- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
36 tisíc skenů za sekundu analýzy provozu dokládají, jak si kyberzločinci mapují prostor
Automatické skenování v kyberprostoru dosáhlo v roce 2024 bezprecedentní úrovně a celosvětově vzrostlo o 16,7 %, co poukazuje na sofistikovaný a masivní sběr informací o vystavené digitální infrastruktuře. Tento masivní nárůst automatizovaného průzkumu znamená, e útočníci mají téměř v reálném čase přehled o moných způsobech útoku na různorodé cíle. Jakmile je tak zveřejněna nová zranitelnost, útočníci mohou okamitě reagovat a zasáhnout organizace, které nestihly včas aplikovat záplaty. Tradiční reaktivní přístup k bezpečnosti je tak stále méně účinný.

Z analýzy společnosti Fortinet 2025 Global Threat Landscape Report vyplývá, e kadou hodinu proběhnou po celém světě miliony pokusů o skenování, co potvrzuje vytrvalou snahu kyberzločinců zmapovat odhalené systémy před zahájením útoků. Aby bylo moné efektivně chránit organizace, je třeba pochopit, co útočníci hledají a jak se jejich skenování promítá do reálných rizik.

Formulář pro přidání akce










