- Přehledy IS
- APS (20)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (28)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řešení pro logistiku (45)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údržby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranžové sekce
![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
| ||
Partneři webu
Aktuality -> IT Projekty - Dnes - redakce
Hybridní styl práce staví nové výzvy pro zajištění bezpečnosti outsourcingu
V oblasti Business Process Outsourcingu (BPO) a zákaznických služeb bylo zajištění informační bezpečnost vnímáno jako standardní obranný prvek. Data klientů chránila restriktivní politika a složitá VPN. Jenže dnes se tento přístup mění. V dynamickém prostředí hybridní práce a rychlé škálovatelnosti již tradiční metody zkrátka nestačí.

„V Konectě jsme se rozhodli nečekat na to, až nás technologie doženou. Ve spolupráci s naším globálním týmem informační bezpečnosti a partnery, jako je Google a Palo Alto, jsme implementovali strategii, která staví na dvou hlavních pilířích: zabezpečení prohlížeče na úrovni enterprise a masivní automatizaci bezpečnostních operací (SOC) pomocí umělé inteligence,“ vysvětluje Radek Šlang, CIO Konecta pro region CEE s tím, že tento přístup dnes firma uplatňuje globálně napříč celou skupinou.
Zajištění bezpečnosti koncových zařízení díky Chrome Enterprise Premium
Zásadní změna nastala na úrovni koncových zařízení. Tradiční BPO modely často spoléhají na nákladnou infrastrukturu virtuálních desktopů a povinné VPN připojení, aby zajistily, že citlivá data neopustí kontrolované prostředí. Taková řešení však přinášejí latenci, technickou složitost a v konečném důsledku i frustraci agentů. Konecta se proto vydala jinou cestou a vsadila na prohlížeč Chrome Enterprise Premium, v němž se odehrává většina každodenní práce, protože klíčové aplikace běží v cloudu.
Chrome Enterprise Premium nabízí pokročilé funkce zabezpečení. Patří k nim rozšířené možnosti kontroly a ovládání prohlížeče ve firemním prostředí, přehledy o stavu zabezpečení a ochrana před kybernetickými hrozbami. Ve srovnání se základní verzí Chrome Enterprise, se kterou sdílí společné jádro, má verze Premium více bezpečnostních funkcí. Jde především o hloubkové skenování malwaru, filtrování URL adres podle kategorií webů a prevenci ztráty dat.
Nasazením takto zabezpečeného prohlížeče získala Konecta možnost uplatňovat bezpečnostní politiku přímo tam, kde uživatelé skutečně pracují. Ochrana proti úniku dat, prevence malwaru nebo kontextový přístup k aplikacím tak fungují bez nutnosti složité virtualizace a bez negativního dopadu na výkon zařízení.
Kromě bezpečnosti to přináší i vyšší flexibilitu. Nové projekty a týmy lze spustit během hodin, nikoli dnů, přičemž data jsou chráněna proti kopírování či ukládání na neautorizovaná zařízení. Přístup k aplikacím hostovaným v privátním cloudovém prostředí Google je navíc možný bez klasické VPN, protože bezpečný privátní přístup zajišťují technologie typu Secure Gateway.
Se zajištěním bezpečnosti pomáhá umělá inteligence
Druhým pilířem bezpečností strategie Konecty je využití umělé inteligence v oblasti bezpečnostních operací. Firma má globálně více než 130 tisíc zaměstnanců, což znamená obrovské množství provozních dat a bezpečnostních logů. V takovém prostředí už není reálné spoléhat se na manuální analýzu bezpečnostních incidentů.
„Proto jsme konsolidovali naše bezpečnostní nástroje do platformy Cortex XSIAM od Palo Alto Networks. Jde o řešení, které využívá strojové učení a automatizaci k tomu, aby nahradilo roztříštěné nástroje (SIEM, EDR, NDR) jednou integrovanou platformou,“ přibližuje nové řešení Radek Šlang.Cortex XSIAM využívá strojové učení a automatizaci k tomu, aby tyto funkce spojil do jedné integrované platformy. Výsledkem je výrazné zkrácení reakční doby na incidenty a schopnost identifikovat a zastavit hrozby v reálném čase. Systém se navíc neustále učí z globálních dat, takže hrozba detekovaná kdekoliv na světě je okamžitě blokována i v provozech Konecty v Praze, Budapešti nebo Banské Bystrici.
„Když nám klienti svěřují péči o své zákazníky, svěřují nám to nejcennější – svou reputaci a data. My tuto důvěru oplácíme tím, že investujeme do technologií, které definují budoucnost kybernetické bezpečnosti,“ dodává na závěr Radek Šlang.
Časopis IT Systems / Odborná příloha
Kalendář akcí
Formulář pro přidání akce
RSS kanál
| Po | Út | St | Čt | Pá | So | Ne |
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 | 31 | 1 |
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
IT Systems podporuje
Formulář pro přidání akce








