- Přehledy IS
- APS (21)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (9)
- Cloud computing (SaaS) (29)
- CRM (49)
- DMS/ECM - správa dokumentů (19)
- EAM (16)
- Ekonomické systémy (68)
- ERP (87)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (47)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (40)
- Dodavatelé CRM (36)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (80)
- Informační bezpečnost (42)
- IT řešení pro logistiku (46)
- IT řešení pro stavebnictví (25)
- Řešení pro veřejný a státní sektor (26)
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk
Ransomware je stále nebezpečnější
Epidemie koronaviru změnila situaci i v oblasti bezpečnosti IT. Útočníci vždy zneužívají aktuální události a koronavirus si pochopitelně nemohli nechat ujít. Podstatnou novinkou je přitom především vyšší počet lidí pracujících z domova a z toho vyplývající změny ve fungování podniků. Z hlediska firem je nyní samozřejmě klíčové zajistit kontinuitu podnikání, nemělo by se to však dít na úkor bezpečnosti IT.
Bezpečná práce z domova vyžaduje ochranu koncových zařízení (i pokud jde o soukromá zařízení zaměstnanců), síťových přenosů (VPN, šifrování…) i dat (řízení přístupu, systémy DLP…). Jaké další trendy můžeme v tomto ohledu očekávat? Některé z nich ukazuje studie SophosLabs 2020 Threat Report.
Experti se ve studii zabývají např. předpovědí vývoje ransomwaru. Aktuálně se ransomware zmiňuje především v souvislosti s útoky na nemocnice, podniky nicméně budou nuceny čelit dlouhodobějším výzvám. Útočníci i zde přicházejí s novými technikami, které jim umožňují účinněji obcházet bezpečnostní mechanismy. Ve stále větší míře se ransomware automatizuje a kombinuje s dalšími známými zranitelnostmi, např. takovými, které umožňují eskalaci uživatelských oprávnění. Následně pak stačí kompromitovat i účet s relativně nízkými přístupovými oprávněními, které má např. běžný zaměstnanec aktuálně přistupující ke kritickým podnikovým systémům z domova.
Podvodníci také stále pečlivěji prioritizují. Po průniku do sítě zkoušejí zjistit, jaké soubory nebo disky by pro organizaci mohly mít největší cenu, a dále se zaměří tímto směrem, aby ochranné systémy zaznamenaly podezřelou aktivitu až po způsobení hlavní škody. Některá data útočníci nejen zašifrují, ale vedle toho si stahují i jejich kopie a poté hrozí jejich zveřejněním, takže ransomware je spojen i s únikem informací. Dalším způsobem, jak obejít systémy detekující podezřelé chování, je šifrovat pouze malé části souborů. Běžné je restartovat systémy a znovu je spouštět v nouzovém režimu, kdy je řada bezpečnostních funkcí vypnuta.
Chyby v konfiguraci cloudových služeb otevírají dveře útočníkům
Výrazným trendem ve vývoji IT bude letos cloud. Systémy dostupné kdykoli a odkudkoli, jejichž provoz zajišťuje poskytovatel cloudu, mají dnes pro firmy ještě více výhod než dříve. V době, kdy není jisté, v jakém rozsahu bude podnikání probíhat, umožňuje cloud navíc velmi pružně přidávat/odebírat další zdroje a platit pouze za skutečně využívané kapacity. Andy Miller, generální ředitel divize Global Public Cloud ve společnosti Sophos, ale v této souvislosti uvádí, že právě tato snadnost nastavování cloudového prostředí de facto klikáním myši, s sebou nese i bezpečnostní rizika. Firmy nemají vždy jasno v tom, co je odpovědností jejich a co zajišťuje poskytovatel cloudu. Velké bezpečnostní mezery často vznikají v důsledku drobných chyb v konfiguraci cloudového prostředí, např. nedostatečné izolace jednotlivých aplikací a částí celého systémů od sebe. V krizových situacích se cloud také mnohdy nasazuje ad hoc, což může přinejmenším dočasně znamenat porušení bezpečnostních politik nebo regulačních předpisů. Efektivní ochrana dat v cloudu navíc často vyžaduje odlišné prostředky a bezpečnostní nástroje – trochu se to podobá změnám, které podniky musely udělat, když se v rámci infrastruktury IT začala ve větší míře používat virtualizovaná prostředí a kontejnery.
Patrick Müller, Senior Channel Account Executive pro ČR a SR ze Sophosu dodává, že podvodníci také pečlivě sledují úlohu strojového učení a umělé inteligence při zajišťování bezpečnosti. V netypické situaci, kdy skoro každé chování je „anomální“ (najednou všichni přistupují k systémům/datům vzdáleně apod.), mohou tyto systémy selhávat. Navíc útočníci tyto techniky ve stále větší míře používají i sami, a to i pro optimalizaci postupů sociálního inženýrství.
PCS, spol. s r.o.
duben - 2024 | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 1 | 2 | 3 | 4 | 5 |
6 | 7 | 8 | 9 | 10 | 11 | 12 |
Formulář pro přidání akce