- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Finanční instituce musejí provádět pokročilejí penetrační testy TLPT
aby vyhověly nařízení DORA
Evropské nařízení DORA poaduje po finančních institucích vysokou úroveň kybernetické odolnosti a řízení ICT rizik. Je proto nutné, aby pravidelně prováděly Threat-Led Penetration Testing, inteligenčně řízené testy vedené na základě hrozeb, které simulují schopnosti pokročilých organizovaných kybernetických útočníků. Cílem není jen nalézt technické zranitelnosti, ale ověřit schopnost celé organizace odhalit, reagovat a obnovit provoz po útoku, který odpovídá reálnému a koordinovanému scénáři útoku.

Na rozdíl od standardního penetračního testu simuluje Threat-Led Penetration Testing (TLPT) útok v celé jeho komplexitě, včetně průniku, laterálního pohybu, eskalace oprávnění, persistence a exfiltrace dat. Dále je řízen podle aktuálních hrozeb (threat intelligence) a specifických sektorových scénářů a zahrnuje koordinační fázi s definovaným rozsahem, pravidly zásahu, identifikací kritických systémů a stanovením cílů testu.
Jaké poadavky stanovuje DORA v souvislosti s TLPT?
Jaké jsou poadavky na testovací týmy?
Jak testování probíhá v praxi?
- Reconnaissance: identifikace cílové aplikace a připojení k interní síti. Shromaďování informací o cílovém systému, jako jsou IP adresy, záznamy DNS a dalí metadata.
- Footprinting: analýza dostupných informací o aplikaci a přidruených systémech. Určení dostupných slueb, verzí a dalích informací.
- Sniffing: odposlouchávání a sběr přenáených dat za účelem identifikace zranitelností vedoucích k úniku dat.
- Skenování: skenování sítě pro identifikaci aktivních hostů a portů. Skenování konkrétních aplikačních slueb, jako jsou API, GUI.
- Enumerace: identifikace uivatelských účtů a skupin v systému. Určení dostupných funkcí a oprávnění v aplikaci.
- Analýza zranitelností: skenování a analýza identifikovaných zranitelností v aplikaci. Hodnocení zabezpečení operačního systému, databáze a dalích komponent. Budeme pouívat nástroje jako qualys, nessus, burp suite a dalí standardní automatické a manuální nástroje pro identifikaci zranitelností.
- Exploitace: pokus o vyuití identifikovaných zranitelností k získání neoprávněného přístupu nebo úniku informací. Simulace útoků na prostředí aplikace.
- Post-exploitace: pokračování průzkumu prostředí po získání přístupu. Shromaďování dalích informací a pokusy o eskalaci oprávnění.
- Reporting: sestavení podrobné zprávy obsahující identifikované slabiny, doporučení pro zlepení a důkazy provedených testů. Doručení výsledků zprávy odpovědným osobám v organizaci.
- Cleanup: v případě úspěného přístupu přijímání opatření k minimalizaci moných důsledků. Smazání stop testování a obnovení systému do jeho původního stavu.
![]() |
Marek Kovalčík Autor je odborníkem na kyberbezpečnost firem z poradenské společnosti BDO. |





















