- Přehledy IS
- APS (20)
- BPM - procesní řízení (21)
- Cloud computing (IaaS) (7)
- Cloud computing (SaaS) (25)
- CRM (47)
- DMS/ECM - správa dokumentů (17)
- EAM (15)
- Ekonomické systémy (66)
- ERP (83)
- HRM (25)
- ITSM (5)
- MES (30)
- Řízení výroby (45)
- WMS (22)
- Dodavatelé IT služeb a řešení
- Datová centra (23)
- Dodavatelé CAD/CAM/PLM/BIM ... (36)
- Dodavatelé CRM (34)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (70)
- Informační bezpečnost (33)
- IT řešení pro logistiku (44)
- IT řešení pro stavebnictví (23)

















Jak uřídit IT projekt a nezbláznit se
Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...
Industry 4.0 Průmysl 4.0
Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?
VR – virtuální realita
Praktické využití virtuální reality ve službách i podnikových aplikacích.
Příručka úspěšného IT manažera
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...
Trendy informační bezpečnosti
pro rok 2015 a léta následující
Růst zájmu o počítačovou bezpečnost je v posledních letech opravdu enormní. Vzhledem k tomu, jak rychle se informační technologie mění, vyvíjejí se velmi rychle i kybernetické hrozby. Pojďme se spolu podívat na hlavní trendy počítačové bezpečnosti, které nás budou provázet v roce 2015.


1. Menší závažnost exploitů -> obtížnější zneužití -> nižší počet hrozeb
Počítačoví zločinci se po mnoho let zaměřovali především na operační systémy Microsoft Windows. Díky velkému úsilí Microsoftu o snížení závažnosti zneužitelných programátorských chyb je dnes ale vytvoření škodlivého software mnohem obtížnější. Trend je více méně jasný – spolu s tím, jak roste složitost využití exploitů, vrací se mnozí zločinci zpět k technikám sociálního inženýrství. A mnozí z nich se zaměřují i na jiné platformy než na ty z dílny společnosti Microsoft.
2. Útoky na svět internetu věcí? Posun od konceptu ke všeobecně nebezpečným hrozbám!
Během roku 2014 jsme se setkali s mnoha důkazy toho, že výrobci zařízení z kategorie internetu věcí na bezpečnost moc nemyslí. Vzhledem k tomu, že mnohdy nedodržují ani ty nejzákladnější bezpečnostní standardy, mohou mít útoky na svět internetu věcí opravdu velmi vážné negativní dopady na svět veskrze reálný. Bezpečnostní průmysl tak musí zohlednit i tento druh rizik.
3. Šifrování se stává standardem. Ale ne všechny to těší…
Povědomí o důležitosti bezpečnosti se bezesporu zvyšuje. V podstatě ruku v ruce s růstem obav o soukromí, mimo jiné i v důsledku odhalení nekalých špionážních aktivit zpravodajských služeb. Pozitivním dopadem je, že šifrování se konečně stává standardní součástí mnoha systémů a aplikací. Nicméně některým organizacím, ke kterým patří i celá řada právních institucí, se to nelíbí. Odpůrci argumentují především tím, že šifrování má negativní vliv na bezpečí nás všech.
4. Objeví se další velké chyby v široce využívaném software, které již deset, patnáct let unikají pozornosti bezpečnostního průmyslu i zločinců
Zranitelnosti Heartbleed (openSSL) a Shellshock (bash) ukázaly na existenci nebezpečného softwarového kódu, který je přitom všeobecně považován za bezpečný a používá se v celé řadě dnešních systémů. Současně ale odhalily, že o skutečné (ne)bezpečnosti takového kódu vlastně mnoho nevíme a že se ani nemůžeme spolehnout na to, že by se mohlo jednat pouze o ojedinělé případy. Události roku 2014 vedly k zájmu počítačových zločinců o systémy a aplikace, které dříve zůstávaly bez povšimnutí. Měli bychom se proto na tuto změnu přístupu počítačového podsvětí dobře připravit.
5. Regulační orgány si vynucují stále větší pravomoci včetně širšího přístupu k datům a informacím. Obzvláště pak v Evropě.
Již jsme si řekli, že technologie i bezpečnost se velmi rychle vyvíjejí. Bohužel s touto rychlostí nedokáže držet krok jeden ze základů moderního lidstva, právo. A tedy i zákony a různá nařízení. V následujících obdobích dojde v oblasti práva k celé řadě změn, které jsou prosazovány již po mnoho let a souvisí právě s počítačovou bezpečností. Je přitom velmi pravděpodobné, že tyto změny vyvolají další vášnivé diskuse o nutnosti právní úpravy ochrany dat. A také o rozsahu soudních pravomocí v této oblasti.
6. Růst zájmu útočníků o mobilní platební systémy poroste, ale zatím se nevyrovná tradičním podvodům
Mobilní platební systémy se staly jedním z témat roku 2014 poté, co nepříliš poklidné bezpečnostní vody ještě více rozvířily diskuse o novém platebním systému Apple Pay. Počítačoví zločinci budou v příštích měsících a letech pátrat po chybách i nedostatcích těchto systémů, které jsou ale často velmi dobře zabezpečené. Oprávněně proto můžeme očekávat, že počítačová kriminalita bude v případě platebních systémů ještě hodně dlouhou dobu využívat „klasické“ postupy. Například zneužívání kreditních i debetních karet.
7. Znalostní propast se bude i nadále zvětšovat
Spolu s tím, jak jsou technologie stále běžnější součástí našeho života a tvoří jeden ze základů globální ekonomiky, uvědomují si vlády i firmy rostoucí důležitost dovedností souvisejících s počítačovou bezpečností. Jde ovšem o běh na velmi dlouhou trať a některé předpovědi hovoří o tom, že propast mezi požadovaným a skutečným stavem se bude zvyšovat ještě po mnoho let.
8. Služby umožňující útoky i exploit kity přicházejí na nové platformy včetně mobilních
Několik posledních let počítačové kriminality velmi úzce souviselo s růstem popularity univerzálních útočných produktů a služeb. Díky těmto službám je možné škodlivý kód – a vlastně i celý útok – připravit poměrně jednoduše a na pár kliknutí myší. Jsme si jisti, že nebude trvat dlouho, než se podobné „možnosti“ objeví pro mobilní platformy a internet věcí.
9. Zabezpečení řídicích a dispečerských systémů bude zaostávat
Průmyslové řídicí systémy zaostávají z pohledu bezpečnosti za běžnými systémy nejméně o jedno desetiletí. Během následujících let se setkáme s celou řadou problémů, které v těchto systémech počítačoví zločinci bez váhání zneužijí. Motivy navíc budou velmi různorodé. Vedle všech dnes běžných důvodů se setkáme například i se státem podporovanými útoky v rámci mezinárodních konfliktů či boje s terorismem.
James Lyne


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 1 | 2 |
3 | 4 | 5 | 6 | 7 | 8 | 9 |
8.6. | NEXT 3D |
Formulář pro přidání akce
8.6. | ITeuro Solution Day 2023 |