- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Podnikové aplikace a služby
ITSM (ITIL) - Řízení IT, Podnikové aplikace a služby - 17. 10. 2016
Příručka úspěšného IT manažera (16. díl)
Jak zvládnout nástupy zaměstnanců elegantně a bezpečně?
Také se vám stalo, že do IT oddělení přijde člověk a ohlásí se jako nový zaměstnanec s tím, že potřebuje počítač a přístupy do různých systémů, aby mohl začít pracovat? Vaše překvapení vrcholí, když se jeho nadřízený dožaduje rychlého řešení. Vzniká vypjatá situace pro všechny zúčastněné, která se často neobejde bez zjitřených emocí. Pojďme se zamyslet nad tím, jak těmto situacím předcházet. více
Plánování a řízení výroby, Podnikové aplikace a služby - 17. 10. 2016
Tlak trhu nutí výrobní firmy do automatizovaného sběru dat
V současné době zažíváme rychlý rozvoj konceptu tzv. „chytré výroby“. Ať již tento koncept někteří nazývají Průmysl 4.0, Internet věcí, Továrna budoucnosti či jinak, jisté je, že hlavním motorem zavádění prvků chytré výroby jsou obchodní přínosy, jako vyšší provozní účinnost, vyšší produktivita, lepší přehled a rozhodovací procesy, efektivnější využití strojů a dohledatelnost výrobků v dodavatelském řetězci. Nedávný průzkum společnosti Huffington... více
IT Security, Podnikové aplikace a služby - 15. 10. 2016
Kybernetické útoky v energetice
Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem ovládat je nebo do nich nahrát škodlivý kód, který bude vykonávat určené příkazy. Motivací pro útočníky může být osobní zisk, zničení vybraného cíle, vyvolání paniky a napáchání dodatečných škod nebo prostě... více
Podnikové aplikace a služby - 14. 10. 2016
Kde jsou hranice etického hackingu?
Lze v průběhu letu beztrestně hacknout Boeing 737?
V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním procesům včetně ovládání motorů. Kontroverzní hacker Chris Roberts, který je známý svými předchozími bezpečnostními průniky, tehdy dobrovolně o svých výsledcích informoval pověřené autority s žádostí o odstranění... více
Podnikové aplikace a služby - 13. 10. 2016
Bezpečnostní rizika pro webové aplikace
Vystavování podnikových aplikací do prostředí internetu se těší stále větší oblibě. Snadná dostupnost aplikace pro uživatele s sebou ovšem přináší také nejrůznější úskalí a bezpečností rizika. Stále více webových aplikací se stává terčem hackerských útoků technikami typu SQL injection, cross-site scripting, manipulací se soubory cookies aj., vedoucím k pokusům o poškození dobrého jména společnosti díky krádeži citlivých údajů nebo způsobením... více
Podnikové aplikace a služby - 12. 10. 2016
Podceňované a přeceňované články firemní ochrany IT
Svět okolo nás se neustále mění a platí to i z pohledu bezpečnosti informačních technologií. To, co ještě nedávno bylo považováno z pohledu ochrany za nice-to-have, je dnes naprostým základem. Postupy moderních počítačových zločinců jsou velmi různorodé a zdaleka se již neopírají o ustálené a dobře známé vektory útoku. Z tohoto důvodu je proto například nedostatečná ochrana založená na identifikaci prostřednictvím vzorů.... více
Podnikové aplikace a služby - 11. 10. 2016
Datová kvalita pro datové sklady
Uživatelé datových skladů a Business intelligence (BI) řešení se shodují na tom, že nízká kvalita dat je neobyčejně frustrující a drahá. Jsou si vědomi, že řízení datové kvality je pro datové sklady druhá nejdůležitější kompetence, hned po řízení metadat. Méně jednotný názor však mají na to, co to vlastně datová kvalita je a co musí splňovat BI řešení, aby se sledováním a zlepšováním datové kvality mohli zabývat. více
Podnikové aplikace a služby - 10. 10. 2016
Ransomware – historie, aktuální vyhlídky a možnosti ochrany
Ransomware je aktuálně asi nejsledovanějším typem kybernetické hrozby. Vzhledem k laicky srozumitelnému, destruktivnímu a vyděračskému projevu totiž vzbuzuje velkou pozornost v médiích. Mohli bychom podlehnout zdání, že jde jen o další efektní téma, které zmizí, jakmile se objeví nový druh škodlivého softwaru. Bohužel to tak zatím nevypadá. Ransomware se šíří jako epidemie a je pravděpodobné, že jen tak rychle nevymizí. Všechny statistiky ukazují,... více
Podnikové aplikace a služby - 10. 10. 2016
25 let Linuxu aneb od technologických nadšenců ke standardům pro podnikové IT
Na konci srpna před pětadvaceti lety jsme si připomněli krátký příspěvek v jedné z diskusních skupin Usenet, kterým Linus Torvalds ohlásil příchod nového, v domácích podmínkách vyvíjeného operačního systému – Linuxu. Od první verze jádra vydané v září 1991 prošel Linux velmi rychlým vývojem a dnes je základem podnikových informačních architektur i tahounem drtivé většiny inovací v oblasti datových center. V současnosti... více
IT Security, Podnikové aplikace a služby - 7. 10. 2016
10 kroků k ochraně výrobních dat před e-mailovými hrozbami
Více než 180 miliard zpráv je odesláno a přijato každý den. Mnoho z nás dostane stovky zpráv každý týden, ne-li denně. Každý z těchto zdánlivě nevinných e-mailů může být zdrojem útoku, může obsahovat malware, případně způsob, jak vážně poškodit jakoukoliv firmu či organizaci – například zašifrováním životně důležitých výrobních dat. více
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |