Nemilým udalostiam dokážete predchádzať, ale rovnako musíte byť pripravení odolávať ich následkom.
zobraziť menejBedeker Aktual IT
Relevantné novinky, technické postrehy a osvedčené IT riešenia.
Buďte v obraze každý mesiac - prihláste sa k odberu 👉
- 05.8. 2025Kybernetická odolnosť: Čo pre vás vieme urobiť
- 31.7. 2025Dell PowerVault jednoduché, cenovo dostupné a odolné riešenie pre malé a stredné podniky Dell PowerVault ME5 predstavuje ideálne riešenie pre malé a stredné podniky, ktoré čelia rastúcim nárokom na výkon, kapacitu a dostupnosť dát. Táto úložná platforma je navrhnutá pre SAN a DAS aplikácie a optimalizovaná pre spoluprácu s Dell PowerEdge servermi. zobraziť menej
- 10.7. 2025StorageReview: Dell Pro 34 Plus USB-C Hub Monitor Review
Skvelá recenzia, odporúčame!
zobraziť menej
Link + - 07.7. 2025Veeam patri medzi lídrov v oblasti platforiem na zálohovanie a ochranu údajov Spoločnosť Veeam bola už deviatykrát po sebe ocenená ako líder v rebríčku Gartner® Magic Quadrant™ pre platformy zálohovania a ochrany údajov, naposledy za rok 2025.
zobraziť menej
- 07.7. 2025Ako vyzerá dobre pripravený DR plán: Konkrétny obsah a odporúčané postupy
Plán obnovy IT infraštruktúry (Disaster Recovery Plan – DRP) je kľúčový dokument pre firmy, ktoré chcú byť pripravené na výpadky, havárie či kybernetické incidenty. Nestačí mať zálohy, dôležité je vedieť, čo, kedy, kto a ako obnoví.
Pozrite si prehľad hlavných oblastí, ktoré by mal kvalitný DR plán pokrývať.
zobraziť menej - 04.7. 2025Servery ako PowerEdge R440, R540, R450 a R550 tvoria chrbticu mnohých IT prostredí
Sú spoľahlivé, osvedčené, dlhodobo prevádzkované - píše vo svojom príspevku na sociálnej sieti LinkedIn Ondrej Pisklak, Technical Sales Representative v Dell CZ.
zobraziť menej - 02.7. 2025Checklist No3: Zotavenie sa z incidentu
Zotavenie sa z kybernetického útoku je proces obnovenia postihnutých systémov, sietí a údajov do bezpečného a funkčného stavu. Okrem toho zahŕňa prijatie opatrení na zmiernenie škôd spôsobených útokom, obnovu potenciálne narušených služieb a zariadení a analýzu incidentu s cieľom predísť budúcim útokom.
Checklist môže pomôcť určiť, či sa viete efektívne zotaviť z kybernetického útoku.
zobraziť menej - 01.7. 2025Checklist No2: Detekcia a reakcie na hrozby
Detekcia a reakcia na potenciálne kybernetické incidenty zahŕňa monitorovanie a analýzu sieťovej prevádzky, systémových protokolov a bezpečnostných údajov, s cieľom identifikovať príznaky neoprávneného prístupu, vniknutia, infekcií škodlivým softvérom, únikov údajov alebo iných hrozieb.
Checklist môže pomôcť vyhodnotiť, ako proaktívne identifikujete a aktívne riešite potenciálne bezpečnostné incidenty a škodlivé aktivity vo vašom podniku.
zobraziť menej - 30.6. 2025Checklist No1: Znížte plochu útoku
Plocha útoku zahŕňa možné body zneužitia kyberútočníkom, napr. softvérové zraniteľnosti, nesprávne konfigurácie sieti a hardvéru, slabé mechanizmy autentifikácie, neaktuálne systémy, neprimerané používateľské oprávnenia, otvorené sieťové porty, slabé fyzické zabezpečenie a ďalšie.
Checklist môže poskytnúť návod, ako minimalizovať zraniteľnosti a rizikové vstupné body vo vašom podniku.
zobraziť menej - 23.6. 2025Kybernetická odolnosť začína uvedomením si rizík
Všetci to už vieme no, opakovanie je matkou múdrosti.
Väčšina kybernetických incidentov nevzniká v dátovom centre.
Problém obvykle začína kliknutím na falošný e-mail, opomenutím aktualizácie, alebo zapísaním hesla na nechránené miesto.Článok, určený predovšetkým firemným manažérom a vedeniu podnikov, neopomína uvedomelosť zamestnancov z pohľadu kybernetickej bezpečnosti v spoločnosti.
zobraziť menej