- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (32)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (76)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (38)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (69)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
Aktuality -> IT společnost - 24. 8. 2006 - -kh- [ heinige (zavináč) ccb (tečka) cz ]
Seminář Hacker´s University
Jak je jednoduché získat heslo nebo se dostat do cizích dat se přesvědčili zájemci z řad médií, když měli možnost za pomoci odborného lektora proniknout do myslí hackerů. Úlohy lektora se ujal zástupce společnosti McAfee, pan Toralv Dirro, Security Lead SE, který již několik let působí v oboru počítačové bezpečnosti. Účastníci měli příležitost shlédnout „life-hack“ a seznámili se s historií útoků a jejich budoucností.

Důraz byl ale především kladen na hackery jako takové. Jaké typy hackingových útoků existují? Jaká je motivace hackerů? Toralv Dirro se zmínil, že existují dva typy hackingových útoků – příležitostné a cílené. Příležitostné míří na miliony PC a přestože dosahují malé úspěšnosti, mají velký počet obětí v absolutních číslech. Oproti tomu cílené útoky se zaměřují na jednotlivce či předem vytipované společnosti a jsou velmi pečlivě naplánované. Co stimuluje hackery k takové činnosti? Nejen Toralv Dirro, ale i ostatní odborníci se shodují, že se jedná především o finanční stimul. V současné době lze obchodovat se vším, například s čísly účtů či údaji o kreditních kartách. A je úplnou shodou okolností, že se tento seminář konal právě v den, kdy se dostaly na veřejnost zprávy o hacknutých počítačích klientů Komerční banky a České spořitelny.
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
IT Systems podporuje
| 10.12. | Webinář: Marketing v Odoo: Vše na jednom místě |
Formulář pro přidání akce










