- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Jakou hodnotu mají vae data?
Předpokladem efektivního zabezpečení je analýza rizik a vyčíslení jejich hodnoty
Mezi nejobávanějí dopady kybernetických útoků patří výpadky provozu klíčových systémů a ztráta či odcizení důleitých dat. Ale zatímco následky naruení provozu firmy asi dokáeme (alespoň přiblině) vyčíslit, jak ocenit podniková data?

Moderní technická řeení nabízejí vysokou úroveň kybernetického zabezpečení před různými typy útoků. Jak sofistikovanou (a nákladnou) ochranu ve skutečnosti potřebujete, ale nemůete zjistit bez analýzy moných rizik. V některých případech to jde snadno. Například e-shop z historie objednávek celkem jednodue spočítá, o kolik přichází kadou hodinu výpadku kvůli kyberútoku. Podobně to umí vyčíslit výrobní závody nebo poskytovatelé on-line slueb. Na základě těchto výpočtů je pak moné stanovit rámec investice do kybernetického zabezpečení, která bude odpovídat potenciálním kodám.
Kybernetické zabezpečení můeme vnímat podobně jako pojitění nemovitosti proti ivelním pohromám či vykradení. Nemovitost a věci v ní mají nějakou odhadovanou hodnotu, a od té se odvíjí výe pojistky. V kyberbezpečnosti je to podobné, jen výpočet hodnoty nehmatatelných, digitálních dat nemusí být vdy úplně snadný. Firmy se proto někdy dopoutějí chyby a přeceňují hodnotu fyzického majetku právě na úkor dat, vysvětluje Milan Ryavý, architekt kybernetické bezpečnosti ve společnosti Seyfor.

Milan Ryavý
Ve skutečnosti ale právě data dnes ve větině podniků představují největí část jejich majetku a současně i naprosto nezbytný prostředek pro kadodenní fungování. I proto musí být identifikace konkrétních typů informací a jejich hodnoty nedílnou součástí efektivní přípravy na kyberútoky. Hodnotu dat je přitom zapotřebí posuzovat jak z hlediska jejich dostupnosti, tak i z hlediska jejich kompromitace. Taktika útočníků, kteří cílí primárně na data, se toti mění: Zatímco dříve byla data napadené organizace zaifrována ransomwarem a útočník na oběti vymáhal výkupné za jejich opětovné zpřístupnění, dnes dochází při větině ransomwarových útoků i k likvidaci dostupných záloh a předevím k odcizení podnikových dat. Kyberzločinci tak znemoní firmě obnovu dat vlastními silami a navíc mají dalí páku v jednání o zaplacení výkupného hrozí toti, e odcizená data zveřejní na internetu, popisuje evoluci praktik kyberzločinců Milan Ryavý.
Aby firma věděla, jaká data vlastně potřebuje před zničením nebo odcizením chránit, musí začít s identifikací informací a určením jejich hodnoty. Od toho se pak bude odvíjet i úroveň jejich ochrany a související investice. Základním krokem je roztřídění informací do několika úrovní od těch nejméně důleitých a po nejcitlivějí informace, bez kterých nemůe firma fungovat. Současně je také nutné data kvantifikovat a udělat si představu, jak rychle poroste jejich mnoství. Například data z různých senzorů (třeba o pohybu firemních vozidel) mohou růst obrovskou rychlostí, ale jejich důleitost není tak značná, aby na ně bylo nutné aplikovat nejvyí stupeň zabezpečení a robustní zálohování. Narozdíl třeba od dokumentů souvisejících s podnikovým know-how, údajů o zákaznících nebo finančních dat, jejich objem sice roste pomaleji, ale zato mají strategický význam a vyadují nejvyí úroveň ochrany.
Identifikace a klasifikace informací v rámci podniku je klíčová nejen kvůli návrhu vhodných bezpečnostních opatření, ale také kvůli splnění legislativních poadavků. Klasifikace dat a jejich ochrana je toti i jednou z klíčových oblastí řeených v připravované novele zákona o kybernetické bezpečnosti na základě směrnice NIS2, upozorňuje Milan Ryavý na nové povinnosti, které bude novelizovaný zákon ukládat poskytovatelům regulovaných slueb.
Úkolem bezpečnostních opatření na ochranu dat je zajistit nejen jejich dostupnost a monosti obnovy v případě úspěného útoku, ale také jejich integritu (neměnnost) a důvěrnost nejen při zpracování a ukládání v podnikových systémech, ale i během přenosu po internetu. Ochrana vekerých dat na nejvyí úrovni by pro organizaci znamenala náklady zdaleka převyující moná rizika. Proto je hlavním úkolem analýzy rizik stanovit hodnotu konkrétních informací a následně zvolit adekvátní způsob a úroveň jejich ochrany, který bude odpovídat potenciálním kodám. Zpravidla se to neobejde bez konzultací se specialisty, kteří pomohou jak s klasifikací dat, tak i s návrhem vhodných opatření, dodává Milan Ryavý.
Zdroj: Seyfor





















