výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda



31.

Jak CASB chrání osobní, zdravotní a platební údaje v cloudu? | 18.07.2019

Už jste slyšeli o CASB („kazbí“, jak lidé v branži zkratku vyslovují) – cloud access security brokeru – který chrání data tekoucí za firemní firewall do cloudových aplikací? V tomto článku se vrátíme trochu ke kořenům a shrneme základní vlastnosti a technologie chránící údaje, ke kterým uživatelé přistupují ze zařízení mimo interní síť.


32.

Hlavní překážky pro dosažení účinné kontroly a blokování škodlivého provozu a jak je odstranit | 12.07.2019

Představte si následující scénář: Ve firmě vše běží jako obvykle, když si najednou někdo čirou náhodou všimne v síti známek škodlivé aktivity. Bezpečnostní zařízení, která jste nasadili v infrastruktuře, ale nehlásí žádné hrozby a nemáte ponětí, jak zjistit, co se vlastně děje. Vzhledem k tomu, že instalované bezpečnostní zařízení neumí dešifrovat SSL provoz, nedokážou odhalit skryté hrozby a nikdy nenaleznou skutečný zdroj problému.


33.

Jak může na cestě k 5G pomoci zabezpečená Gi-LAN | 04.07.2019

5G slibuje vyšší rychlosti, nižší latenci, množství nových aplikací IoT a pro mobilní operátory obrovskou změnu existujících síťových technologií i obchodních modelů. V sázce je 1,3 miliardy dolarů nových příjmů z 5G a desetinásobné tempo růstu historických výnosů z mobilních sítí. Mobilní operátoři, kteří bojují s klesajícím růstem příjmů a nižší ziskovostí, chtějí tuto příležitost využít a většina z nich plánuje v dalších 18 měsících spustit první sítě.


34.

Co neopomenout u PoC na CASB | 28.06.2019

Cloud Access Security Brokery (CASB) poměrně rychle pronikly do mainstreamu. Dnes je nasazují organizace různých velikostí a v různých odvětvích v případech, kde potřebují chránit data, která se pohybují mimo firemní perimetr. Některé podniky přitom však přeskakují velmi důležitou fázi proof of concept (PoC).


35.

Proč organizace potřebují informace o DDoS zbraních? Zde jsou tři důvody | 20.06.2019

V předchozím článku této série o základech DDoS jsme psali o způsobech, kterými může anti-DDoS systém tyto útoky blokovat. Jeden z nich se týká využití informací o hrozbách, neboli threat intelligence. K čemu je tato inteligence dobrá a proč byste ji vůbec měli používat?


36.

Tři strategie blokování DDoS útoků | 13.06.2019

DDoS útoky jsou běžně asynchronní – nemůžete sice útočníkovi zabránit v útoku, ale díky vhodné strategii můžete získat vůči útoku odolnost.


37.

Pět kroků, které výrazně urychlí reakci na DDoS útok a zefektivní ochranu | 06.06.2019

DDoS útoky mohou mít katastrofické dopady, ale správné znalosti a taktiky mohou výrazně zvýšit vaše šance na jejich úspěšné zmírnění.


38.

Zvědavé oči uvnitř podniků: Zpráva Bitglass o hrozbách insiderů | 03.06.2019

Když vidíme slovo kybernetický útok, většinou si vybavíme typicky škodlivé, externí hrozby. Ačkoliv hackeři, malware a další externí entity představují pro podnikové zabezpečení riziko, nejde o jediné ohrožení, které je potřeba řešit.


39.

Proč firmy nasazují cloud access security brokery | 17.05.2019

Organizace si uvědomují, že ukládání a zpracování dat v cloudu přináší nespočet výhod. Bez správných nástrojů, jako jsou cloud access security brokery (CASB), se však mohou vystavovat riziku.


40.

Hlavní vektory kybernetických útoků v průmyslovém prostředí | 09.05.2019

Ve stále propojenějším světě průmysl čelí řadě různých IT hrozeb. V reakci na tento tlak potřebuje průmyslový sektor zvýšená bezpečnostní opatření. Nejdříve však potřebuje vědět, odkud může útok přijít.