- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Témata letoního IT Security Workshopu
Co přinese nový zákon o kybernetické bezpečnosti, jak bude vypadat jeho implementace v praxi a jak se bude v praxi aplikovat řízení dodavatelů v oblasti kybernetické bezpečnosti? Tyto a dalí otázky budou přední odborníci na kyberbezpečnost a informační technologie diskutovat na ji devatenáctém ročníku odborného setkání IT Security Workshop. Akce proběhne 25. března 2025 v Hotelu Grandior v Praze. Celodenní program nabídne i praktické informace o současných phishingových kampaních a účinných bezpečnostních opatřeních.

Nový zákon o kybernetické bezpečnosti (nZKB) zapracovávající poadavky evropské směrnice NIS2 přinese jednotné poadavky na kybernetickou bezpečnost pro řadu firem i dalích organizací. Zákon by měl být v březnu schválen poslaneckou sněmovnou a měla by být vydána nová verze vyhláek. V úvodním příspěvku konference přiblíí Adam Kučínský, ředitel odboru regulace Národního úřadu pro kybernetickou a informační bezpečnost, co tato klíčová bezpečnostní norma přináí a k jakým úpravám v legislativním procesu dolo. Kučínský zároveň poradí, jak se na implementaci nové legislativy připravit.
Konference IT Security Workshop se koná prezenčně 25. března 2025 od 9:00 do 16:00 hodin v praském Hotelu Grandior. Více informací a registrace na https://itsw.konference.cz/.
Řízení dodavatelů podle NIS2: Od teorie k realitě
Nový zákon o kybernetické bezpečnosti a směrnice NIS2 přináejí zpřísněné poadavky i na řízení bezpečnosti dodavatelských vztahů. Jak tyto poadavky správně aplikovat v praxi ukáe Michaela Holíková, poradce v oblasti kyberbezpečnosti a spolupracující právník advokátní kanceláře ROWAN LEGAL. V úvodu svého vystoupení se zaměří na právní rámec a klíčové povinnosti, které musí organizace splnit. Podělí se i o praktické zkuenosti s implementací poadavků na řízení bezpečnosti dodavatelů od nastavování smluvních vztahů a po efektivní monitoring a řízení rizik a osvědčené postupy, které organizacím pomohou být v souladu s novými pravidly.
Trendy phishingových kampaní
Na nejnovějí techniky phishingových kampaní v roce 2024 se zaměří specialista na informační bezpečnost Ondřej rámek. Odkryje, jaké techniky útočníci pouívali, co můeme očekávat v roce 2025 a jak těmto výzvám z pohledu bezpečnostního týmu čelit.
Jak ochránit své know-how
V době, kdy se v exponenciální míře setkáváme s pokročilými cílenými kybernetickými útoky na organizace a jejich data, je potřeba pracovat na zvýení komplexní ochrany celé organizace. Podniky vak mají obecně problém prioritizovat a pojmenovat to, kde začít, aby měly pod kontrolou a před útoky i snahami o vynesení informací zabezpečena svá nejcennějí aktiva. Jak aplikovat princip nulové důvěry a nejniích oprávnění, jak správně identifikovat podezřelé aktivity a jak rychle reagovat a řeit případné incidenty, vysvětlí Michaela Zajoncová, obchodní manaerka pro bezpečnostní software ve společnosti IBM Security.
Co nás naučil ransomware o zálohách
Vichni zálohují, a vichni si myslí a věří, e vědí jak. Mnohdy ale u nevědí, proč to dělají. Jednou z lekcí v oblasti kyberbezpečnosti, které se vichni chceme vyhnout, ale které se vyhnout nelze, je ransomware. A právě odolnost záloh je tím faktorem, který v konečném důsledku rozhodne o výsledku útoku. Jak se na ransomwarový útok připravit poradí Boris Mittelmann, senior systémový inenýr společnosti Veeam Software.
Zero Trust: Moderní přístup k ochraně před phishingem
Phishingové útoky jsou jednou z největích kybernetických hrozeb. Tradiční bezpečnostní modely spoléhající na ochranu perimetru vak ji selhávají. Současným řeení je přístup nulové důvěry. Na implementaci tzv. Zero Trust přístupu, který vyaduje definovanou a managementem podporovanou IT strategii, jasně stanovené procesy, plánování a kontinuální optimalizaci, se ve svém příspěvku zaměří Ondřej Kubeček, obchodní ředitel společnosti System4u. Blíe vysvětlí klíčové prvky tohoto přístupu, kterými jsou explicitní ověřování, minimální oprávnění, mikrosegmentace nebo nepřetrité monitorování.
Neviditelný útočník: Jak EDR odhalilo malware skrytý 18 měsíců
Jak mohl malware zůstat v podnikové síti neodhalený více ne 18 měsíců, přestoe organizace vyuívala tradiční bezpečnostní technologie, ve společném vystoupení odhalí David Pecl, bezpečnostní konzultant společnosti Security Avengers, a Martin Huňa, obchodní manaer společnosti Exclusive Networks. Představí sofistikované techniky infostealer malwaru, který dokázal obejít ochranná opatření a nenápadně dlouhodobě exfiltrovat citlivá data. Detailně popíí celý průběh incidentu od prvotní infekce, přes metody maskování a obcházení nasazené antivirové ochrany, a po jeho dramatické odhalení.
NIS2, AI a Kyberhrozby: Proč je síová viditelnost klíčová pro obranu
S rostoucím tlakem na organizace v souvislosti s bezpečnostním nařízením NIS2, nástupem AI-generovaných hrozeb a stále sofistikovanějími kybernetickými útoky je zajitění kompletní viditelnosti síového provozu důleitějí ne kdy dříve. Spoléhat se pouze na tradiční bezpečnostní opatření nestačí moderní řeení detekce a reakce na hrozby postavené na pokročilé analýze síového provozu (NDR), které umoňuje včasné odhalení anomálií a rychlou reakci, představí Filip Černý, marketingový manaer pro bezpečnostní produkty ve společnosti Progress Software.
Dark OSINT 2 - infostealer malwary a dopady obchodu s ukradenými účty
Stav trhu s ukradenými účty a ekosystém infostealer mallwaru odkryje ve svém příspěvku Tomá Pluhařík, CEO společnosti Cyweta. Kyberkriminální ekosystém je dnes vysoce specializovaný existují samostatní vývojáři dropperů, iřitelé malwaru i automatizované trhy s ukradenými přihlaovacími údaji. Infostealer malware je často nabízen jako sluba s měsíčním předplatným, přičem některé varianty dokáí obcházet antivirovou ochranu. Na darknetových tritích se prodávají miliony přihlaovacích údajů, které útočníci vyuívají k ransomwarovým útokům nebo průnikům do firemních sítí. Pluhařík představí data o těchto fenoménech zpracovaná slubou Hackedlist.io do nové studie.
Formulář pro přidání akce











