- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Zabezpečení a zpětná analýza citlivých dat ukládaných na externí zařízení
Jedním z našich zákazníků je státní organizace, která zpracovává citlivé informace dle zákona č. 412/2005 Sb. a provozuje interní informační systémy, které jsou v rámci zákona o kybernetické bezpečnosti definovány jako významné.
Tato organizace v minulosti definovala jednotlivé etapy zabezpečení perimetru a nastavila striktní pravidla pro zacházení s daty uloženými a zpracovávanými v informačním systému. Pro technické zabezpečení perimetru byla využita naše řešení OptimAccess a AreaGuard Neo.
V posledních letech informační infrastruktura organizace prošla bezpečnostními audity, jež v souvislosti s externími zařízeními poukazovaly na následující potřeby a rizika:
- Riziko používání soukromých externích zařízení (USB disk, mobilní telefon, fotoaparát)
- Potřeba přenášení nedůvěrných pracovních informací prostřednictvím USB disků
- Potřeba přenášení důvěrných pracovních informací prostřednictvím USB disků
- Potřeba real-time analýzy dat, která jsou prostřednictvím USB disků přenášena mimo zabezpečený perimetr organizace
Řešení zabezpečení perimetru a zavedení opatření pro bezpečné zacházení s daty uloženými a zpracovávanými v informačním systému bylo rozděleno do dvou fází.
Fáze 1: Základní organizační a technická opatření pro zabezpečení externích zařízení
Ve fázi 1 byly řešeny všechny uvedené bezpečnostní výzvy spojené s externími zařízeními. Tyto výzvy by měla řešit každá organizace, která pracuje s důvěrnými informacemi (např. osobní údaje, nabídky z VZ před datem otevírání obálek apod.). Ve fázi 1 bylo rozhodnuto o zákazu používání soukromých externích zařízení. Potřebu přenášení informací prostřednictvím USB disků jsme vyřešili nastavením systému whitelistu, tedy přidělením externího paměťového zařízení každému zaměstnanci a zaregistrováním takového zařízení do systému na základě jedinečného ID zařízení. Díky modulu OptimAccess Standard již nebylo možné připojit jiné zařízení než to, které bylo přiděleno danému pracovníkovi.
Potřeba přenášení důvěrných informací prostřednictvím USB disků byla zajištěna dvěma technologiemi:
- Nastavili jsme systém sledování pohybu dat, který vyhodnocoval běžné informace z logů prostřednictvím technologie OptimAccess Report Center.
- K zabezpečení obsahu důvěrných souborů a definovaní práv pro vnášení či vynášení dat jsme použili technologii AreaGuard Neo. Veškerá důvěrná data ukládaná na externí zařízení jsou v rámci informačního systému šifrována a přístup k nim má jen vlastník šifrovacího klíče (zaměstnanec).
Přínosy využití systému zabezpečení a analýzy ukládaných dat
- Kontrola a řízení periferií připojovaných do informačního systému organizace
- Monitoring pohybu dat a nezpochybnitelné záznamy o činnosti zaměstnanců
- Možnost okamžité reakce na incidentní chování zaměstnance
- Ochrana obsahu prostřednictvím silné symetrické kryptografie
- Stínové kopírování dat ukládaných na externí zařízení
- Kontextová a lexikální analýza obsahu
Fáze 2: Rozšíření systému o ShadowCopy a následná analýza obsahu
Jak jsme již zmínili, běžné bezpečnostní výzvy spojené s externími zařízeními uvedené ve fázi 1 by měla řešit každá organizace, která pracuje s důvěrnými informacemi. Naproti tomu organizační a technická opatření fáze 2, tedy řešení potřeby analýzy obsahu souborů, jsou určena pouze organizacím, jejichž hodnota důvěrných informací je opravdu vysoká. Jedná se např. o organizace, které pracují z hlediska zákona č. 412/2005 Sb. s informacemi klasifikovanými jako TAJNÉ a PŘÍSNĚ TAJNÉ.
Pro potřebu sledování obsahu souborů jsme jako nejlepší variantu doporučili kombinaci stínového kopírování dat ukládaných na výměnné zařízení a následnou analýzu prostřednictvím kontextových analyzačních nástrojů. Nově implementovaná technologie umožňuje vytvářet stínové kopie souborů přenášených na výměnná zařízení a následně tyto identické kopie souborů odesílat na předem definovaný server k uschování a detailní analýze. Řešení využívá nové technologie naší společnosti SODAT software s názvem ShadowCopy a je součástí monitorovacího řešení OptimAccess.
Řešení naší společnosti přineslo zákazníkovi detailní přehled nejen o typu a názvu kopírovaných souborů na výměnná zařízení, ale také umožnilo centralizovaně provádět kontextovou a lexikální analýzu jejich obsahu.
![]() ![]() |
Roman Rous a Jan Kozák
Autoři článku působí ve společnosti SODAT software. Roman Rous je ředitelem společnosti SODAT software a Jan Kozák produktovým specialistou. |
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
18.6. | Webinář: Jak optimalizovat nákupní procesy s Odoo? |
29.9. | The Massive IoT Conference |