- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
IT Security

Cyber Security I, 27. 5. 2025 - Štěpán Bínek
Co brání rychlejšímu rozmachu cloudových úložišť?
Podle nejnovější studie společnosti Data Center Insider je v současnosti 51 % německých firem připojeno k infrastruktuře datových center, což představuje od roku 2022 nárůst o 22 procentních bodů. Žádané jsou zejména modely hybridního cloudu,...Cyber Security I, 26. 5. 2025 - Jan Tomíšek, Michaela Holíková
Praktický průvodce implementací NIS2:
Jak na to a proč neotálet
Kybernetická bezpečnost je pro firmy a organizace klíčovou oblastí, kterou v dnešní digitalizované době nelze opomíjet. S evropskou směrnicí NIS2 (zkratka z anglického Network and Information Security) přicházejí rozsáhlejší a přísnější požadavky...Cyber Security I, 18. 5. 2025 - Sally Adamová
Vliv bezpečnostních řešení na pojistné plnění z kybernetického pojištění
Hodnoty škod hrazených z kybernetického pojištění jsou účinným způsobem, jak vyčíslit dopad kybernetických útoků na organizace. Vyšší hodnota pojistné události znamená, že oběť pocítila značné finanční a provozní důsledky útoku, zatímco...Cyber Security I, 17. 5. 2025 - Petr Němec
Role automatizované validace kybernetické bezpečnosti
V dnešním rychle se měnícím světě kybernetických hrozeb je pro organizace klíčové neustále testovat a posilovat své bezpečnostní mechanismy. Automatizovaná validace kybernetické bezpečnosti (ASV) poskytuje organizacím možnost bezpečně simulovat...Cyber Security I, 17. 5. 2025 - Filip Černý
Strojové učení a pokročilá umělá inteligence v kybernetické bezpečnosti
V současném digitálním světě se umělá inteligence (AI) a strojové učení (ML) stávají klíčovými technologiemi pro obranu proti stále sofistikovanějším kybernetickým hrozbám. Zatímco některé obory teprve zkoumají, jak AI využít ke zvýšení produktivity,...11. 5. 2025
„Hesla už nedávají smysl, je čas je nahradit…“
říká Martin Rakušan, bezpečnostní expert společnosti ProID
S Martinem Rakušanem, bezpečnostním expertem společnosti ProID, jsme si povídali o moderním řešení přístupů do firemních systémů i prostor.Cyber Security I, 11. 5. 2025 - Ivo Vrána
Multifaktorová autentizace je bezpečný klíč do firemních dat
Žijeme ve světě absolutní digitalizace. Bez ohledu na obor, přechod do virtuálního světa je jedním z hlavních témat. Ale kde je vývoj, tam je i nebezpečí. V rychle se rozvíjejícím digitálním světě čelí organizace stále většímu množství kybernetických...Cyber Security I, 10. 5. 2025
Zneužití přihlašovacích údajů je hlavním způsobem, jak útočníci pronikají do firemních sítí
Sophos zveřejnil studii Active Adversary Report 2025, která podrobně popisuje chování a techniky útočníků, které v roce 2024 zachytily jeho služby řízené detekce a reakce (MDR) a reakce na incidenty (IR). Studie zjistila, že hlavním způsobem,...

Cyber Security I, 8. 5. 2025 - Filip Černý
Tradiční bezpečnostní modely v éře AI útoků nestačí
Kybernetická bezpečnost prochází v posledních letech zásadní transformací. S nárůstem digitalizace, rozvojem umělé inteligence a rostoucím geopolitickým napětím se kybernetické hrozby stávají čím dál sofistikovanějšími a zároveň destruktivnějšími....IT SYSTEMS 3/2025, 21. 4. 2025 - Vladimíra Tesková