výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda



11.

Hlavní překážky pro dosažení účinné kontroly a blokování škodlivého provozu a jak je odstranit | 12.07.2019

Představte si následující scénář: Ve firmě vše běží jako obvykle, když si najednou někdo čirou náhodou všimne v síti známek škodlivé aktivity. Bezpečnostní zařízení, která jste nasadili v infrastruktuře, ale nehlásí žádné hrozby a nemáte ponětí, jak zjistit, co se vlastně děje. Vzhledem k tomu, že instalované bezpečnostní zařízení neumí dešifrovat SSL provoz, nedokážou odhalit skryté hrozby a nikdy nenaleznou skutečný zdroj problému.


12.

Jak může na cestě k 5G pomoci zabezpečená Gi-LAN | 04.07.2019

5G slibuje vyšší rychlosti, nižší latenci, množství nových aplikací IoT a pro mobilní operátory obrovskou změnu existujících síťových technologií i obchodních modelů. V sázce je 1,3 miliardy dolarů nových příjmů z 5G a desetinásobné tempo růstu historických výnosů z mobilních sítí. Mobilní operátoři, kteří bojují s klesajícím růstem příjmů a nižší ziskovostí, chtějí tuto příležitost využít a většina z nich plánuje v dalších 18 měsících spustit první sítě.


13.

Co neopomenout u PoC na CASB | 28.06.2019

Cloud Access Security Brokery (CASB) poměrně rychle pronikly do mainstreamu. Dnes je nasazují organizace různých velikostí a v různých odvětvích v případech, kde potřebují chránit data, která se pohybují mimo firemní perimetr. Některé podniky přitom však přeskakují velmi důležitou fázi proof of concept (PoC).


14.

Proč organizace potřebují informace o DDoS zbraních? Zde jsou tři důvody | 20.06.2019

V předchozím článku této série o základech DDoS jsme psali o způsobech, kterými může anti-DDoS systém tyto útoky blokovat. Jeden z nich se týká využití informací o hrozbách, neboli threat intelligence. K čemu je tato inteligence dobrá a proč byste ji vůbec měli používat?


15.

Tři strategie blokování DDoS útoků | 13.06.2019

DDoS útoky jsou běžně asynchronní – nemůžete sice útočníkovi zabránit v útoku, ale díky vhodné strategii můžete získat vůči útoku odolnost.


16.

Pět kroků, které výrazně urychlí reakci na DDoS útok a zefektivní ochranu | 06.06.2019

DDoS útoky mohou mít katastrofické dopady, ale správné znalosti a taktiky mohou výrazně zvýšit vaše šance na jejich úspěšné zmírnění.


17.

Zvědavé oči uvnitř podniků: Zpráva Bitglass o hrozbách insiderů | 03.06.2019

Když vidíme slovo kybernetický útok, většinou si vybavíme typicky škodlivé, externí hrozby. Ačkoliv hackeři, malware a další externí entity představují pro podnikové zabezpečení riziko, nejde o jediné ohrožení, které je potřeba řešit.


18.

Proč firmy nasazují cloud access security brokery | 17.05.2019

Organizace si uvědomují, že ukládání a zpracování dat v cloudu přináší nespočet výhod. Bez správných nástrojů, jako jsou cloud access security brokery (CASB), se však mohou vystavovat riziku.


19.

Hlavní vektory kybernetických útoků v průmyslovém prostředí | 09.05.2019

Ve stále propojenějším světě průmysl čelí řadě různých IT hrozeb. V reakci na tento tlak potřebuje průmyslový sektor zvýšená bezpečnostní opatření. Nejdříve však potřebuje vědět, odkud může útok přijít.


20.

Gartner radí, podle čeho vybírat CASB pro ochranu cloudových aplikací | 23.04.2019

Pro společnosti, které přesouvají část svého IT nebo aplikací do cloudu, je ochrana dat naprosto zásadní. Výzkum společnosti Gartner seřadil na základě čtyř klíčových skupin vlastností třináct výrobců Cloud Access Security Brokerů, které pomáhají zajistit kybernetickou ochranu nového prostředí.