M2C upgraduje svou elektronickou recepční. Nově umí kontrolovat COVID pasy

Recepcí budoucnosti je e-Reception od společnosti M2C, unikátní technologické zařízení umožňující digitální správu návštěv v administrativních budovách či budovách státní správy, logistických areálech nebo zdravotnických zařízeních.  Nyní M2C reaguje na současnou hygienickou situaci a opatřila elektronickou recepční upgradem, který umožňuje číst certifikáty dokládající vakcinaci proti nemoci COVID-19 a platný COVID test. 

 „Upgrade naší elektronické recepční, která nyní zvládne kontrolovat COVID pasy, skvěle zapadá do naší každodenní agendy, kterou je postarat se o bezchybný chod objektů našich klientů. S tímto vylepšením odpadá zdlouhavé kontrolování každého příchozího do objektu. Stačí pohodlně naskenovat COVID pas, načíst QR kód či doklad a e-Reception vydá naprogramovanou přístupovou kartu a zároveň příchozího zaeviduje v systému,“ říká Matěj Bárta, generální ředitel M2C s tím, že aktuálně se připravuje nová e-Reception v kompaktnější verzi.

Česká společnost M2C, jež nabízí služby integrovaného facility managementu v 13 zemích Evropy, uvedla produkt M2C e-Reception už koncem roku 2018. Elektronická recepční představuje unikátní technologii, která nabízí významné zefektivnění obslužnosti budov. „Díky M2C e-Reception mohou klienti uspořit náklady na provoz svých objektů, čas a mohou se zařadit mezi firmy, které využívají nejmodernější techniku pro obsluhu budov,“ dodává Matěj Bárta.

Své uplatnění našla M2C e-Reception na objektech různorodých společností, například v Toyota Motor Manufacturing Czech Republic, Foxconn, PERI nebo Shopping Palace Bratislava.

Jak e-Reception funguje?

Ústřední komunikační platformou elektronické recepční je velký dotykový displej, na němž návštěvník snadno zvolí důvod návštěvy a e-Eeception ho poté naviguje dále. Návštěva se prokazuje dokladem, který recepční naskenuje a následně ověří jeho pravost. V případě dopředu sjednané návštěvy stačí načíst QR kód, který je návštěvníkovi zaslán formou MMS nebo emailem a který slouží pro otevření dveří nebo přivolání výtahu s dopravou do patřičného patra. V případě nestandardního požadavku či problému se návštěvník spojí s operátorem.

TZ

Nástup energeticky plusových čtvrtí

Energeticky plusové čtvrti neboli „PEDy“ jsou Evropskou unií označovány jako klíčové řešení na cestě k udržitelnějším a energeticky úspornějším městům. Mezinárodní projekt PED-ID představuje v této souvislosti metodiku zaměřenou na rozvoj projektů PED v jejich rané fázi. Výsledky a výstupy tohoto projektu umožní všem zúčastněným stranám, aby se zapojily a spojily  při vytváření většího počtu energeticky plusových čtvrtí v celé Evropě. Tím  se zjednoduší složitý proces, který dosud stál v cestě implementaci PEDů.

Městské oblasti, které jsou hlavními přispěvateli změny klimatu, jsou odpovědné za více než 70 % celosvětové spotřeby energie a 80 % globálních emisí skleníkových plynů. Energeticky plusové čtvrti neboli „PEDy“ (Positive Energy Districts) byly Evropskou unií označeny jako jedním z klíčových řešení na cestě k udržitelnějším a energeticky úspornějším městům.

PEDy představují novou generaci energeticky úsporných budov s vysokým pokrytím spotřeby energie obnovitelnými zdroji, přičemž využívají osvědčené i inovativní technologie. PEDy navíc propojují mnoho sektorů s využitím vysokého stupně technické a komunikační integrace.“

Jiří Karásek, senior konzultant a projektový manažer společnosti SEVEn, The Energy Efficiency Center.

Energeticky plusové čtvrti jsou městské oblasti s čistými nulovými emisemi CO2 a čistým nulovým dovozem energie, které usilují o nadbytek produkce obnovitelné energie integrované do městského
a regionálního energetického systému. Tyto městské oblasti vytváří oboustranně výhodná řešení nejen pro obce, ale také pro energetický průmysl a obyvatele v dané lokalitě. PEDy vytváří energeticky úspornější a odolnější města a usnadňují plánování městských oblastí.

Stejně jako u jiných projektů městského rozvoje a plánování, také PEDy zahrnují širokou škálu zúčastněných stran z fází koncepce, realizace a provozu projektu:

„Pro úspěšnou implementaci PEDů je zdaleka nejdůležitějším prvkem zapojení všech zúčastněných stran. V rané fázi vývoje PEDů je zásadní oslovit nejen zástupce měst a obcí, ale také ostatní důležité zainteresované strany.

Lise-Lott Larsson Kolessar, vedoucí procesu udržitelnosti pro městské plánování ve White Arkitekter.

Ani s plnohodnotným technickým řešením nelze PEDy zavést ve větším měřítku, aniž by došlo
k zapojení všech zainteresovaných stran s cílem vytvořit udržitelná energetická řešení. Cílem PED-ID je vyvinout nástroje a metody k překonání těchto výzev. Ty budou ověřovány ve čtyřech Living Labs (pilotních projektech) po celé Evropě. Účelem je identifikace a rozvoj způsobů pro efektivnější zavádění PEDů napříč Evropou prostřednictvím zapojení zúčastněných stran tak, aby je bylo možné replikovat bez ohledu na kontext.

Znalosti a zkušenosti získané z Living Labs povedou k vytvoření nových pokynů, které budou podporovat zúčastněné strany při replikaci a vývoji nových PEDů. Cílem je urychlit tempo dosahování statusu energeticky plusových čtvrtí a také dosažení počtu 100 PEDů v Evropě do roku 2025.

Financování projektu PED-ID zajišťuje JPI Urban Europe. Partnery projektu jsou White Arkitekter AB, Sustainable Innovation AB, e7 Energy Markt Analyze GmbH, SEVEn, The Energy Efficiency Center, z.ú., České vysoké učení technické v Praze, Fakulta stavební. Tzv. Living labs budou aplikovány ve Vídni (Rakousko), Rožnově pod Radhoštěm (Česká republika) a Uppsale (Švédsko).

Bezpečnostní „zásahovka“ od Kaspersky letos řešila hlavně vydírání firem ransomwarem

Pokud jim někdo naruší bezpečnost, můžou firmy požádat o pomoc tým, který umí na takový incident reagovat, omezit škody a zabránit šíření útoku. Ve společnosti Kaspersky poskytuje služby rekce na incidenty (Incident response, zkráceně IR) skupina Global Emergency Response Team (GERT), kterou si můžeme představit jako bezpečnostní zásahovou službu a je určena středně velkým až velkým organizacím. Od ledna do listopadu 2021 byl přibližně každý druhý bezpečnostní incident řešený skupinou GERT spojený s ransomwarem (téměř 50 % všech žádostí o IR) – ve srovnání s rokem 2020 jde o růst skoro o 12 procentních bodů. Vyplývá to ze zprávy společnosti Kaspersky Story of the Year: Ransomware in the Headlines.

Tento dokument je součástí každoroční série studií Kaspersky Security Bulletin, které zkoumají klíčové bezpečnostní trendy za uplynulý rok a podrobně se zabývají současným působením ransomwaru i očekávaným vývojem v roce 2022.

Nová strategie útočníků: méně incidentů, zato na bohatší oběti

Ransomware je nesporně hlavním tématem letošního roku v oblasti kybernetické bezpečnosti, zejména poté, co vyřadil z provozu plynovody a státní zdravotnické služby. Aktéři ransomwarových hrozeb zdokonalili svůj arzenál, zaměřili se na menší počet útoků proti velkým organizacím a vznikl celý ilegální ekosystém, který podporuje činnost ransomwarových gangů.

Za prvních 11 měsíců roku 2021 činil podíl žádostí o IR po útoku ransomwaru zpracovaných týmem GERT společnosti Kaspersky 46,7 %, což je skokový nárůst oproti 37,9 % za celý rok 2020 a 34 % za rok 2019. V České republice zaznamenal Kaspersky za prvních 11 měsíců letošního roku takřka trojnásobný meziroční růst počtu cílených ransomware útoků na firmy.

Nejčastějšími cíli útoku byly subjekty ve vládním a průmyslovém sektoru – útoky proti těmto dvěma odvětvím představovaly v roce 2021 celkem téměř 50 % všech žádostí o IR v souvislosti s ransomwarem. Mezi další hojně napadané cíle patřily IT a finanční instituce.

Přechod ransomwarových útočníků k vyšším požadavkům na výkupné a k významnějším cílům však zároveň vyvolává stále větší protitlak ze strany politiků a orgánů činných v trestním řízení, a to zase nutí kyberzločince zvyšovat efektivitu svých útoků. V důsledku toho odborníci společnosti Kaspersky zaznamenali dva důležité trendy, které budou v roce 2022 posilovat. Zaprvé, ransomwarové gangy budou pravděpodobně častěji vytvářet ransomware pro linuxové platformy, aby maximalizovaly rozsah svého působení; to je něco, co už bylo možné pozorovat u skupin jako RansomExx a DarkSide. Zadruhé, provozovatelé ransomwaru vystupňují „finanční vydírání“. To znamená, že budou vyhrožovat únikem informací o firmách v době, kdy tyto firmy procházejí kritickými finančními událostmi (například provádějí fúzi nebo akvizici, plánují vstup na burzu), aby způsobili pokles ceny jejich akcií. Když jsou firmy v takto zranitelném finančním stavu, je pravděpodobnější, že výkupné zaplatí.

Metody vydírání budou ještě drsnější

„V roce 2020 jsme začali mluvit o takzvaném ransomwaru 2.0 a v roce 2021 pozorujeme, že se tato nová éra ransomwaru už projevuje naplno. Uživatelé ransomwaru nejenže šifrují data, ale také je z velkých a důležitých cílů kradou a pak vyhrožují, že pokud oběti nezaplatí, informace zveřejní. Je prakticky jisté, že v příštím roce tato hrozba nepomine,“ upozorňuje Vladimir Kuskov, vedoucí oddělení pro zkoumání hrozeb společnosti Kaspersky.

„Tím, jak se ransomware dostal na titulní stránky novin, donutil orgány činné v trestním řízení usilovně pracovat na tom, aby dopadly mimořádně aktivní zločinecké skupiny – což se letos stalo v případě DarkSide a REvil. Životnost těchto gangů se zkracuje, a to znamená, že v roce 2022 budou muset zdokonalit svoje metody, aby zůstaly ziskové, zejména pokud některé vlády prohlásí placení výkupného za nezákonné – o čemž se diskutuje,“ dodává Fedor Sinitsyn, bezpečnostní expert společnosti Kaspersky.

Víc informací o trendech spojených s ransomware útoky si můžete přečíst v publikaci

Kaspersky Security Bulletin, konkrétně pak ve zprávě Story of the Year: Ransomware in the Headlines na webu Securelist.com.

Podívejte se na dokument The Lifecycle of Ransomware Gangs, kde dva odborníci z globálního výzkumného a analytického týmu (GReAT) společnosti Kaspersky, Dmitrij Galov a Leonid Bezvershenko, popisují, jak tyto nejvýznamnější kyberzločinecké skupiny fungují a jakým způsobem se je daří dopadnout.

Pokud chcete ochránit svou firmu před ransomwarem, zvažte následující doporučení bezpečnostních expertů společnosti Kaspersky.

  • Neumožňujte přístup ke službám vzdálené plochy (například RDP) z veřejných sítí, pokud to není nezbytně nutné, a vždy pro ně používejte silná hesla.
  • Neprodleně instalujte dostupné záplaty pro komerční řešení VPN, která poskytují přístup zaměstnancům pracujícím na dálku a fungují jako brány do vaší sítě.
  • Neustále dbejte na aktualizaci softwaru na všech zařízeních, která používáte, abyste zabránili zneužití zranitelností ransomwarem.
  • Zaměřte svoji obrannou strategii na detekci metody „lateral movement“ (postupného pronikání útočníka do sítě přes jedno ovládnuté zařízení a získávání kontroly nad dalšími zařízeními) a na exfiltraci vašich dat na internet. Věnujte zvláštní pozornost odchozímu provozu, abyste odhalili případné aktivity kyberzločinců.
  • Pravidelně zálohujte data. Zajistěte, abyste k nim měli v nouzové situaci rychlý přístup.
  • Využívejte nejnovější informace o hrozbách na portálu Threat Intelligence, abyste měli přehled o aktuálních taktikách, technikách a postupech (TTP) používaných aktéry hrozeb.
  • Používejte řešení, jako jsou Kaspersky Endpoint Detection and Response a služba Kaspersky Managed Detection and Response, která pomáhají identifikovat a zastavit útok v jeho počátečních fázích, než útočníci dosáhnou svého cíle.
  • Vzdělávejte svoje zaměstnance v oblasti ochrany firemního IT prostředí. Pomoci vám můžou specializovaná školení, například ta, která jsou součástí Kaspersky Automated Security Awareness Platform. Bezplatná lekce o ochraně před útoky ransomwaru je k dispozici zde.
  • Používejte spolehlivé řešení k zabezpečení koncových bodů, jako je Kaspersky Endpoint Security for Business, které je vybaveno nástroji prevence zneužití, detekce chování a mechanismem pro obnovu provozu narušeného záškodnickými akcemi. KESB má také sebeobranné mechanismy, které můžou zabránit, aby ho kyberzločinci dokázali odstranit.

Promyšlený filter management je zárukou kvalitního prostředí

Motto: Čisté ovzduší je esenciální potřebou nejen pro člověka, ale také pro funkční technologii výroby.

V OKIN FACILITY pohlížíme na tuto problematiku jako na komplexní balíček služeb, který nazýváme „FILTER MANAGEMENT“. Pilířem tohoto balíčku je správné zvolení filtračních materiálů. Pro filtraci nestlačeného vzduchu (vzduch proudící ve vzduchotechnice) jsou použity dva typy materiálů, které filtrují nečistoty. Jsou to materiály ze syntetického nebo skelného vlákna. Preferujeme syntetický materiál, protože má nejlepší poměr cena/životnost/kvalita a neuvolňuje částice skelných vláken, které jsou nezdravé pro dýchací soustavu člověka. Obecně se dá říci, že výrobci filtračních materiálů pracují se zhruba třemi typy vstupního materiálu a rozdíly jsou pak ve výsledném zpracování filtru jako takového. Filtrace nestlačeného vzduchu rozdělujeme na předfiltraci, filtraci a docílení laminárního proudění filtrovaného vzduchu. Předfiltrace má za cíl odloučit hrubé částice. Ne každý zákazník má tu výhodu, že jeho výrobní areál je umístěn na „zelené louce“.  Velkým problémem pro kvalitu ovzduší může být prach, který je obvyklý například v blízkosti dopravních komunikací, staveb nebo zemědělských ploch. O předfiltraci se dá říci, že je levná a důležitá, protože její absence by vedla ke kontaminaci samotné filtrace, která je nákladnější. Do předfiltrace osazujeme materiály s certifikovanou odlučivostí v třídě G2–G4. Filtrace je nejdůležitější částí celé péče o přiváděný vzduch. Dle výrobce technologie zákazníka se o filtraci starají kapsové filtry, kompaktní filtry a nebo filtry panelové. Tyto filtry mají certifikovanou třídu odlučivosti částic v rozsahu F5 až F9. Následně mohou být dle potřeb výroby použity i vysoce účinné filtry typu HEPA nebo ULPA, a to i pro technologie s vysokou teplotou. Poslední částí filtrace je rovnoměrné rozprostření a směrování filtrovaného vzduchu s cílem zajistit laminární proudění filtrovaného vzduchu.

Laminární proudění vzduchu je extrémně důležité pro superčisté zóny a lakovny, kde nesmí docházet ke vzduchovým vírům a rozdílnému proudění, které by mělo za následek vady ve finálním produktu zákazníka. K tomu se používají speciální stropní filtry s aplikovaným pojivem ve struktuře filtračního materiálu.

 

Další položkou filter managementu je odborná výměna filtrace, odborné čištění filtračních komor a ekologická likvidace znečištěných filtrů. Výměna filtrů je prováděna dle řízené dokumentace. Hlavním a objektivním ukazatelem pro nutnost výměny filtru je jeho tlaková ztráta, což je ekvivalentem jeho zanesení, který je znázorněn přepočteným odporem na manometru konkrétní filtrační komory. Po vyjmutí znečištěných filtrů je nutné filtrační komoru vyčistit od kontaminantů a tím eliminovat kontaminaci nových filtrů. Výměnu filtrů a čištění filtračních komor provádějí vždy zaškolení zaměstnanci, kteří dobře vědí, na co si dát případně pozor. Životní cyklus každého filtru končí jeho ekologickou likvidací formou vysokoteplotního spálení dle normy ISO 14001.

 

Synergií s ostatní nabídkou služeb OKIN FACILITY a.s. je technologické čištění vnitřních ploch vzduchotechniky, osazení IOT technologiemi a laboratorní rozbor částic a kontaminantu.   Pro technologické čištění vnitřních ploch vzduchotechniky používáme robotické tryskání suchým ledem se záznamem. Tato technologie umožní 100% odstranění kontaminantu v jakémkoli tvaru VZT, neboť se robotický systém umí lehce přizpůsobit. Nadstandardem k této službě je dokumentace – kamerový záznam pro zákazníka nebo kontrolu z patřičných kontrolních úřadů, kterou nařizuje legislativa. Pro zákazníkův komfort při práci s daty nabízíme nespočet senzorických systémů, které autonomně kontrolují důležité parametry ve VZT. Hlavními parametry jsou zejména: teplota, vlhkost, CO2, průtok a objem a počet a velikost částic. Tyto IOT senzory v mnohém nahrazují zaměstnance a autonomně přenášejí data zákazníkovi do jeho počítače.  K online vyhodnocení a náhledu měřených hodnot se využívá v rámci OKIN FACILITY portál SARA.hub. V případě že dojde ke kontaminaci nebo anomáliím ve vzduchotechnice, zajišťujeme v naší akreditované laboratoři identifikaci kontaminantu a jeho zdroje.  Pro identifikaci se používá makro/mikroskopie, fluorescenční analýza, spektrální analýza a mnoho dalších forem. Cílem je kontaminant vždy pojmenovat a ve spolupráci se zákazníkem zjistit jeho původ a zdroj eliminovat.

Pro stlačený vzduch nabízíme komplexní péči o celý trakt v modelu „od kompresoru až po koncovou aplikaci“. Zejména se jedná o odlučování oleje, nastavení vysoušení, rosného bodu, tlaku a průtoku. I zde je pro nás velkou podporou osazení IOT senzoriky. Péče o filtraci veškerých tekutin je taktéž samozřejmostí.

V rámci námi poskytovaného filter managementu je pro nás důležitý především transparentní přístup, spolupráce se zákazníkem a v neposlední řadě informace o novinkách v oblasti filtrace médií a jejich alternativách. Jedině tak dokážeme zákazníkovi dodat perfektní produkt – nejsme pouhým dodavatelem, jsme partnerem.

TEXT T Lukáš Hruban, Business Development Manager FOTO Archiv Okin Facility

Řízení kybernetických rizik

Spolu s rozmachem odvětví výpočetní techniky začaly hrát stále důležitější roli kybernetická rizika. Zejména počítače vyráběné po roce 1985 již uměly pracovat s (relativně) velkým množstvím informací. Po zapojení těchto počítačů do celosvětové komunikační sítě internet začalo být možné údaje z těchto zařízení odcizit či zničit.

První hackeři začali pracovat již v šedesátých letech 20. století.

Tehdy byly jimi způsobené škody relativně malé. Výhodnější byl v sedmdesátých letech hacking cizích telefonů využívaný hackery k telefonování do zámoří na účet majitele napadeného telefonu. K rozvoji počítačového hackingu došlo po roce 1985, když se začaly šířit osobní počítače do firem. A později i do domácností uživatelů.  Hackeři byli tehdy najímáni konkurenty k odcizení obchodních dat. Pro tento účel sestavili již v roce 1983 škodlivé programy dodnes nazývané malware.

 

Využití výpočetní techniky k širší paletě činností pak umocnilo potencionální rizika spojená s hackerstvím a kybernetickým prostorem. Od prvotní doby, kdy byly cílem útočníků především obchodní informace a plány, se zájem rozšířil o veškeré komerčně využitelné informace: ať už o firmě samé, nebo o jejich zaměstnancích, zákaznících či dodavatelích. Zapojení výpočetní techniky do výroby, skladování, řízení strojních systémů, prodeje produktů, ale třeba i ovládání automobilů, učinilo z původně relativně nevýznamných kybernetických rizik jednu z hlavních hrozeb současnosti.

 

Ještě před několika lety se u nás většina podnikatelů dívala na kybernetická rizika jako na hrozbu, která je vzdálená a týká se především vládních počítačů či systémů velkých nadnárodních korporací.

Bohužel od té doby se situace podstatně změnila a dnes jsou cílem hackerů nejen malé a střední firmy, ale i živnostníci a fyzické osoby.

Vždyť kdo z nás nedostal během posledního roku podvodný email o ovládnutí počítače útočníkem a žádostí o výpalné hrazené v bitcoinech.  Období covidu-19 tuto hrozbu ještě zintenzivnilo, jelikož řada podnikatelů a úřadů fungovala výhradně prostřednictvím elektronické komunikace se zákazníky. Tím se stali zajímavým terčem pro hackery, kteří si jsou vědomi, že firma závisející na provozu svého e-shopu nemá prakticky jinou možnost než výpalné uhradit, aby v současné nelehké době mohla fungovat alespoň v omezeném režimu. Podobně jsou ideálními terči útočníků firmy shromažďující osobní a zdravotní informace, registrující uživatele na internetových stránkách či zajišťující platební styk.

Stranou zájmu hackerů ale nezůstaly ani elektronické systémy řídící budovy a jejich strojní vybavení. Zatímco před lety se mohla např. klimatizace porouchat jen fyzickou vadou vzniklou na místě její instalace, dnes může její porucha vzniknout úmyslným činem hackera sedícího tisíce kilometrů daleko od svého cíle. Toto riziko se ještě zvětšuje zaváděním nových systémů IoT, smart mettering či rozvojem inciativ smart cities, které spočívají na elektronizaci a propojení dosud neelektronických a separovaných segmentů našich životů.

Na žádost klientů začali proto pojišťovací specialisté připravovat již od roku 1993 pojištění kybernetických rizik.

Původně byly cílem ochrany především peníze převáděné v tehdejším elektronickém bankovnictví. Velkou pozornost k pojištění kybernetických rizik přitáhlo Milénium a hrozba 2YK, kdy panovaly obavy z poškození existujících dat změnou tisíciletí. Toto riziko sice pojišťovny na svá bedra nevzaly, ale stalo se bezprostředním důvodem ke spuštění prvního skutečně globálně dostupného pojištění kybernetických rizik spuštěného trhem Lloyd´s of London roku 2000.  První pojištění se týkala především zničení či poškození vlastních dat pojištěné firmy.  Změna nastala roku 2005, kdy široké užívání internetu vedlo k zásadní změně rizikové expozice. Od té doby nabízí pojistné trhy krytí současné generace, počínaje prvním takovým pojištěním americké pojišťovny AIG až po nejnovější pojistný produkt CyberSolid vytvořený skupinou GrECo.

Pojištění kybernetických rizik současné generace má čtyři základní pilíře:
  1. Pojištění vlastních škod pojištěného klienta
  2. Pojištění škod způsobených pojištěným subjektem třetím stranám v důsledku nastání kybernetického rizika
  3. Pojištění přerušení provozu pojištěného klienta
  4. Odborné služby poskytované pojištěnému odborníky najatými v součinnosti s pojišťovnou.

 

Do prvního pilíře vlastních škod pojištěného dnes patří nejen škody vzniklé na vlastních datech či penězích, ale i náklady na jejich obnovu, náklady vynaložené v souvislosti s únikem dat, náklady na ochranu dobrého jména firmy a dokonce i výkupné placené pojištěným hackerům.

Do druhého pilíře patří odpovědnost pojištěného za újmy vzniklé třetím stranám z důvodu ochrany soukromí, on-line odpovědnost, náklady na šetření událostí v souvislosti s ochranou soukromí, odpovědnost za bezpečnost sítě a soudní náklady při žalobách třetích stran vůči pojištěnému.
U třetího pilíře je předmětem pojištění zpravidla ušlý zisk pojištěného subjektu, ke kterému došlo v důsledku kybernetické události – např. zablokování svých dat či e-shopu.

Důležitý pro každého pojištěného je čtvrtý pilíř obsahující odborné služby poskytované pojištěnému v případě kybernetického útoku. Mohou jimi být např. služby vyjednávače s hackery, zajištění bitcoinového účtu pro úhradu výkupného, právní služby, služby počítačových expertů rekonstruujících zablokovaný/poškozený počítačový systém, služby odborníků na rekonstrukci dat atd. Nedílnou součástí tohoto balíčku jsou i služby pojišťovacích makléřů, kteří projednávají s pojišťovnami výplaty pojistného plnění z pojištění kybernetických rizik.

Jak je vidět, své nástroje během posledních dvaceti let nezdokonalili jen počítačové firmy a hackeři, ale i pojišťovací společnosti.

Do budoucna tak můžeme zcela jistě očekávat další vylepšení ochrany počítačových systémů jak hardwarovými a softwarovými funkcionalitami, tak i kvalitní pojistnou ochranou, na které se rozhodně skupina GrECo prostřednictvím svých specialistů bude podílet.

TEXT Lubor Kunc, Risk & Insurance Technique Manager, GrECo International s.r.o., Ing. Jiří Kulas, Ph.D., jednatel, GrECo International s.r.o.

FOTO Depositphotos