- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (37)
- WMS (30)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 7-8/2018, 18. 9. 2018 - Ondřej Koch
Lze vzdělávat uživatele metodami z dob Marie Terezie?
Technologie v posledních několika desítkách let pokročily raketovým tempem. S tím souvisí i potřeba vzdělávání uživatelů tak, aby byli schopni nová zařízení efektivně a bezpečně používat, a nezpůsobovali incidenty ohrožující infrastrukturu a...IT SYSTEMS 7-8/2018, 3. 9. 2018 - Michal Hebeda
Techniky obrany před phishingem
Phishing ve všech svých formách je stále více využívanou technikou útočníků. Ti se snaží vzbudit důvěru příjemců e-mailů tak, aby byl jejich e-mail přijat a příjemce aktivoval přílohu, proklikl odkaz nebo vykonal jinou akci. Vynalézavost...IT SYSTEMS 6/2018, 11. 7. 2018 - Milan Habrcetl
Trendy e-mailové bezpečnosti
Moderní hrozby jsou přesvědčivé a zrádné
Prvního května uplynulo přesně 40 let ode dne, kdy byl odeslán první spam. Tenkrát se jednalo o reklamu na počítač, kterou hromadně rozeslal autor na 393 zařízení, připojených do sítě ARPANET. Za čtyři dekády se z nevyžádané pošty stal fenomén,...IT SYSTEMS 5/2018, 27. 6. 2018 - Jan Vobruba
Není šifrování, jako šifrování aneb Jak se liší metody šifrování dat?
Jaké výhody má celodiskové a souborové šifrování? A co vám přinese šifrování virtuálního disku?IT SYSTEMS 5/2018, 25. 6. 2018 - Pavlína Volková
Zvyšte bezpečnost privátních, veřejných i hybridních cloudů
Obliba a využívání cloudových služeb ve firemním sektoru strmě roste. Migrace do cloudu s sebou přináší vedle nesporných výhod také řadu bezpečnostních výzev. Společnostem se s flexibilitou a dynamikou cloudových prostředí otevírají nové možnosti,...IT SYSTEMS 5/2018, 15. 6. 2018 - Ivan Svoboda
User & Endpoint security
Zaměstnanci velkých firem a jejich počítače či mobily (tzv. koncové body) se stávají nejvýznamnějším zdrojem informačních a kybernetických rizik. Proč k tomu dochází a jaké metody útoků jsou nejčastěji využívány?IT SYSTEMS 4/2018, 1. 6. 2018 - Petr Černohorský
Strojové učení a viditelnost provozu v síti jsou základní pilíře moderní kyberbezpečnosti
Z historie víme, že pouze velká armáda často k ovládnutí království nestačila a vládci i jejich nepřátelé využívali různých lstí, či dokonce najímali vrahy, aby dosáhli svého cíle. Podobně fungují i moderní kyberútoky. Snaží se využít slabé...IT SYSTEMS 4/2018, 25. 5. 2018 - Peter Kovalčík
Incident Response
Máte plán, co dělat v případě kyberútoku?
Jsou hovory, kterých se obává asi každý IT tým: Volá zaměstnanec, že obrazovka jeho počítače bliká červeně a zobrazuje zprávu, že soubory jsou zašifrované a za dešifrování je nutné zaplatit výkupné. Co dělat v takovém případě?
Cloud computing a virtualizace IT, 18. 5. 2018 - Martin Zbořil
Řízení bezpečnosti v cloudu
Počet společností přecházejících do cloudu, ať již plně nebo částečně, každým rokem roste. Cloudové prostředí zpravidla přináší mnoho výhod, mezi které lze zařadit třeba redukci nákladů (nebo alespoň předvídatelné cashflow), pružné škálování...IT SYSTEMS 4/2018, 7. 5. 2018 - Pavlína Volková
GDPR – už se to blíží!
79 % společností tvrdí, že je na GDPR připraveno. Možná si na to najali jednu z firem, které tvrdí, že má to pravé a jediné ultimátní řešení, které firmu kompletně ochrání. Takové ale neexistuje. Ochrana v rámci GDPR je mnohem více než...| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
| 4.6. | Setkání zákazníků a partnerů ABIA CZ & dFlex 2026... |
| 10.6. | Novicom cyber security workshop: Síť pod kontrolou... |
































