- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
IT Security
IT Security: článkyPříloha AI, 22. 9. 2025 - Alain Sanchez
Vyřeší AI nedostatek specialistů na kyberbezpečnost?
Zpráva společnosti Fortinet Global Cybersecurity Skills Gap Report zdůraznila nedostatek bezpečnostních dovedností jako jednu ze tří hlavních příčin narušení kybernetické bezpečnosti v organizacích. Vzhledem k tomu, že je stále obtížnější získat...IT SYSTEMS 7-8/2025, 16. 9. 2025 - Ing. Lukáš Grásgruber
Nabízíme nejlepší přístup k zajištění bezpečnosti
říká Shlomo Kramer, spoluzakladatel a CEO společnosti Cato Networks
Izraelská společnost Cato Networks, která poskytuje cloudové řešení kybernetické bezpečnosti, nedávno oznámila významné rozšíření svého výzkumného a vývojového centra v Praze. V průběhu příštího roku plánuje ztrojnásobit jeho kapacitu a dále...IT SYSTEMS 7-8/2025, 1. 9. 2025 - Marek Kovalčík
Finanční instituce musejí provádět pokročilejší penetrační testy TLPT
aby vyhověly nařízení DORA
Evropské nařízení DORA požaduje po finančních institucích vysokou úroveň kybernetické odolnosti a řízení ICT rizik. Je proto nutné, aby pravidelně prováděly Threat-Led Penetration Testing, inteligenčně řízené testy vedené na základě hrozeb,...IT SYSTEMS 7-8/2025, 29. 8. 2025 - Jindřich Vítek
Vlastnoruční vs. prostý elektronický podpis
Převážná většina smluv a dokumentů se dnes podepisuje pomocí tzv. „prostého“ elektronického podpisu, který je poněkud paradoxně ze všech typů elektronických podpisů legislativně upraven nejméně. Hlavním důvodem plošného užívání prostého elektronického...IT SYSTEMS 6/2025, 11. 8. 2025 - Jozef Kačala
Co se stane, když ztratíte klíčová firemní data?
Množství dat neustále roste. Vedle tradičních databází a serverů v on-premise umístění, stále více dat firmy migrují do cloudových úložišť a SaaS platforem. Nelze ani zapomenout na data obsažená v koncových zařízeních včetně pracovních stanic,...IT SYSTEMS 6/2025, 1. 8. 2025 - -anect-
Jak dostat z maximum z table-top cvičení
které pomáhá zefektivňovat kybernetickou odolnost
V květnovém čísle jsme se spolu s Radimem Kozákem a Petrem Mojžíšem z technologické společnosti ANECT podívali na netechnická table-top cvičení, která jsou velmi účinným dílem skládačky v kybernetické odolnosti firem. Dobře provedené, a v ideálním...IT SYSTEMS 6/2025, 28. 7. 2025 - Tomáš Kubíček
Business Impact Analysis ukáže, kolik hodin výpadku unese
a které procesy jsou pro firmu skutečně klíčové
Evropská směrnice NIS2 a český zákon o kybernetické bezpečnosti přináší zcela nové povinnosti pro firmy v oblasti kritické infrastruktury, digitálních služeb a dalších klíčových odvětví. Povinnost vypracovat Business Impact Analysis patří mezi...IT SYSTEMS 6/2025, 22. 7. 2025 - Libor Adamec
Kyberbezpečnost ERP systémů
Výzvy, hrozby, a jak chránit podniky před útoky
V dnešním rychle se vyvíjejícím digitálním prostředí, kde je cloudová infrastruktura a Internet věcí (IoT) klíčovým prvkem podnikových operací, čelí firmy stále větším kybernetickým hrozbám. Mezi nejnáchylnějšími oblastmi k útokům jsou podnikové...
IT Security: Konference, semináře, školení, ...
IT SYSTEMS 6/2025, 17. 7. 2025 - Michal Štusák
Novela kybernetického zákona se blíží: Jak se připravit na nové povinnosti?
S blížícím se schválením nového kybernetického zákona, který do naší legislativy převádí evropskou směrnici NIS2, se mnoho firem a institucí ocitá před výzvou, jak implementovat nová opatření. Zákon již prošel ve třetím čtení v Poslanecké sněmovně...IT SYSTEMS 5/2025, 26. 6. 2025 - -anect-
Table-top cvičení zaslouží stejnou pozornost jako penetrační testy
Bezpečnostní experti z technologické společnosti ANECT letos ve své novoroční predikci vývoje bezpečnostních hrozeb upozorňovali mimo jiné na rostoucí význam zneužití přístupových oprávnění a zneužívání nástrojů umělé inteligence při phishingových...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 31 | 1 | 2 |
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
IT Systems podporuje
| 7.11. | CONTROLLING A BI PRAKTICKY - Webové GIST Aplikace pro... |
| 11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
Další vybrané akce
| 13.11. | Update Conference Prague 2025 |



























