- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (30)
- CRM (51)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (53)
- WMS (30)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (81)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Branžové sekce
Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | ||
Partneři webu
ITSM (ITIL) - Řízení IT
IT Governance, IT Management, Řízení IT služeb, ITIL, COBiT, Prince, ISO
ITSM (ITIL) - Řízení IT: články
IT SYSTEMS 9/2013, 26. 9. 2013
Testování podnikových aplikací
je plavba po rozbouřené řece
Testování bývá často považováno za nechtěné dítě implementace. Stojí hodně peněz, není jednoduché ho zorganizovat, zabere spoustu času v kritických fázích implementačního projektu a poukazuje na věci, které se během něj zanedbaly....IT SYSTEMS 9/2013, 26. 9. 2013
Úskalí zavádění metodiky řízení vývoje softwaru
Nechci vás odradit od změny metodiky vývoje softwaru, ale vězte, že výprava za svatým grálem či divoká plavba mezi Scyllou a Charybdou jsou procházkou růžovým sadem v porovnání se zaváděním nové metodiky. Proto si následující text...IT SYSTEMS 9/2013, 26. 9. 2013
Podniková architektura
je cestou, jak obstát v situaci permanentní změny
Cílů vaší organizace nebo podniku můžete dosáhnout různými cestami. Podniková architektura je jednou z nich. Pojďme se na cestu vydat společně, provedu vás podnikovou architekturou.IT SYSTEMS 7-8/2013, 20. 9. 2013
Rozhovor: Ondřej Bačina, Dell
„Většina datových center se dnes sestavuje, jako když pejsek s kočičkou vařili dort“
Dell je třetím největším výrobcem osobních počítačů na světě. Posledních několik let nicméně věnuje úsilí zbavit se této nálepky a rozvinout svůj obchod na jiných trzích, především IT služeb a řešení v oblasti serverů, síťových...IT SYSTEMS 6/2013, 7. 8. 2013
Nástroje řízení IT a jejich specifika v bankovnictví
Komplexita informačních systémů ve velkých organizacích je značná a nutně vede k potřebě propracované strategie řízení IT a její efektivní realizace. Banka beze sporu mezi velké organizace patří a její IT management si dobře...IT SYSTEMS 5/2013, 3. 6. 2013
IT chargeback – transparentní IT náklady
V situaci, kdy je na IT oddělení vyvíjen tlak na snižování nákladů, mají podniky obvykle dvě možnosti. První je jednorázová realizace projektu na snížení IT nákladů, v rámci kterého jsou pomocí benchmarkingu identifikovány oblasti s potenciálem...Virtualizace IT, 17. 5. 2013
Mobilita ve firmách
není jen o používání soukromých zařízení
V souvislosti s výkonem práce se dnes často objevují výroky jako „nezastavitelná síla“ řešení zaměřených na mobilitu nebo „závratné změny“, které tato řešení vnáší do tradičních způsobů podnikání. A když Gartner předpovídá, že se během...Virtualizace IT, 17. 5. 2013
Filtrování pošty jako služba
aneb Uvolněte ruce administrátorům
O spamu a filtrování pošty už toho bylo řečeno poměrně dost a jejich nutnost je nezpochybnitelná. Základní metody ochrany jsou také již obecně známé. Pojďme se nyní více podívat na srovnání tradiční in-house ochrany a nově...IT SYSTEMS 3/2013, 1. 4. 2013
Rozhovor: Roman Jokl, Kerio Technologies
Kerio Technologies aktuálně stojí před vydáním nové verze svého vlajkového produktu pro unifikované zabezpečení sítě Kerio Control. Řešení zajišťující menším a středním podnikům ochranu jejich IT prostředí před vnějšími útoky posílilo především...IT SYSTEMS 12/2012, 22. 2. 2013
Deset pravidel pro ochranu mobilních zařízení
Mobilní technologie jsou již nedílnou součástí našich životů a různorodá mobilní zařízení využíváme nejen pro splnění svých soukromých potřeb, ale stále častěji také v souvislosti s plněním pracovních povinností. Je tedy zcela samozřejmé, že...Novinky ze světa CAD/CAM
Články z www.LinuxExpres.cz
říjen - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 | 1 | 2 | 3 |
4 | 5 | 6 | 7 | 8 | 9 | 10 |