- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Většina tuzemských firem nepozná, že jim kradou data
Kybernetickému útoku by v Česku snadno podlehlo 67 procent firem. Alespoň to tvrdí analýza společnosti S&T, do které se zapojilo na tři stovky tuzemských firem a organizací. Podle studie jsou neohroženějšími segmenty státní správa a výrobní podniky, přičemž riziko útoku zevnitř je desetkrát vyšší než zvenčí.


„Ve většině analyzovaných firem vedení nevědělo, že u nich dochází k únikům informací. Kritické úniky ohrožující fungování organizace se vyskytly ve třetině případů. Pouze 8 % firem je schopno zjistit, jestli dochází k bezpečnostním incidentům, a vyhodnotit jejich vážnost,“ shrnuje výsledky analýzy Martin Fruhauf, bezpečnostní expert technologické společnosti S&T CZ.
Nejoslabenější jsou organizace z oblasti výroby, maloobchodu, služeb, utilit a státní správy a samosprávy. Standardy zákona o kybernetické bezpečnosti, který by měl platit od ledna roku 2015, splňuje jen malé procento firem, kterých se týká.„Obecně lépe jsou připraveny banky a telekomunikační operátoři, i když ne dokonale. Největší rizika vidíme hlavně ve státní a veřejné správě, která je většinou podfinancovaná a cílenému a rozsáhlému kybernetickému útoku by některé resorty těžko odolávaly,“ upozornil Petr Hněvkovský, bezpečnostní expert HP ArcSight, a dodává: „Řada závažných útoků by nemusela být vůbec odhalena.“
Podle Hněvkovského je pravděpodobnost útoku zevnitř firmy desetkrát vyšší než zvenčí: „Společnosti paradoxně investují pětkrát více do ochrany proti vnějším hrozbám než do všech ostatních rizikových oblastí. Přesto jsou úspěšné útoky na denním pořádku. Manažeři totiž obyčejně nevědí, jak zaměstnanci s daty zacházejí a jestli nedochází k únikům informací. I když mají podezření, nejsou schopni hrozbu včas identifikovat a odhalit viníka,“ uvedl specialista ArcSight. To potvrzují i soudní znalci v oblasti informačních technologií: „Pouze 5 %bezpečnostních incidentů bývá vyjasněno a jen výjimečně je viník postižen, protože jednoduše chybějí důkazy. I velmi nebezpečné osoby tak nelze propustit a v organizaci dále škodí,“ dodává soudní znalec Ivan Janoušek ze znaleckého ústavu Apogeo Esteem.
Podle psychologů se tak děje i kvůli tomu, že si manažeři neradi připouštějí zrádce ve vlastním týmu: „Podobně jako každý rodič vidí vlastní děti v lepším světle než okolí. O to jsou interní zrádci nebezpečnější. Preventivní opatření mohou záškodníky odradit,“ vysvětluje psycholog Jiří Šimonek ze společnosti DAP Services.
Kybernetičtí „detektivové“ pomáhají u soudu
Zdánlivě nesouvisející události mohou být předzvěstí sofistikovaného útoku na cenné informace. „Denně může dojít například ke stovce bezpečnostních incidentů, přičemž reálně nebezpečné jsou jenom tři,“ vysvětluje Hněvkovský. Útočníky proto pomáhají odhalovat bezpečnostní „detektivní“ technologie, které monitorují dění na pracovišti a v IT síti. „Z tisíců střípků jednotlivých událostí skládají celkový obraz a mohou včas odhalit útočníka. Pokud systém například zaznamená, že nějaká osoba je na pracovišti a zároveň stahuje data ze vzdálené lokace, tak ihned zasáhne, protože nelze být na dvou místech najednou,“ vysvětluje principy monitoringu Martin Fruhauf, bezpečnostní expert technologické společnosti S&T CZ.
Inteligentní bezpečnostní technologie umí navíc veškeré bezpečnostní incidenty vystopovat k jejich počátku a zjistit, kdo za případným útokem stojí. „Záznamy bezpečnostních systémů lze úspěšně použít u soudu při prokazování protizákonné činnosti. Může to být i nezvratný důkaz umožňující okamžité propuštění zaměstnance a potrestání viníků včetně případné náhrady škody,“ dodává soudní znalec Janoušek.
40 procent Čechů poruší pravidla kvůli osobnímu prospěchu
Ke krádežím dat přispívá zvyšující se konkurenční prostředí a ambice: „Češi jsou poměrně soutěživí a ambiciózní, bohužel až 40 procent z nich bez skrupulí poruší pravidla hry, pokud jim to přinese osobní výhodu. Může za to přijetí neetických forem chování v české populaci jako zcela běžné součásti života,“ vysvětluje psycholog Jiří Šimonek. Vyplývá to z testování 84 tisíc zaměstnanců během posledních pěti let, které provedla společnost DAP Services. Lidský faktor proto vyvažují zmiňované sofistikované bezpečnostní technologie, které vyhodnocují rizikové chování uživatelů. „Fungují i jako účinný preventivní nástroj. Pokud zaměstnanci vědí, že tyto systémy monitorují a vyhodnocují všechny události, nekalého chování se dopouštějí minimálně,“ uzavírá Hněvkovský.
Analýza vychází z bezpečnostních auditů 300 firem z různých sektorů s 50 a více zaměstnanci během posledních dvanácti měsíců, kterou provedla technologická společnosti S&T CZ. Bezpečnostní audity zkoumaly schopnost firem vyhodnotit a zamezit bezpečnostním hrozbám, zejména úniku informací.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |