Skvelá recenzia, odporúčame!
Link +
Bedeker Aktual IT
Relevantné novinky, technické postrehy a osvedčené IT riešenia.
Buďte v obraze každý mesiac - prihláste sa k odberu 👉
- 10.7. 2025StorageReview: Dell Pro 34 Plus USB-C Hub Monitor Review
- 07.7. 2025Veeam patri medzi lídrov v oblasti platforiem na zálohovanie a ochranu údajov Spoločnosť Veeam bola už deviatykrát po sebe ocenená ako líder v rebríčku Gartner® Magic Quadrant™ pre platformy zálohovania a ochrany údajov, naposledy za rok 2025.
zobraziť menej
- 07.7. 2025Ako vyzerá dobre pripravený DR plán: Konkrétny obsah a odporúčané postupy
Plán obnovy IT infraštruktúry (Disaster Recovery Plan – DRP) je kľúčový dokument pre firmy, ktoré chcú byť pripravené na výpadky, havárie či kybernetické incidenty. Nestačí mať zálohy, dôležité je vedieť, čo, kedy, kto a ako obnoví.
Pozrite si prehľad hlavných oblastí, ktoré by mal kvalitný DR plán pokrývať.
zobraziť menej - 04.7. 2025Servery ako PowerEdge R440, R540, R450 a R550 tvoria chrbticu mnohých IT prostredí
Sú spoľahlivé, osvedčené, dlhodobo prevádzkované - píše vo svojom príspevku na sociálnej sieti LinkedIn Ondrej Pisklak, Technical Sales Representative v Dell CZ.
zobraziť menej - 02.7. 2025Checklist No3: Zotavenie sa z incidentu
Zotavenie sa z kybernetického útoku je proces obnovenia postihnutých systémov, sietí a údajov do bezpečného a funkčného stavu. Okrem toho zahŕňa prijatie opatrení na zmiernenie škôd spôsobených útokom, obnovu potenciálne narušených služieb a zariadení a analýzu incidentu s cieľom predísť budúcim útokom.
Checklist môže pomôcť určiť, či sa viete efektívne zotaviť z kybernetického útoku.
zobraziť menej - 01.7. 2025Checklist No2: Detekcia a reakcie na hrozby
Detekcia a reakcia na potenciálne kybernetické incidenty zahŕňa monitorovanie a analýzu sieťovej prevádzky, systémových protokolov a bezpečnostných údajov, s cieľom identifikovať príznaky neoprávneného prístupu, vniknutia, infekcií škodlivým softvérom, únikov údajov alebo iných hrozieb.
Checklist môže pomôcť vyhodnotiť, ako proaktívne identifikujete a aktívne riešite potenciálne bezpečnostné incidenty a škodlivé aktivity vo vašom podniku.
zobraziť menej - 30.6. 2025Checklist No1: Znížte plochu útoku
Plocha útoku zahŕňa možné body zneužitia kyberútočníkom, napr. softvérové zraniteľnosti, nesprávne konfigurácie sieti a hardvéru, slabé mechanizmy autentifikácie, neaktuálne systémy, neprimerané používateľské oprávnenia, otvorené sieťové porty, slabé fyzické zabezpečenie a ďalšie.
Checklist môže poskytnúť návod, ako minimalizovať zraniteľnosti a rizikové vstupné body vo vašom podniku.
zobraziť menej - 23.6. 2025Kybernetická odolnosť začína uvedomením si rizík
Všetci to už vieme no, opakovanie je matkou múdrosti.
Väčšina kybernetických incidentov nevzniká v dátovom centre.
Problém obvykle začína kliknutím na falošný e-mail, opomenutím aktualizácie, alebo zapísaním hesla na nechránené miesto.Článok, určený predovšetkým firemným manažérom a vedeniu podnikov, neopomína uvedomelosť zamestnancov z pohľadu kybernetickej bezpečnosti v spoločnosti.
zobraziť menej - 23.6. 2025Čo sa skutočne stane počas prvých okamihoch od útoku ransomvéru
Neprichádza s hlasným varovaním.
Rozvíja sa potichu, šíri sa rýchlo a môže vyradiť celú organizáciu z prevádzky skôr, ako si väčšina ľudí uvedomí, čo sa deje.Raymond Umerley zo spoločnosti Coveware popisuje prvé príznaky po útoku ransomvéru, prekvapenie, pocíť bezmocnosti a túžbu po pomoci zo strany firemných informatikov.
zobraziť menej - 16.6. 2025Ako môžu mestá a obce na Slovensku využiť AI
Používanie umelej inteligencie (AI) už dávno nie je doménou len veľkých technologických firiem. Aj mestá a obce na Slovensku môžu z tejto technológie ťažiť a to nielen pri zefektívňovaní administratívy, ale aj pri skvalitňovaní služieb pre obyvateľov.
zobraziť menej