- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
ITAM a ITSM jsou základem kybernetické bezpečnosti a úspěného auditu
Kdy jde o ochranu podnikání před kybernetickými útoky, větinu lidí jako první napadne firewall či antivirový program. Za kadým silným bezpečnostním systémem se ovem ukrývá méně nápadná, ale o to důleitějí vrstva ochrany: komplexní přehled o vaem IT majetku a efektivně nastavené procesy správy IT slueb. A právě v této oblasti hrají klíčovou roli IT Asset Management (ITAM) a IT Service Management (ITSM). V kontextu kybernetické bezpečnosti tvoří ITAM a ITSM nezbytný základ, zejména ve firmách s rozsáhlými IT systémy a vysokým počtem uivatelů. Bez ITAM a ITSM nezvládne ani ten nejlepí antivirový software poskytnout dostatečnou ochranu.

V tomto článku se dozvíte, jak ITAM a ITSM posilují kybernetickou bezpečnost, a také, jak pomáhají organizacím splnit bezpečnostní standardy, jako jsou NIS2 a ISO 27001, a jak zároveň připravují firmy na audity.
ITAM jako důleitá součást přehledu o majetku
Firmy často spravují tisíce zařízení, softwarových licencí a cloudových slueb, které je nutné pravidelně sledovat. Přesto mnohdy nemají úplný přehled o svém IT majetku. IT Asset Management (ITAM) přináí řeení pomáhá proměnit tento chaos v přehledný a efektivně řízený systém.
ITAM poskytuje organizacím detailní přehled o jejich zařízeních, softwaru a licencích. Pokud se například v určité verzi softwaru objeví zranitelnost, IT týmy mohou rychle identifikovat dotčená zařízení a opravit chyby jetě dříve, ne útočníci stihnou této slabiny zneuít.
Podle doporučení Národního úřadu pro kybernetickou a informační bezpečnost je klíčem k efektivní reakci na kybernetické incidenty přehled o vaem IT majetku a vzájemných vazbách. Pokud například dojde k výpadku kritického systému, ITAM vám umoní zjistit, které dalí systémy jsou na něm závislé, co vám pomůe lépe pochopit míru rizika, kterému čelíte.
Klíčové funkce ITAM z hlediska kybernetické bezpečnosti:
- Přehled o majetku: Mějte jasný přehled o tom, jaký hardware a software se nachází ve vaí síti.
- Analýza rizik: Zjistěte, které systémy a jak jsou propojené a co ve by mohlo být ovlivněno při výpadku.
- Řízení dodavatelů a licencí: Sledujte certifikace dodavatelů, například ISO 27001, a zajistěte tak soulad s předpisy.
Role ITSM při bezpečnostních incidentech
Pokud dojde k bezpečnostnímu incidentu, jako je phishingový útok nebo neoprávněné přihláení, kam ho zaměstnanci nahlásí? Jak IT oddělení ví, jak správně zareagovat? Service Desk, klíčová součást ITSM, poskytuje zaměstnancům jednoduchý způsob, jak incidenty hlásit, a IT týmu monost je sledovat a napravit.
Kadý krok, který je během řeení incidentu podniknut, se zaznamenává do auditní stopy. Díky tomu máte přehled o tom, kdo problém nahlásil, kdo jej řeil a jaké kroky byly podniknuty. Tento proces je zásadní pro splnění poadavků certifikací a nařízení z oblasti kybernetické bezpečnosti, jako jsou NIS2, ISO 27001, DORA, Tisax nebo SOC2.
Service Desk pomáhá nejen s evidencí incidentů, ale také usnadňuje řízení změn a správu ádostí o přístup. Vechny tyto činnosti vytváří auditní stopu, která můe být při auditech pro bezpečnostní certifikace klíčovým podkladem.
Klíčové funkce ITSM z hlediska kybernetické bezpečnosti:
- Hláení incidentů a reakce na ně: Zaměstnanci mohou hlásit incidenty, jako jsou podezřelé e-maily (potenciální phishing) nebo výskyt malwaru.
- Správa přístupu: Pokud zaměstnanci potřebují přístup k citlivým systémům, ITSM procesy zajistí, e přístup bude udělen pouze po formálním schválení.
- Auditní stopa: Kadá akce je zaznamenána a vytváří přehledný a dohledatelný záznam o vech činnostech uivatelů.
Auditní stopa
Auditní stopa je záznam vech akcí provedených v systému, co je zásadní pro úspěné absolvování bezpečnostních auditů. Mnoho společností si vak často plete auditní stopy s auditními protokoly.
Rozdíly mezi auditním protokolem a auditní stopou:
- Auditní protokol: Jednotlivý záznam události (například pokus o přihláení).
- Auditní stopa: Kompletní chronologický záznam vech akcí (například přihláení, úpravy souborů nebo ádosti o přístup) napříč různými systémy.
Co obsahuje auditní stopa? Auditní stopa můe zahrnovat ádosti o přístup, změny konfigurací nebo reakce na bezpečnostní incidenty.
Jaký je hlavní účel auditní stopy? Účelem auditní stopy je zajistit transparentnost a odpovědnost, díky čemu lze kadou akci dohledat zpět k odpovědné osobě.
Buďte v souladu s předpisy a připraveni na audit
Nařízení a standardy NIS2 a ISO 27001, ale i DORA nebo Tisax vyadují, aby organizace prokázaly, e mají zavedené mechanismy pro správu přístupu, reakci na incidenty a pravidelné aktualizace systémů. ITSM a ITAM hrají klíčovou roli při plnění těchto poadavků:
- NIS2: Pouívejte Service Desk při správě ádostí o přístup nebo zaznamenávání incidentů.
- ISO 27001: Monitorujte a zaznamenávejte kadou změnu přístupu prostřednictvím auditních stop díky ITSM a protokolů správy majetku.
Nařízení NIS2
NIS2 vyaduje, aby měly firmy pod kontrolou základní bezpečnostní prvky, jako je správa přístupu, ochrana proti malwaru a pravidelné aktualizace softwaru. Důleitým předpokladem pro splnění poadavků NIS2 je proto kvalitní základ v podobě ITAM a ITSM.
Standard ISO 27001
Mnoho společností usiluje o získání certifikace ISO pro kybernetickou bezpečnost, co není snadný úkol. Pro splnění poadavků normy ISO 27001 v oblasti kybernetické bezpečnosti je nezbytné sledovat přístupy, zajistit soulad dodavatelů s předpisy a také zajistit auditovatelnost vech změn.
Shrnutí
Nejlepí způsob, jak účinně chránit svou firmu, je začít od základů v podobě IT Asset Managementu (ITAM) a IT Service Managementu (ITSM). Tyto dva klíčové pilíře tvoří základ pyramidy kybernetické bezpečnosti a poskytují větí přehled, kontrolu a zajitění souladu s poadavky.
![]() |
Jana ilarová Autorka článku je manaerkou marketingu společnosti ALVAO. |


















