- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Zabezpečení mobilních zařízení
Mobilní zařízení čelí novým bezpečnostním hrozbám
Chytré telefony se rychle stávají nezbytný komunikačním a výpočetním nástrojem pro neustále se zvyšující počet mobilních pracovníků. Celosvětové prodeje chytrých telefonů již předstihly prodej přenosných počítačů a předpokládá se jejich růst o více než třicet procent až do roku 2013. Stejně jako jiné přenosné komunikační přístroje se mobily staly nedílnou součástí moderního obchodního světa a poskytují mu větší flexibilitu, informační sílu, ale také nová rizika. Oblíbené funkce, jako jsou e-mail, připojení k internetu, stále rozšířenější přístup k podnikovým sítím a důvěrným informacím, představují pro podniky širokou a rostoucí škálu bezpečnostních hrozeb.


Nebezpečí dnes nepřichází od jednotlivých hackerů toužících po slávě, ale od organizovaných skupin, které se snaží zneužít zranitelnosti podnikové sítě pro svůj finanční prospěch. Útoky se staly komplexnější a propracovanější, včetně kombinovaných hrozeb, které mohou vniknout a nakazit mnoho oblastí podnikové sítě. Ochrana omezená pouze na část sítě, například síťovou bezpečnostní bránou, bez zajištění ochrany koncových zařízení, jakými mohou být právě chytré telefony, je pozvánkou pro bezpečnostní incident. Hackeři vždy hledali nová zranitelná místa a chyby v zabezpečení, a tak není divu, že se mobilní zařízení stávají stále častějším cílem zákeřných aktivit.
S obrovským množstvím informací, které podniky používají, zpracovávají a ukládají, je v sázce mnohem více než kdykoli předtím. Narušení bezpečnosti může vést k obrovským nákladům spojeným se ztrátou důležitých dat, včetně poškození pověsti, náhradami zákazníkům a partnerům či pokutami státním úřadům. Pro zajištění úspěchu musí podniky umožnit pracovníkům vzdálený přístup k potřebným informacím a prostředkům a zároveň zajistit, že důvěrné informace ani majetek nebudou ohroženy. Komplexní bezpečnostní řešení je kritickou podmínkou moderních obchodních praktik a povinný prvek při ochraně každého podniku.
Zabezpečení je pro mobilní zařízení klíčové
Tím, jak se chytré mobilní telefony staly nezbytnou součástí podnikové sítě, musí podniky reagovat vhodnými bezpečnostními opatřeními, které jsou v ideálním případě součástí celkového bezpečnostního plánu. Komplexní řešení by mělo identifikovat slabá místa v zabezpečení napříč celou podnikovou sítí a ochránit všechny koncové stanice, včetně počítačů a mobilních zařízení.
Existuje pět základních oblastí pro zabezpečení bezdrátových komunikačních zařízení: zabezpečený vzdálený přístup k síti, ochrana před viry a malwarem, společná bezpečnostní politika, zabezpečení dat a centralizovaná správa.
Bezpečný vzdálený přístup k síti
Podniky mohou čelit rizikům, pokud umožní mobilním zařízením připojení k firemním zdrojům prostřednictvím nezabezpečené sítě a přes WiFi hotspoty. Neoprávněné osoby nebo servery tak mohou získat přístup k podnikové síti a data mohou být během přenosu zneužita. Naštěstí existuje jednoduché řešení, jak se lze účinně před těmito riziky chránit, a to nasazením řešení pro řízení přístupu k síti (NAC) a šifrováním dat při přenosu. NAC zajistí autorizaci uživatelů, následně je třeba ochránit data při přenosu. To lze docílit nasazením oblíbených šifrovaných protokolů, jako jsou IPSec, IPSec over L2TP, PPTP nebo SSL. S jejich pomocí lze vytvořit i šifrované virtuální spojení (VPN).
Ochrana před viry a malwarem
Bez ohledu na nasazení šifrovaných protokolů by vybraná VPN měla zahrnovat firewall, který ochrání síť před neoprávněným přístupem zvenčí, neznámými sítěmi a neautorizovanými uživateli. Nasazení osobních firewallů na mobilních zařízeních pomáhá blokovat nepovolený provoz a zabraňuje šíření červů a škodlivých účinků spywaru. Firewall na koncovém zařízení i bezpečnostní brána musí být v souladu s několikaúrovňovým podnikovým zabezpečením. V ideálním případě by měl být firewall integrovaný do dalších bezpečnostních technologií zahrnujících VPN, NAC a NAT, intrusion prevention system (IPS), antivirus a filtrování webového obsahu. Výhoda jednotné bezpečnostní architektury s centralizovaným řízením spočívá v tom, že umožňuje spravovat a instalovat bezpečnostní politiky z jediné konzole.
Jednotná bezpečnostní politika
Jelikož kapesní počítače, stejně jako ostatní koncová zařízení, mohou být použity jako vstupní brána k útoku nebo k rozšíření stávajícího viru, musí IT správci získat přímý přístup do mobilních zařízení, aby byli schopni zajistit instalaci bezpečnostního softwaru nebo VPN klientů a tím nad nimi získali i odpovídající přímou kontrolu.
V oblasti osobních počítačů došlo k dramatickému nárůstu počtu spywaru s programy pro zaznamenávání stisknutých kláves, trojských koní a malwaru navrženého speciálně pro automatizaci finanční trestné činnosti. Tyto hrozby nyní začínají cílit i na mobilní zařízení. Silné bezpečnostní řešení pro mobilní zařízení chrání před těmito útoky tím, že než je uživateli umožněn přístup do sítě, musí být zařízení v souladu s bezpečnostní politikou podniku. Před poskytnutím přístupu program zajistí, že anti-malware je aktualizovaný, záplaty a aktualizace mobilního zařízení jsou nainstalované a aktualizace ochrany v reálném čase jsou v pořádku přijaty a aktivní.
Zabezpečení dat
Převážná většina ztracených nebo odcizených mobilních zařízení obsahuje firemní komunikaci a důvěrné obchodní informace. Vzhledem k tomu, že tato zařízení jsou často používána nejvýše postavenými manažery a jejich prostřednictvím přistupují k důvěrným informacím o zákaznících nebo k finančním údajům, je riziko zneužití obrovské. V případě, že se zařízení dostanou do nepovolaných rukou, existují dvě efektivní řešení: šifrování dat a kontrola přístupu.
Na ochranu proti ztrátě či zneužití poslouží pro všechna data uložená v souborech, složkách i paměťových kartách jejich zašifrování. Dobré řešení by mělo být transparentní a jednoduché, šifrovat soubory za chodu a bez přerušení pracovních postupů. Před povolením přístupu do zařízení a k uloženým datům by měli uživatelé zadat přístupový kód nebo projít jinou autentifikací. Jako dodatečnou ochranu mohou podniky přijmout technologii, která umožňuje správcům IT vzdáleně vymazat veškerá data v telefonu v případě, že je nahlášena jeho ztráta nebo odcizení.
Nasazení a správa bezpečnosti
Většina podniků má nastavenu formální bezpečnostní politiku definovanou jejich celkovou strategií pro bezpečnost a rizika. Dobré bezpečnostní řešení pro mobilní zařízení umožňuje, aby podnik sledoval a chránil zařízení v rámci této celkové bezpečnostní strategie. Mělo by nabídnout centralizovanou správu mobilních zařízení, včetně správy politik, sledování, vynucení bezpečnostních opatření, a mělo by umožnit souhrnný pohled na stav zabezpečení v rámci celého podniku.
S centralizovanou správou mohou IT administrátoři aplikovat bezpečnostní politiky, jako jsou přístupová práva, nastavení šifrování, pravidla pro blokování funkcí zařízení, nasazování záplat a aktualizací zařízení nebo distribuce bezpečnostních aktualizací a výstrah. Centralizovaná konfigurace a údržba bezpečnostního řešení pro kapesní počítače umožňuje podniku konfigurovat zdroje a politiky konzistentně a poskytuje správcům lepší přehled.
Závěr
Stejně jako uživatelé stále častěji používají svá mobilní zařízení pro kontrolu e-mailů, surfování po webu nebo pro přístup k podnikovým zdrojům, roste též potenciál porušení bezpečnosti. Pokud podniky nejsou schopny rychle reagovat na chyby spojené s bezdrátovými zařízeními, riskují ztrátu dat, poškození pověsti, přerušení provozu a náklady na obnovu.
Na ochranu proti narušení bezpečnosti musí podniky splnit následující požadavky: ochránit data na mobilních zařízeních tak, aby nebyly ohroženy při ztrátě nebo odcizení, zabezpečit data při přenosu společně se silnou autorizací, zajistit jednotnou bezpečnostní politiku a implementovat centralizovanou správu a nasazení bezpečnosti. Správci IT pak mohou jít spát s klidným svědomím.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |