- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Konference CIO Agenda ukáže, jak předcházet a jak se bránit kybernetickým útokům
Aktuální výzvy pro kybernetické (ne)bezpečí firem a organizací podrobně zmapuje konference CIO Agenda. Dne 21. února 2023 v O2 universum proberou renomovaní odborníci řadu otázek kybernetické bezpečnosti od prevence a legislativy, přes příklady z praxe, až po správné zajišťování důkazů po kybernetickém útoku.


Představte si, že byste uměli předvídat, kdy se stane kybernetický útok a kde jsou vaše slabá místa. I to je dnes možné díky umělé inteligenci nebo behaviorální a hlasové biometrii, jak o tom bude mluvit Radek Šichtanc, ředitel útvaru Bezpečnosti ve společnosti O2.
Všichni se shodnou, že ochrana a správa informací je dnes základní potřebou každé organizace. Jak ale docílit toho, aby ochrana fungovala automaticky, a zároveň byla spojena s uživatelsky příjemným prostředím a efektivními procesy? Martin Vogel ze společnosti OpenText ukáže, proč by součástí každé korporátní politiky ochrany informací by mělo být ECM (Enterprise Content Management).
Nebát se NIS 2 a testovat, testovat, testovat
Oblíbenou cestou, jak útokům předcházet, jsou různé druhy testů, při jejich aplikaci se však často chybuje. Specialista kybernetické bezpečnosti z NAKITu Petr Dušek ukáže, proč bychom se dnes neměli spokojit jen s testováním zranitelnosti a penetrací. Podíváme se také na to, jak to souvisí s budováním služeb Vládního dohledového centra. Letošní rok přináší výzvu v podobě nové regulace kybernetické bezpečnosti v EU. Jak se připravit na NIS 2 vysvětlí advokát Adam Škarka z kanceláře Sedlakova Legal.
Dokázali byste se ubránit?
V tomto i minulém roce došlo k zintenzivnění kybernetických útoků a terčem hackerů se staly jak v zahraničí, tak u nás velmi zajímavé organizace. Jak se z taktik a technik útočníků poučit, ukážou etičtí hackeři Jan Marek a Daniel Hejda ze Cyber Rangers. Terčem útoků ovšem zdaleka nejsou jen velké korporace. Pohled z praxe SME nabídne Veronika Krajčovičová ze společnosti bugino. Přiblíží, jaká je realita dodržování „best practices“ v malých a středních podnicích, jaké produkty využívají a jak se jim daří nastavovat bezpečnostní standardy.
Samostatnou kapitolou jsou dnes falešné faktury. Podvody typu „Business E-mail Compromise“ (BEC) jsou stále kreativnější, proto je dobré si poslechnout pár příběhů ze života od Martina Hallera z Patron IT.
Po bitvě každý policajt
Jak se chovat po incidentu, aby nebyly znehodnoceny digitální důkazy pro potřeby Policie ČR, poradí přímo vedoucí oddělení kybernetické kriminality Richard Valiček. Konferenci uzavírá diskusní blok moderovaný Lukášem Okálem, Security Lead společnosti Microsoft, ve kterém hackeři a bezpečáci pod dohledem právníka a policisty proberou specifika konkrétních útoků: kdo za to může a kdo to zaplatí.
Konferenci CIO Agenda pořádá již 8. rokem společnost Blue Events. Loňský ročník se setkal s rekordním zájmem 250 účastníků, a to nejen z řad šéfů IT, ale také dalších členů top managementu. Letošním programem v O2 universum bude provázet Petr Koubský.
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce