- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Konference CIO Agenda ukáe, jak předcházet a jak se bránit kybernetickým útokům
Aktuální výzvy pro kybernetické (ne)bezpečí firem a organizací podrobně zmapuje konference CIO Agenda. Dne 21. února 2023 v O2 universum proberou renomovaní odborníci řadu otázek kybernetické bezpečnosti od prevence a legislativy, přes příklady z praxe, a po správné zajiování důkazů po kybernetickém útoku.

Představte si, e byste uměli předvídat, kdy se stane kybernetický útok a kde jsou vae slabá místa. I to je dnes moné díky umělé inteligenci nebo behaviorální a hlasové biometrii, jak o tom bude mluvit Radek ichtanc, ředitel útvaru Bezpečnosti ve společnosti O2.
Vichni se shodnou, e ochrana a správa informací je dnes základní potřebou kadé organizace. Jak ale docílit toho, aby ochrana fungovala automaticky, a zároveň byla spojena s uivatelsky příjemným prostředím a efektivními procesy? Martin Vogel ze společnosti OpenText ukáe, proč by součástí kadé korporátní politiky ochrany informací by mělo být ECM (Enterprise Content Management).
Nebát se NIS 2 a testovat, testovat, testovat
Oblíbenou cestou, jak útokům předcházet, jsou různé druhy testů, při jejich aplikaci se vak často chybuje. Specialista kybernetické bezpečnosti z NAKITu Petr Duek ukáe, proč bychom se dnes neměli spokojit jen s testováním zranitelnosti a penetrací. Podíváme se také na to, jak to souvisí s budováním slueb Vládního dohledového centra. Letoní rok přináí výzvu v podobě nové regulace kybernetické bezpečnosti v EU. Jak se připravit na NIS 2 vysvětlí advokát Adam karka z kanceláře Sedlakova Legal.
Dokázali byste se ubránit?
V tomto i minulém roce dolo k zintenzivnění kybernetických útoků a terčem hackerů se staly jak v zahraničí, tak u nás velmi zajímavé organizace. Jak se z taktik a technik útočníků poučit, ukáou etičtí hackeři Jan Marek a Daniel Hejda ze Cyber Rangers. Terčem útoků ovem zdaleka nejsou jen velké korporace. Pohled z praxe SME nabídne Veronika Krajčovičová ze společnosti bugino. Přiblíí, jaká je realita dodrování best practices v malých a středních podnicích, jaké produkty vyuívají a jak se jim daří nastavovat bezpečnostní standardy.
Samostatnou kapitolou jsou dnes falené faktury. Podvody typu Business E-mail Compromise (BEC) jsou stále kreativnějí, proto je dobré si poslechnout pár příběhů ze ivota od Martina Hallera z Patron IT.
Po bitvě kadý policajt
Jak se chovat po incidentu, aby nebyly znehodnoceny digitální důkazy pro potřeby Policie ČR, poradí přímo vedoucí oddělení kybernetické kriminality Richard Valiček. Konferenci uzavírá diskusní blok moderovaný Lukáem Okálem, Security Lead společnosti Microsoft, ve kterém hackeři a bezpečáci pod dohledem právníka a policisty proberou specifika konkrétních útoků: kdo za to můe a kdo to zaplatí.
Konferenci CIO Agenda pořádá ji 8. rokem společnost Blue Events. Loňský ročník se setkal s rekordním zájmem 250 účastníků, a to nejen z řad éfů IT, ale také dalích členů top managementu. Letoním programem v O2 universum bude provázet Petr Koubský.
Formulář pro přidání akce









