- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 11/2007 , IT Security
Problematika informační (ne)bezpečnosti se týká kadého jedince a kadé organizace. Bohuel, na někoho její důsledky dopadají přece jen více ne na jiné hráče na trhu. Těmi nejpostienějími jsou v dané oblasti předevím malé a střední firmy...
Velké organizace zase mají svoji výhodu právě ve velikosti: dostávají různé mnostevní slevy (srovnejte cenu jedné licence bezpečnostního programu při nákupu pro deset a třeba pro tisíc počítačů), mohou si dovolit vlastní bezpečnostní pracovníky, specializovaná kolení, nakupování draích technologií Výdaje přepočtené na hlavu jdoucí do bezpečnosti jsou v případě malých a středních organizací vyí ne u velkých firem, ale paradoxně za ně dostávají méně.
A pak tu máme jetě jednu skutečnost, která hovoří v neprospěch malých a středních organizací. Jedním z trendů v oblasti útoků proti ICT technologiím je zaměřování se na tzv. měkké cíle. Tedy na hůře chráněné objekty, na mení organizace, na slabí hráče Má to svoji logiku: kadý útok proti gigantům typu Microsoft, Amazon či CNN je sice iroce medializován, ale o to více je jeho strůjce pronásledován. A útočník nemá pochopitelně zájem na svém dopadení. Navíc by byl blázen, kdyby útočil proti silně opevněným cílům, kdy je kolem tolik jiných příleitostí. Vidět je to třeba na případu phoshingu, kdy se prvotním cílem staly atraktivní velké americké banky, ale nynějí vlna útoků směřuje proti mením finančním ústavům nebo proti bankám neamerickým (takto třeba v roce 2006 přiel phishing i do Česka).
Kadopádně nepřítelem číslo jedna je nekoncepčnost. Mohli bychom také hovořit o podcenění nebezpečí. Je to s podivem, ale stále jetě v praxi lze setkat s přístupem mám problém, něco nasadím, mám dalí problém, nasadím něco jiného. Nebo firmy podlehnou marketingovému vábení a rozhodnou se pro produkt, který je sice levný, třeba i ověnčený mnoha certifikáty a oceněními, ale pro konkrétní pouití naprosto nevhodný.
Vdy je zapotřebí stanovit si, co vlastně potřebujeme, co chceme, kam jdeme a pak teprve hledat cesty, jak toho dosáhnout. Toto přitom v případě malých a středních organizací můe být paradoxně mnohem jednoduí ne u velkých. Příkladem budi třeba topologie sítě, která bývá v případě velkých značně nepřehledná i při pouití sofistikovaného manaerského softwaru (neb těko převedete do přehledné vizuální podoby několik tisíc počítačů). V síti jsou desktopy, notebooky na cestách, pracovníci připojující se z domova, někdy i z dovolené, data přenáená na PDA asistentech. Bezpečnostní firmy někdy doporučují řeit situaci způsobem zakázat, co se dá, ale ve velké organizaci i tak vzniká příli mnoho ablon.
Malá firma naopak dokáe poměrně přesně definovat podobu svého informačního systému i svá nejcennějí aktiva. Proto je velká koda, e se tak málokdy děje (a e tak fakticky nevyuívá jednu ze svých největích výhod). Po této definiční fázi můe následovat výběr optimálního řeení, které nemusí být na první pohled nejlevnějí, ale rozhodně bude nejvhodnějí (ostatně, nejlevnějí řeení se zpravidla časem vyvine tak, e nakonec nejlevnějím není).
Nepříjemnou skutečností se ale můe stát fakt, e malé sítě bývají často silně decentralizované. V takovém případě se opravdu patně spravují a řídí, protoe zde neexistuje ádný přesně definovaný obranný val. Jsou zde různé počítače, různá přístupová práva apod. přičem vzhledem k velikosti chybí centralizovaný systém, který by toto vechno drel pod kontrolou.
Vzniká tak obtíně řeitelný problém se stanovováním odpovědností. Protoe dobře víme, e kdy kadý dělá vechno, tak se velmi jednodue můe stát, e nakonec nikdo nedělá nic. Stanovit zodpovědnou osobu je přitom velmi důleité nemusí mít přitom titul bezpečnostního ředitele (ve dvacetihlavé firmě by se tak kadý stal ředitelem ). Ale měla by být obeznámena se situací, měla by mít poradní hlas, měla by sledovat, zdali jsou přijímaná opatření jednak v souladu se strategií firmy a jednak jsou-li vůbec účinná.
Spíe problémem ne chybou bychom mohli nazvat skutečnost, e malé a střední organizace téměř nepracují s daty, která získají provozováním bezpečnostních technologií. Bezpečnostní prvky sbírají různé logy, které mohou při správném zpracování prozradit probíhající útok nebo přípravu k němu. V malé či střední organizaci se ovem získané logy (pokud se vůbec sbírají) zpravidla dále nezpracovávají není pro ně k dispozici odpovídající systém nebo jsou povaovány za nepříli důleité. Přitom sběr a vyhodnocování dat patří ve velkých organizacích k základním stavebním kamenům bezpečnosti.
Teď pravděpodobně vyvstává logická otázka: je v takovéto situaci vhodný outsourcing? Jak asi čekáte, neexistuje jednoznačná odpověď.
Outsourcing je vdy tak kvalitní, jak kvalitní podklady pro něj připravíte. Snadno se pak můe stát, e příprava prostředí pro outsourcing bezpečnosti je zvlátě u malé firmy náročnějí ne vlastní zajitění bezpečnosti. Samozřejmě, e se outsourcing v případě malých a středních organizací přímo nabízí, protoe za velmi rozumnou finanční částku mohou získat přístup k technologiím, na které za normálních okolností dosáhnout pouze velké firmy. Na druhé straně ale nelze outsourcovat úplně vechno (i velké organizace pouívají outsourcing jen k vytěsnění některých činností), take je vdy nutné hledat vyváený kompromis. V zásadě se ale outsourcing dá doporučit jako jedno z řeení, které rozhodně stojí za úvahu.
Instalace softwaru je jednou, nikoliv jedinou nezbytností k zajitění bezpečnosti. Dalí je třeba jeho konfigurace v souladu s bezpečnostní politikou. A vlastně i stanovení celé bezpečnostní politiky plus její kontrola. Moná to někomu připadá jako zbytečná byrokracie, ale to je jen zdání, které klame. Bezpečnostní politika nemusí mít podobu fasciklu zvícího tlouky telefonního seznamu, který nikdo nikdy nebude číst, ale stačí ji mít sumarizovanou v několika jednoduchých a snadno zapamatovatelných bodech. Takováto politika v konečném důsledku pomůe mnohem více ne sebedraí a sebelépe nakonfigurovaný software. Co ostatně platí i u velkých firem...
Malé organizace, velký problém
Specifika informační bezpečnosti v malých firmách
Tomá Přibyl
Problematika informační (ne)bezpečnosti se týká kadého jedince a kadé organizace. Bohuel, na někoho její důsledky dopadají přece jen více ne na jiné hráče na trhu. Těmi nejpostienějími jsou v dané oblasti předevím malé a střední firmy...
V čem jsou specifické?
Paradoxně to tak nejsou ani domácí uivatelé, kteří si bezpečnostní problémy působí předevím svou neopatrností nebo nevzdělaností (často spíe neochotou se vzdělávat). Jak opakovaně ukazují průzkumy, doma se lidé při práci s počítačem chovají o poznání bezpečněji ne v práci. Důvodů je několik. Lidé dobře vědí, e doma by na případné problémy byli sami (respektive e by museli draze platit zásah externího technika či sloitě někoho shánět po známých), kdeto v práci povaují řeení jakéhokoliv problému za otázku jednoho telefonátu. Navíc si jsou dobře vědomi, e doma nemusí mít díky svým nedostatečným znalostem počítač zajitěný úplně nejlépe (take pravděpodobnost problému je vyí), kdeto v práci se o bezpečnost stará někdo, kdo za ni zodpovídá.Velké organizace zase mají svoji výhodu právě ve velikosti: dostávají různé mnostevní slevy (srovnejte cenu jedné licence bezpečnostního programu při nákupu pro deset a třeba pro tisíc počítačů), mohou si dovolit vlastní bezpečnostní pracovníky, specializovaná kolení, nakupování draích technologií Výdaje přepočtené na hlavu jdoucí do bezpečnosti jsou v případě malých a středních organizací vyí ne u velkých firem, ale paradoxně za ně dostávají méně.
A pak tu máme jetě jednu skutečnost, která hovoří v neprospěch malých a středních organizací. Jedním z trendů v oblasti útoků proti ICT technologiím je zaměřování se na tzv. měkké cíle. Tedy na hůře chráněné objekty, na mení organizace, na slabí hráče Má to svoji logiku: kadý útok proti gigantům typu Microsoft, Amazon či CNN je sice iroce medializován, ale o to více je jeho strůjce pronásledován. A útočník nemá pochopitelně zájem na svém dopadení. Navíc by byl blázen, kdyby útočil proti silně opevněným cílům, kdy je kolem tolik jiných příleitostí. Vidět je to třeba na případu phoshingu, kdy se prvotním cílem staly atraktivní velké americké banky, ale nynějí vlna útoků směřuje proti mením finančním ústavům nebo proti bankám neamerickým (takto třeba v roce 2006 přiel phishing i do Česka).
Nejčastějí chyby
Zatímco velké firmy mají ICT bezpečnost automaticky mezi svými prioritami, mení hráči na trhu ji odsouvají přinejlepím na druhou kolej.Kadopádně nepřítelem číslo jedna je nekoncepčnost. Mohli bychom také hovořit o podcenění nebezpečí. Je to s podivem, ale stále jetě v praxi lze setkat s přístupem mám problém, něco nasadím, mám dalí problém, nasadím něco jiného. Nebo firmy podlehnou marketingovému vábení a rozhodnou se pro produkt, který je sice levný, třeba i ověnčený mnoha certifikáty a oceněními, ale pro konkrétní pouití naprosto nevhodný.
Vdy je zapotřebí stanovit si, co vlastně potřebujeme, co chceme, kam jdeme a pak teprve hledat cesty, jak toho dosáhnout. Toto přitom v případě malých a středních organizací můe být paradoxně mnohem jednoduí ne u velkých. Příkladem budi třeba topologie sítě, která bývá v případě velkých značně nepřehledná i při pouití sofistikovaného manaerského softwaru (neb těko převedete do přehledné vizuální podoby několik tisíc počítačů). V síti jsou desktopy, notebooky na cestách, pracovníci připojující se z domova, někdy i z dovolené, data přenáená na PDA asistentech. Bezpečnostní firmy někdy doporučují řeit situaci způsobem zakázat, co se dá, ale ve velké organizaci i tak vzniká příli mnoho ablon.
Malá firma naopak dokáe poměrně přesně definovat podobu svého informačního systému i svá nejcennějí aktiva. Proto je velká koda, e se tak málokdy děje (a e tak fakticky nevyuívá jednu ze svých největích výhod). Po této definiční fázi můe následovat výběr optimálního řeení, které nemusí být na první pohled nejlevnějí, ale rozhodně bude nejvhodnějí (ostatně, nejlevnějí řeení se zpravidla časem vyvine tak, e nakonec nejlevnějím není).
Nepříjemnou skutečností se ale můe stát fakt, e malé sítě bývají často silně decentralizované. V takovém případě se opravdu patně spravují a řídí, protoe zde neexistuje ádný přesně definovaný obranný val. Jsou zde různé počítače, různá přístupová práva apod. přičem vzhledem k velikosti chybí centralizovaný systém, který by toto vechno drel pod kontrolou.
Kdo je vlastně éf?
Dalím problémem bývá nezodpovědnost. Často proto, e není přesně definována nebo ani z objektivního hlediska nemůe být. Ve firmě čítající několik málo desítek osob se bude vzhledem k nutnosti zastupitelnosti a vzhledem ke kumulování funkcí těko oddělovat jedna část systému od druhé.Vzniká tak obtíně řeitelný problém se stanovováním odpovědností. Protoe dobře víme, e kdy kadý dělá vechno, tak se velmi jednodue můe stát, e nakonec nikdo nedělá nic. Stanovit zodpovědnou osobu je přitom velmi důleité nemusí mít přitom titul bezpečnostního ředitele (ve dvacetihlavé firmě by se tak kadý stal ředitelem ). Ale měla by být obeznámena se situací, měla by mít poradní hlas, měla by sledovat, zdali jsou přijímaná opatření jednak v souladu se strategií firmy a jednak jsou-li vůbec účinná.
Spíe problémem ne chybou bychom mohli nazvat skutečnost, e malé a střední organizace téměř nepracují s daty, která získají provozováním bezpečnostních technologií. Bezpečnostní prvky sbírají různé logy, které mohou při správném zpracování prozradit probíhající útok nebo přípravu k němu. V malé či střední organizaci se ovem získané logy (pokud se vůbec sbírají) zpravidla dále nezpracovávají není pro ně k dispozici odpovídající systém nebo jsou povaovány za nepříli důleité. Přitom sběr a vyhodnocování dat patří ve velkých organizacích k základním stavebním kamenům bezpečnosti.
Teď pravděpodobně vyvstává logická otázka: je v takovéto situaci vhodný outsourcing? Jak asi čekáte, neexistuje jednoznačná odpověď.
Outsourcing je vdy tak kvalitní, jak kvalitní podklady pro něj připravíte. Snadno se pak můe stát, e příprava prostředí pro outsourcing bezpečnosti je zvlátě u malé firmy náročnějí ne vlastní zajitění bezpečnosti. Samozřejmě, e se outsourcing v případě malých a středních organizací přímo nabízí, protoe za velmi rozumnou finanční částku mohou získat přístup k technologiím, na které za normálních okolností dosáhnout pouze velké firmy. Na druhé straně ale nelze outsourcovat úplně vechno (i velké organizace pouívají outsourcing jen k vytěsnění některých činností), take je vdy nutné hledat vyváený kompromis. V zásadě se ale outsourcing dá doporučit jako jedno z řeení, které rozhodně stojí za úvahu.
Nejen software a hardware
Důleité je uvědomit si, e nasazené komplexní bezpečnostní řeení neznamená, e máme komplexně vyřeenou bezpečnost! Nejde jen o to nainstalovat si nejnovějí verzi nějakého komplexního bezpečnostního balíku, protoe tím oetříme pouze softwarovou část ICT bezpečnosti.Instalace softwaru je jednou, nikoliv jedinou nezbytností k zajitění bezpečnosti. Dalí je třeba jeho konfigurace v souladu s bezpečnostní politikou. A vlastně i stanovení celé bezpečnostní politiky plus její kontrola. Moná to někomu připadá jako zbytečná byrokracie, ale to je jen zdání, které klame. Bezpečnostní politika nemusí mít podobu fasciklu zvícího tlouky telefonního seznamu, který nikdo nikdy nebude číst, ale stačí ji mít sumarizovanou v několika jednoduchých a snadno zapamatovatelných bodech. Takováto politika v konečném důsledku pomůe mnohem více ne sebedraí a sebelépe nakonfigurovaný software. Co ostatně platí i u velkých firem...
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.





















