- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
Aktuality -> IT Projekty - 28. 1. 2026 - redakce
Hybridní styl práce staví nové výzvy pro zajitění bezpečnosti outsourcingu
V oblasti Business Process Outsourcingu (BPO) a zákaznických slueb bylo zajitění informační bezpečnost vnímáno jako standardní obranný prvek. Data klientů chránila restriktivní politika a sloitá VPN. Jene dnes se tento přístup mění. V dynamickém prostředí hybridní práce a rychlé kálovatelnosti ji tradiční metody zkrátka nestačí.

V Konectě jsme se rozhodli nečekat na to, a nás technologie doenou. Ve spolupráci s naím globálním týmem informační bezpečnosti a partnery, jako je Google a Palo Alto, jsme implementovali strategii, která staví na dvou hlavních pilířích: zabezpečení prohlíeče na úrovni enterprise a masivní automatizaci bezpečnostních operací (SOC) pomocí umělé inteligence, vysvětluje Radek lang, CIO Konecta pro region CEE s tím, e tento přístup dnes firma uplatňuje globálně napříč celou skupinou.
Zajitění bezpečnosti koncových zařízení díky Chrome Enterprise Premium
Zásadní změna nastala na úrovni koncových zařízení. Tradiční BPO modely často spoléhají na nákladnou infrastrukturu virtuálních desktopů a povinné VPN připojení, aby zajistily, e citlivá data neopustí kontrolované prostředí. Taková řeení vak přináejí latenci, technickou sloitost a v konečném důsledku i frustraci agentů. Konecta se proto vydala jinou cestou a vsadila na prohlíeč Chrome Enterprise Premium, v něm se odehrává větina kadodenní práce, protoe klíčové aplikace běí v cloudu.
Chrome Enterprise Premium nabízí pokročilé funkce zabezpečení. Patří k nim rozířené monosti kontroly a ovládání prohlíeče ve firemním prostředí, přehledy o stavu zabezpečení a ochrana před kybernetickými hrozbami. Ve srovnání se základní verzí Chrome Enterprise, se kterou sdílí společné jádro, má verze Premium více bezpečnostních funkcí. Jde předevím o hloubkové skenování malwaru, filtrování URL adres podle kategorií webů a prevenci ztráty dat.
Nasazením takto zabezpečeného prohlíeče získala Konecta monost uplatňovat bezpečnostní politiku přímo tam, kde uivatelé skutečně pracují. Ochrana proti úniku dat, prevence malwaru nebo kontextový přístup k aplikacím tak fungují bez nutnosti sloité virtualizace a bez negativního dopadu na výkon zařízení.
Kromě bezpečnosti to přináí i vyí flexibilitu. Nové projekty a týmy lze spustit během hodin, nikoli dnů, přičem data jsou chráněna proti kopírování či ukládání na neautorizovaná zařízení. Přístup k aplikacím hostovaným v privátním cloudovém prostředí Google je navíc moný bez klasické VPN, protoe bezpečný privátní přístup zajiují technologie typu Secure Gateway.
Se zajitěním bezpečnosti pomáhá umělá inteligence
Druhým pilířem bezpečností strategie Konecty je vyuití umělé inteligence v oblasti bezpečnostních operací. Firma má globálně více ne 130 tisíc zaměstnanců, co znamená obrovské mnoství provozních dat a bezpečnostních logů. V takovém prostředí u není reálné spoléhat se na manuální analýzu bezpečnostních incidentů.
Proto jsme konsolidovali nae bezpečnostní nástroje do platformy Cortex XSIAM od Palo Alto Networks. Jde o řeení, které vyuívá strojové učení a automatizaci k tomu, aby nahradilo roztřítěné nástroje (SIEM, EDR, NDR) jednou integrovanou platformou, přibliuje nové řeení Radek lang.Cortex XSIAM vyuívá strojové učení a automatizaci k tomu, aby tyto funkce spojil do jedné integrované platformy. Výsledkem je výrazné zkrácení reakční doby na incidenty a schopnost identifikovat a zastavit hrozby v reálném čase. Systém se navíc neustále učí z globálních dat, take hrozba detekovaná kdekoliv na světě je okamitě blokována i v provozech Konecty v Praze, Budapeti nebo Banské Bystrici.
Kdy nám klienti svěřují péči o své zákazníky, svěřují nám to nejcennějí svou reputaci a data. My tuto důvěru oplácíme tím, e investujeme do technologií, které definují budoucnost kybernetické bezpečnosti, dodává na závěr Radek lang.
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
RSS kanál
IT Systems podporuje
Formulář pro přidání akce









