- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
ITSM (ITIL) - Řízení IT

IT SYSTEMS 6/2013, 7. 8. 2013
Nástroje řízení IT a jejich specifika v bankovnictví
Komplexita informačních systémů ve velkých organizacích je značná a nutně vede k potřebě propracované strategie řízení IT a její efektivní realizace. Banka beze sporu mezi velké organizace patří a její IT management si dobře...IT SYSTEMS 5/2013, 3. 6. 2013
IT chargeback – transparentní IT náklady
V situaci, kdy je na IT oddělení vyvíjen tlak na snižování nákladů, mají podniky obvykle dvě možnosti. První je jednorázová realizace projektu na snížení IT nákladů, v rámci kterého jsou pomocí benchmarkingu identifikovány oblasti s potenciálem...Virtualizace IT, 17. 5. 2013
Mobilita ve firmách
není jen o používání soukromých zařízení
V souvislosti s výkonem práce se dnes často objevují výroky jako „nezastavitelná síla“ řešení zaměřených na mobilitu nebo „závratné změny“, které tato řešení vnáší do tradičních způsobů podnikání. A když Gartner předpovídá, že se během...Virtualizace IT, 17. 5. 2013
Filtrování pošty jako služba
aneb Uvolněte ruce administrátorům
O spamu a filtrování pošty už toho bylo řečeno poměrně dost a jejich nutnost je nezpochybnitelná. Základní metody ochrany jsou také již obecně známé. Pojďme se nyní více podívat na srovnání tradiční in-house ochrany a nově...IT SYSTEMS 3/2013, 1. 4. 2013
Rozhovor: Roman Jokl, Kerio Technologies
Kerio Technologies aktuálně stojí před vydáním nové verze svého vlajkového produktu pro unifikované zabezpečení sítě Kerio Control. Řešení zajišťující menším a středním podnikům ochranu jejich IT prostředí před vnějšími útoky posílilo především...IT SYSTEMS 12/2012, 22. 2. 2013
Deset pravidel pro ochranu mobilních zařízení
Mobilní technologie jsou již nedílnou součástí našich životů a různorodá mobilní zařízení využíváme nejen pro splnění svých soukromých potřeb, ale stále častěji také v souvislosti s plněním pracovních povinností. Je tedy zcela samozřejmé, že...IT SYSTEMS 1-2/2013, 13. 2. 2013
Rozumíte zkratkám ze světa podnikové mobility?
Rozumějte pojmům MAM, MDM, MIM, MEM
Celosvětový boom mobilních zařízení pro osobní i pracovní užití přinesl i nové pojmy a nové zkratky jako například BYOD (bring your own device), kterou již ze stránek IT Systems znáte. Některé jiné zkrácené pojmy ale můžete vidět v textech poprvé....IT SYSTEMS 12/2012, 10. 1. 2013
Technologie datových přenosů pro náročné
Ne každý firemní zákazník si vystačí s vlastní ethernetovou sítí a obstarožním severem pohřbeným v temném zákoutí společnosti. Firmy, které mají například více poboček po celé republice, potřebují přenášet velké objemy dat do zahraničí nebo...
IT SYSTEMS 12/2012, 7. 1. 2013
Možnosti Google Apps pro vnitrofiremní spolupráci
Nástup mobilních zařízení a rozšiřování dostupnosti připojení k internetu výrazně změnily (a nadále mění) také firemní prostředí. Aktuální technologie umožňují práci odkudkoliv, kdykoliv a z jakéhokoliv zařízení. Typický obraz zaměstnance zasedajícího...IT SYSTEMS 12/2012, 22. 12. 2012
Referenční modely pro řízení IT
Dnešní doba velmi akceleruje ve využívání informačních systémů pro různé oblasti v daném podniku či organizaci. Nelze již najít společnost, kde by byl pouze jeden systém, vždy se jedná o několik systémů, které podporují činnosti uživatelů v...
IT Systems podporuje
11.7. | CyberEdu Letní škola |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
Další vybrané akce
29.9. | The Massive IoT Conference |