- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Analýza anomálií cestou ke kybernetické bezpečnosti
Pod pojmem kybernetická bezpečnost si většina lidí představí hardwarové a softwarové nástroje, které mají zabezpečit firemní síť a počítače před útokem zvnějšku. Tomu notně pomáhají i hollywoodská studia a jejich filmy o nabourání do lecčeho za pár sekund. Přitom lidé zapomínají, že za většinou bezpečnostních incidentů stojí vlastní pracovníci firem. A to jak úmyslně, tak neúmyslně.


Možná si vzpomenete na kdysi populární definici podstaty podvojného účetnictví předávanou ve větě „ukradli jsme, ukradli nám“. S podobnou mírou nadsázky dnes můžeme definovat kategorie bezpečnostních incidentů ve firmě jako „okrádají nás, ukradli nám“. Důležité je, zda se jedná o takové to malé, české každodenní „půjčování si“ nebo o „krádež“, při které definitivně zmizelo něco cenného.
Do první skupiny patří události, při kterých jsou zneužívány firemní zařízení k osobním účelům, takže dochází k nadměrné spotřebě materiálu a energie. To zahrnuje vše od tisků diplomových prací dětí, až po provozování internetového herního serveru na firemním počítači připojeném do internetu přes firemní linku. O tom, kolik mezd vyplatí čeští zaměstnavatelé za čtení novinek, soukromých emailů či chatování již byla popsána nejedna stránka papíru. My Češi máme tendenci tyto události bagatelizovat, a to i přesto, že z dlouhodobého hlediska je způsobená škoda velmi vysoká.

Druhá kategorie incidentů pak zahrnuje skutečné a úmyslné krádeže, jejichž cílem je trvalý přesun intelektuálního bohatství ven z firmy, s úmyslem ji poškodit nebo sebe obohatit. V případě tisku to může být například vytištění citlivých informací či smluv za účelem vynesení informací. Při využití přenosných paměťových zařízení, typicky flash disky či USB disky, se nám paleta unikajících informací rozšiřuje o všelijaké databáze, zálohy či kompletní výrobní dokumentaci firmy. Tyto úniky jsou ale v běžně vybavené firmě překvapivě hůře detekovatelné bezpečnostní incidenty, než odeslání dokumentů e-mailem nebo nahrání na server mimo firmu.
Zabezpečit firmu před těmito nepříjemnostmi přitom nemusí být drahé a navíc to může být součástí komplexního řešení kybernetické bezpečnosti, které stejně bude muset dříve nebo později nasadit každý. Pokud takové řešení navíc využívá pro analýzu dat umělou inteligenci, odpadá spousta ruční práce a vyhodnocování incidentů je téměř úplně automatické. To vše bez jakýchkoliv větších investic do hardwaru a infrastruktury.
Co nekontroluji, to neřídím
Toto zlaté pravidlo projektového managementu sice znají všichni, ale řídí se jím málokdo. Přitom dohled nad tokem dat od souboru uloženého na disku až po jeho odeslání z počítače je pro řešení bezpečnosti a efektivity klíčový. Data, ze kterých lze takové informace získat, jsou přitom jen malou částí toho, co může monitorovat software pro řízení kybernetické bezpečnosti, který již má na svých počítačích nainstalovaný řada organizací a firem a to nejen ty, na které myslí zákon o kybernetické bezpečnosti.
Pojďme si nyní ukázat, jak takové vyhodnocení funguje na příkladu tiskových úloh. Principiálně totiž obdobným způsobem vyhodnocujeme i informace o využívání aplikací, webů či periferních zařízení.
Od statistiky k detekci anomálií
Asi nejzákladnější statistický pohled na data o tisku dává odpovědi na základní otázky jako kdo, na čem a kolik vytiskl. Snadno tak odhalíme, které tiskárny byly nejvíce využívány nebo kteří uživatelé nejvíce tiskli. Bez dalších informací jsou však taková zjištění dobrá leda tak k vylepení na firemní nástěnku.

Situace se částečně změní, pokud se podíváme na využití tiskáren v čase nebo na typy tisknutých souborů. Můžeme tak odhalit třeba taková tisková zařízení, která jsou nadbytečná nebo naopak neúměrně zatěžovaná, a zjistit, zda nejsou využívány mimo pracovní dobu. V případě analýzy typu souborů pak můžeme rozlišit, zda se na tiskárně tiskly dokumenty nebo například soukromé fotografie.
Všechny tyto základní statistiky slouží k získání přehledu o tom, jak efektivně jsou v organizaci využívána tisková zařízení, ale nechávají na uživateli, aby identifikoval podezřelé hodnoty a odhalil, co se za nimi skrývá. To je sice samo o sobě zajímavé a užitečné, ale také časově náročné, což prodlužuje interval mezi vznikem problému a jeho odhalením. A zde proto vstupují do hry chytré algoritmy, které dokáží tento proces zautomatizovat nebo alespoň značně zjednodušit.
Umělá inteligence a detekce bezpečnostních hrozeb
S využitím „chytrých“ algoritmů můžeme přenechat odhalování bezpečnostních hrozeb a neefektivit počítačům. Nemusíme procházet tabulky a zjišťovat, zda někdo netiskl více než ostatní, navíc mimo pracovní dobu a navíc soubory, které by mohly obsahovat citlivé nebo pro firmu cenné informace.
Popsat krátce fungování těchto algoritmů tak, aby se člověk neuchýlil k neúnosnému zjednodušení, není snadné. Ve zkratce lze říci, že se tyto algoritmy dokáží podívat v určitém časovém řezu na obrovské množství dat o chování uživatelů včetně informací o otevřených aplikacích, souborech a tiskových úlohách, a vyhodnotit, jaké události jsou normální a jaké anomální. Jedná se o stejné či podobné algoritmy, které se využívají při analýze velkých dat (Big Data Analysis), tedy hledání užitečných informací ukrytých v rozsáhlých souborech dat.
Algoritmy se navíc dokáží učit, takže dokáží pochopit změny v „normálnosti“ chování v průběhu času, ale také v rámci struktury firmy. Kupříkladu tisk desítek barevných stránek uživatelem z grafického oddělení bude dozajista méně anomální, než stejný úkon u pracovníka spadajícího pod oddělení zákaznické podpory.
Na výstupu těchto algoritmů jsou interaktivní grafy, na kterých jsou barevně nebo velikostně odlišeny normální a anomální tiskové úlohy. Výstupy totiž musí být snadno použitelné pro uživatele, aby pro jejich pochopení nebyla podmínkou znalost algoritmů. Jednoduchým prokliknutím na jednotlivé prvky grafu se tak uživatel rovnou dostane na detail události a může ji začít řešit. Automatická detekce anomálií má navíc tu výhodu, že bezpečnostní systém nečeká, až se do něj člověk přihlásí a podívá se na statistiky, ale anomální událost sám vyhodnotí a upozorní na ni pomocí emailu nebo SMS. Díky tomu lze včas zareagovat a omezit nebo zcela vynulovat negativní dopady nahlášeného bezpečnostního incidentu.
Nejde jen o tisk...
Tisk je jen malou součástí řízení kybernetické bezpečnosti a sledování efektivity. Podobným způsobem lze analyzovat veškerý provoz na počítačích, včetně spuštěných aplikací, webového provozu, e-mailové komunikace a použití periferních zařízení. Tisk je prostě třeba vnímat pouze jako jednu z výstupních operací.
Začněte ještě dnes, protože včera bylo pozdě
Digitalizace, která byla v uplynulých 20 letech hlavní hnací silou růstu produktivity ve firmách, s sebou přinesla kromě pozitivních vlivů také neustálou hrozbu úniku či ztráty dat a vyřazení klíčových prvků IT infrastruktury. Dosažená míra digitalizace znamená, že firmy v některých oborech již momentálně nemají možnost nahradit další pracovníky efektivnějšími stroji (a to jak z technologického, tak i sociálního hlediska), takže je další zvyšování efektivity práce závislé pouze na zlepšování procesů založené na analýze dat.
Je jen na vás, zda budete každoročně přisypávat vaše peníze na hromadu škod způsobených únikem dat a neefektivním využíváním firemních prostředků anebo se rozhodnete ještě dnes s tímto plýtváním něco udělat.
Martin Ondráček
Jan Janča
PR:
SODAT software
ochrana dat, informací, kybernetická bezpečnost
Vyvíjíme a našim klientům dodáváme robustní monitorovací a šifrovací řešení pro ochranu dat, informací, know-how, značky, koncových stanic a uživatelů.
Naše řešení jsou nasazena ve veřejném i soukromém sektoru v České republice a v zahraniční. Našimi klienty jsou státní organizace včetně ministerstva obrany a ministerstva financí, úřady, školy, univerzity a přední domácí i zahraniční soukromé společnosti.
Naše dvě hlavní technologie pro monitoring a šifrování dat - OptimAccess a AreaGuard vyvíjíme již více než 15 let.
AreaGuard
Unikátní šifrovací technologie AreaGuard využívá kombinaci symetrického a asymetrického šifrování přímo v úložišti dat (pevné disky, přenosné disky, sdílená a cloudová úložiště atd.)
OptimAccess
Robustní a stabilní klient v rámci technologie OptimAccess umožňuje mimo jiné monitoring, sběr a následné on-line nebo off-line vyhodnocení aktivit na koncových stanicích.
Analýza anomálií
Na pokročilé analýze nasbíraných dat, tvorbě anomálních map a jednoduché prezentaci uživateli spolupracujeme s odborníky v této oblasti - se společností Gauss Algorithmic. Tým Gauss Algorithmic tvoří přední specialisté na vědecké i komerční využití umělé inteligence, kteří poskytují špičkové služby v oblasti analýzy Velkých dat, strojového učení a prediktivní analytiky.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |