- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (87)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (37)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (63)
- Informační bezpečnost (43)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Co nás čeká v oblasti bezpečnosti IT?
Velkým tématem v roce 2015 zůstane soukromí, ať již ve vztahu vlády k občanům, zaměstnavatelů k zaměstnancům nebo zveřejňování osobních informací a fotografií a ve vztahu k následkům nejrůznějších bezpečnostních průniků. Soukromí také velmi úzce souvisí s oblíbeným buzzwordem Internet of Things (IoT). Mnoho zařízení má přístup k velkému množství soukromých informací a možnost kontroly nad jejich pohybem se stává téměř nemožná.


Nárůst výskytu ransomwaru a zvýšení intenzity kybernetické války
Očekáváme zvyšující se vyspělost a pravděpodobně i množství ransomwaru, nejrůznějších variant kryptomalwaru. „Business model“ vydírání uživatelů a společností se útočníkům velmi osvědčil a budou v něm zajisté pokračovat a rozšiřovat spektrum toho, jaká data budou brát jako rukojmí. Z našich zkušeností vyplývá, že se výrazně zlepšuje nejen technická vyspělost ransomwaru, ale i psychologická stránka věci. Útočníci např. nechají uživatele dešifrovat několik málo souborů zdarma, aby ho přesvědčili, že po zaplacení požadované sumy dostanou opravdu svoje data zpět. Cílem útočníka je přeci jenom získat peníze, ne zničit uživatelská data.
Očekáváme nové ransomware varianty, kterým se podaří vyhýbat se bezpečnostnímu softwaru nainstalovanému do systémů, se specifickým zaměřením na koncové uživatele, kteří si předplatili cloudová řešení pro ukládání dat, jako je Dropbox, Google Drive či OneDrive. Poté, co budou nakaženy koncové body, ransomware zneužije přihlašovací údaje uživatelů do cloudu a zašifruje také tento typ dat. Oběti budou v šoku, až zjistí, že mají zašifrovaná data jak u sebe, tak na svých cloudových discích, ze kterých se budou snažit data obnovit. Podobně napadány mohou být i souborové servery společností, a i s takovými případy jsme se již během roku 2014 setkali. Cloudové úložiště ani kopírování na souborový server nelze považovat za efektivní způsob zálohování.
Podle předpovědí McAfee povedou malé národní státy a teroristické skupiny válku v kyberprostoru proti svým nepřátelům, ať už útoky DoS nebo pomocí malwaru. Dlouhodobí hráči budou přicházet s novými metodami na sběr informací, zatímco nováčci budou hledat způsoby, jak ukrást peníze a narušit činnost svých protivníků. Příkladem může být dění okolo ISIS, kde registrujeme útoky oběma směry. Útočníci se snaží tyto typy útoků silně medializovat pro podporu svého záměru, častým cílem a médiem zůstává sociální síť Twittter. Motivací pro útočníky může být například provokativní výrok politika, odvetou potom bývá útok na soukromí této osoby nebo na státní organizace.
Předpovědi počítají s významným útokem proti internetu věcí právě v tomto roce
Podle zprávy McAfee Labs 2015 Threats Prediction se útoky na zařízení připojené do internetu razantně zvýší v důsledku rychlého růstu počtu připojených objektů, špatné prevence v oblasti bezpečnosti a vysoké hodnoty dat uložených na těchto zařízeních. Počet a rozmanitost zařízení internetu věcí (Internet of Things – IoT) roste exponenciálně. V prostoru pro spotřebitele jsou nyní vidět ve spotřebičích, automobilech, domácí automatizaci a dokonce i v žárovkách. Na straně výrobců a obchodníků existuje velké množství aplikací, které se používají v různých oblastech a oborech, jako je například zemědělství, výroba nebo zdravotní péče. IoT jsou vyráběny ze stále rostoucího počtu hardwarových a softwarových komponent, což vede ke značné složitosti, která je pochopitelně nepřítelem bezpečnosti. Rostoucí nasazení IoT v kombinaci s nedostatkem robustního zabezpečení představuje zvyšující se hrozbu pro soukromí a bezpečnost jednotlivců i firem.
Útoky proti IoT se již stávají realitou – od IP kamer se slabou bezpečnostní kontrolou až po inteligentní měřicí přístroje s vadami základního šifrování nebo SCADA zařízení, která pohání kritické infrastruktury po celém světě.
Jeden druh hrozby na zařízení z oblasti internetu věcí je obzvláště alarmující: se zvyšujícím se počtem IoT ve zdravotnictví a jejich použití v nemocnicích se hrozba ztráty informací obsažených na těchto zařízeních stává stále více pravděpodobná. Údaje o zdravotní péči jsou často cennější než údaje o kreditních kartách.
![]() |
Robert Šefr Autor článku působí jako Senior Solution Consultant ve společnosti COMGUARD s.r.o. |


4.3. | Kontejnery v praxi 2025 |
25.3. | IT Security Workshop |
31.3. | HANNOVER MESSE 2025 |
13.5. | Cloud Computing Conference 2025 |
27.5. | Kontajnery v praxi 2025 - Bratislava |
Formulář pro přidání akce
19.2. | Jak na vytěžování dat a zpracování došlých dokladů |
20.2. | Co jsou to ty DMSka |
26.2. | Webinář: Knowledge Work Automation: Klíč k moderní... |
10.4. | Konference ALVAO Inspiration Day 2025 |