- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Pět trendů obrany proti počítačovým hrozbám v roce 2018
Kybernetičtí zločinci jsou stále vynalézavější a přicházejí s novými prostředky, jak firmám odcizit cenná data nebo jak z nich vymámit finanční prostředky. Klasický model ochrany založený na již známých hrozbách není příliš účinný, a tak musejí společnosti přijít s modernějšími metodami. Společnost Dimension Data představila 5 trendů, které budou v nadcházejícím roce klíčové pro obranu proti počítačovým hrozbám.


1. Nedůvěřuj nikomu
V roce 2018 očekáváme v odvětví kyberbezpečnosti významné změny. Organizace utrácejí nemalé výdaje za technologie, které mají zlepšit jejich zabezpečení. Útoky jsou ale stále propracovanější. Kyberzločinci mají více prostředků, které mohou investovat do vývoje nových útoků než firmy, které se snaží zajistit svou ochranu. V důsledku toho se v nadcházejícím roce bude znovu objevovat model „nulové důvěry“. V rámci tohoto přístupu zaujmou IT týmy postoj „nedůvěřujme nikomu“. Přístup k systému bude možné získat pouze explicitním povolením pro jednotlivé uživatele.
Před deseti lety přístup „nulové důvěry“ znamenal, že IT tým zakázal lidem používat zařízení a aplikace, které jim neposkytla firma. Novější model „nulové důvěry“ bude ovšem zohledňovat osobní preference jednotlivců. Znamená to však, že budou platit přísnější pravidla pro ověřování. Uživatelé budou muset prokázat svou identitu prostřednictvím vícevrstvého přihlašování.
2. Bezpečnostní technologie se stanou klíčem k využívání IoT
Stále častěji vidíme používání IoT například v automobilovém odvětví nebo výrobě. Výhody jsou zřejmé: organizace mohou přesně sledovat stav svých zařízení, což vede ke zvýšení produktivity, vyšší bezpečnosti, úspoře nákladů a možnostem preventivní údržby. Tento přístup však otevírá dveře novému rizikovému prvku, neboť snímače připojené k zařízením v rámci provozní technologie dávají vzniknout novým druhům kyberútoků. V posledním roce se celé odvětví průmyslu snažilo nalézt cesty, jak se těmto útokům bránit. Není to ovšem snadné, protože snímače jsou obvykle odlehčená zařízení s minimální úložnou kapacitou, nelze do nich zabudovat šifrovací čipy. V roce 2018 proto budou hrát bezpečnostní technologie významnou roli v otázce zajištění bezpečnosti architektury dispečerského řízení a sběru dat (SCADA), provozních technologií a širší infrastruktury IoT.
3. Hloubkové učení posune behaviorální analýzu na novou úroveň
V posledním roce firmy častěji zkoumají možnosti umělé inteligence a strojového učení s cílem zlepšit svou ochranu v oblasti kyberbezpečnosti. Nicméně stále zde platí určitá omezení: programátor musí do stroje vkládat algoritmy s pokyny, které druhy škodlivého softwaru nebo aktivit má hledat. V roce 2018 budeme v této oblasti svědky změny díky technice zvané „hloubkové učení“.
Pomocí hloubkového učení dostane stroj namísto algoritmů šanci sám se učit. Potenciál této technologie nedávno předvedla společnost Google, když se rozhodla, že vypne sekci strojového učení, neboť stroje se začaly učit do té míry, že vyvíjely nový jazyk, kterému systémoví vývojáři nerozuměli. V následujících 12 měsících umožní hloubkové učení posunout behaviorální analýzu na novou úroveň. Stroje začnou provádět vysoce podrobné analýzy uživatelského chování. Po nějakém čase bude stroj schopný rozlišit běžného uživatele od nepovoleného přístupu hackera.
4. Robotičtí lovci hackerů se stanou novým standardem
Většina odborníků na kyberbezpečnost se shoduje, že je zásadní mít přístup k informacím o hrozbách, nejnovějších útocích a taktikách. Avšak samotné informace nestačí. Organizace musí proaktivně „pronásledovat nepřítele“. V roce 2018 budou firmy využívat služeb tzv. „robotů-lovců“. Jde v podstatě o automatizované hledače hrozeb, které se umějí samy rozhodovat. Díky umělé inteligenci neustále sledují, zda ve firemním prostředí nedochází ke změnám, které by mohly být příznakem ohrožení. Učí se z odhalených poznatků a provádějí potřebné akce, například izolují vadný paket nebo kompromitované zařízení.
5. Blockchain přichází
Příležitosti k využití technologie blockchain ve sféře kyberbezpečnosti se teprve začínají objevovat. Blockchain umožňuje vytvářet digitální evidenci transakcí a sdílet ji mezi jednotlivými účastníky pomocí distribuované sítě počítačů. Systém je dobře dostupný a transparentní pro všechny účastníky. Díky tomu mohou firmy vytvářet komplexní historii uskutečněných transakcí. Tento přístup má potenciál zvýšit firemní bezpečnost v oblastech ověřování uživatelů, identity a správy přístupů.
Technologie blockchain izoluje připojení a poskytuje uživateli omezený přístup, dokud transakci výslovně neschválí správci systému nebo bezpečnostní tým IT. V podstatě se tak blockchain stává realizátorem výše zmíněné filozofie „nulové důvěry“.
Rovněž má potenciál při forenzním šeření. Například organizace, v níž dojde k odcizení chráněného duševního vlastnictví, může přinést své neměnné záznamy k soudu a prokázat, že neoprávněná osoba získala nebo zkopírovala určitou část dat.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |