- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (80)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Případ slovenského katastru ukazuje nutnost proaktivního zabezpečení zálohovaných dat
Aktuální ransomwarový útok na slovenský katastr nemovitostí je dalím výrazným varováním, e organizace by měly klást větí důraz na proaktivní zabezpečení zálohovaných dat a integraci nástrojů kybernetické bezpečnosti. Doba, kdy stačilo mít jen někde uloené zálohy je pryč. K účinné ochraně dat patří zlaté pravidlo 3-2-1, doplněné o funkce nezměnitelných záloh a s integrovaným proaktivním zabezpečením. Důleité je také pravidelné testování obnovy dat. Odolnost zabezpečení by měly prověřit penetrační testy.

Jen samotné zálohování ji nestačí, protoe kybernetičtí útočníci dnes ze veho nejdříve útočí právě na zálohy, aby měli co nejlepí vyjednávací pozici," řekl těpán Bínek, manaer prodeje cloudových zálohovacích řeení Acronis ve společnosti ZEBRA SYSTEMS. Proto je třeba zapojit takové nástroje, které integrují funkce a postupy kybernetické bezpečnosti a zajiují maximální míru ochrany dat.
Základem ochrany dat je stále zlaté pravidlo zálohování 3-2-1 tedy 3 kopie dat, 2 lokality z toho jedna mimo lokalitu organizace. Zároveň se ale doporučuje mít zapnutou funkci immutable backup, tj nezměnitelnosti uloených záloh, která vylučuje jakoukoliv manipulaci s nimi včetně například zaifrování záloh ransomwarem. V ideálním případě by také zálohovací řeení mělo být integrované s proaktivní bezpečností typu EDR/XDR. Nesmí se zapomínat ani na pravidelnou kontrolu záloh a jejich testování. Vhodným doplňkem jsou také penetrační testy, kdy se na základě jejich výsledků dá kybernetická bezpečnost řídit efektivněji.
Od zálohovacího softwaru je třeba jednoznačně vyadovat:
- Proaktivní ochranu před kryptoviry
- Zabezpečení přístupu k zálohám a ochranu vlastních procesů, záloh
- ifrování záloh a správné skladování de-ifrovacího klíče
- Monost záloh offsite, tj. mimo lokalitu firmy, např. v zabezpečeném cloudu
- Monost zamčení záloh v nezměnitelné záloze
- Monost pravidelné kontroly a testování záloh
- Dohled zálohování v rámci bezpečnosti celé infrastruktury s pomocí vhodné kombinace s EDR/XDR
Ochrana dat je u dnes poměrně komplexní oblast vyadující hluboké znalosti a také zkuenosti, a proto doporučujeme zejména mením firmám a také organizacím, které nemají potřebné odborné kapacity, obrátit se na specializované poskytovatele slueb IT bezpečnosti typu MSP či MSSP, dodává těpán Bínek ze společnosti ZEBRA SYSTEMS.
Formulář pro přidání akce











