- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Trend Micro: Zpráva o hrozbách za 3Q
Google a Oracle překonaly Microsoft v počtu zranitelných míst



Kromě toho byli výzkumní pracovníci společnosti Trend Micro v oboru hrozeb svědky významného posunu od masových nákaz k cíleným útokům, zaměřeným zejména na velké podniky a vládní instituce. Při své práci odhalili jednu z nejvýznamnějších skupin cílených útoků ve 3. čtvrtletí – downloader LURID.
Tyto útoky, které byly společností Trend Micro klasifikovány jako pokročilé perzistentní hrozby (APT, Advanced Persistent Threats), si za svůj cíl vybraly významné společnosti a instituce ve více než 60 zemích, například v Rusku, v Kazachstánu a na Ukrajině. V průběhu delšího časového období spustili počítačoví piráti stojící za těmito útoky více než 300 malwarových kampaní, které měly získat důvěrná data a plně ovládnout nakažené uživatelské systémy. LURID byl úspěšný, protože byl již ze své povahy cílený. Díky zaměření na specifické geografické lokality a entity nakazil LURID nejméně 1465 systémů.
Během třetího čtvrtletí analytici Trend Micro narazili i na novou variantu DroidDreamLight s rozšířenými schopnostmi a rutinami. Ta se maskuje jako nástroje pro monitorování stavu baterie nebo výpis úloh či jako aplikace, které umožňují uživatelům zobrazit seznam oprávnění, která využívají nainstalované aplikace. „Kopie tohoto nového malwaru pro Android byly v jednom čínském obchodu s aplikacemi různých dodavatelů doslova všude,“ píše ve své zprávě Trend Micro.
Popularitu sociálních sítí čím dál častěji využívají i podvodníci, kteří se prostřednictvím škodlivých odkazů zde umístěných snaží nachytat uživatele.
Výzkumníci Trend Micro ve třetím čtvrtletí po měsících monitorování odhalili operaci SpyEye řízenou počítačovým pirátem z Ruska přezdívaným „Voják“ a jeho komplicem z Hollywoodu. Tato botnetová operace za šest měsíců vydělala přes 3,2 milionu amerických dolarů, se zaměřovala na velké podniky a vládní instituce ve Spojených státech, ale i na různé organizace v Kanadě, Velké Británii, Indii a Mexiku.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
IT Systems podporuje
Formulář pro přidání akce
Další vybrané akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |