- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
Ohlédnutí za rokem 2016 z hlediska kybernetické (ne)bezpečnosti
Nejvýznamnější kybernetické hrozby v roce 2016 byly spojené s vydíráním, obchodováním s informacemi a snahami o vyvolání zmatku. Zahrnovaly nelegální obchod s desetitisíci ukradenými údaji o serverech, nabourané systémy bankomatů, ransomware a mobilní bankovní malware. Týkaly se také kyberšpionážních útoků či hackování a zveřejňování citlivých dat.

Uvedené kybernetické trendy, jejich dopad a statistická data jsou podrobně popsány v pravidelné výroční zprávě Kaspersky Security Bulletin Review a Satistics. Najdete zde mimo jiné informace o tom, že v průběhu roku 2016:
- Nelegální kybernetický obchod opět vzrostl a je sofistikovanější než kdy dříve – příkladem může být xDedic, nelegální tržiště s více než 70 000 ukradenými údaji serverů. Kdokoli si tu může koupit přístup k hacknutému serveru, například připojenému do vládní sítě členské země EU, za pouhých 6 dolarů.
- Největší finanční krádež ve výši 100 milionu dolarů neproběhla na burze cenných papírů, jak by se dalo očekávat, ale zneužitím transakcí systému SWIFT.
- Kritická infrastruktura je znepokojivě náchylná ke zneužití. Na přelomu let 2015 a 2016 kybernetický útok BlackEnergy na ukrajinský energetický sektor vypojil rozvodovou síť z provozu, vymazal data a spustil DDoS útok. V roce 2016 analytici Kaspersky Lab testovali kontrolní průmyslové systémy (ICS), přičemž v tisících případů po celém světě u zařízení připojených na internet objevili bezpečnostní nedostatky. Konkrétně u 91,1 % zařízení přišli na zranitelnosti, které by mohly vést ke zneužití třetí stranou.
- Proběhly velmi promyšlené cílené útoky. Důkazem toho byla pokročilá modulární kyberšpionážní skupina ProjectSauron APT, která přizpůsobovala své nástroje konkrétním obětem. Tím minimalizovala možnost odhalení prostřednictvím indikátorů napadení (IoCs).
- Obrovské množství online dat může ovlivnit, co si lidé myslí a v co věří. Příkladem toho byla kampaň ShadowBrokers a další případy zveřejňování osobních či politických dat.
- Zařízení internetu věcí, jako jsou kamery nebo DVD přehrávače, se staly součástí kybernetických útoků. Je více než jasné, že botnetové útoky, jakým byl Mirai, jsou pouhým začátkem.
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
| 10.12. | Webinář: Marketing v Odoo: Vše na jednom místě |
Formulář pro přidání akce










