- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Analýzy
Analýzy - 4. 3. 2010
Zaměstnanci jsou hrozbou pro firemní data
Nejvíce ztrát firemních dat způsobují zaměstnanci. Počet těchto incidentů stoupl v roce 2009 o rekordní polovinu, přesto firmy při šetření mnohdy nehledají problém uvnitř firmy. V době ekonomické krize zaměstnanci častěji přemýšlejí o zcizení důležitých dokumentů. Největší nárůst incidentů zaznamenal vládní sektor. Vyplynulo to z průzkumu celosvětové sítě poradenských společností KPMG Data Loss Barometer... více
Analýzy - 9. 2. 2010
Firem stíhaných za softwarové pirátství přibude
Letos se budou muset stovky tuzemských firem a fyzických osob zodpovídat ze softwarového pirátství. Protipirátská organizace BSA (Business Software Alliance) loni obdržela několik set oznámení na firmy, které pro podnikání využívají nelegální software. Na seznamu jsou i osoby distribuující nelegální software. Loňský rok byl ve znamení vyhroceného konkurenčního boje, který bude pokračovat i letos. Pravděpodobně... více
Analýzy - 28. 1. 2010
Webhosting v ČR loni vzrostl
Tržby za pronájmy webového prostoru přesáhly 600 milionů
Český trh pronájmů webového prostoru zaznamenal v roce 2009 přibližně 10% růst. To i přesto, že tempo růstu trhu s tzv. webhostingem v uplynulých letech mírně klesá. Celkový počet pronájmů webových stránek v České republice přesáhnul počet 200 tisíc prezentací. Ke konci roku 2008 bylo na českém internetu provozováno přibližně 192 tisíc webových prezentací. Loni se tento počet vyšplhal odhadem na 210 tisíc prezentací. Nejvíce stránek hostuje na domácím... více
Analýzy - 25. 1. 2010
Spokojenost zákazníků s komunikací s firmami
Společnost GfK Czech realizovala průzkum na reprezentativním vzorku 500 osob se zaměřením na úroveň komunikace firem s klienty a spokojenost klientů s touto komunikací. Sledované segmenty trhu zahrnovaly banky, pojišťovny a telekomunikační společnosti (včetně poskytovatelů internetu a TV). Obecně lze konstatovat, že všechny tři sledované segmenty trhu (bankovnictví, pojišťovnictví i telekomunikace) mají... více
Analýzy - 21. 1. 2010
Úroveň kyberútoků se loni zvýšila
Útočníci využívají obliby sociálních sítí i rostoucího objemu spamu
Riziko, že bude člověk vystaven kybernetickému útoku, se loni zvýšilo o 57 %, a to i přesto, že počet zranitelností software a bezpečnostních hrozeb byl srovnatelný s předchozími lety. Jak vyplývá z roční bezpečnostní zprávy společnosti Cisco, na rostoucí úspěšnost útoků mají vliv především sami lidé, nikoliv technologie, které používají. Podle studie využívají nové útoky především důvěry... více
Cloud a virtualizace IT, Analýzy - 13. 1. 2010 - Ondřej Marek
Komplexní virtualizace
Synergické efekty virtualizace serverů, desktopů a aplikací
Téma virtualizace již bylo v souvislosti s provozem firemního IT prostředí nastoleno k debatě snad v každé moderní společnosti. Ne vždy však na těchto diskusních setkáních zaznívají potřebné informace o tom, co všechno lze dnes vlastně virtualizovat a za jakých podmínek. Pojďme se tedy na jednotlivé možnosti ve stručnosti podívat a dát si je do aktuálních souvislostí, které vás dříve možná ani nenapadly. více
IT Security, Analýzy - 9. 1. 2010 - Daniel Šafář
Bezpečný vzdálený přístup pro distribuovaná pracoviště
Potřeby vzdáleného přístupu jsou obvykle definovány dle typu používaného zařízení. Někteří zaměstnanci využívají přístup k informacím prostřednictvím notebooků, chytrých telefonů či PDA, které jsou v majetku společnosti a jsou plně spravovány. Zatímco jiní se mohou připojovat z neudržovaných zařízení bez jakékoliv kontroly, ke kterým patří například letištní internetové kiosky, internetové kavárny nebo domácí počítače. Současně malware, spyware a jiný „krimiware“... více
IT Security, Analýzy - 9. 1. 2010 - David Řeháček
Zabezpečení mobilních zařízení
Mobilní zařízení čelí novým bezpečnostním hrozbám
Chytré telefony se rychle stávají nezbytný komunikačním a výpočetním nástrojem pro neustále se zvyšující počet mobilních pracovníků. Celosvětové prodeje chytrých telefonů již předstihly prodej přenosných počítačů a předpokládá se jejich růst o více než třicet procent až do roku 2013. Stejně jako jiné přenosné komunikační přístroje se mobily staly nedílnou součástí moderního obchodního světa a poskytují mu větší flexibilitu, informační sílu, ale také nová rizika.... více
Analýzy - 7. 1. 2010
Pirátské stránky se stěhují do Číny a Ukrajiny
Reakcí na loňské rozhodnutí švédského soudu o potrestání zakladatelů internetové služby pro sdílení souborů Pirate Bay se internetoví piráti stěhují do Číny nebo na Ukrajinu, aby se vyhnuli trestům za nelegální sdílení souborů. Podle expertů je stěhování těchto služeb možné díky webhostingovým firmám, které si vydělávají tím, že odolávají zákonným výhrůžkám a pokusům o blokování. Někteří... více
IT Security, Analýzy - 7. 1. 2010 - Petr Nádeníček
Informační bezpečnost v praxi (3. díl)
Zatím jsme si řekli, jakým způsobem přistupovat k analýze informační bezpečnosti organizace, jak řídit rizika a navrhovat bezpečnostní opatření, jakou bezpečnostní dokumentaci můžeme použít, a naznačili jsme si, jakým způsobem stanovená bezpečnostní opatření prosazovat. Náš miniseriál uzavřeme tím, že se podíváme na některé možnosti, jak ověřit správnost fungování bezpečnostních... více
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |