- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (37)
- WMS (30)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkySmall Business Solutions, 31. 7. 2019 - Petr Koudelka
Hrozba ransomware z pohledu SMB
Počítačoví vyděrači s námi hrají nákladnou hru na kočku a myš
Rok 2018 byl bohužel pro kybernetické zločince skvělý, což potvrdí zejména útočníci využívající ransomware. Ke konci roku 2018 dosáhl počet útoků ransomwaru historického rekordu a totéž platí i o výši požadovaného výkupného. Útoky ransomwaru...Small Business Solutions, 30. 7. 2019 - Jiří Jinger
Největším bezpečnostním rizikem firem jsou jejich zaměstnanci
Každodenní praxe ukazuje, že největší bezpečnostní ohrožení pro firmy představují jejich zaměstnanci. Ať už jsou jimi způsobené škody úmyslné nebo neúmyslné, mohou dosahovat milionových hodnot. Každé firmě se tak vyplatí pečlivě se zamyslet...Small Business Solutions, 26. 7. 2019 - Miroslav Kořen
Mizející hranice mezi pracovním a soukromým životem způsobuje větší zranitelnost podniků vůči kybernetickým útokům
Hranice mezi osobním a pracovním životem se čím dál víc stírají. Lidé často tráví více času v kanceláři než doma, nicméně čtvrtina zaměstnanců pracuje mimo kancelář. V moderní společnosti se ideální rovnováha mezi pracovním a soukromým životem...IT SYSTEMS 6/2019, 12. 7. 2019
Jak čelit kybernetickým rizikům v průmyslu?
Ohlédnutí za konferencí IT/OT bezpečnost 2019
Odborná konference IT/OT bezpečnost 2019 přinesla souhrnné informace z praxe a doporučené postupy, které mohou průmyslové podniky, výrobní organizace a firmy z oblasti energetiky využít pro zvýšení zabezpečení a optimalizaci...IT řešení pro výrobní podniky 1, 26. 6. 2019 - Zdeněk Bínek
SMB firmy přestávají stačit požadavkům na zajištění IT bezpečnosti
Krádeže citlivých údajů, zašifrovaná produkční data, využívání počítačů k těžbě kryptoměn, DoS útoky, infikované mobilní aplikace – na malé a střední společnosti (SMB) se každým dnem valí jedna nepříjemnost za druhou, jež často odrážejí s vypětím...IT SYSTEMS 5/2019, 20. 6. 2019 - Jan Goll
Z norem řízení bezpečnosti informací se postupně vytrácí řada užitečných věcí
Dnes se všichni zabývají bezpečností informací a hledají, co by jim mohlo pomoci. V rámci Mezinárodní organizace pro normalizaci (International Organization for Standardization – ISO) vznikala doporučení založená na nejlepší praxi. Během času...Cloud computing a virtualizace IT, 3. 6. 2019 - Pavel Žák
Jak funguje zálohování virtuálních serverů
Virtualizace změnila způsob práce se servery jednou provždy. Ale víte, jak funguje zálohování? Samozřejmě je možné virtuální stroje zálohovat stejně jako fyzické servery, tedy nainstalovat specializované aplikace do všech operačních systému...Cloud computing a virtualizace IT, 27. 5. 2019 - Milan Habrcetl
Cloud okem bezpečnostního specialisty
aneb 4krát jinak o všudypřítomné technologii
Cloudové technologie přináším podnikům nové možnosti a příležitosti, kladou nové požadavky na zabezpečení. Chránit neustále každou aplikaci, každý virtuální workload, každé zařízení a každého, libovolným způsobem připojeného uživatele vyžaduje...
IT SYSTEMS 4/2019, 23. 5. 2019 - Jaromír Veber
Vliv současné legislativy na Incident management
V posledních letech začalo platit několik předpisů, které mohou mít v organizacích vliv na proces incident managementu. Tyto předpisy se vztahují, jak na státní, tak i soukromé organizace a přímo ovlivňují podobu tohoto procesu. V minulosti...IT SYSTEMS 4/2019, 22. 5. 2019 - Filip Pokorný
Modelování rizik zranitelností s CVSS
Co si představíte, když se řekne kritická zranitelnost? Co si představíte, když se řekne závažná zranitelnost? Představí si váš kolega to samé? Odpověď na takové otázky bude bez nějakého pevného měřítka jistě značně subjektivní. Ať už se jedná...| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
| 4.6. | Setkání zákazníků a partnerů ABIA CZ & dFlex 2026... |
| 10.6. | Novicom cyber security workshop: Síť pod kontrolou... |
































