Téma: Bezpečnost

Sledování a reportování bezpečnostních událostí není jen novou povinností v připravované NIS2. Log management a SIEM pomáhají v bezpečnostní prevenci a přináší i strategické výhody. Poradíme, kde a jak začít.

Ransomware útoky způsobují firmám výrazné finanční ztráty a poškozují jejich pověst. Co byste o této hrozbě měli vědět a jakými metodami se proti ní bránit?

NIS2. Evropská směrnice, která v České republice ovlivní fungování několika tisíců firem a zavede přísnější opatření na poli kybernetické bezpečnosti. Co o nové regulaci zatím víme a jak se na její příchod připravit?

Svět brojí proti kybernetickým hrozbám. Dokládají to zvyšující se investice firem do zabezpečení svých systémů i zpřísňující se zákony proti útočníkům. Přesto v otázce kyberbezpečnosti existuje několik mýtů, kvůli kterým se lidé vystavují zbytečnému riziku.

Většina zaměstnanců pracujících z domova nebo v terénu už asi ví, že v nedůvěryhodných e-mailech se nekliká na tlačítka a nestahují se přílohy. Některá rizika, o kterých se tolik nemluví, si ale možná ani neuvědomují. Firmy proto musí hrozbám proaktivně přecházet a skloubit bezpečnostní prevenci s komfortem zaměstnance.

Nejčastějšími incidenty v síti MasterDC byly letos DDoS flood útoky. Jak si kybernetická bezpečnost stojí v dnešní nejisté době? Přečtěte si o nejzranitelnějších prvcích infrastruktury i tipech pro dobrou prevenci.

Výběr či přechod na nový CRM/ERP systém je důležitým milníkem v životě každé firmy. Pokud se však důkladně nepromyslí všechna pro a proti, může být jeho zavádění nepříjemné a skončit neúspěchem. Jedním z důležitých aspektů ke zvážení je způsob nasazení. Jaké jsou rozdíly mezi SaaS a hostingem u třetí strany?

Jak zvýšit a především udržet bezpečnost sítě, serveru nebo operačního systému? Kromě pravidelných kontrol a kontinuálních aktualizací existuje několik základních postupů, jak s posilováním bezpečnosti systémů začít. Prvními kroky hardeningu vás provedeme.

Archivace dat a zálohování pomáhají udržovat firemní systémy a služby v chodu, chránit know-how nebo skladovat soubory mimo produkční prostředí. Jsou proto klíčovou součástí IT infrastruktury. Věděli byste čím se od sebe odlišují?

Protokolů pro přenos souborů je celá řada a jejich pojmenování může být matoucí. Z hlediska bezpečnosti má přitom každý jiné standardy. V čem konkrétně se liší a kdy je použít?

V této kategorii již nejsou žádné další články.
Nevidíte vaši vysněnou pozici?

Pošlete nám životopis, a my se vám ozveme!

    * Povinný údaj
    Zasláním životopisu souhlasím se zpracováním osobních údajů za účelem náboru a výběrového řízení.