- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (30)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Podnikové aplikace a služby
Podnikové aplikace a služby - 15. 12. 2016
Řízení bezpečnosti privilegovaných přístupů
Řízení privilegovaných přístupů je jednou z klíčových disciplín řízení informační bezpečnosti dle normy ČSN ISO/IEC 27001, a i zákon č. 181/2014 Sb. o kybernetické bezpečnosti na ni pamatuje. Zároveň je to oblast, která bývá v organizacích technickými opatřeními nejhůře pokryta, což si už mnozí bezpečáci uvědomují a před stánky výrobců těchto produktů bývají na bezpečnostních konferencích největší fronty. Neřízená střela v podobě zhrzeného administrátora může totiž... více
IT Security, Podnikové aplikace a služby - 15. 12. 2016
Bezpečnostní politika hesel a vícefaktorová autentizace
V tomto článku se dozvíte, co je vícefaktorová autentizace a zda a pro koho se ji vyplatí zavádět. V úvodu si ujasníme pojmy „autentizace“ a „autorizace“. Autentizace je proces, v rámci něhož je ověřována identita subjektu. Autorizace je proces, který uživateli povoluje určité akce. Autorizace rozhoduje o přidělování různých oprávnění uživatele na základě přístupových práv. Tento článek se bude zabývat metodami autentizace, nikoli... více
Podnikové aplikace a služby - 12. 12. 2016
Aktualizace algoritmu Google Penguin 4 - Google událost roku 2016?
Po 2 roky bylo ústředí Googlu obleženo zvídavými a nekonečnými dotazy marketérů, programátorů či vývojářů a dalších zvědavců ohledně aktualizace algoritmu Google Penguin. Google dlouho napínal, ale „veřejné tajemství“ nakonec spatřilo světlo počítačového světa 23. 9. 2016. Googlův „tučňák“ aktualizovaný v reálném čase je venku, a co více, je součástí hlavního algoritmu. To jsou pouze dvě z několika dalších změn, které s sebou tato klíčová... více
ERP systémy, Podnikové aplikace a služby - 9. 12. 2016
Reimplementace versus implementace
Má smysl opravovat a udržovat to staré a zaběhnuté, nebo je lepší udělat ostrý řez a začít nanovo? Tuhle otázku si pokládáme v mnoha situacích a rozhodnutí o změně informačního systémů není výjimkou. Jaké jsou rozdíly mezi implementací a reimplementací? Jaké klady a zápory oba přístupy přináší a pro které výchozí podmínky se více hodí? Na tyto otázky se pokusí odpovědět následující článek. více
Podnikové aplikace a služby - 9. 12. 2016
Infor nabízí novu aplikaci pro podporu servisních pracovníků v terénu
Infor uvedl na trh novou aplikaci Mobility for Field Service (MFS), která je určena pro podporu servisních činností v terénu a vytvořena speciálně pro uživatele informačního systému Infor M3. Nejde tedy pouze o mobilní aplikaci, která replikuje vybrané podnikové procesy na mobilním zařízení, ale integrovaným řešením pro řízení pracovních příkazů v prostředí ERP aplikace Infor M3. Řešení MFS nabízí možnost získávat od svých... více
IT Security, Podnikové aplikace a služby - 6. 12. 2016
Rozhovor s Vítězslavem Cimlem, ředitelem OKsystem
"Naší největší novinkou je Babelnet – platforma pro bezpečnou firemní komunikaci"
Vítězslav Ciml je od 1. července 2016 novým ředitelem společnosti OKsystem. Má před sebou velmi náročný úkol – navázat na úspěšné obchodní aktivity dosažené pod vedením dosavadního ředitele a zakladatele společnosti Martina Procházky, který stál v čele společnosti OKsystem více než 25 let. S jakou vizí nastoupil do vedení firmy? Jaké zkušenosti, ale třeba i ponaučení získal při řízení IT projektů u nás i v zahraničí?... více
Může zaměstnavatel sledovat své zaměstnance?
Odpověď není jednoduchá!
Monitorování zaměstnanců ze strany jejich zaměstnavatele je (pře)regulováno hned několika právními předpisy – na ochranu osobních údajů, pracovněprávními, a dokonce také Listinou základních práv a svobod. více
Podnikové aplikace a služby - 2. 12. 2016
Jak se nestát obětí full-outsourcingu IT?
Příručka úspěšného IT manažera (17. díl)
V dnešní době není ničím neobvyklým svěřit správu IT plně do rukou externí firmy. Tento přístup s sebou ale nese svá rizika. Vždy vzniká dilema, zda poměr cena/rychlost/kvalita je optimální a zda se zbytečně neplýtvá jak časem, tak finančními prostředky. Máte i vy full-outsourcing IT a cítíte se ve spárech dodavatelů? Poradíme vám, jak to rychle zlepšit. Podělíme se s vámi o naše zkušenosti i o zkušenosti IT manažerů,... více
Podnikové aplikace a služby - 2. 12. 2016
Na co se soustředit ve smlouvách o cloudových službách?
Ačkoli poskytování cloudových služeb není v oblasti správy a ukládání dat úplnou novinkou, stále se mohou v praxi objevovat určitá rizika plynoucí z nedostatečných znalostí těchto služeb. Vzhledem k zpravidla mezinárodnímu aspektu v této oblasti je v poslední době často diskutována zejména kontrola bezpečnosti ukládání dat a jejich přesouvání za hranice Evropské unie. Méně pozornosti je přitom věnováno samotným smlouvám... více
IT Security, Podnikové aplikace a služby - 1. 12. 2016
midPoint – Open source řešení pro identity management
V minulém čísle časopisu IT Systems se Pavel Štros ze společnosti Datasys věnoval pragmatickému přístupu k informační bezpečnosti. Jedním z jeho doporučení bylo neopomíjet při výběru vhodných nástrojů a řešení otevřený software. Připomněl, že v současnosti existuje mnoho plnohodnotných bezpečnostních nástrojů se svobodnou licencí a podporou výrobce i zkušených dodavatelů. Příkladem takového nástroje je i midPoint – open source... více
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
| 4.6. | Setkání zákazníků a partnerů ABIA CZ & dFlex 2026... |






















