- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (37)
- WMS (30)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 9/2019, 8. 11. 2019 - Richard Juřík, Jan Celba
Co všechno nevíte o svých privilegovaných účtech?
Útočníci v kyberprostoru jsou stále o krok napřed před obránci IT (správci, bezpečnostním oddělením, auditory). Snaží se infiltrovat do sítí podniků a organizací, pokoušejí se narušovat jejich činnost, vydírat je anebo krást osobní a jiná citlivá...IT SYSTEMS 9/2019, 6. 11. 2019 - Jan Gřeš
Moderní technologie v docházkových systémech
Moderní docházkové systémy nabízí firmám potenciálně velkou přidanou hodnotu a záleží pouze na dané společnosti, jestli ji zvládne využít.IT SYSTEMS 9/2019, 31. 10. 2019 - Martin Frühauf
Kontrola privilegovaných účtů je klíčovým prvkem bezpečnosti IT
Privilegované účty představují největší bezpečnostní zranitelnost IT systémů každé organizace. Počet takových účtů se přitom pohybuje v násobcích počtů běžných uživatelských účtů a následky jejich zneužití mohou být skutečně katastrofální.IT SYSTEMS 9/2019, 24. 10. 2019 - Miroslav Kořen
Jak přechod na TLS 1.3 ovlivní síťový monitoring
Spousta věcí, které na internetu děláme, závisí na bezpečném přenosu informací. To platí jak pro nakupování zboží, mezibankovní převody peněz nebo posílání zpráv. Transport Layer Security, nebo zkráceně TLS, je protokol poskytující online transakcím...IT SYSTEMS 9/2019, 4. 10. 2019 - Zdeněk Bínek
Ransomware si našel nový lukrativní segment: výrobní podniky
S příchodem trendů Industry 4.0 a Internet of Things do výrobních odvětví nabírá digitalizace výrobních společností na obrátkách. Zvyšuje se efektivita výroby, produktivita a schopnost flexibilně reagovat na okamžité požadavky zákazníků. Na...IT SYSTEMS 7-8/2019, 3. 10. 2019 - Miroslav Kořen
Jak zranitelné jsou naše nemocnice?
aneb Zdravotnictví a kybernetické hrozby
Moderní nemocnice je komplikovaný systém. Používá sofistikovaná zdravotnická zařízení a počítače, na které se spoléhají lékaři i další nemocniční personál. Nemocnice spravují velké množství osobních údajů pacientů prostřednictvím celé řady zařízení...IT SYSTEMS 7-8/2019, 30. 9. 2019 - David Pecl, Martin Dický
Řízení zranitelností není jen o výběru správného nástroje
V současném světě IT je téma zranitelností stále více skloňované. Počet zranitelností rod od roku roste a enormní byl nárůst také za poslední dva roky, kdy bylo zveřejněno více než 31 000 nových unikátních zranitelností. Tento počet tvoří...IT SYSTEMS 7-8/2019, 25. 9. 2019 - Václav Paur
Cloud více používáme, ale nedostatečně ho chráníme
Závěry Bitglass Cloud Security Reportu 2019
Rostoucí využití SaaS, cloudu obecně a zavádění BYOD na pracovištích bohužel přináší také nárůst úniků dat. Důvodem je zejména nedostatečná ochrana dat při přenosu a ukládání do cloudu. Možná i proto, že se organizace spoléhají na jeho dostatečné...
IT SYSTEMS 7-8/2019, 2. 9. 2019 - Michael Kupka
(Ne)bezpečnost IoT aneb Stále podceňované riziko
V minulosti, kdy moderní technologie jako internet či mobilní zařízení pronikly do všech sfér našeho života, tak i internet věcí (IoT) zaznamenává v posledních letech velmi vzrůstající popularitu. Zabezpečení těchto technologií tak zaujímá v...28. 8. 2019 - Jan Goll
Zákon o kybernetické bezpečnosti versus ISO 27001
aneb jak vyhovět oběma normám
O zákonu č. 181 z roku 2014 – zákon o kybernetické bezpečnosti (ZoKB), respektive vyhlášce č.316/2014 Sb. – vyhláška o kybernetické bezpečnosti (VoKB) se tvrdilo, že vychází z normy ISO 27001 – Systémy managementu bezpečnosti informací. Z toho...| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
| 4.6. | Setkání zákazníků a partnerů ABIA CZ & dFlex 2026... |
| 10.6. | Novicom cyber security workshop: Síť pod kontrolou... |
































