- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Největší hrozbou pro organizace je nárůst útoků nultého dne na mobilní zařízení
Check Point Software představil výsledky své třetí výroční zprávy 2015 Security Report, která odhaluje hlavní bezpečnostní hrozby pro organizace z celého světa. Report poskytuje detailní informace o útočných trendech a sofistikovanosti nových podnikových hrozeb. Mobilita, virtualizace a další technologie změnily způsob podnikání. A zatímco organizace bez problémů přijaly nástroje pro zvýšení produktivity, často zapomínají na související zabezpečení a následky, které má nedostatečná implementace ochranných prvků. Check Point 2015 Security Report odhaluje nárůst hrozeb v podnikových sítích a vychází z informací získaných během roku 2014. Základem zprávy je detailní analýza více než 300 000 hodin monitoringu síťového provozu z více než 16 000 bezpečnostních bran pro prevenci proti hrozbám a 1 milionu chytrých telefonů.


Hlavní zjištění:
Počet známého i neznámého malwaru roste exponenciálně
Rok 2014 přinesl alarmující nárůst škodlivého kódu. Letošní zpráva ukázala, že každou hodinu zasáhne organizaci 106 neznámých typů škodlivého kódu, což je 48xt více než v roce 2013. Neznámý malware bude i do budoucna pro organizace nebezpečnou hrozbou. Ještě horší než neznámý malware je ale malware nultého dne, který se snaží zneužít zranitelná místa v softwaru, o kterých výrobci ještě ani neví. Kyberzločinci také pro efektivnější a rychlejší šíření malwaru i nadále využívají boty. 83 % analyzovaných organizací bylo v roce 2014 infikováno boty, což umožňovalo nepřetržitou komunikaci a sdílení dat právě mezi boty a jejich řídícími servery.
Mobilní zařízení jsou nejzranitelnějším místem organizací
Mobilní zařízení jsou tradičně slabým místem v podnikovém bezpečnostním řetězci. Poskytují snazší přímý přístup k cenným datům a informacím než jakékoli jiné zařízení, u kterého hrozí narušení bezpečnosti. Check Point v rámci svého průzkumu zjistil, že organizace s více než 2000 zařízeními v síti mají až 50% šanci, že existuje nejméně 6 infikovaných nebo pro útok vytipovaných mobilních zařízení. 72 % poskytovatelů IT se shodlo, že hlavní mobilní bezpečnostní výzvou je zajištění firemních informací, a 67 % uvedlo, že druhou největší výzvou je správa osobních zařízení s podnikovými i soukromými daty.
Za používání rizikových aplikací se platí draze
Organizace často spoléhají na aplikace, které mají pomoci vylepšit a zefektivnit jejich podnikání. Nicméně tyto aplikace se zároveň stávají zranitelným místem vhodným pro začátek útoku. Některé aplikace, jako například aplikace pro sdílení souborů, jsou očividně riskantní. Vzestup stínového IT, tedy aplikací, které nejsou oficiální nebo nejsou podporované centrálním IT dané organizace, je velké riziko, protože následky na nápravu podobných incidentů jsou nákladné. Výzkum ukázal, že 96 % organizací v rámci průzkumu použilo v roce 2014 alespoň jednu vysoce rizikovou aplikaci, což je nárůst o 10 % oproti předchozímu roku. Check Point také odhalil, že každou hodinu dojde téměř ke 13 incidentům spojenými s vysoce rizikovými aplikacemi, což je skoro dvojnásobný nárůst oproti roku 2013.
Součástí celé studie byly i organizace z České republiky. Celkově lze říci, že ČR nijak speciálně nevybočuje a společnosti čelí stejně nebezpečným hrozbám. Co se týče používání rizikových aplikací, z analyzovaných organizací 96 % zaznamenalo ve své síti používání rizikových P2P aplikací pro sdílení souborů, nejčastěji se jednalo o BitTorrent, a v 68 % byly používány anonymizéry, mezi nejoblíbenější patřily OpenVPN a Tor.
Ztráta dat ohrožuje stále více organizací
Kyberzločinci nejsou jedinou hrozbou pro bezpečnost firemních dat. Stejně tak rychle, jak dokáže hacker proniknout do sítě, může dojít ke ztrátě dat a narušení bezpečnosti i zevnitř organizace. Check Point zjistil, že 81 % analyzovaných organizací má nepříjemnou zkušenost se ztrátou dat, což je alarmující nárůst o 41 % oproti roku 2013. Data mohou nevědomky unikat jakékoli organizaci z různých důvodů, většinou je zde ale spojení na současné nebo bývalé zaměstnance. Takže zatímco se většina bezpečnostních strategií zaměřuje na ochranu dat před hackery a jejich útoky zvenčí, je stejně důležité chránit data uvnitř organizace a jejich pohyb směrem ven.
Celá zpráva je k dispozici na adrese: http://www.checkpoint.com/resources/2015securityreport
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |