- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Podnikové aplikace a služby
AI a Business Intelligence, Podnikové aplikace a služby - 11. 4. 2015
Data mining i pro malé firmy
Společnost ACREA CR představila dataminingový software IBM SPSS Modeler Personal určený pro malé organizace i jednotlivce. V současné době je data mining většinou výsadou velkých organizací. Proč ale jednoznačně prokazatelné přínosy data miningu nevyužívají i menší organizace, přestože vhodnými daty disponují? Nástroj pro tento typ uživatelů nebyl k dispozici a velká část trhu tak byla ochuzena o možnost vyzkoušet a rozvinout... více
AI a Business Intelligence, Podnikové aplikace a služby - 9. 4. 2015
Nové technologie BI a jejich uplatnění v praxi
Aplikace nových technologií v businessu má pak jediný cíl – zlepšit výkonnost firmy. Zvyšování výkonnosti společnosti lze dosáhnout dvěma hlavními směry – zvýšením obratu nebo snížením nákladů. Záleží poté na použití dané technologie, zda bude šetřit peníze nebo firmě pomůže více peněz vydělat. U některých technologií může být vyčíslení přínosu jednodušší, jiné mohou být spíše strategického rázu. více
Podnikové aplikace a služby - 8. 4. 2015
Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru ICT a mnohdy mají k dispozici neomezené finanční prostředky. Rozmach internetu předstihnul zákonné normy. V dobách jeho vzniku zastínily ideály a nadšení jeho temný... více
Podnikové aplikace a služby - 7. 4. 2015
Norma ISO/IEC 27001
je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna 2015 účinný zákon 181/2014 Sb., o kybernetické bezpečnosti, jehož cílem je především ochrana významných informačních a komunikačních systémů státu včetně systémů kritické infrastruktury. Lze totiž očekávat, že právě... více
Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas odborné veřejnosti hned z několika důvodů – dle mého názoru jsou těmi nejdůležitějšími zejména obtížná identifikace osob, na něž zákon ve skutečnosti dopadá, a dále přenechání úpravy poměrně značné části klíčových... více
Jak se ČR připravuje na implementaci eIDAS
aneb Budoucnost elektronického podpisu v České republice
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES, které bylo publikováno v Úředním věstníku Evropské unie dne 23. července 2014. Toto nařízení se sice plně použije až ode dne 1. července 2016, ale díky jeho významu a rozsahu upravované oblasti je třeba se na něj začít... více
ITSM (ITIL) - Řízení IT, Podnikové aplikace a služby - 22. 3. 2015
Cesta k efektivnímu identity managementu (1. díl)
Základy správy identit a přístupů
Správa identit a přístupů (Identity and Access Management, IAM) je klíčová oblast pro zaručení bezpečnosti a efektivity téměř jakékoliv organizace. Podnikové prostředí nedokáže efektivně existovat bez těchto technologií, jsou nevyhnutelné jak pro telekomunikaci, tak i pro profesionálně navrhnutý „cloud“. Navzdory tomu, že jsou tyto technologie tak důležité, jen velmi málo lidí jim opravdu rozumí. Za více než deset let práce s těmito technologiemi... více
ITSM (ITIL) - Řízení IT, Podnikové aplikace a služby - 21. 3. 2015
Příručka úspěšného IT manažera (1. díl)
Sedm největších chyb IT manažerů
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové Mravenci zůstávají v pozadí. Na toto téma se již točí i televizní seriály. Proč tomu tak je? Proč IT manažeři, kteří tvrdě pracují, mají menší uznání než ti, co se chlubí? Jednou z hlavních příčin je, že většina IT manažerů vyrostla z technických pozic v IT. To jim dává výhodu v odborné části, ale často to s sebou nese nevýhody spojené se schopností propagace... více
IT právo, Podnikové aplikace a služby - 20. 3. 2015
Nový kybernetický zákon zatím provází nejistota
Nikdo přesně neví, na koho se vztahuje
Zákon o kybernetické bezpečnosti, který platí od ledna 2015, konečně dostal tři dlouho očekávané vyhlášky. Přitom jedna z nich je zásadní a současně nejvíce problematická. Týká se významných informačních systémů a má upravovat, na koho se bude nová legislativa vztahovat. Znění této vyhlášky je natolik vágní, že si na tuto otázku dodnes neumí s jistou odpovědět mnozí zástupci soukromých firem a totéž platí u orgánů veřejné správy. První problém proto nastává... více
Podnikové aplikace a služby - 20. 3. 2015
Pokročilá analýza provozu datových sítí (1. díl)
Není monitoring jako monitoring
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním vlastního provozu datové sítě. Díl druhý bude věnován záznamu provozu v plném rozsahu a tzv. paketové analýze. Ve třetím díle se pak podíváme na nejnovější trend, který spojuje výhody obou přístupů do velmi... více
IT Systems podporuje
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
Další vybrané akce
18.6. | Webinář: Jak optimalizovat nákupní procesy s Odoo? |
29.9. | The Massive IoT Conference |