- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (70)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
IT Security
IT Security: článkyIT SYSTEMS 11/2025, 10. 12. 2025 - -sefira-
DORA a NIS2: Digitální odolnost dodavatelského řetězce
Současná společnost je bezprecedentně závislá na digitálních technologiích. Tato závislost, a s ní spojená systémová propojenost mezi subjekty v kritických sektorech, tvoří nové zranitelné místo celého evropského digitálního ekosystému. Evropská...IT SYSTEMS 11/2025, 9. 12. 2025 - -okin-
Uklízecí roboti mohou ohrozit bezpečnost firmy
a další technologie internetu věcí
Internet věcí proměňuje svět facility managementu, ale spolu s efektivitou přináší i nová bezpečnostní rizika. Chytré senzory, kamery nebo robotická zařízení dnes sbírají obrovské množství dat, která mohou být při špatném zabezpečení zneužita....IT SYSTEMS 10/2025, 24. 11. 2025 - David Dorazin
Dvě třetiny průniků do firem zneužívají krádeže přihlašovacích údajů
Ochrana přitom nemusí být složitá
Oblast kybernetické bezpečnosti se vyvíjí velmi rychle kupředu a spolu s tím se také mění samotné bitevní pole. Před nástupem vzdálené práce se většina soubojů odehrávala na perimetru sítě, tedy na pomyslné hranici mezi důvěryhodným vnitřním...IT SYSTEMS 10/2025, 20. 11. 2025 - Štěpán Bínek
Osm důvodů,
proč zálohovat data v Microsoft 365 a Google Workspace
Mnoho uživatelů se domnívá, že Microsoft 365 se stará o vše, od ukládání dat po vylepšení kybernetické bezpečnosti. To však není pravda. Prostředí Microsoft 365 nebo Google Workspace mohou být zranitelnější více, než si kdo myslí. I když Microsoft...IT SYSTEMS 10/2025, 19. 11. 2025 - Filip Černý
Skryté riziko uvnitř firem
Kybernetické hrozby si většina firem spojuje především s útoky zvenčí – hackery, malwarem nebo phishingem. Stejně závažné riziko, ale představují i insider threats, tedy hrozby vycházející zevnitř firmy. Jejich zdrojem mohou být zaměstnanci,...ERP systémy II, 17. 11. 2025 - -algotech-
Výpadek výroby bolí dvakrát
Finančně i reputačně
Je pondělní ráno. Výrobní hala se rozjíždí do směny, linka nabíhá na plný výkon a pak náhle všechno ztichne. Na obrazovkách se objevuje chybová hláška, vedoucí výroby pobíhá mezi stanovišti, desítky lidí nevědí, co dělat. Čas plyne, ztráty rostou....ERP systémy II, 14. 11. 2025 - Martin Dudek
Bezpečnost ERP systémů
Klíčový faktor podnikové odolnosti v digitálním věku
ERP systémy jsou základ moderních podniků, jelikož konsolidují prakticky všechny klíčové firemní procesy od výroby přes finance až po zákaznický servis. Tato centralizace však zároveň znamená, že ERP systémy představují častý cíl pro kybernetické...IT SYSTEMS 10/2025, 10. 11. 2025 - -fortinet-
AI mění pravidla hry: Fortinet předvedl budoucnost kybernetické ochrany
na konferenci v Praze
Téměř 700 odborníků na kybernetickou bezpečnost se sešlo v Praze na prestižní konferenci Fortinet Security Day 2025, která se zaměřila na klíčové výzvy současnosti – implementaci umělé inteligence do bezpečnostních řešení a adaptaci na měnící...
IT Security: Konference, semináře, školení, ...
IT SYSTEMS 10/2025, 6. 11. 2025 - Mário Mitas
Jak zajistit bezpečnost konverzační AI?
Auditování neviditelného
V digitálním prostředí firemní komunikace se virtuální asistenti a chatboti stali neoddělitelnou součástí operací, ať už v zákaznických centrech nebo při řízení interních procesů. Zatímco nasazování automatizovaných konverzačních systémů neustále...IT SYSTEMS 9/2025, 29. 10. 2025 - Zbyněk Lebduška
Zabezpečení cloudu v praxi
Od nejčastějších chyb k osvědčeným postupům
Zabezpečení cloudu není záležitostí jednorázové implementace, ale kontinuálního procesu propojujícího lidi, technologie a procesy. Firmy často investují do moderních platforem, avšak opomíjejí základní principy, což vede k rizikům, která se...
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
Časopis IT Systems Edice IT Systems Special
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 | 1 | 2 | 3 | 4 |
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
IT Systems podporuje
| 12.2. | Kontejnery v praxi 2026 |
| 26.2. | IT ve zdravotnictví 2026 |
| 17.3. | IT Security Worshop 2026 |
| 15.4. | Energy Vision 2026 |
| 12.5. | Cloud Computing Conference 2026 |
Formulář pro přidání akce





























