- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 6/2021, 11. 8. 2021 - Aleš Hok
5 nejčastějších chyb v kybernetickém zabezpečení SMB podniků
Žádný podnik není v bezpečí před kybernetickým napadením a i malé a střední podniky (SMB) se rychle stávají oblíbeným terčem kyberzločinců. Ještě před pár lety stačilo menším firmám a organizacím zabezpečit se antivirem a chránit svá data s...IT SYSTEMS 6/2021, 29. 7. 2021 - Matej Kačic
Bezpečnostní rizika při přechodu do cloudu není radno podceňovat
Cloud computing dnes hraje v poskytování IT služeb stále zásadnější roli. Ve Spojených státech přistupuje vzdáleně ke službám providerů už více než 90 % firem a institucí, v tuzemsku je jejich počet zhruba poloviční. Přesto si řada organizací...IT SYSTEMS 5/2021, 1. 7. 2021 - Aleš Hill
Řídicí systémy pro dohled nad UPS a datovými centry
Pro správný návrh záložního napájení a řízení ať už malé infrastruktury nebo rozsáhlého kritického datového centra je důležitá volba řídicího systému. Můžeme je podle zaměření, rozsahu a spravované infrastruktury rozdělit do několika skupin...IT SYSTEMS 6/2021, 30. 6. 2021 - Lukáš Svozil
Bezpečnost IT v průmyslu
V průmyslových, a zejména výrobních firmách je bezpečnost informačních technologií svázána s podstatou jejich podnikání komplexněji než v jiných oborech. Stav kybernetické bezpečnosti v některých průmyslových firmách odpovídá přibližně stavu...IT SYSTEMS 5/2021, 17. 6. 2021 - -tz-
Firmy zanedbávají školení zaměstnanců v kybernetické bezpečnosti
České firmy dobře vědí, že vzdělávat zaměstnance v oblasti kybernetické bezpečnosti je důležité, ale přesto je zanedbávají. Pouze čtvrtina zaměstnanců středně velkých firem v Česku si vzpomíná, že někdy absolvovala školení o kybernetické bezpečnosti....IT SYSTEMS 4/2021, 27. 5. 2021 - Michal Hebeda
Nejnovější DDoS útoky mohou využívat také IoT zařízení
Co jsou a jak vznikají DoS a DDoS útoky? Co tím útočníci sledují? DoS (Denial of Service) neboli česky odmítnutí služby spočívá v taktice útočníka omezit nebo znemožnit fungování nějaké konkrétní služby, například webové stránky, API rozhraní...IT SYSTEMS 4/2021, 20. 5. 2021 - Radek Švadlenka
Úroveň kybernetické bezpečnosti v organizacích je přímo úměrná ochotě vzdělávat se
Kybernetická bezpečnost je poměrně mladým oborem, ale o to dynamičtějším vývojem prochází. Ještě před deseti lety bylo systematické řízení informační bezpečnosti výsadou pouze několika málo sektorů ekonomiky a týkalo se především velkých společností,...IT SYSTEMS 4/2021, 13. 5. 2021 - Maroš Barabas, Tomáš Sláma
Útoky po napadení Microsoft Exchange budou pokračovat
Připravte se, dokud je čas!
Nedávno odhalená vlna útoků tvrdě zasáhla tisíce uživatelů poštovních serverů po celém světě. Rozsáhlý incident, využívající zranitelnosti jednoho z nejrozšířenějších softwarových produktů společnosti Microsoft, postihl jednotlivce, firmy a...
IT SYSTEMS 4/2021, 4. 5. 2021
Mobile Threat Defence
Jak předcházet útokům na mobilní zařízení
Proč řešit bezpečnost mobilních zařízení? Jaké jsou faktory ovlivňující jejich bezpečnost? Jaké jsou typy útoků na mobilní zařízení a jak se jim bránit?IT SYSTEMS 3/2021, 29. 4. 2021 - Paul Ducklin
5 tipů, jak se vyhnout spear-phishingovým útokům
Phishing můžeme velmi stručně definovat jako trik, kdy vás kyberzločinec přiměje elektronicky odhalit nějakou informaci, kterou byste si měli nechat jen pro sebe. Dobrou zprávou je, že většina z nás se v dnešní době naučila zjevné phishingové...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 1 | 2 | 3 |
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
IT Systems podporuje
Formulář pro přidání akce




























