- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Práce z domova vs. bezpečnost firemních dat
Epidemie koronaviru způsobila, e práce z domova se v řadě firem stala z benefitu standardem, často nezbytností a přímo povinností. Předpokládáme, e mnoho firem si tento provoz vyzkouelo a i nadále tento trend zahrnou do svých standardních benefitů pro své zaměstnance. Ploný homeworking samozřejmě zvýrazňuje otázky zabezpečení dat, komunikačních kanálů, koncových zařízení uivatelů i vlastních podnikových aplikací a vnitřních systémů.

Raj Samani, chief scientist ve společnosti McAfee, upozorňuje, e v souvislosti s koronavirem se objevily i úplně nové typy útoků. V první řadě to samozřejmě znamená tématický phishing spojený s ířením malwaru, nové podvodné domény či e-shopy. Současně se ale rozířila i kategorie malwaru určená pro průnik do podnikových sítí přes nedostatečně chráněná koncová zařízení. Mnoho lidí nastoupilo k práci z domova z firemních notebooků spravovaných odděleními IT, jiní ale přímo ze svých soukromých zařízení (Nutno podotknout, e i to u se samozřejmě dělo mnoho let, trend BYOD ale dosud obnáel spíe smartphony.).
Nový malware je mnohdy speciálně navren k tomu, aby ze slabě chráněných koncových zařízení (metody infekce tedy nemusí být zvlá sofistikované) pátral po vzdálených připojeních. Správci firemních sítí navíc vzdálený přístup na různých vrstvách (protokolech) ve zmatcích při vypuknutí epidemie mnohdy otevřeli ploně a s vysokými oprávněními, bez dostatečné definice skupin uivatelů a rolí, a předevím často s nedostatečným ověřováním (např. přístup pouze s heslem, bez vícefaktorové autentizace). Řízení skupin/oprávnění lze přitom pomocí Active Directory provádět efektivně, nicméně konfiguraci je třeba věnovat pozornost.
Přes vzdáleně přistupující zařízení můe do podnikové sítě proniknout ransomware se vemi svými ničivými následky, nebo malware pokouející se krást zákaznická a jiná citlivá data. Obecně vechny takové incidenty znamenají poruení shody, často přináejí povinnost dalího vyetřování a reportingu. Robustní zabezpečení koncového bodu ovem můe být u zařízení ve vlastnictví zaměstnance problém a mnohdy vyaduje i přímou spolupráci uivatele.
Rizikem je např. situace, e zařízení u bylo malwarem infikováno v okamiku, kdy se k práci z domova začalo vyuívat. Součástí zabezpečení libovolného zařízení pouívaného pro pracovní účely by kadopádně měl být i webový filtr chránící před návtěvou podvodných webů ířících malware. Kdy u dojde k phishingu, je nutné dokázat takový incident rychle detekovat, identifikovat ohroené zařízení, odříznout mu přístup a zkusit ho vzdáleně vyčistit. Samozřejmostí by měl být vzdálený přístup prostřednictvím sítí VPN, ani ten ale často ve snaze rychle zajistit kontinuitu podnikání není vude pravidlem. Navíc zdaleka ne vechny produkty pro VPN jsou vyhovující, některé mohou bezpečnostní rizika spíe zvyovat.
ifrování, Wi-Fi a RDP
Řadu doporučení pro práci z domova uvádí také bezpečnostní společnost Safetica. Firma uvádí, e aktuálně nechává pracovat zaměstnance na svých osobních počítačích a 65 % českých firem. Problémem ale můe být nejen samotné zařízení, ale také připojení na domácí Wi-Fi, které lze často relativně snadno kompromitovat. Proto DataGuard zákazníkům doporučuje, aby zařízení, na nich se pracuje s firemními daty, měla pokud mono ifrované pevné disky, u notebooků oddělit pracovní profily od domácích uivatelů. Speciální ochranu pak vyaduje protokol RDP.V souvislosti s tím, jak se práce na dálku stává standardem, je třeba přezkoumat a aktualizovat bezpečnostní politiku jako celek a předat zaměstnancům informace, které v této souvislosti potřebují. Vzdálený přístup k datům (aktivům) firmy se bude týkat stále větího podílu dat. V této souvislosti je nutné provést jejich klasifikaci a určit, kdo je ke své práci opravdu potřebuje. Doprovodným krokem by mělo být nastavování co nejniích uivatelských oprávnění. Rovně je třeba rozhodnout, které z oblíbených cloudových slueb budou povoleny, respektive i aktivně nasazovány pro pracovní účely. Firemní zásady ochrany dat (DLP apod. řeení) musí být dodreny i při vyuití slueb pro spolupráci, jako je Microsoft Teams nebo WebEx.
![]() |
Ale Pikora Autor článku je ředitelem divize DataGuard, PCS, spol. s r.o. |






















