Archiv zpráv

Kybernetické útoky v energetice

Kybernetické útoky v energetice
Kybernetickým útokem v energetice se míní situace, kdy se hacker nebo skupina hackerů pokusí získat přístup ke klíčovým informacím či prvkům infrastruktury (např. elektrárnám, rozvodným soustavám či řídícím centrům), s cílem ovládat je nebo do nich nahrát škodlivý kód, který bude vykonávat určené příkazy. Motivací pro útočníky může být osobní zisk, zničení vybraného cíle, vyvolání paniky a napáchání dodatečných škod nebo prostě...  více
 
  

- PR -

ERP jako strategický nástroj růstu,

ne jen nutné zlo


Zavedení nového ERP systému je pro mnoho firem nutnost, kterou odkládají, jak jen to jde. Obava z komplikací, vysokých nákladů a narušení běžného provozu je pochopitelná. Co když vám ale řekneme, že ERP nemusí být jen „nutné zlo", ale může se stát motorem vašeho růstu?

Hardware - 14. 10. 2016

Disky plněné heliem jdou dobře na odbyt

Disky plněné heliem jdou dobře na odbyt
Když se před čtyřmi lety objevily první disky plněné heliem, byly považovány za exotické řešení, nad jehož smyslem a perspektivou se vznášely otazníky. Přibližně ve stejnou dobu totiž začaly výrazněji klesat ceny flash pamětí a začalo se proto mluvit o brzkém konci rotačních pevných disků. Jenže neustále rostoucí hlad po kapacitě datových úložišť dalo ještě pevným diskům několik let života právě v segmentu velkokapacitních úložišť s relativně...  více
 
IT společnost - 14. 10. 2016

Soutěž o nejlepší diplomový projekt zná své semifinalisty

Soutěž o nejlepší diplomový projekt zná své semifinalisty
V letošním roce bylo do soutěže IT SPY o nejlepší diplomovou práci z IT oboru přihlášeno více než 1900 projektů. Velké množství z nich má svým potenciálem šanci významně přispět k technologickému rozvoji dnešní doby. Porotci z řad akademiků budou z 18 semifinalistů vybírat desítku, která postoupí do finále. Semifinálové projekty se snaží například o zpřístupnění a praktickou aplikaci technologií vyvinutých Evropskou vesmírnou agenturou (ESA), zkoumají souvislost...  více
 
  

- PR -

5 důvodů, proč výrobci v potravinářském a nápojovém průmyslu nasazují řešení MOM

Výroba v potravinářském a nápojovém průmyslu se stala pro tradiční ERP systémy příliš složitou. Stále více výrobců na tuto situaci reaguje zaváděním řešení pro řízení výrobních operací (MOM). Tento článek popisuje pět hlavních příčin tohoto trendu, které budou podrobně diskutovány na bezplatném webináři „Excelence ve výrobě CPG: 5 důvodů, proč zvolit MOM před ERP“ pořádané společností Siemens Digital Industries Software dne 6. května od 11:00.

Kde jsou hranice etického hackingu?

Lze v průběhu letu beztrestně hacknout Boeing 737?

Kde jsou hranice etického hackingu?
V polovině minulého roku informovala zahraniční i tuzemská média o americkém hackerovi, kterému se prostřednictvím palubního zábavního systému podařilo nabourat přímo do řízení letadla a získat přístup k jeho interním procesům včetně ovládání motorů. Kontroverzní hacker Chris Roberts, který je známý svými předchozími bezpečnostními průniky, tehdy dobrovolně o svých výsledcích informoval pověřené autority s žádostí o odstranění...  více
 
IT Business - 13. 10. 2016

EPAM Systems je spokojen s prvním rokem působení v České republice

EPAM Systems je spokojen s prvním rokem působení v České republice
Společnost EPAM Systems, která vyvíjí a spravuje specifická IT řešení zejména pro zákazníky z oblasti finančních služeb a farmacie, otevřela právě před rokem své kanceláře v budově pražské City Tower. Svoji investici hodnotí po prvním výročí velmi pozitivně. Rok po otevření kanceláří v Praze má EPAM Systems Česká republika okolo stovky zaměstnanců a v příštích letech očekává, že jejich počet velmi rychle poroste stejně jako...  více
 
Hardware - 13. 10. 2016

Kingston představuje šifrované USB disky IronKey D300 a IronKey D300 Managed

Kingston představuje šifrované USB disky IronKey D300 a IronKey D300 Managed
Společnost Kingston Digital oznámila uvedení šifrovaných USB flash disků IronKey D300 a IronKey D300 Managed. Disk IronKey D300 je certifikovaný podle normy FIPS 140-2 Level 3 a má hardwarové šifrování na úrovni 256 bitů v režimu XTS. Vnější provedení disku tvoří zinkový kryt, který vydrží ponoření do vody až do hloubky 1,2 metru, zatímco...  více
 
IT společnost - 13. 10. 2016

Ohlédnutí za konferencí projektového řízení

Ohlédnutí za konferencí projektového řízení
Poslední letní dny letošního roku patřily tradiční konferenci projektového řízení. Letošního, již 8. ročníku, se zúčastnilo rekordních 190 účastníků. Hlavním motivem konference byla různorodost pohledů na metody a postupy projektového řízení. Řada přišla ale i na lepší využití lidského mozku, nebo přípravu kvalitní kávy.  více
 
Komunikace a sítě - 13. 10. 2016

Útočníci na Facebooku opět zneužívají důvěry uživatelů

Útočníci na Facebooku opět zneužívají důvěry uživatelů
Výrazný nárůst počtu šíření škodlivého doplňku do prohlížeče na sociální síti Facebook zaznamenala v prvních říjnových dnech antivirová společnost ESET. Plugin do prohlížeče Google Chrome, který se šíří jako zábavné video, je upravenou verzí jinak legitimního doplňku pro tvorbu obrázků ve formátu GIF. Pokud si jej uživatel stáhne, může ztratit kontrolu nad svým účtem.  více
 
IT Projekty - 13. 10. 2016

SŽDC má nové kontrolně analytické centrum řízení dopravy na železnici

SŽDC má nové kontrolně analytické centrum řízení dopravy na železnici
Kontrolně analytické centrum vybudovala ČD - Telematika pro společnost Správa železniční dopravní cesty (SŽDC), která jej využije ke zlepšení efektivity dálkového řízení železniční dopravy a v důsledku snad i ke snížení nehodovosti a zvýšení bezpečnosti na železnici. Kontrolně analytické centrum získává informace ze systémů pro snímání a záznam hlasové komunikace, kamerových systémů, dispečerských monitorů a logů...  více
 

Bezpečnostní rizika pro webové aplikace

Bezpečnostní rizika pro webové aplikace
Vystavování podnikových aplikací do prostředí internetu se těší stále větší oblibě. Snadná dostupnost aplikace pro uživatele s sebou ovšem přináší také nejrůznější úskalí a bezpečností rizika. Stále více webových aplikací se stává terčem hackerských útoků technikami typu SQL injection, cross-site scripting, manipulací se soubory cookies aj., vedoucím k pokusům o poškození dobrého jména společnosti díky krádeži citlivých údajů nebo způsobením...  více