- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Co musí firma zváit, ne nasadí DLP
Krádee, ale i neúmyslné úniky dat se postupně stávají neoddělitelnou součástí dneního digitálního světa. Svým dopadem u navíc dávno překonaly rizika virové nákazy či hackerských útoků. Na bezpečnosti dat stojí a padá takřka ve. Únik jediného datového nosiče dnes můe ohrozit nejen jednotlivé společnosti, ale i celý národ. Jedná se o celosvětový problém, kterému se nevyhnula ani Česká republika. Za vechny jmenujme například Komerční banku, Ministerstvo kolství, mládee a tělovýchovy nebo společnost Penta, které potíe způsobené únikem dat poznaly na vlastní kůi.
Větinu z těchto úniků lze nejen zastavit, ale i předpovídat, to ve díky moderním nástrojům na ochranu před únikem dat. Pokud chcete zajistit úspěch vaí společnosti a její budoucí existenci i v dnením digitálním světě, je na čase si uvědomit, e vae data mají obrovskou hodnotu. Stejně velkou, dokonce moná i větí ne peníze, které máte monitorované a hlídané v bankovním trezoru. Představte si vae firemní data, a u to jsou data zákazníků, vae plány, výkresy či zdrojové kódy, jako drahokamy. Ty byste jistě nenechali bez dozoru v místnosti, od které má klíče půl firmy a není v ní kamera. Zaměstnanci by si toti mohli tyto drahokamy nosit s sebou domů, ale nikdo by jejich přenáení nebo vracení nehlídal.
Banka má na ochranu cenností k dispozici trezor s tím nejkvalitnějím zámkem, ozbrojené hlídače, kamery a čtečky otisků prstů. Vekeré nakládání s cennostmi je monitorováno, pohyby zaznamenávány a osoby kontrolovány. Pokud se někdo pokusí trezor vykrást, okamitě se spustí poplach a přijede policie. Banka pouívá organizační opatření, například systém kontroly přístupu, přidělování oprávnění a zodpovědností, pravidelné kontroly a audity bezpečnosti. Tato opatření podporují a doplňují technická opatření, jako kamerové systémy, přístupové terminály, čtečky otisků prstů, elektronické zámky nebo čipové karty.
Pokud bych měl přirovnat zabezpečení cenných informací v digitálním prostředí k něčemu z reálného světa, tak metody a opatření z prostředí bankovnictví se velmi blíí těm, které pouíváme ve světě informačních technologií k zajitění bezpečnosti. Sice se při zavedení systému řízení bezpečnosti informací nevyhnete organizačním opatřením, ale natěstí ta opatření technická, která je podporují, nebudou tak drahá a uetří personálnímu oddělení trochu práce, protoe místo hlídačů s kvéry vám bude data hlídat onen DLP software.
Často se stává, e zákazník vnímá riziko úniku dat jako vánou věc ohroující úspěch organizace, avak nemá jetě zkuenosti s bezpečností. Minimální nebo ádná organizační opatření a předevím absence systému řízení rizik je chybějící základní kámen pro jakékoliv dalí opodstatněné úsilí při sniování rizik, potamo zvyování bezpečnosti. Jak byste se asi cítili, pokud by vae banka zajiovala bezpečnost nesystémově, například nákupy biometrických čteček, ani by je někdo uměl obsluhovat, neexistovala by k nim dokumentace, směrnice o pouívání, ani zodpovědné osoby? Navíc by tyto čtečky byly pořízeny na základě návtěvy ikovného obchodníka, ne na základě vyvaování příleitostí a rizik s nimi spojených.
Váně zvate, ne budete kupovat nějaký ten DLP systém, zda jste na něco takového připraveni a zda se náhodou nechystáte přeskočit ty nejdůleitějí kroky, které by měly předcházet jakémukoliv specifičtějímu bezpečnostnímu projektu, pokud chcete zajistit jeho úspěch. Analýza rizik vám pomůe zjistit, jak by měla vypadat vae bezpečnostní politika. Pomůe rozhodnout, co, kde, kdy a jak chránit a co vás to bude stát. Předpovídá se, e v roce 2020 bude mít 60 % firem výpadky právě kvůli neschopnosti řídit bezpečnostní rizika. Do roku 2017 bude mít zhruba třetina velkých firem takzvaného Digital Risk Officer, tedy osobu zodpovědnou za řízení rizik v prostředí digitálního businessu.
Stejně jako při budování banky si při zavádění ochrany dat a implementaci DLP systému musíme nejdříve říci, co vlastně potřebujeme chránit. Hlídat v bance drobnosti, jejich hodnota by byla nií ne samotná cena jejich zabezpečení, se samozřejmě nevyplatí. Zeptejte se tedy nejdříve sami sebe, vaich společníků a zaměstnanců, jakou hodnotu podle nich mají vae data. Nejlepí je v tomto případě cvičení co kdyby?. Například, co kdyby se vae cenná data dostala do rukou konkurenta z okolí? Jak by pak ohodnotili vai bilanci investoři? Jak by vydrela vae reputace a dlouho budované vztahy, pokud zákazníci přijdou na to, e moná byla kompromitována i jejich data? Nebo nedejboe zjistí, e s těmi nejcennějími daty nakládáte jako s kazetami z videopůjčovny, e si zaměstnanci mohou dělat jejich kopie, ani by na to někdo přiel, a půjčují si je, ani by kdokoliv zjistil, e chybí.
Stejně jako banka třídí cennosti a rozděluje je podle úrovně bezpečnostních opatření, je i před implementací DLP systému do vaí organizace třeba rozdělit data do kategorií. Pokud vaí organizaci skutečně hrozí riziko úniku dat, budou kategorie minimálně dvě. Jedna pro cenná data a jedna pro data, jejich únik způsobuje nulové nebo minimální riziko. Čím méně kategorií, tím méně starostí a transparentnějí nastavení. Setkat se dnes můete také s klasifikací informací podle citlivosti (velmi tajné, tajné, veřejné apod.), podle dopadu na chod společnosti (BC/DR, v archivaci apod.) nebo s kategorizací do tzv. Big Buckets, tedy seskupení podobných typů dat (zákaznická data, intelektuální vlastnictví, akvizice). Drte se v případě rozdělení informací do kategorií pravidla čím méně, tím lépe. V praxi se toti stává, e jakmile je mnoho úrovní či kategorií, mají obvykle manaeři pocit, e jejich data jsou citlivějí, ne za jaká byla označena. ádají potom jejich zařazení do vyí kategorie, do které se postupně dostane větina dat, a bezpečnostní opatření ji nejsou efektivní a mohou naruovat plynulý chod organizace.
Jakmile víte co chránit, tedy jaká rizika vaí organizaci plynou ze ztráty různých typů dat, je pro úspěch projektu DLP vhodné jmenovat osoby zodpovědné za tato data. Dá se říci, e čím více zapojíte různá oddělení do projektu ochrany dat, tím lépe. Pokud zodpovědnost za celý projekt leí na IT, s velkou pravděpodobností bude software úspěně nainstalován, ale nebude plnit svůj účel. V praxi se často setkáváme s tím, e společnost koupí propracovaný DLP software, avak kvůli chybějící organizační podpoře a hození projektu na IT oddělení nakonec z celého řeení vyuije pouze ty prvky, které mají velmi malou roli v minimalizování rizika úniku dat a investice se jí tak ve výsledku nevyplatí. Typicky se jedná o neschopnost klasifikovat data a vytvořit funkční DLP politiku. Společnosti pak sahají po tom nejjednoduím prvku z DLP, a to správě zařízení (zablokování USB portů apod.).
Vyí úspěnosti a niích nákladů při zavedení systému řízení bezpečnosti informací dosáhnete také srozumitelným kolením uivatelů. Ti vám pak mohou značně urychlit celý klasifikační proces, klíčovou fázi celého DLP projektu. V některých organizacích dokonce probíhají pravidelně tzv. reklasifikační týdny, kdy jsou zaměstnanci motivováni k přetřídění svých dat a aktualizování bezpečnostních značek. I kdy se můe zdát riskantní zapojit tímto způsobem zaměstnance do sniování rizika úniku dat, je třeba si uvědomit, e úniky dat jsou v naprosté větině případů neúmyslné. Zaměstnanec si buď neuvědomuje hodnotu dat, nebo ho nenapadne, e se uloením na veřejný cloud jejich bezpečnost ohrozí. Naráíme zde na podobné problémy jako v hudebním průmyslu, kdy si zaměstnanci myslí, e společnosti vlastně ani nic nevezme, kdy data jen zkopíruje. Pro podporu edukace zaměstnanců můete pouít i funkce některých DLP řeení, které umoňují chránit data v reimu informativním. V takovém nastavení DLP systém nezabrání uivateli nakopírovat citlivý soubor na externí zařízení, ale informuje ho před potvrzením akce, e tím můe ohrozit společnost. Nejen, e přímo v praxi učíte uivatele, jak bezpečně nakládat s daty, ale zároveň minimalizujete riziko, e při vaich prvních krůčcích v DLP projektu nastavíte patnou kategorii a znemoníte uivatelům práci v jinak legitimní situaci.
Pokud jste se dostali do situace, kdy máte připravena organizační opatření, zpracovanou analýzu rizik, definováno, jaká data potřebujete chránit, kdo je za ně zodpovědný, zavedli jste klasifikační proces a prokolili zaměstnance, máte téměř vyhráno. Jak nastavit samotné DLP pro vae konkrétní potřeby vám poradí dodavatel. Pokud jste postupovali zodpovědně a pečlivě se připravili, bude výběr vhodného DLP mnohem snazí a umoní vám rozumně vyváit investici do pokrytí rizika úniku dat.
![]() |
Pavel Krátký Autor je CTO společnosti Safetica Technologies. |






















