- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Revoluce ve světě útoků na informační systémy
V roce 2010 se objevila řada nových škodlivých kódů, které se od těch klasických liší způsobem šíření či technikou zneužití napadeného zařízení. Tyto propracované kódy jsou pak velkou hrozbou především pro velké systémy, jelikož jejich cílem není pouze získat důvěrné informace, ale často i skutečně poškodit významné průmyslové objekty.


Příkladem takového nebezpečného kódu je Stuxnet, virus označovaný jako cílený útok roku 2010. Zaměřuje se především na systémy s monitorovacími a řídícími aplikacemi, a má schopnost ovlivnit procesy, které tyto systémy řídí. Stuxnet, který využíval hned několik zneužití nultého dne operačního systému Windows najednou, se rozšířil do více než 120 zemí, a přestože je kolem jeho vzniku stále dosti otazníků, zřejmě se jednalo o plánovaný útok realizovaný týmem profesionálů. Dalšími neobvyklostmi tohoto počítačového červa, který umí přeprogramovat logické automaty a své změny skrýt, je také jeho zpracování v různých programovacích jazycích a velikost půl megabajtu.
Více se o útoku s názvem Stuxnet dozvíte během přednášky společnosti ESET Software na konferenci IT Security Workshop. Róbert Lipovský Vám mimo jiné přiblíží, čím si zasloužil přívlastky jako „hack století“, a zda se máme obávat obdobných útoků v budoucnosti.
Pátý ročník IT Security Workshopu se uskuteční v úterý 22. března 2011 v pražském kongresovém centru U Hájků. Podrobný program, spolu s registračním formulářem a profily partnerů konference, naleznete na www.itsw.cz.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |