- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Nejzávažnějším bezpečnostním rizikem jsou nesprávné konfigurace cloudových prostředí
Společnost Trend Micro zveřejnila výsledky výzkumu z oblasti cloudové bezpečnosti – mezi hlavní zjištění patří, že možnosti pro širokou škálu kybernetických útoků otevírají zejména selhání lidského faktoru a rozsáhlé implementace cloudových technologií. Analytická firma Gartner předpokládá, že do roku 2021 více než 75 % středně velkých a velkých organizací přijme multi-cloudovou nebo hybridní IT strategii. Spolu se stále širším přijetím cloudových platforem čelí IT i DevOps týmy dalším obavám spojeným se zabezpečením svých cloudových instancí.


Nejnovější zpráva opět potvrzuje, že právě nesprávné konfigurace jsou hlavní příčinou bezpečnostních incidentů v cloudových infrastrukturách. Řešení Trend Micro Cloud One Conformity odhalí každý den v průměru 230 milionů nesprávných konfigurací – jde o jednoznačné potvrzení všeobecného rozšíření tohoto typu rizika.
„Využívání cloudů je dnes spíše pravidlem než atypickou výjimkou a kybernetičtí zločinci již plně zneužívají nesprávné či špatně spravované konfigurace,“ řekl Greg Young, viceprezident společnosti Trend Micro pro kybernetickou bezpečnost. „Věříme, že migrace do cloudu je díky novému vymezení IT perimetru a koncových bodů nejlepším způsobem, jak bezpečnostní problémy vyřešit. Nicméně k tomu může dojít pouze v případě, kdy organizace postupuje u cloudové bezpečnosti podle modelu sdílené odpovědnosti. Pro ochranu dat v cloudovém prostředí je zásadní akceptovat, že jde o úkol vlastníků těchto dat – a my jsme tu od toho, abychom podnikům pomohli v tomto procesu uspět.“
Výzkum odhalil hrozby a bezpečnostní nedostatky v několika klíčových oblastech cloudových prostředí. Důsledkem těchto problémů může být ohrožení přístupových údajů i obchodních tajemství. Počítačoví zločinci zaměřující se na nesprávné konfigurace již na organizace útočí prostřednictvím ransomware, zneužívají napadené systémy pro těžení kryptoměn, zachytávají informace zadávané do on-line služeb včetně elektronických obchodů a v neposlední řadě kradou cenná data.
Riziko pro některé organizace zvyšují chybné či nepřesné on-line návody, díky kterým IT týmy nesprávně pracují s přístupovými údaji i certifikáty pro cloudová řešení. Lze sice využívat výhod nativních cloudových nástrojů, které tato rizika pomáhají snížit, ale v žádném případě by se firmy neměly spoléhat pouze na ně.
Pro lepší zabezpečení cloudové infrastruktury doporučuje společnost Trend Micro několik důležitých opatření:
- Omezit maximum možného – povolit přístup pouze uživatelům a službám, které ho skutečně potřebují
- Pochopit model sdílené odpovědnosti – přestože poskytovatelé cloudových služeb využívají širokou škálu bezpečnostních opatření, za zabezpečení svých dat jsou zodpovědní zákazníci
- Monitorovat konfigurace a exponované systémy – nesprávné konfigurace v cloudových prostředích mohou snadno a rychle identifikovat nástroje jako Trend Micro Cloud One Conformity
- Začlenit bezpečnost do kultury DevOps – součástí DevOps procesů by měla být od samého počátku i bezpečnost
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |