- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Pozornost hackerů se přesunuje do oblasti mobilních telefonů
Hacking mobilních zařízení je stále větším ohrožením pro jednotlivce i firmy. Centrum pozornosti útočníků se sem přesunuje jednak proto, že tyto systémy jsou zranitelnější, jednak proto, že uživatelé na rozdíl od počítačů většinou nevnímají potřebu mobilní zařízení nějak zabezpečit. Jejich ochrana je proto velkou výzvou pro ty, kteří zajišťují bezpečnost podnikových IT systémů a dat, jak se shodují odborníci na dnes zahájené konferenci HackerFest 2018.


Mobilní telefony se často využívají současně k soukromým i pracovním účelům (tedy v režimu BYOD). Řada firem vůbec nehlídá, nakolik jsou tato zařízení používaná i pro vstup do firemních e-mailových systémů a jak jsou zabezpečená pro sdílení důležitých dokumentů. Přitom potřeba rychle reagovat kdykoli a odkudkoli vede lidi k tomu, že část pracovní agendy řeší právě prostřednictvím chytrých telefonů. Neuvědomují si ale často, jak zranitelná jsou tato zařízení.
„Poučenější uživatelé systému Android vědí, že by při instalaci programů i z prověřených zdrojů měli být ostražití a dávat pozor na to, co vše chce instalovaný program zpřístupnit,“ říká Roman Kümmel, odborník na bezpečnost přednášející na HackerFestu. „Ale sám systém Android obsahuje několik zcela legitimních vlastností, které mohou být zneužity k odposlechu konverzace vedené přes mikrofon, odesílání SMS nebo provádění dalších nekalých činností.“
Přednášky a prezentace předních odborníků na IT bezpečnost a etický hacking od nás i ze zahraničí jsou v letošním ročníku také zaměřeny například na to, jak lze využívat nedokonalostí malware pro návrh efektivní obrany proti němu, poodhalí i informace o metodách a nástrojích, které používají vládou sponzorované hackerské skupiny. Přednášky doplňují reálné ukázky hackerských technik i metod ochrany.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |