- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Přeili jste kybernetický útok? Skvěle, ale vyhráno stále nemáte
Existují organizace odsouzené k tomu, aby si peklo spojené s úspěným kybernetickým útokem proily hned několikrát. Nad tím, proč se to děje, kterých organizací se to týká a jak z toho ven, se zamýlí následující text.

Typická obě
Představme si mení a středně velkou společnost, její business continuity politika v oblasti IT se spoléhá na obvyklé prvky ochrany a nástroje pro zálohování a obnovu. Tato organizace nevyuívá ádné nástroje typu disaster recovery (DR) pro okamité převzetí slueb. Organizace má vlastní IT v rozsahu jedné a dvou osob a nevyuívá řízených IT slueb třetích stran. Spolupráce s IT firmami se omezuje na dodávky softwaru a hardwaru. Prakticky v ádné oblasti s výjimkou výměny hardwaru se neuplatňuje SLA.
V čem je zakopaný pes
Jedním z nejdůleitějích úkolů IT je udret kritické systémy organizace v chodu, respektive minimalizovat případné výpadky kritických systémů na minimum. Kadá minuta výpadku generuje organizaci značnou finanční ztrátu. Je proto logické, e vedení organizace vyvíjí patřičný tlak na sníení doby výpadku jak v teoretické rovině, při přípravě disaster recovery plánu, tak v praxi v okamiku, kdy k výpadku opravdu dojde.
IT je bombardováno poadavky na okamitou nápravu. A protoe neexistuje plán B v podobě převzetí slueb odjinud, nezbývá ne přistoupit k obnově pokud jsou zálohy k dispozici (ale o tom třeba zase jindy). Jene rychlé obnovování ze záloh, bez důkladné analýzy, má za následek to, e organizace přijde minimálně o část potřebných stop. A tak se pak snadno můe stát, e pokud k výpadku dolo v důsledku útoku, organizace se nedopátrá toho, jak byl útok veden a jaká místa byla pro útok zneuita.
Z praxe víme, e po prodělaném útoku se obvykle pozornost věnovaná bezpečnosti násobně zvýí. Nicméně pokud se skutečná příčina incidentu nikdy neodhalí, pak nikdy nebude existovat jistota, e byla sjednána náprava. A pokud se opravdu stane, e je tato díra přehlédnuta, pak ance, e bude na organizaci veden dalí úspěný útok úplně stejným způsobem, je téměř stoprocentní. Jakmile se organizace ocitne na we can easily hack them listu, není cesty zpět.
Co funguje vdy
Pokud si nejsem na 100 % jistý, co mám dělat metodou step by step (v prevenci, ale i po útoku), pak není dobré hrát si na hrdinu a tvrdit, e to vechno zvládnu. I větí organizace spolupracují s IT firmami, které jim pomáhají s ochranou minimálně na úrovni konzultací. Jsou to lidé, kteří se tím zabývají kadý den. Znají nejnovějí trendy, mají prostor na zkoumání nejnovějích metod a mají naučené postupy. Oni nemusí řeit kadodenní starosti, které potkávají vás. Pokud taková spolupráce existuje na dlouhodobějí úrovni a vae organizace je z těch rozumnějích (nechá si poradit, je ochotna naslouchat změnám), pak ance, e se stanete obětí úspěného útoku, klesá. Pokud jste na to zatím úplně sami, nezoufejte. I v Česku existují firmy, které jsou ochotné přijet a pomoct situaci řeit na místě. Je ale třeba mít na paměti, e tato cesta je v součtu vech nákladů tou nejdraí ze vech moných.
Co můe velmi dobře pomoct
Nikoli za astronomické částky, ale u za 50 a 100 měsíčně je moné mít fungující cloudové disaster recovery pro dva kritické virtuální stroje o obvyklé velikosti. Nic víc k tomu není potřeba. Ani linka nemusí být nijak rychlá, protoe první full zálohu lze odeslat do DR datacentra z jiného místa. A kdy kritické systémy fungují běí z cloudového disaster recovery, pak existuje neomezený prostor na zkoumání příčin problému bez toho, aby na vás někdo řval kadých 10 minut.
Neumoňují to zdaleka vechna zálohovací řeení, bohuel, nicméně třeba v Acronis Cyber Protect lze do záloh přibalovat tzv. forenzní data. To jsou logy, dumpy, seznam běících procesů, výpisy paměti a dalí data, která mohou pomoct odhalit příčiny problému klidně a potom, co je provedena obnova.
![]() |
Ale Hok Autor článku je konzultant a obchodní ředitel ve společnosti ZEBRA SYSTEMS, s. r. o. |






















