- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Odchod nebo přechod zaměstnance na jinou pozici je třeba oetřit z hlediska kybernetické bezpečnosti
Máte ve firmě dostatečně oetřeny situace kdy zaměstnanci mění pozice či pracovní zařazení? Nezůstávají při takové změně zaměstnanci přístupy a práva k systémům či dokumentům, ke kterým by ji přístup mít neměl? Či jetě hůře, máte dobře zvládnutý offboarding, tedy ukončení pracovního (či jiného) poměru?

Změny na pozicích či odchod bez provedení změn v přístupech či plného odebrání přístupů je zásadní bezpečnostní riziko. A to jak z pohledu vnitřní hrozby, tedy toho, e zaměstnanec má přístup kam nemá a můe ho cíleně zneuít či omylem pouít, tak z pohledu moného útoku zvenčí. Útočník se pak můe dostat k informacím, které by cíl jeho útoku vlastně neměl mít vůbec přístupné.
Zachované přístupy, jak je moné nejlépe toto riziko označovat, jsou přitom na odpovědnosti nejenom ICT či bezpečnostních odděleni, ale i dalích entit ve firmě - HR, finanční, obchodní oddělení, logistika či provoz. A také primárním úkolem pro nadřízené kadého zaměstnance. Právě ti jsou zpravidla nositeli procesu změny pozice zaměstnance (přechod od jednoho nadřízeného k novému) či odchodu.
Na celofiremní úrovni je to vak předevím IT manaer (CIO) nebo přímo manaer informační bezpečnosti (CISO), kdo musí zajistit, aby se při změně pozice nebo zaměstnání změnil i poadovaný přístup k citlivým údajům a/nebo infrastruktuře. Klíčovou roli zde hraje technologie řízení přístupových práv (Identity and Access Management, IAM), která zahrnuje procesy a technologie pouívané k řízení a kontrole přístupu uivatelů k informačním systémům, datům a zdrojům. IAM zajiuje, e správné osoby mají správný přístup k informacím ve správný čas a z správných důvodů.
Netýká se to ale zdaleka jen zaměstnanců, stejná rizika jsou spojena i s dodavateli a partnery.
Moje data, vezmu si je s sebou
Odchod zaměstnanců je často spojený se snahou si odnést data a informace, jako jsou intelektuální vlastnictví, databáze či kontakty. Samotný offboarding by tak měl začínat mnohem dříve, ne v den ukončení.
V minulosti podobné odnáení si bylo spojené s potřebou vyuití USB klíčenek, CD/DVD či externích disků. Něčím, co se firmy naučily efektivně hlídat a omezovat. Nástup cloudů a rychlého internetu ale přináí nové, snazí a efektivnějí cesty jak data přenést. A také nutnost nových metod pokročilé ochrany.
Minimální přístup
S ohledem na výe popsané je dobré připomenout koncept nejméně privilegovaného přístupu. Lidé by neměli dostávat práva a přístupy, která nepotřebují ke své práci. Je důleité jim dát jen taková práva, která jim umoní efektivně fungovat.
Týká se to jak počítačových, síových či databázových přístupů, tak fyzického světa. Tedy přístupu do firemních prostor a k firemním prostředkům. Včetně ekvivalentu přihlaovacích údajů v podobě přístupové karty. Paradoxně je běné, e i na ty se při odchodu či změně pozice zapomíná.
![]() |
Petr Zahálka Autor je obchodním ředitelem Thein Security. |
Formulář pro přidání akce











