Sú spoľahlivé, osvedčené, dlhodobo prevádzkované - píše vo svojom príspevku na sociálnej sieti LinkedIn Ondrej Pisklak, Technical Sales Representative v Dell CZ.
zobraziť menejBedeker Aktual IT
Relevantné novinky, technické postrehy a osvedčené IT riešenia.
Buďte v obraze každý mesiac - prihláste sa k odberu 👉
- 04.7. 2025Servery ako PowerEdge R440, R540, R450 a R550 tvoria chrbticu mnohých IT prostredí
- 02.7. 2025Checklist No3: Zotavenie sa z incidentu
Zotavenie sa z kybernetického útoku je proces obnovenia postihnutých systémov, sietí a údajov do bezpečného a funkčného stavu. Okrem toho zahŕňa prijatie opatrení na zmiernenie škôd spôsobených útokom, obnovu potenciálne narušených služieb a zariadení a analýzu incidentu s cieľom predísť budúcim útokom.
Checklist môže pomôcť určiť, či sa viete efektívne zotaviť z kybernetického útoku.
zobraziť menej - 02.7. 2025Checklist No3: Zotavenie sa z incidentu
Zotavenie sa z kybernetického útoku je proces obnovenia postihnutých systémov, sietí a údajov do bezpečného a funkčného stavu. Okrem toho zahŕňa prijatie opatrení na zmiernenie škôd spôsobených útokom, obnovu potenciálne narušených služieb a zariadení a analýzu incidentu s cieľom predísť budúcim útokom.
Checklist môže pomôcť určiť, či sa viete efektívne zotaviť z kybernetického útoku.
zobraziť menej - 01.7. 2025Checklist No2: Detekcia a reakcie na hrozby
Detekcia a reakcia na potenciálne kybernetické incidenty zahŕňa monitorovanie a analýzu sieťovej prevádzky, systémových protokolov a bezpečnostných údajov, s cieľom identifikovať príznaky neoprávneného prístupu, vniknutia, infekcií škodlivým softvérom, únikov údajov alebo iných hrozieb.
Checklist môže pomôcť vyhodnotiť, ako proaktívne identifikujete a aktívne riešite potenciálne bezpečnostné incidenty a škodlivé aktivity vo vašom podniku.
zobraziť menej - 01.7. 2025Checklist No2: Detekcia a reakcie na hrozby
Detekcia a reakcia na potenciálne kybernetické incidenty zahŕňa monitorovanie a analýzu sieťovej prevádzky, systémových protokolov a bezpečnostných údajov, s cieľom identifikovať príznaky neoprávneného prístupu, vniknutia, infekcií škodlivým softvérom, únikov údajov alebo iných hrozieb.
Checklist môže pomôcť vyhodnotiť, ako proaktívne identifikujete a aktívne riešite potenciálne bezpečnostné incidenty a škodlivé aktivity vo vašom podniku.
zobraziť menej - 30.6. 2025Checklist No1: Znížte plochu útoku
Plocha útoku zahŕňa možné body zneužitia kyberútočníkom, napr. softvérové zraniteľnosti, nesprávne konfigurácie sieti a hardvéru, slabé mechanizmy autentifikácie, neaktuálne systémy, neprimerané používateľské oprávnenia, otvorené sieťové porty, slabé fyzické zabezpečenie a ďalšie.
Checklist môže poskytnúť návod, ako minimalizovať zraniteľnosti a rizikové vstupné body vo vašom podniku.
zobraziť menej - 30.6. 2025Checklist No1: Znížte plochu útoku
Plocha útoku zahŕňa možné body zneužitia kyberútočníkom, napr. softvérové zraniteľnosti, nesprávne konfigurácie sieti a hardvéru, slabé mechanizmy autentifikácie, neaktuálne systémy, neprimerané používateľské oprávnenia, otvorené sieťové porty, slabé fyzické zabezpečenie a ďalšie.
Checklist môže poskytnúť návod, ako minimalizovať zraniteľnosti a rizikové vstupné body vo vašom podniku.
zobraziť menej - 23.6. 2025Kybernetická odolnosť začína uvedomením si rizík
Väčšina kybernetických incidentov nevzniká v dátovom centre. Problém obvykle začína kliknutím na falošný e-mail, opomenutím aktualizácie, alebo zapísaním hesla na nechránené miesto.
zobraziť menej - 23.6. 2025Bezpečnostné správanie ako firemný štandard
Kybernetická bezpečnosť vo firme nie je len o správnych ochranných nástrojoch. Predovšetkým je to o správaní zamestnancov. Ak firma chce byť odolná, musí mať jasne nastavené očakávania od svojich zamestnancov a zabezpečiť, aby ich aj reálne dodržiavali.
zobraziť menej - 23.6. 2025Ako robiť zmysluplné bezpečnostné školenia
Bezpečnostné školenia sú nevyhnutné, no ak ich ľudia berú len ako ďalšiu „povinnú jazdu“, efekt je nulový.
zobraziť menej