- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Gartner: Neřízené aplikace jsou zadními dvířky k firemním datům
Do tří let bude 75 % narušení bezpečnosti mobilních zařízení způsobeno špatnou konfigurací aplikací. S tímto odhadem přišla agentura Gartner, podle které zároveň nebudou při zneužití hrát takovou roli technické útoky na zařízení.


„Klasickým příkladem špatné konfigurace je zneužití uživatelem používaných cloudových služeb skrze aplikace ‚sídlící’ na smartphonu nebo tabletu. Pokud jsou tyto aplikace používány také pro podniková data, mohou být prostředkem pro únik informací,“ uvedl analytik Dionisio Zumerle. Podle předpovědí Gartneru se letos na celosvětovém trhu prodá přes dvě miliardy mobilních zařízení a útoky na tyto platformy „dospívají“. Do roku 2017 by se pozornost útočníků měla přesunout od tradičních počítačů právě k tabletům a smartphonům.
K tomu, aby mohl malware v mobilním světě napáchat významné škody, přitom potřebuje zařízení pozměněná zásahem na administrátorské úrovni, typicky jailbreakem na iOS nebo „rootnutím“ Androidu. Uživatel se tím dostává do role správce systému a otevírají se mu normálně nepřístupné funkce a zdroje. Podle Gartneru tím uživatelé vystavují svá data nebezpečí, protože takové zásahy mohou vést k odstranění aplikačně-specifické ochrany a bezpečného sandboxu, který zajišťuje operační systém. Mohou také dovolit stahování malwaru do zařízení a nežádoucím způsobem otevřít aplikaci pro „extrakci“ podnikových dat.
Analytici Gartneru proto doporučují udržovat konfiguraci zařízení v souladu s firemní mobile device management politikou a bezpečnostním manažerům pak doporučují:
- Požádejte uživatele, aby se připojili k firemní bezpečnostní politice. Těm, kteří nebudou chtít podřídit své zařízení firemní politice, musí být omezen přístup.
- Vyžadujte, aby uživatelé používali na svých zařízeních dostatečně dlouhé a komplexní heslo. Zároveň stanovte striktní počet pokusů pro zadání hesla a timeout.
- Určete minimální a maximální verze operačních systémů. Nepovolujte modely, které nemohou být updatovány, nebo ke kterým není možné poskytnout podporu.
- Prosaďte zákaz jailbreaku a rootování a omezte používání neověřených app storů třetích stran. Zařízení, která tato pravidla poruší, by měla být „odpojena“ od zdrojů firemních dat, případně vymazána, pokud to vnitřní politika dovoluje.
- K přístupu do firemní e-mailové schránky, privátním virtuálním sítím, WiFi apod. vyžadujte ověřené aplikace.
-ld-
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce