správa a hodnocení požadavků na daný softwarový produkt. Ač to může znít z pohledu komplexnosti projektu nadneseně, správa požadavků je jedním z klíčových faktorů úspěšnosti projektu.
Strana: 40
Lesk a bída outsourcingu IT
Outsourcing IT, neboli vyčlenění procesů zajišťujících běh informačních technologií v organizaci, je čím dál tím více diskutovaná technika, a bohužel také zaklínadlo, které má, dle některých, v rukou outsourcera sloužit jako spolehlivý tunel do rozpočtu outsourcované organizace, nebo naopak jako jediná možná cesta dalšího řešení IT v organizaci. Pojďme si společně představit outsourcing bez přehnaně kladných, či naopak tendenčně záporných přívlastků.
Strana: 42
Právní otázky kolem poskytování podnikových aplikací formou služby
Cílem tohoto článku je seznámit čtenáře se základními úskalími užívání podnikových aplikací formou služby. S rozvojem fenoménu cloud computingu se v „oblacích“ můžeme setkat s různými službami – počínaje prostým pronájmem výpočetní kapacity až po sofistikované podnikové aplikace provozované formou privátního či veřejného cloudu, obvykle označované jako software as a service či zkráceně SaaS.
Strana: 44
Používání počítačů Apple ve firemním prostředí (4. díl)
Nástroje Apple v praxi projektového manažera
Jak se pracuje a spolupracuje s počítači firmy Apple v prostředí, kde téměř všichni používají Windows a kde některé základní podnikové systémy jinak než pod Windows nepracují? Jak je to se sdílením dokumentů? Jaké nástroje použít pro každodenní komunikaci? Toto jsou otázky mnohých uživatelů, kteří by rádi pracovali s počítači s jablkem ve znaku, ale zároveň musí spolupracovat s kolegy, kteří používají snad nejrozšířenější podnikovou platformu – operační systém Microsoft Windows.
Strana: 48
MobileIron – univerzální platforma pro správu telefonů
Ještě před rokem se zdálo, že podniková mobilní komunikace je poměrně stabilní a jednoduchá záležitost, o kterou se podniková IT stará jen okrajově. Management používal pro mobilní e-mail zpravidla RIM BlackBerry. Střední management si vystačil se zařízeními a komunikačními nástroji od Nokie nebo Microsoftu. V podnikové mobilní komunikaci se ale během několika měsíců vše obrátilo vzhůru nohama a mobilní evoluce jen tak rychle neskončí.
Strana: 54
Jak bude vypadat nová éra internetu
po vyčerpání IPv4 adres?
Před nedávnem médii proběhla zpráva o blížícím se vyčerpání IPv4 adres a o možných dopadech na průmyslové odvětví IT i na běžné uživatele internetu. V článku se pokusím přiblížit, v čem spočívají nebezpečí vyčerpání IP adres, co se s tím dá dělat a jak bude vypadat nová éra internetu, až se tento problém podaří překonat.
Strana: 56
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |