- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Jaké poučení bychom si měli odnést z kolapsu IT po chybě CrowdStrike?
Svět má za sebou pravděpodobně největí výpadek IT slueb v historii. Kvůli chybě v nastavení aktualizace bezpečnostního softwaru firmy CrowdStrike bylo v pátek 19. července vyřazeno z provozu 8,5 milionu firemních počítačů po celém světě. To vedlo k naruení nebo úplnému zastavení provozu stovek společností a organizací po celém světě, často v kritických odvětvích, jakými jsou doprava, zdravotnictví či bankovnictví. Celosvětové kody se počítají v miliardách dolarů, v Česku, kde se výpadek projevil v mení míře, se mohou vyplhat k desítkám a stovkám milionů korun. Jaké poučení bychom si z této události měli odnést?

Bezprostředně po útoku se objevila řada výzev, které doporučují vyměnit řeení od CrowdStriku za jiné, případně v rámci sniování závislosti na jednom dodavateli vyměnit i jiné podnikové systémy (například vyměnit i Microsoft Windows nebo Microsoft cloudové sluby atd.). Myslím, e vichni podvědomě tuí, e tudy cesta nevede a e tyto výzvy jsou motivované předevím obchodními zájmy jejich proponentů. Správnou reakcí na tento incident by podle mě toti měla být předevím revize přístupu firem ke třem oblastem. Jsou jimi strategické řízení dodavatelů IT, zvýení odolnosti a zajitění kontinuity slueb (jednodue mít plán B pro případ, e server, na kterém běí firemní aplikace nebude dostupný) a dostatečné testování a opatrné nasazování nových verzí softwaru na kritické systémy.
Tyto oblasti má dnes opravdu dobře promylené málokdo; přitom firmy, které uvedené tři disciplíny zvládnou, budou mnohem méně náchylné k různým problémům IT. Výpadky slueb toti mohou být zaviněny i jinými příčinami, ne pouze chybnou aktualizací nějakého softwaru. Do kolen vás můe dostat i chyba vaeho vlastního zaměstnance, útok hackera, nebo třeba útok pomocí ransomware. Jak by tedy měla revize těchto oblastí vypadat?
Musíme vědět, na čem fungují nae kritické firemní procesy a co se stane při výpadku jejich dodavatele
Firmy by si měly sestavit a pravidelně procházet seznam vech závislostí na různých nástrojích, jejich výrobcích, a na poskytovatelích IT slueb. Minimálně pro oblast nejkritičtějích procesů a slueb, bez kterých se provoz firmy neobejde. Správci IT musí poměrně přesně vědět, z čeho jsou tyto procesy a sluby poskládané a na čem jsou závislé. A to do velké míry detailu. Jaké knihovny ve svých aplikacích pouíváte, kde a jak jsou firemní aplikace závislé na externích dodavatelích (hardwarově i softwarově)?
Potom je třeba se hned zamyslet, co budete dělat, pokud to přestane fungovat (výpadek fungování nějaké krabičky, výpadek celé cloudové sluby a podobně). Jak dlouho přeijete jenom s papírem či jiným náhradním řeením? Máte vlastně nějakou alternativu? A umíte vyhodnotit, jestli je určitý dodavatel rizikovějí ne nějaký jiný? Po této první úvaze některé firmy můou začít přehodnocovat i svoji celkovou IT strategii. Z pohledu IT provozu a jeho nákladů je určitě krátkodobě výhodnějí, zkonsolidovat vechno na jedné platformě, od jednoho výrobce a podobně. Pokud se k tomu ale přidá parametr rizikovosti, moná se začnete částečně přiklánět i k určité heterogenitě, i za cenu vyí komplexity a nákladů.
Klíčové je zvyování odolnosti a zajitění kontinuity slueb
Rizika související s chybou IT nástrojů nebo s výpadkem dodavatelů jsou přitom pouze podmnoinou hlavních kybernetických rizik. Z těch dalích je třeba počítat například s ji zmiňovaným ransomware, nejrůznějími útoky hackerů nebo zneuitím přístupů zaměstnanců. Pro vechna tato rizika by firmy měly mít interně zpracované plány dalího postupu. Jak zajistíme fungování naich slueb a provozu (Business Continuity), jak obnovíme nae systémy do stavu před incidentem (Disaster Recovery) a jak budeme reagovat v průběhu nejrůznějích kritických situací, abychom minimalizovali kody a zkrátili návrat k normálu (Incident Response)?

Ve stručnosti jde o to, zamyslet se na tím, co nejhorího se můe z pohledu firemního provozu stát? Které nae procesy jsou nejdůleitějí a bez kterých se naopak v nouzi obejdeme? Co budeme dělat, kdy nastane událost X? Kde a jak zprovozníme klíčové aplikace a jak rychle obnovíme svá data? Ve chvíli, kdy si tyto plány připravíme, je musíme otestovat. V tuto chvíli se větinou ukáe, e původní představy byly moc optimistické, a přichází na řadu úprava plánů, často spojená s potřebou změny IT architektury a doplněním nových opatření či nástrojů. Důleité je upozornit, e jde o opakující se cyklus. Testy funkčnosti by měly být co nejrealističtějí, protoe jejich cílem je ochrana provozu před reálnými hrozbami, ne pouhé akademické cvičení. A právě proto by měly být i pravidelné.
Dostatečné testování a nasazování nových verzí systému
Poslední část u je relativně snadná. Vechny nové verze softwaru je lepí nasazovat nejdříve někde v testovacím prostředí. Teprve po určité době, kdy se přesvědčíme, e vechno funguje, můeme nasadit novou verzi také do produkce. Tento postup je potřeba aplikovat i na bezpečnostní nástroje, protoe je to software jako jakýkoliv jiný. Ano, je to v rozporu s poadavkem IT bezpečnosti nasaďte co nejdříve. V případě kritických aplikací se ale vyplatí vědět, zda po aktualizaci bude ve fungovat tak, jak má.
Podobným směrem míří také aktuální legislativní regulace
To, e kvalitní řízení rizik a funkční plány reakce na incidenty a obnovy provozu je základem pro to, aby se firmy dokázaly s podobnými incidenty vypořádat, reflektují mimo jiné i současné regulace, a u jde o NIS2 a nový Zákon o kybernetické bezpečnosti, případně DORA v bankovnictví. Dá se přitom očekávat, e v budoucnu poroste v důsledku těchto regulací a podobných incidentů v některých oborech i tlak ze strany trhu samotného. Firmy budou chtít jednodue mít jistotu, jak mají jejich dodavatelé zabezpečený svůj firemní provoz a co se stane, pokud u nich dojde k výpadkům systému.
![]() |
Ivan Svoboda Autor článku je poradcem pro kybernetickou bezpečnost ve společnosti ANECT. |
Formulář pro přidání akce












