- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (35)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (68)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Finanční instituce musejí provádět pokročilejší penetrační testy TLPT
aby vyhověly nařízení DORA
Evropské nařízení DORA požaduje po finančních institucích vysokou úroveň kybernetické odolnosti a řízení ICT rizik. Je proto nutné, aby pravidelně prováděly Threat-Led Penetration Testing, inteligenčně řízené testy vedené na základě hrozeb, které simulují schopnosti pokročilých organizovaných kybernetických útočníků. Cílem není jen nalézt technické zranitelnosti, ale ověřit schopnost celé organizace odhalit, reagovat a obnovit provoz po útoku, který odpovídá reálnému a koordinovanému scénáři útoku.


Na rozdíl od standardního penetračního testu simuluje Threat-Led Penetration Testing (TLPT) útok v celé jeho komplexitě, včetně průniku, laterálního pohybu, eskalace oprávnění, persistence a exfiltrace dat. Dále je řízen podle aktuálních hrozeb (threat intelligence) a specifických sektorových scénářů a zahrnuje koordinační fázi s definovaným rozsahem, pravidly zásahu, identifikací kritických systémů a stanovením cílů testu.
Jaké požadavky stanovuje DORA v souvislosti s TLPT?
Jaké jsou požadavky na testovací týmy?
Jak testování probíhá v praxi?
- Reconnaissance: identifikace cílové aplikace a připojení k interní síti. Shromažďování informací o cílovém systému, jako jsou IP adresy, záznamy DNS a další metadata.
- Footprinting: analýza dostupných informací o aplikaci a přidružených systémech. Určení dostupných služeb, verzí a dalších informací.
- Sniffing: odposlouchávání a sběr přenášených dat za účelem identifikace zranitelností vedoucích k úniku dat.
- Skenování: skenování sítě pro identifikaci aktivních hostů a portů. Skenování konkrétních aplikačních služeb, jako jsou API, GUI.
- Enumerace: identifikace uživatelských účtů a skupin v systému. Určení dostupných funkcí a oprávnění v aplikaci.
- Analýza zranitelností: skenování a analýza identifikovaných zranitelností v aplikaci. Hodnocení zabezpečení operačního systému, databáze a dalších komponent. Budeme používat nástroje jako qualys, nessus, burp suite a další standardní automatické a manuální nástroje pro identifikaci zranitelností.
- Exploitace: pokus o využití identifikovaných zranitelností k získání neoprávněného přístupu nebo úniku informací. Simulace útoků na prostředí aplikace.
- Post-exploitace: pokračování průzkumu prostředí po získání přístupu. Shromažďování dalších informací a pokusy o eskalaci oprávnění.
- Reporting: sestavení podrobné zprávy obsahující identifikované slabiny, doporučení pro zlepšení a důkazy provedených testů. Doručení výsledků zprávy odpovědným osobám v organizaci.
- Cleanup: v případě úspěšného přístupu přijímání opatření k minimalizaci možných důsledků. Smazání stop testování a obnovení systému do jeho původního stavu.
![]() |
Marek Kovalčík Autor je odborníkem na kyberbezpečnost firem z poradenské společnosti BDO. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 1 | 2 | 3 | 4 | 5 |
6 | 7 | 8 | 9 | 10 | 11 | 12 |
Formulář pro přidání akce
16.9. | ICT snídaně: Moderní HR procesy: Rychlejší, přehlednější,... |
16.9. | Microsoft & Veeam Security Roadshow – Bratislava... |
23.9. | IT konference: Arrow Forum 2025 |
29.9. | The Massive IoT Conference |