- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Rizika a řešení nekontrolovaného sdílení dokumentů
z mobilních zařízení



Rizika nekontrolovaného sdílení

Pro podniky a organizace z odvětví svázaných regulacemi, jako jsou například finanční služby, farmaceutický průmysl, automotive, stavebnictví či veřejný sektor, navíc současné mobilní trendy komplikují plnění nejrůznějších předpisů a požadavků. Neschopnost zajistit shodu s reporty typu PCI-DSS (bezpečnostní standard pro platební karty), SOX (Sarbanes-Oxley), HIPAA (zdravotní pojištění), FISMA (správa zabezpečení informací) apod. může vést k fatálním důsledkům pro byznys.
Jaké je řešení?
Podniky a organizace dnes potřebují IT nástroje, které jim umožní se vyrovnat s výše uvedenými výzvami. Při jejich hledání by se tedy měly soustředit na následující vlastnosti:- Podpora vyšší produktivity uživatelů – Řešení by nemělo jít proti trendu BYOD, naopak by mělo zachovat veškeré výhody a komfort mobilního přístupu pro uživatele a z toho vyplývající vyšší produktivitu práce. Mělo by podporovat efektivní přístup, synchronizaci a sdílení podnikových informací z jakýchkoliv zařízení, včetně PC, telefonů a tabletů na nejrůznějších platformách.
- Bezpečnost dat – uživatelského komfortu by se ale mělo dosáhnout bez kompromisu na zabezpečení dat, ke kterým uživatelé přistupují. Bezpečné sdílení by mělo být zajištěno na základě přesně definovaných přístupových práv k souborům. V případě ztráty či zcizení mobilního zařízení by systém měl umět eliminovat jakýkoliv neoprávněný přístup.
- Vyhovění regulatorním požadavkům – shoda s předpisy, ať již v oblasti zabezpečení informací či specifických požadavků různých odvětví, by měly být základem řešení pro přístup a sdílení souborů. Včetně možnosti záznamu pro podnikový audit a historie všech transakcí.
Příklad řešení: Acronis Access v Morse Group
Skupina The Morse Group je dodavatelem kontraktačních služeb v oblasti energetiky, zejména služeb projektování, konstrukce, automatizace a projektového řízení. Aby zvýšila svou konkurenceschopnost, rozhodla se The Morse Group zvýšit produktivitu svých pracovníků v terénu. Hlavní důraz byl kladen na poskytnutí přístupu k datům na podnikových serverech z jakéhokoliv mobilního zařízení a dodržení co nejvyšší ochrany citlivých informací.Skupina zvažovala Dropbox, ale její vedení se obávalo nedostatečného zabezpečení. Nakonec padla volba na řešení Acronis Access, které v současnosti využívá 250 zaměstnanců firmy pracujících se zařízeními iPad. Pracovníci mají nyní přístup k nejaktuálnějším dokumentům odkudkoliv, přičemž intuitivní prostředí Acronis Access výrazně redukovalo problémy spojené s posíláním souborů přetíženou elektronickou poštou. IT oddělení má kompletní přehled o přístupu a sdílení dokumentů, což mj. snížilo rizika krádeže duševního vlastnictví.
![]() |
Zdeněk Bínek
Autor článku je ředitelem společnosti Zebra systems, která dodává řešení Acronis. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |