- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (51)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce


















Branžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Partneři webu
Bezpečnost a zajišťování shody s předpisy



Všechny zkoumané společnosti měly v provozu různé bezpečnostní technologie. Firewally, antiviry a podobně. Přesto byly infikovány. Škodlivé programy komunikovaly se svými externími kontrolními centry minimálně každé dvě hodiny a aktivně odesílaly zachycená data z napadených podnikových sítí. Stalo se tak pravděpodobně proto, že bezpečnostní řešení nebyla pravidelně aktualizována nebo došlo ke změnám v síti, které způsobily vznik nechráněné zranitelnosti. V mnoha případech byly infekce rovněž důsledkem podvodných phishingových e-mailů nebo nakažených příloh elektronické pošty, které cílily na zaměstnance.
Bezpečnostní problémy se navíc netýkaly pouze sítě. Více jak polovina organizací zaznamenalo ztrátu dat v důsledku chybně zaslaných e-mailů externím příjemcům, případně nesprávným on-line zveřejněním informací na webových stránkách podniku či v jiných systémech.
Není proto žádným překvapením, že v březnu evropská agentura ENISA (European Network and Information Security Agency) vyzvala k okamžitým akcím v boji s rozmáhající se kybernetickou kriminalitou, do níž zahrnula i cílený phishing. ENISA šla ovšem ještě dále. Doporučila vládním institucím i soukromým podnikům, aby prozkoumaly možné alternativy k tradičnímu e-mailu, které by lépe chránily uživatele před útočnými technikami spoofingu a phishingu. Uznala tak, že úkol či snaha udržet firemní e-maily v bezpečí a v souladu s pravidly, představuje pro mnoho firem nepřekonatelný problém.
Přidejte k tomu nedávné zveřejnění Kybernetické bezpečnostní direktivy od Evropské komise, která významně rozšířila oznamovací povinnost pro datové úniky. Organizace nyní čelí velkým výzvám, až problémům v oblasti bezpečnosti a dodržování shody.
Není proto žádným překvapením, že v březnu evropská agentura ENISA (European Network and Information Security Agency) vyzvala k okamžitým akcím v boji s rozmáhající se kybernetickou kriminalitou, do níž zahrnula i cílený phishing. ENISA šla ovšem ještě dále. Doporučila vládním institucím i soukromým podnikům, aby prozkoumaly možné alternativy k tradičnímu e-mailu, které by lépe chránily uživatele před útočnými technikami spoofingu a phishingu. Uznala tak, že úkol či snaha udržet firemní e-maily v bezpečí a v souladu s pravidly, představuje pro mnoho firem nepřekonatelný problém.
Přidejte k tomu nedávné zveřejnění Kybernetické bezpečnostní direktivy od Evropské komise, která významně rozšířila oznamovací povinnost pro datové úniky. Organizace nyní čelí velkým výzvám, až problémům v oblasti bezpečnosti a dodržování shody.
Vše se mění
Výzvy spojené s dodržováním shody jsou dvojnásobné. Každodenní správa sítí reaguje na změny zařízení a topologie a každá tato změna, bez ohledu na její velikost, může ovlivnit dodržování shody s nejrůznějšími směrnicemi a regulatorními požadavky v dané organizaci. Týká se to především podniků s různými lokalitami pracovišť (pobočkami).
Za druhé, dodržování shody není pouze věcí firemního IT. Jde rovněž o činnosti a chování lidí, které se může měnit stejně často jako počítačová síť. Děje se tak i přesto, že zaměstnanci prošli školeními na odpovídající využívání podnikových zdrojů. Společnosti musí navíc zajišťovat shodu s rostoucími regulatorními požadavky – studie ukazují, že podniky z žebříčku Fortune 1000 čelí požadavkům více než třiceti různých regulatorních nařízení. Implementace bezpečnostních kontrolních prvků a politik, jež mají zajistit dodržování shody, nabývá na důležitosti.
Zatím jde ale pouze o první krok v dodržování shody. Systémy musí být monitorovány a pravidelně kontrolovány, zdali požadavkům stále vyhovují, zároveň vzniká dokumentace těchto kontrol, která slouží pro reporting a audity. Jak mohou IT týmy v organizacích čelit těmto komplexním a neustále se měnícím požadavkům, když pro to nemají dostatek zdrojů nebo lidské síly, aby prosívaly nekonečné výpisy událostí v systémových záznamech?
Za druhé, dodržování shody není pouze věcí firemního IT. Jde rovněž o činnosti a chování lidí, které se může měnit stejně často jako počítačová síť. Děje se tak i přesto, že zaměstnanci prošli školeními na odpovídající využívání podnikových zdrojů. Společnosti musí navíc zajišťovat shodu s rostoucími regulatorními požadavky – studie ukazují, že podniky z žebříčku Fortune 1000 čelí požadavkům více než třiceti různých regulatorních nařízení. Implementace bezpečnostních kontrolních prvků a politik, jež mají zajistit dodržování shody, nabývá na důležitosti.
Zatím jde ale pouze o první krok v dodržování shody. Systémy musí být monitorovány a pravidelně kontrolovány, zdali požadavkům stále vyhovují, zároveň vzniká dokumentace těchto kontrol, která slouží pro reporting a audity. Jak mohou IT týmy v organizacích čelit těmto komplexním a neustále se měnícím požadavkům, když pro to nemají dostatek zdrojů nebo lidské síly, aby prosívaly nekonečné výpisy událostí v systémových záznamech?
Automatizovaný monitoring
Řešení může spočívat v automatizovaném monitoringu sítí, konfigurací a politik bezpečnostních produktů v reálném čase, který bude sledovat dopad změn na bezpečnost a dodržování shody v organizaci. Jednotný nástroj pro management síťové bezpečnosti pomáhá IT týmům sledovat a identifikovat potenciální problémy s komunikací nebo s konektivitou a současně zviditelnit nebo odhalit oblasti bezpečnostních rizik. Dále podává informace o konfiguraci firewallů v síti nebo o bezpečnostních pravidlech a politikách, jež jsou aktivní na těchto zařízeních.
Automatizace může IT týmům nabídnout vizualizaci celého systému a schopnost reakce na síťové problémy ještě předtím, než začnou představovat vážné bezpečnostní riziko. Jak by ovšem IT týmy mohly vědět, zdali v daném čase dodržují shodu se všemi nařízeními, které ovlivňují jejich obor? Právě zde existuje prostor pro opravdové nástroje řešící dodržování shody.
Stejně jako pokročilá síťová a bezpečnostní správa, dokáže i efektivní nástroj pro dodržování shody vyhodnocovat stav vstupních síťových bran a bezpečnostních zařízení. Využívá přitom rozsáhlou knihovnu současných osvědčených postupů, regulatorních požadavků, průvodců a konfigurací. Řešení dokáže automaticky monitorovat změny v politikách a konfiguracích a upozornit IT tým na jejich možný dopad, případně navrhne korekce, jež udrží shodu s požadavky a zachovají bezpečnost. Stejně důležitá jako identifikace a následné vyřešení problému je i dokumentace bezpečnostní situace v organizaci. Využije jí při prokazování dodržování shody vyšší management, dozorčí rada nebo externí auditoři.
Automatizace pomáhá organizacím vyvíjet podstatně menší námahu ve snaze o dodržování shody a zároveň jim pomáhá mít vše pod kontrolou. Správné řešení může asistovat IT týmům při identifikaci problémů, může zviditelnit nebo odhalit oblasti rizik a objasnit současný stav. Využije přitom nejrelevantnější současné právní regulace a osvědčené postupy a současně nabídne administrátorům odpovídající bezpečnostní doporučení, která zachovají požadovanou úroveň bezpečnosti a shody. Zatímco změna je nevyhnutelná, její dopady na dodržování shody a míru bezpečnosti v organizaci lze minimalizovat.
David Řeháček
Autor působí jako marketing manager pro východní Evropu a Řecko ve společnosti Check Point Software Technologies.
IT Systems podporuje
19.6. | ITeuro Solution Day 2025 |
23.9. | PragVue 2025 |
1.10. | Cyber Attacks 2025 |
21.10. | Bezpečnosť a dostupnosť dát 2025 |
11.11. | Umělá inteligence v IT infrastruktuře 2025 |
Formulář pro přidání akce
Další vybrané akce
29.9. | The Massive IoT Conference |