- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Dejte pozor na spící hrozby při návratu pracovníků z home office do kanceláří
S probíhajícím návratem zaměstnanců do kanceláří se mnoho z nich těí, e se vrátí do běného pracovního provozu. Chybí jim kolegové, oblíbená místa, kde obědvají, i firemní kultura na pracoviti, kterou nelze zcela přenést na Zoom. Správci IT na to ale mohou mít trochu jiný názor. I jim chybí vechny výhody práce v kanceláři, ale vyhlídka, e se vichni zaměstnanci po roce práce na dálku vrátí do podnikové sítě, je znepokojuje. Obávají se, e po období laxního přístupu k zabezpečení si zaměstnanci přinesou kompromitovaná zařízení zpět do kanceláře a vystaví společnost novým hrozbám.

A moná mají pravdu. Pracovní počítače hrály během pandemie mnoho rolí hostily ve od společenských setkání přes online učení, hraní a domácí nakupování a po streamování Netflixu. Členové rodiny si půjčovali jeden počítač a předávali si mezi sebou hesla. Kybernetická ostraitost měla mení prioritu, ne by si zaslouila.
Kybernetičtí zločinci si dobře uvědomují, jak bylo zaměstnanecké prostředí nezabezpečené a u během protipandemických opatření na jaře roku 2020 udeřili sérií phishingových útoků. Nyní se správci IT obávají, e by hackeři mohli do nezabezpečených notebooků zanést zranitelnosti a vypustit je, jakmile se zaměstnanci znovu připojí k irímu spektru zdrojů uvnitř podnikové sítě.
Některé společnosti odvedly při předcházení bezpečnostním hrozbám dobrou práci. Kdy se stala běnou praxí práce na dálku, dokázaly některé z nich poskytnout standardní firemní zařízení s pravidelně aktualizovaným antivirovým zabezpečením. Větina z nich se vak potýkala s problémem, jak umonit rychlé a adekvátní nastavení pro práci z domova, které by nevyadovalo pravidelné aktualizace, záplaty a bezpečnostní kontroly.
Únorový průzkum kybernetického zabezpečení ukazuje, jak jsou podniky nepřipravené na bezpečnostní hrozby spojené s návratem do kanceláří. A 61 % z dotazovaných zaměstnanců pouívalo doma svá vlastní osobní zařízení nikoli počítače poskytnuté firmou. Pouze 9 % zaměstnanců vyuívalo antivirové řeení poskytnuté zaměstnavatelem a jen 51 % pracovníků vyuilo při přechodu na práci na dálku sluby IT podpory.
Správci IT se připravují na problémy. Vracejí do provozu velké mnoství potenciálně nezabezpečených zařízení a zároveň se připravují na nový standard, který je zaloen na hybridním modelu práce vzdálené a v kanceláři. Podle studie Data Protection Report společnosti Veeam 89 % organizací v důsledku práce na dálku výrazně zvýilo vyuívání cloudových slueb a očekává se, e tento trend bude pokračovat, co znamená, e bude třeba chránit více koncových bodů.
Jak se tedy mohou organizace na tento přechod připravit? Zde je několik kroků, které mohou podniknout:
1. Poveďte důkladnou přípravu na návrat do práce
Jedná se v podstatě o krok, kdy správci IT fyzicky zkontrolují vechny dotčené prostředky a zajistí, aby byly připraveny na opětovné zapojení do hry. Začněte tím, e provedete posouzení rizik pro kadého zaměstnance a kadé zařízení. Která zařízení byla aktualizována a pravidelně udrována? V počítačích pouívaných pro práci na dálku jsou pravděpodobně uloena důvěrná firemní data. Kde byla firemní data uloena a pod jakým účtem? Tyto kontroly je třeba provádět, aby se minimalizovala rizika a bylo zajitěno dodrování norem, jako je obecné nařízení o ochraně osobních údajů (GDPR).
Zkontrolujte také, zda zaměstnanci nepředali hesla rodinným přísluníkům, kteří pouívali pracovní počítače. Změnili si zaměstnanci svá hesla? Pouívali stejná hesla pro své pracovní i osobní účty? Nainstalovali si během období práce na dálku nějaký nový software nebo nějaký odstranili? To ve potřebují správci IT vědět, ne pustí zaměstnance zpět do svých sítí.
Dále nezapomeňte zkontrolovat vechna přísluná zařízení, zda neobsahují neautorizované aplikace a software. Zaměstnanci potřebovali být při své práci kreativní, take moná vyuili prostředky, které jim pomáhají zvládat kadodenní úkoly, ale neodpovídají bezpečnostním standardům. Proveďte kontrolu vech vracejících se koncových zařízení, abyste odhalili případné skryté zranitelnosti. Kyberzločinci se často zaměřují na koncové body, take týmy IT musí skenovat vechna firemní i osobní zařízení zaměstnanců, která budou vrácena zpět do sítě.
2. Zlepete digitální hygienu zaměstnanců
Zaměstnanci sice mohli během práce na dálku popustit uzdu své pověstné píli, ale budou se muset znovu věnovat správné digitální hygieně. Naléhejte na ně, aby pouívali různá hesla pro domácí a pracovní zařízení. A ujistěte se, e budou tato hesla sloitá a těko prolomitelná. Opět zaveďte pravidelná kolení, abyste zajistili, e budou schopni rozpoznat phishingové e-maily a dalí hrozby. Nastavte pokyny pro pouívání veřejných Wi-Fi sítí a pro stahování dat. Jakmile se zaměstnanci vrátí do práce, je na správcích IT, aby postupně zdokonalovali postupy v oblasti IT a chránili organizaci před hlavními hrozbami.
3. Monitorujte vechny aktivity
Nejlepím způsobem, jak odhalit problémy, je nastavit systém, který na ně upozorní hned v okamiku, kdy nastanou. Tento postup lze aplikovat na nástroje a chování pracovníků, kteří se znovu připojují ke vem firemním aplikacím. Vyuijte monitorovací nástroje, které sledují změny v pouívání a aplikacích. Pokud zaměstnanec provede nějakou změnu v aplikaci, chtějte o tom vědět. Můe se jednat o chybu, která mění část kódu. Nebo to můe být změna, kterou jste a u úmyslně či neúmyslně provedli a kterou budete chtít vrátit zpět. Zvykněte si kontrolovat monitorovací nástroje několikrát denně. Zabere to jen chvilku a umoní vám to průběně přehodnocovat vai situaci v kybernetické bezpečnosti.
4. Zajistěte správný data management a zálohování
Právě teď je ten správný čas, aby se správci IT ujistili, e jsou vechny sluby na správu dat a zálohování v pořádku. Pokud kodlivé zařízení skutečně ohrozí nějaká data, mějte jistotu, e máte k dispozici zálohy a nastavené postupy, které zajistí, e přísluná data budou chráněna a plně dostupná. Mějte na paměti pravidlo 3-2-1: Ujistěte se, e udrujete alespoň tři kopie podnikových dat, alespoň na dvou různých typech paměových médií, přičem jednu kopii záloh uchovávejte mimo vai sí. V éře ransomwaru bychom ale rozířili pravidlo 3-2-1 na 3-2-1-1-0: K pravidlu, e jedno z médií je off-line, přidáme dalí kopii a zajistíme, aby vechna řeení na obnovu dat měla nulovou chybovost.
Závěr
Ačkoli se správci IT těí na debaty v kuchyňkách a spolupráci na pracoviti stejně jako kdokoli jiný, pochopitelně se obávají dopadů hromadného návratu do kanceláře na kybernetickou bezpečnost. Můe to být výzva. Ale při správném plánování a následném provedení tohoto plánu mohou podniky zvládnout rizika, a do budoucna navíc upevnit své strategie ochrany.
![]() |
Rick Vanover Senior Director pro produktovou strategii, a Dave Russell, Vice President pro podnikovou strategii, Veeam. |
Formulář pro přidání akce











