- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (70)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Check Point vylepšuje svoje produkty o technologii využívající umělou inteligenci
Společnost Check Point představila novou technologii CADET, která využívá umělou inteligenci pro přesnější vyhodnocení bezpečnostních rizik a snížení počtu falešných upozornění na hrozby. Nová technologie je součástí produktů Check Point SandBlast a její využití vedlo podle prvních testů k desetinásobnému snížení počtu falešně pozitivních detekcí.

Jedním z nejsložitějších úkolů ve světě kyberbezpečnosti je přesně určit, zda je soubor bezpečný nebo nebezpečný. Zejména v případě, že se jedná spustitelný soubor. Na rozdíl od dokumentů, které se otevírají pouze v rámci určitého programu, spustitelné soubory ze své podstaty vyžadují přístup k celému zařízení. Proto může být pro bezpečnostní řešení velmi obtížné s jistotou určit, který spustitelný soubor je škodlivý nebo neškodný. A nestačí se jen podívat na samotné aktivity souboru, je potřeba posoudit i záměr těchto akcí. Neexistuje například reálný způsob, jak rozlišovat, jestli spustitelný soubor čte dokumenty uživatele z legitimního nebo škodlivého důvodu. Protože takové chování, které může být legitimní, představuje riziko, reaguje na ně bezpečnostní software upozorněním. A právě z obavy o nepřesné vyhodnocení mnoho IT odborníků s nasazením preventivních technologií váhá. Domnívají se, že budou generovat příliš mnoho chybných upozornění.
Na uvedený problém se zaměřil Check Point při vývoji technologie CADET (Context-Aware Detection and Elimination of Threats), která pro vyhodnocení falešných upozornění využívá umělou inteligenci a namísto analyzování jednoho konkrétního odkazu nebo souboru hodnotí jeho rizika v rámci celého kontextu. CADET například hodnotí, zda spustitelný soubor přišel prostřednictvím e-mailu nebo byl stažen z webu, kdo byl odesílatel, kdy byla doména zaregistrována, kým a kde byla zaregistrována, jaké další domény jsou spojené s doménou odesílatele, zda není nějaká souvislost s jinými škodlivými soubory z uplynulých dnů apod. Protože CADET vyhodnocuje tisíce takových proměnných, je schopen poskytnout vysoce přesné hodnocení důvěryhodnosti spustitelného souboru a určit, zda by měl být vpuštěn do sítě organizace nebo nikoliv.
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 | 1 | 2 | 3 | 4 |
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce










