- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Moderní kybernetické hrozby obchází tradiční zabezpečení, roste počet bezsouborových útoků
Pravidelná pololetní bezpečnostní zpráva společnosti Trend Micro odhaluje nové trendy v oblasti kybernetických hrozeb. Podle zprávy došlo za prvních šest měsíců roku 2019 k výraznému nárůstu útoků, které díky bezsouborové (fileless) formě lépe maskují své škodlivé aktivity – ve srovnání s prvním pololetím 2018 vzrostl počet detekcí tohoto typu malwaru o 265 %.

„Sofistikovanost a nenápadnost. To jsou dva pojmy, které výstižně popisují současnou situaci v kybernetické bezpečnosti – firemní technologie i útoky počítačových zločinců jsou stále propojenější a chytřejší,“ řekl ke zjištěním Jon Clay ze společnosti Trend Micro a dodal: „Byli jsme svědky cílených sofistikovaných útoků, které v tichosti a nenápadně zneužívaly uživatele, procesy i technologie. Stále více firem prochází digitální transformací a roste i využívání cloudů, přičemž obojí přináší útočníkům nové možnosti pro jejich nezákonné aktivity. Aby se mohly firmy v tomto vývoji zorientovat, potřebují technologického partnera, který dokáže spojit lidské zkušenosti s pokročilými bezpečnostními technologiemi a umožní tak hrozby lépe detekovat, dávat je do širších souvislostí, správně na ně reagovat a zabránit negativním důsledkům.“
Spolu s růstem bez souborových hrozeb v první polovině roku útočníci stále častěji používají hrozby, které nejsou pro tradiční bezpečnostní nástroje viditelné. Spouštějí se v systémové paměti, ukládají se v registrech nebo zneužívají legitimní nástroje. Comeback také zažívají exploit kity – svědčí o tom nárůst 136 % vůči stejnému období v roce 2018.
Nejčastěji zjištěným typem hrozby zůstal pro první polovinu roku 2019 malware zaměřený na těžení kryptoměn, útočníci se nicméně i v případě těchto aktivit stále více orientují na servery a cloudová prostředí. Potvrdila se i předpověď o větším zapojování routerů do realizace útoků – ve srovnání s prvním pololetím roku 2018 jde o nárůst 64 %, za kterým stojí zejména varianty malwaru Mirai, která vyhledává nechráněná zařízení.
Ve sledovaném období se rozšířilo i digitální vydírání. Ve srovnání s druhým pololetím 2018 šlo o nárůst 319 % i o potvrzení již dříve předpokládaného vývoje. I nadále jsou významnou hrozbou útoky využívající firemní emaily, tedy tzv. BEC útoky (Business Email Compromise), které ve srovnání s předchozími 6 měsíci vzrostly o 52 %. Za stejně období vzrostl o 77 % počet odhalení souborů, emailů i internetových adres s ransomwarem.
Za pozornost stojí i to, že 91 % hrozeb zachycených během prvního pololetí roku 2019 proniklo do firemní sítě prostřednictvím elektronické pošty.
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | 5 | ||
| 6 | 7 | 8 | 9 | 10 | 11 | 12 |
| 13 | 14 | 15 | 16 | 17 | 18 | 19 |
| 20 | 21 | 22 | 23 | 24 | 25 | 26 |
| 27 | 28 | 29 | 30 | 31 | 1 | 2 |
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 7.11. | CONTROLLING A BI PRAKTICKY - Webové GIST Aplikace pro... |
| 11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
| 13.11. | Update Conference Prague 2025 |






