- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Při reakci na bezpečnostní incident nestačí jen léčit symptomy. Je důležité léčit nemoc samotnou
Reakce na kritický kybernetický útok může být neuvěřitelně stresující a intenzivní. Ačkoli nic nemůže zcela zmírnit tlak spojený s řešením útoku, pochopení těchto klíčových tipů od odborníků na reakci na bezpečnostní incidenty pomůže vašemu týmu získat výhody při obraně vaší organizace.


Tipy vycházejí z reálných zkušeností týmů Sophos Managed Threat Response a Sophos Rapid Response, které společně reagovaly již na tisíce kybernetických bezpečnostních incidentů.
Tip č. 1: Každá vteřina se počítá
Když je organizace napadena, záleží na každé vteřině. Existuje ale řada důvodů, proč týmům může trvat reakce příliš dlouho. Nejčastějším je, že nechápou závažnost situace, ve které se ocitly, a tato nedostatečná informovanost vede k pomalé reakci. Útočníci zpravidla udeří v nejnevhodnější dobu - o svátcích, o víkendech a uprostřed noci. Vzhledem k tomu, že většina týmů pro reakci na incidenty má nedostatek pracovníků, může to pochopitelně vést k přístupu „zítra se k tomu dostaneme“. Ale zítra už může být pro minimalizaci dopadu útoku pozdě.
Tip č. 2: Neunáhlete se
Při reakci na bezpečnostní incident nestačí jen léčit symptomy. Důležité je léčit nemoc samotnou. Když je zjištěna hrozba, je třeba nejprve provést okamžité vyšetření útoku. To může zahrnovat odstranění spustitelného souboru ransomwaru nebo bankovního trojského koně či zablokování exfiltrace dat. Často se však stává, že bezpečnostní týmy zastaví prvotní útok, ale neuvědomí si, že ve skutečnosti nevyřešily jeho hlavní příčinu. Úspěšné odstranění malwaru a odstranění výstrahy ještě neznamená, že útočníkovy aktivity byly z prostředí odstraněny. Je také možné, že to, co bylo zjištěno, byl pouze test útočníka, aby zjistil, proti jaké obraně stojí. Pokud má útočník stále přístup do vašeho prostředí, pravděpodobně zaútočí znovu, často destruktivněji.
Tip č. 3: Mějte přehled
Při navigaci v případě útoku není nic, co by obranu organizace ztěžovalo víc než let naslepo. Je důležité mít přístup ke správným a kvalitním datům, která umožňují přesně identifikovat potenciální signály útoku a určit jeho hlavní příčinu. Efektivně pracující bezpečnostní týmy shromažďují správná data, která včas signalizují podezřelé chování v síti, dokážou tyto signály oddělit od šumu a vědí, které signály jsou nejdůležitější a je třeba jim dát přednost.
Tip č. 4: Nestyďte se požádat o pomoc
Žádná organizace nechce řešit pokusy o narušení bezpečnosti. Při reakci na bezpečnostní incidenty však zkušenosti nic nenahradí. V praxi to často vypadá tak, že reakcí na bezpečnostní incidenty jsou pověřeny IT týmy, které jsou pod vysokým tlakem vrženy do situací, na jejichž řešení jednoduše nemají schopnosti; a hovoříme zde o situacích, které mají často obrovský dopad na podnikání. Nedostatek kvalifikovaných zdrojů pro vyšetřování incidentů a reakci na ně je jedním z největších problémů, kterým dnes odvětví kybernetické bezpečnosti čelí. Tento problém je velmi rozšířený, což dokládá i studie společnosti ESG Research, podle které „34 % respondentů uvádí, že jejich největším problémem je nedostatek kvalifikovaných zdrojů pro vyšetřování kybernetických útoků postihujících koncové body s cílem určit základní příčinu a řetězec útoku“.
Tento nedostatek dal prostor ke vzniku nové alternativy v podobě řízených bezpečnostních služeb. Konkrétně se jedná o službu řízené detekce a reakce na hrozby (MDR), která nabízí outsourcing bezpečnostních operací zajišťovaných týmem specialistů a funguje jako prodloužená ruka bezpečnostního týmu zákazníka. Tyto služby kombinují lidmi v reálném čase vedené vyšetřování, vyhledávání a monitorování hrozeb a reakci na incidenty se souborem technologií pro shromažďování a analýzu zpravodajských informací. Podle společnosti Gartner „bude 50 % organizací do roku 2025 využívat služby MDR“, což signalizuje trend, že si organizace uvědomují, že budou při provozování kompletního programu bezpečnostních operací a reakcí na incidenty potřebovat pomoc.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |