výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda



1.

Už víme co a proč, ale víme jak? Kybernetická bezpečnost kontra covid-19 | 07.05.2020

Od začátku pandemie už jste slyšeli asi tisíckrát, že v souvislosti s koronavirem násobně roste počet kyberbezpečnostních útoků, že je potřeba zabezpečit zaměstnance pracující z domova, že je potřeba ochránit data v SaaS nebo zajistit dostupnost webových aplikací. Nechceme si hrát na chytré rádce, kteří „nezištně“ navrhují možná řešení. Proto jsme otevřeně popsali, které případy dokážeme pokrýt technologiemi námi zastupovaných výrobců. A na rovinu, většina z toho nejsou rychlá a jednorázová řešení, což bohužel podle všeho nebude ani současná situace.


2.

VPGC Forum 2020: Strategie kybernetické bezpečnosti v době AI a 5G | 25.02.2020

Jaké přínosy a hrozby očekávat od nastupujících AI a 5G technologií a jak jejich dopadům přizpůsobit kyberbezpečnostní strategii? Proč investovat do pokročilé kybernetické bezpečnosti, když „nevydělává peníze“? Tomu se věnoval 1. ročník odborné konference VPGC Forum zaměřené na strategii a trendy v kybernetické bezpečnosti, který se uskutečnil 28. 1. 2020 v prostorách Deloitte v Praze.


3.

Hrozby insiderů rostou. Jak se bránit? | 13.02.2020

Každoročně Verizon vydává Data Breach Investigation Report (DBIR), který vyhodnocuje stav bezpečnosti a poskytuje detailní statistiky o hlavních zranitelnostech, odvětvích zasažených největšími incidenty a další kyberbezpečnostní data. Ve zprávě za rok 2019 můžeme nalézt zajímavé informace o hrozbách insiderů (insider threats).


4.

Shadow IT discovery: Jak v podniku odhalit nespravované aplikace | 31.10.2019

Jak v moři aplikací rozpoznat tu, které je potřeba se věnovat? Komplexní protokoly z firewallů a proxy zaznamenávají provoz uživatelů, ale identifikace toho, co vyžaduje pozornost, může být docela náročná. Shadow IT discovery umožňuje zúžit hledání na aplikace, které je potřeba důkladněji sledovat a kontrolovat.


5.

Jak se ochránit před úniky dat způsobenými chybou v konfiguraci cloudu? | 16.10.2019

Analytická společnost Gartner doporučuje manažerům bezpečnosti a řízení rizik investovat do procesů a nástrojů CSPM (Cloud Security Posture Management), aby předešli chybným konfiguracím, které mohou vést k úniku dat.


6.

Jak získat přehled na tím, kdo a jak se přihlašuje do vašich SaaS aplikací | 15.08.2019

Když jsem poprvé uviděl tuto vizualizaci, nevím, jestli jsem byl víc ohromený já nebo zákazník. To, co vidíte na obrázku, je pohled na všechna přihlášení k Microsoft Office 365 v jedné velké organizaci se sídlem v USA.


7.

Bitglass: Systém prevence ztráty dat v cloudu využívá jen pětina organizací | 23.07.2019

Tři čtvrtiny organizací využívají více cloudových řešení, ale jen 20 % má vhled do anomálního chování napříč aplikacemi. Stále více firem navíc uchovává v cloudu citlivé informace.


8.

Jak CASB chrání osobní, zdravotní a platební údaje v cloudu? | 18.07.2019

Už jste slyšeli o CASB („kazbí“, jak lidé v branži zkratku vyslovují) – cloud access security brokeru – který chrání data tekoucí za firemní firewall do cloudových aplikací? V tomto článku se vrátíme trochu ke kořenům a shrneme základní vlastnosti a technologie chránící údaje, ke kterým uživatelé přistupují ze zařízení mimo interní síť.


9.

Co neopomenout u PoC na CASB | 28.06.2019

Cloud Access Security Brokery (CASB) poměrně rychle pronikly do mainstreamu. Dnes je nasazují organizace různých velikostí a v různých odvětvích v případech, kde potřebují chránit data, která se pohybují mimo firemní perimetr. Některé podniky přitom však přeskakují velmi důležitou fázi proof of concept (PoC).


10.

Proč firmy nasazují cloud access security brokery | 17.05.2019

Organizace si uvědomují, že ukládání a zpracování dat v cloudu přináší nespočet výhod. Bez správných nástrojů, jako jsou cloud access security brokery (CASB), se však mohou vystavovat riziku.