- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Ohlédnutí za konferencí Security Upgrade
Víte, že jen v rámci letošního Oktoberfestu se ztratilo přes tři sta mobilních telefonů či notebooků? Nebo že za interními útoky jsou z 52 procent noví zaměstnanci a z dalších 44 procent kontraktoři? Nebo že bezpečnostní opatření bránící průmyslové špionáži při vývoji amerického bombardéru Next Generation Bomber přijdou na osm miliard dolarů? Účastníci tradiční konference věnované informační bezpečnosti Security Upgrade 2011 to už vědí.


A vědí toho samozřejmě více, a stejně tak mají představu i o tom, jak se jednotlivým typům hrozeb bránit. Bezpečnostní experti totiž donekonečna opakují, že reálné největší nebezpečí představuje naše neznalost nebo nedbalost. Ostatně, svědčí o tom i stále se měnící tvář bezpečnostních hrozeb, kdy nám dostatečný náskok před útočníky zajišťuje právě naše znalostí báze.
„Samozřejmě, že i technika je potřebná – vždyť už se objevuje více, než jeden škodlivý kód ze sekundu! A o počtech automatických útoků vůči našim systémům, které jdou denně do tisíců, ani nemluvě. Samozřejmě bychom mohli v tomto duchu pokračovat, ale přesto si musíme nebezpečí nejprve uvědomit a až pak můžeme instalovat software a vypracovávat bezpečnostní politiky,“ vysvětluje Tomáš Přibyl, odborný garant konference. „Pokud nemáme o možných hrozbách přehled, pak se může velmi jednoduše stát, že své úsilí a technické či lidské zdroje upřeme nesprávným směrem.“
Typickým příkladem takovéhoto špatně zvládaného rizika je dle účastníků konference problém „interních hrozeb“. Všichni si jsou této otázky vědomi, ale jak ji správně a s maximální účinností řešit, tuší málokdo. Přitom mnohem pravděpodobnější, než že data a informace odcizí útočník z druhé strany planety je, že si je prostě odnese někdo, kdo má do vnitřního systému regulérní přístup.
Již dnes si můžeme do diáře poznamenat, že se nejbližší konference Security Fórum 2012 uskuteční ve čtvrtek 19. dubna 2012.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |