- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Záplatujte! aneb 6 kroků pro úspěšný patch management v roce 2019
Rostoucí úroky ransomwaru, nelegální těžba kryptoměn a další hrozby budou i letos vyžadovat efektivní strategii eliminace zranitelností v podnikových sítích. Společnost GFI Software proto představila šest klíčových kroků efektivní strategie patch managementu, která umožní minimalizovat rizika napadení podnikových sítí nejrůznějšími škodlivými aktivitami. Součástí doporučené strategie je auditování sítě, hodnocení rizik, stanovení priorit, nastavení, testování a realizace politiky aktualizací.


Podle zprávy GFI Software založené na datech organizace The National Vulnerability Database došlo v roce 2017 k výraznému nárůstu zranitelností. Vloni bylo celkem zaznamenáno vloni 14 712 zranitelností, což bylo o 128 % více, než v roce 2016, kdy bylo zaznamenáno 6 447 zranitelností. Lze očekávat, že počet zranitelností bude na vysoké úrovni i v roce 2018 a 2019 - nadále totiž přetrvává vysoká hrozba ransomwarových útoků a letos navíc došlo ke značnému zvýšení počtu případů zneužití počítačů k nelegální těžbě kryptoměn – podle některých údajů o více než 600 %.
Společnost GFI proto doporučuje pro ochranu před útoky na zranitelná místa v podnikové síti následující kroky:
- Auditování sítě – Je důležité vědět, co všechno je v počítačové síti, tj. PC, servery, software a mobilní zařízení, a periodicky kontrolovat jejich zabezpečení.
- Hodnocení rizik – Jakmile víme, co všechno máme, je třeba vyhodnotit všechna možná rizika spojená s našimi systémy a softwarem dle jejich vážnosti, rozsahu a nákladů na případné obnovení činnosti.
- Stanovení priorit – Na základě hodnocení rizik dokážeme určit, které kritické systémy obsahují největší zranitelnosti a tím pádem jsou první na seznamu, a také periodu pravidelného záplatování.
- Nastavení politiky aktualizací – Dokumentujeme, kdo je zodpovědný za proces aktualizací, co má být aktualizováno, kdy to má být aktualizováno a jakým způsobem.
- Testování – Před uvedením aktualizační politiky do ostrého provozu je třeba vyzkoušet její funkci v testovacím prostředí a odchytit poslední detaily.
- Realizace – Po testovací fázi přichází čas na její realizaci, avšak úspěšným spuštěním všechno nekončí. Politiku patch managementu je třeba neustále prověřovat, reagovat na nové podněty a vylepšovat. Každým rokem přicházejí nové hrozby a ani rok 2019 nebude výjimkou.
Dodejme, že většina organizací si je vědoma důležitosti pravidelného aktualizování svých zařízení, avšak často používají manuální, a tudíž velmi pracné a časově náročné způsoby patch managementu. Předpokladem efektivního managementu je proto nasadit vhodné softwarové nástroje, které dokáží procesy aktualizací automatizovat, a tím významně zefektivnit zabezpečení podnikových sítí.
![]() |
Zdeněk Bínek Autor článku je zodpovědný za prodej řešení GFI Software v České republice a na Slovensku. |


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 | 1 |
2 | 3 | 4 | 5 | 6 | 7 | 8 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |