- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Hackerfest 2024 představuje kompletní program
12. ročník odborné konference HackerFest, která proběhne 26. září v CineStar na praském Černém Mostě, ji zná svůj kompletní program. Návtěvníci se dozví o nejnebezpečnějích praktikách hackingu dnení doby a o tom, jak se před nimi chránit. Konference je určena zejména pro CIO, IT ředitele a manaery, IT Security manaery, bezpečnostní specialisty a vechny zájemce o téma IT bezpečnost, hacking a etický hacking.


Na jaké přednáky se mohou účastníci těit:
Z HTML do PDF bezpečně a nebezpečně (Roman Kümmel)
Mnoho webových aplikací generuje PDF dokumenty, které následně poskytuje svým uivatelům. Generování těchto dokumentů s sebou ovem nese jistá rizika a často se stává cílem útočníků. Ti při nevhodném nasazení skrze tyto generátory dokáí plně ovládnout webovou aplikaci, webový server nebo rovnou celou vnitřní sí. Pojďme si představit nejčastějí chyby, kterých se vývojáři při generování PDF dokumentů často dopoutí a na praktických příkladech si ukázat jejich zneuití.
Kam jsi včera SHELL a s kým
(William Ischanoe)
V tomto příspěvku zazní, jak se nám útočníci snadno dostávali pomocí routerů do celé naí domácnosti pomocí pár jednoduchých znaků. Na svém PC nic nestahujeme, na nic neklikáme, jen načteme webovou stránku a ná nový a nejlépe zabezpečený router se SHELL odevzdat do netu. Vysvětlíme si prakticky spojení Command execution, named pipes, Shellu, pivotingu a jak útočníci s tímhle koktejlem chodili po naich domácnostech.
Microsoft Entra ID: est stupňů odloučení (Martin Haller)
Občas se stane, e kyberzločinci kompromitují IT firmu a skrze ni se dostanou ke vem jejím zákazníkům. Pro zločince je to takový jackpot vynaloí úsilí rovnající se prolomení jedné organizace a sklízí stovky obětí. Entra ID vak útoky v dodavatelském řetězci posouvá na novou úroveň. Pojďme se spolu pobavit o potenciálu útoků v dodavatelském řetězci s globálním rozsahem.
Zákeřné persistence v Active Directory (Lubomír Omera)
Iniciální průnik do prostředí se útočníkovi úspěně zdařil, a právě získává privilegovanou identitu. Čas vak hraje proti němu, zbývají mu moná poslední vteřiny, ne ho detekční komponenty odhalí, jeho práci zmaří a brány do firmy se mu nadobro uzavřou. Musí tedy vymyslet, jak se spolehlivě ukrýt tak, aby v prostředí přetrval. Hra na schovávanou mezi útočníkem a obráncem začíná. Pojďme si prohlédnout některé zákeřné metody persistence, které můe útočník pouít proti vaemu Active Directory, nebo kdo je připraven, není zaskočen.
BitLocker plus TPM mínus PIN (Ondřej eveček)
Jak moc velký (ne)smysl dává provozování BitLocker ifrování systémových oddílů s klíči uloenými v TPM a přitom bez poadavku na zadávání PINu při startu počítače. Předvedeme si reálný offline útok na počítač, pokud je v něm pořád jetě TPM i zaifrovaný disk.
AI pro budování dovedností IoT v roce 2024 (Wayne Burke)
Tato prezentace představí některé základní teorie a pouije praktické ukázky ke zdůraznění hlavních funkcí umělé inteligence, jak se pouívá u zařízení IoT, OT a v biomedicíně. Díky integraci umělé inteligence se zařízení IoT mohou učit z datových vzorů, optimalizovat provoz a předvídat potřeby údrby, co sniuje prostoje a provozní náklady. Umělá inteligence zvyuje bezpečnost v sítích IoT detekcí a zmírněním hrozeb prostřednictvím pokročilé detekce anomálií a automatických reakcí. Kromě toho řeení IoT/OT a IOMT zaloená na AI usnadňují chytřejí rozhodování a přeměňují nezpracovaná data na uitečné poznatky pro různá odvětví.
What AI can and cant do (James Stanger)
Pojďme si promluvit o několika způsobech, kterými umělá inteligence můe a nemůe pomoci s klíčovými aktivitami bezpečnostní analýzy, jako je detekce phishingu, vyhledávání hrozeb a jejich eliminace. Probereme konkrétní osvědčené postupy AI, které se v současnosti pouívají. Pokud se chcete více vzdělávat v tématech, jako je Naivní Bayes a phishing, limity rozhodovacích stromů a co konvoluční neuronové sítě skutečně dokáou, připojte se k Jamesovi k ivé diskusi.
Stojí ZeroTrust za tu námahu? (Matú Pukár)
Matú vás provede příběhem fiktivní firmy, která se rozhodla implementovat principy ZeroTrust. Začne popisem tradiční bezpečnostní architektury a typických problémů, které přináí v době BYOD, home office a cloudových slueb. Postupně ukáe, jak aplikace ZeroTrust principů mění fungování firmy. Na konkrétních příkladech vysvětlí výhody i nevýhody tohoto přístupu. Dozvíte se, jaké výzvy přináí implementace ZeroTrust, jak ovlivňuje kadodenní provoz a bezpečnost.
Konference proběhne v hybridní podobě, vechny přednáky budou online streamované z konferenčního sálu v Praze. Vichni účastníci obdrí 10denní přístup do archivu přednáek. a Gold partnerem konference je CompTIA a comma_0, partnery pak Synology a .msg.

Exkluzivní třídenní workshop AI Azure Independent Response
Hlavní konferenci bude letos přecházet zajímavý doprovodný program, 3denní workshop AI Azure Independent Response s Wayenem Burkem. Workshop AI Azure Cloud Incident Response Skill Building je navren tak, aby pomohl rozvíjet pracovní dovednosti potřebné k reakci na různé incidenty. Jeho osnova zajiuje komplexní a praktický přístup k zvládnutí reakce na incidenty Azure během tří dnů. Celý workshop je veden v anglickém jazyce předním odborníkem na tuto problematiku Wayenem Burkem, říká výkonný ředitel Počítačové koly GOPAS Jan Dvořák.
Wayne Burke je mezinárodně uznáván pro své pracovní zkuenosti, úspěchy a přínosy v oblasti IT a kybernetické bezpečnosti. V současnosti se specializuje na mnoho ofenzivních a defenzivních technologií umělé inteligence pro robotiku, jako jsou drony, budování a správu nových hightech bezpečnostních nástrojů, vlastní hardwarová řeení pro biomedicínské produkty, digitální forenzní analýzu, penetrační testování, mobilní bezpečnost a rádiové frekvence s vyuitím specializovaných SDR.
Kadý účastník tohoto workshopu získá 30denní přístup k praktickým cvičením Azure. Workshop AI Azure Cloud Incident Response Skill Building proběhne od pondělí 23. do středy 25. září v IRIS hotel Eden v Praze 10. Je moné vyuít také zvýhodněných balíčků a zakoupit si společně s workshopem vstupenku na čtvrteční HackerFest online, ale i s fyzickým vstupem na konferenci. Workshop probíhá ve spolupráci s americkou společností Cyber2 Labs. Více na www.hackerfest.cz.
Formulář pro přidání akce











