- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
Analýzy
Analýzy - 9. 12. 2025 - -okin-
Uklízecí roboti mohou ohrozit bezpečnost firmy
a další technologie internetu věcí
Internet věcí proměňuje svět facility managementu, ale spolu s efektivitou přináší i nová bezpečnostní rizika. Chytré senzory, kamery nebo robotická zařízení dnes sbírají obrovské množství dat, která mohou být při špatném zabezpečení zneužita. A nejde o hypotetickou hrozbu. Poslední výzkumy i praxe ukazují, že bezpečnostní mezery u IoT zařízení se mohou stát bránou k citlivým informacím firem. více
Analýzy - 8. 12. 2025 - Jiří Brunclík
Banky brzdí kvalita dat
Závisí na ní výsledky AI i shoda s předpisy
Technologické ambice bank rostou, výsledky ale drží při zemi špatná kvalita dat. Za svou hlavní slabinu ji považuje až 38 % organizací. Bez důvěryhodných dat nemůže spolehlivě fungovat umělá inteligence a nelze vyhovět ani požadavkům úřadů. Většina firem z finančního sektoru proto zatím AI testuje na izolovaných pilotních projektech v zákaznickém servisu, detekci podvodů nebo při interních analýzách. Aby mohly AI nasadit v širším provozu a lépe vyhovět regulatorním... více
Analýzy - 8. 12. 2025 - Jiří Hluchý
Umělá inteligence v roli finančního mentora
AI a otevřené bankovnictví otevírají novou éru finančního poradenství
Finanční sektor prochází v posledních letech jednou z nejvýraznějších transformací své historie. Dlouhou dobu byl postavený na rozsáhlé administrativě, osobních schůzkách a provizních modelech, které stavěly klienta i poradce do složité pozice. Uživatelé často nedokázali rozlišit, zda doporučení odpovídá jejich skutečným potřebám, nebo spíše obchodní strategii poskytovatele služby. Nabídky se předávaly na papíře, balíčky produktů bývaly složité a přehled o skutečných... více
Analýzy - 6. 12. 2025 - redakce
Nová technika hackerů HashJack zneužívá zranitelnost AI
Laboratoř pro výzkum kybernetických hrozeb Cato CTRL odhalila, jak mohou webové prohlížeče poháněné umělou inteligencí proměnit důvěryhodné weby v platformy pro krádež dat a škodlivé aktivity. Nově objevená technika nazvaná HashJack zneužívá nepřímou injekci promptů (pokynů pro prohlížeč v režimu umělé inteligence), kdy se škodlivé instrukce skrývají za znakem # v legitimních URL adresách, v tzv. fragmentech. Když AI prohlížeče odešlou úplnou URL adresu (včetně fragmentu)... více
Analýzy - 5. 12. 2025 - Jindřich Vítek
Nový zákon o kritické infrastruktuře
Dne 19. srpna 2025 nabyl účinnosti zákon č. 266/2025 Sb., o odolnosti subjektů kritické infrastruktury (zákon o kritické infrastruktuře) (dále jen „ZoKI“), jenž přináší zásadní změnu v přístupu státu k ochraně kritické infrastruktury. Zákon transponuje evropskou legislativu do českého právního řádu a reflektuje dynamicky se rozvíjející „kyberbezpečnostní“ prostředí. Na rozdíl od dosavadního zákona č. 240/2000 Sb., krizového zákona, se ZoKI zaměřuje nikoli na prvky... více
Analýzy - 4. 12. 2025 - Filip Žížala
Proč finanční poradenství čeká největší změna za 20 let
Ještě před pár lety bylo finanční poradenství hlavně o osobních schůzkách a porovnávání podmínek jednotlivých pojišťoven. Dnes lidé ke svým financím přistupují úplně jinak. V platebních datech je mnohem víc, než si většina lidí uvědomuje. Když se do nich navíc pustí AI, začínají se objevovat souvislosti, které by poradce hledal celé hodiny. více
Analýzy - 25. 11. 2025 - Josef Pinkr
4 typické scénáře, jak dostat data do Microsoft Fabric
Microsoft Fabric nabízí širokou škálu nástrojů pro ingest dat – od drag-and-drop nástrojů až po kódování ve Spark notebooku. Ale jak se v tom zorientovat? více
Analýzy - 21. 11. 2025 - redakce
Víte, kdo se dívá přes vaši IP kameru?
Analýza levných bezpečnostních kamer odhalila kritické zranitelnosti
Bezpečnostní kamery nás mají chránit, ale některé z nich místo toho otevírají dveře hackerům. Analýza levných bezpečnostních kamer odhalila závažné chyby v jejich kybernetickém zabezpečení. A podle zjištění expertů může být až 50 % zařízení používaných v českých domácnostech a firmách zranitelných. V mnoha případech tak může kdokoliv na světě v přímém přenosu sledovat, co se děje u vás doma nebo v prostorách vaší firmy. Riziko zneužití kamer jde přitom snížit dodržením... více
Analýzy - 21. 11. 2025 - Jaroslav Tajbr, Debora Cibulková
AI versus autorské právo, 2. část
Je přípustné, aby dílo vytvořené AI napodobilo nějaké autorské dílo nebo styl autora?
S nástupem generativních modelů, které dokážou během sekund napodobit rukopis autora, výtvarný styl nebo zvuk určitého žánru, se otázka vztahu umělé inteligence a autorského práva stává klíčovou. Do jaké míry je přípustné, aby výstup vytvořený AI připomínal nebo napodoboval cizí dílo? Kde končí legitimní inspirace a začíná nepřípustné převzetí cizího tvůrčího projevu? A lze vůbec právně chránit samotný „styl“? více
Analýzy - 19. 11. 2025 - Filip Černý
Skryté riziko uvnitř firem
Kybernetické hrozby si většina firem spojuje především s útoky zvenčí – hackery, malwarem nebo phishingem. Stejně závažné riziko, ale představují i insider threats, tedy hrozby vycházející zevnitř firmy. Jejich zdrojem mohou být zaměstnanci, dodavatelé nebo obchodní partneři, kteří mají legitimní přístup k systémům a datům. Pokud tento přístup zneužijí, ať už úmyslně, z nedbalosti nebo proto, že byli kompromitováni, může dojít k incidentu s vážnými následky pro důvěryhodnost... více
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 | 1 |
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
IT Systems podporuje
Formulář pro přidání akce



















