- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Jen třetina malých a středních firem dokáe komplexně řeit ochranu dat
Vývoj kybernetických hrozeb vede k tomu, e zabezpečení vlastní firemní sítě v podobě VPN, firewallu a antivirových řeení u nemůe stačit. A to nejenom díky narůstající mobilitě dat, ke kterým uivatelé přistupují z firemních, soukromých i veřejných zařízení, ale i monostem práce na dálku, kdy data mohou být uloena prakticky kdekoli, od on-premise řeení a po cloud. Zejména pro mení firmy je proto velmi obtíné zajistit komplexní ochranu svých dat.

Vyplývá to z analýzy společnosti ComSource, která uvádí, e pouze 30 % malých a středních podniků se v rámci zabezpečení svého IT zaměřuje na ochranu dat a dokáe ji řeit komplexně.
K současným trendům bezpečnostních mechanismů patří vícefaktorová autentizace, automatizace bezpečnostních opatření, synchronizovaná ochrana koncových bodů nebo detekce potenciálně slabých míst. V ochraně podnikové informační architektury je vak klíčové zaměřit se na to základní ochranu samotných dat.
Data jsou opravdu to nejcennějí, co firma má. U ochrany dat je proto třeba zaměřit se na komplexnost celého procesu tedy od samotného zaznamenávání a uloení dat, přes jejich přenos, a po oetření chybných konfigurací souvisejících nástrojů a odhalení anomálií ve zpracování. V praxi to například znamená data zálohovat, maskovat, ifrovat, čistit v okamiku jejich příjmu i dalího zpracování, ověřovat důvěryhodnost instalačních balíčků nebo eliminovat nebezpečné kódy a URL adresy. Setkáváme se s tím, e firmy mají například dobře zvládnutou oblast ifrování, naopak velmi problematická bývá správa uivatelských identit, kdy zdaleka ne vichni zaměstnanci mají přístup jen k tomu, co skutečně potřebují. Na komplexní ochranu dat ale firmy zpravidla nemají dostatek kapacity, říká Jaroslav Cihelka, spolumajitel společnosti ComSource a expert na kybernetickou bezpečnost.
Z pohledu prevence ochrany dat před kybernetickými útoky se musí firmy umět připravit na to, e se útočníci dokáou nepozorovaně infiltrovat do firemní IT infrastruktury a mohou vyčkávat měsíce, ale i rok, aby zasáhli co nejefektivněji. Důleité je pak poznat, v jakém rozsahu se útočníkům podařilo zakotvit ve firemní síti a najít cesty, kterými se do ní dostali.
Samotné zastavení útoku nestačí. K ochraně dat slouí neustálé hloubkové audity a monitoring síového provozu, aby bylo moné orientovat se v běném chování datového obsahu. Dojde-li ke kybernetickému útoku, pomohou nám tyto procesy odvodit abnormality v době útoku, ale i po něm. Čím dříve se jakékoli odchylky v rámci analýzy datového obsahu odhalí, tím lépe. Přestoe datově orientovaná bezpečnost ve spojení s dalími bezpečnostními mechanismy dokáe účinně vyřeit větinu aktuálních hrozeb, nelze nikdy dosáhnout 100% ochrany. Pro případ kybernetického útoku by tak firmy měly mít připravenou i analýzu rizik, která určuje ochranu klíčových systémů a business aplikací pro zajitění kontinuity jejich podnikání. Musí si i stanovit rizika, která jsou z ekonomického pohledu schopny u případných ztrát akceptovat, uzavírá Jaroslav Cihelka.
Formulář pro přidání akce








