- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Ohlédnutí za konferencí Security Fórum 2009

Na „klasické“ útoky (viry, spam, internetoví červi...) proti počítačovým systémům už jsme velmi solidně připraveni. Ale jak si stojíme tváří v tvář atypickým hrozbám? Na tuto otázku hledali odpověď účastníci konference Security Fórum 2009, která proběhla 8. dubna v Praze.

Co si přitom máme pod pojmem „atypické hrozby“ představit? Na tuto otázku odpovídá Tomáš Přibyl, odborný garant konference Security Fórum 2009: „Jsou to hrozby, které si neuvědomujeme nebo nepřipouštíme. Toho samozřejmě zneužívají útočníci, aby mohli proniknout do informačních systémů a dosáhnout svých cílů. Ty jsou v dnešní době prakticky výhradně finančně motivované. A je lhostejné, zdali jsou vedeny snahou o vydírání, prodej informací konkurenci, podporou vlastního podnikání či jiným hybatelem.“
A které jsou ony hrozby, jejichž existenci a možnosti si nepřipouštíme? „Třeba WiFi nebo internetová telefonie. Bráno z čistě technického hlediska je WiFi jen náhradou metalické kabeláže – ale z hlediska bezpečnosti se často stává skutečným průšvihem. A také internetová telefonie má svá úskalí: počínaje otázkami dostupnosti a konče důvěrností přenášených dat,“ dodává Přibyl.
Konference Security Fórum 2009 se přitom stala místem, kde byla atypickým hrozbám věnována velká pozornost. A to jak jejich odhalování (jako jinde v informačních technologiích platí, že nejobtížnější je vůbec ROZPOZNAT, že se něco děje či že nějaký útok probíhá), tak boji s nimi. „Jsme opravdu rádi, že se konference Security Fórum stala něčím více, než pasivní konzumací přednášených informací – stala se skutečným diskusním prostorem a kontaktním místem,“ uzavírá Michael Hurych, ředitel a jednatel společnosti 4U SUPPORT, která konferenci uspořádala.
Mediálními partnery konference byly e-magazín Svět hardware (www.svethardware.cz), vydavatelství CCB, které vydává mj. tituly IT Systems či IT CAD nebo provozuje internetový portál Systemonline (www.systemonline.cz) a dále vydavatelství Vydavatelství MegaArt, které vydává časopis Parlament, vláda, samospráva (www.parlament-vlada.cz).
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 10.12. | Webinář: Marketing v Odoo: Vše na jednom místě |
Formulář pro přidání akce










