Téma: Bezpečnost

Svět brojí proti kybernetickým hrozbám. Dokládají to zvyšující se investice firem do zabezpečení svých systémů i zpřísňující se zákony proti útočníkům. Přesto v otázce kyberbezpečnosti existuje několik mýtů, kvůli kterým se lidé vystavují zbytečnému riziku.

Většina zaměstnanců pracujících z domova nebo v terénu už asi ví, že v nedůvěryhodných e-mailech se nekliká na tlačítka a nestahují se přílohy. Některá rizika, o kterých se tolik nemluví, si ale možná ani neuvědomují. Firmy proto musí hrozbám proaktivně přecházet a skloubit bezpečnostní prevenci s komfortem zaměstnance.

Nejčastějšími incidenty v síti MasterDC byly letos DDoS flood útoky. Jak si kybernetická bezpečnost stojí v dnešní nejisté době? Přečtěte si o nejzranitelnějších prvcích infrastruktury i tipech pro dobrou prevenci.

Výběr či přechod na nový CRM/ERP systém je důležitým milníkem v životě každé firmy. Pokud se však důkladně nepromyslí všechna pro a proti, může být jeho zavádění nepříjemné a skončit neúspěchem. Jedním z důležitých aspektů ke zvážení je způsob nasazení. Jaké jsou rozdíly mezi SaaS a hostingem u třetí strany?

Jak zvýšit a především udržet bezpečnost sítě, serveru nebo operačního systému? Kromě pravidelných kontrol a kontinuálních aktualizací existuje několik základních postupů, jak s posilováním bezpečnosti systémů začít. Prvními kroky hardeningu vás provedeme.

Archivace dat a zálohování pomáhají udržovat firemní systémy a služby v chodu, chránit know-how nebo skladovat soubory mimo produkční prostředí. Jsou proto klíčovou součástí IT infrastruktury. Věděli byste čím se od sebe odlišují?

Protokolů pro přenos souborů je celá řada a jejich pojmenování může být matoucí. Z hlediska bezpečnosti má přitom každý jiné standardy. V čem konkrétně se liší a kdy je použít?

Šifrování dat je pro kybernetickou bezpečnost zásadní. Výrazně totiž ztěžuje hackerům proces odcizení citlivých dat, hesel nebo čtení cizích zpráv. Hlavní roli při převodu původního řetězce do zašifrované podoby hrají hash algoritmy. Těch ovšem existuje celá řada a některé z nich obsahují závažné zranitelnosti. Víte, které algoritmy raději nepoužívat?

Dvě lokality jsou více než jedna. Jak na funkční geocluster, aby vás nevypekl ve chvíli, kdy bude potřeba řešení přepnout?

Při amplifikaci neboli zesílení DDoS útoků se využívá chyb v nastavení protokolů, aby se znásobila síla útoku vyslaného na server. K zahlcení IT infrastruktury oběti tak stačí výrazně menší úsilí. Jak vznikají ty největší DDoS útoky, které protokoly jsou rizikové a jak si zabezpečit vlastní server?

V této kategorii již nejsou žádné další články.
Nevidíte vaši vysněnou pozici?

Pošlete nám životopis, a my se vám ozveme!

    * Povinný údaj
    Zasláním životopisu souhlasím se zpracováním osobních údajů za účelem náboru a výběrového řízení.