Obecné nařízení o ochraně osobních údajů (GDPR) vstoupilo v platnost v roce 2018 a od té doby ovlivňuje všechny společnosti, které zpracovávají osobní údaje občanů Evropské unie. Dodržování GDPR není jen zákonnou povinností, ale i zárukou toho, že vaše firma správně chrání data klientů a zaměstnanců.
Digitální identita je soubor informací, které jednoznačně identifikují jednotlivce v digitálním prostředí. V moderním světě, kde se stále více procesů přesouvá do online prostředí, je správa digitální identity klíčovým faktorem pro bezpečnost i efektivitu. Digitální identita zahrnuje nejen základní údaje, jako je jméno,
V dnešním světě jsou firmy neustále vystaveny rostoucím hrozbám v oblasti kybernetické bezpečnosti, a proto je klíčové disponovat nástrojem, který nejen chrání vaši IT infrastrukturu, ale také poskytuje kompletní přehled o všech událostech a aktivitách ve vaší síti. Log360 od společnosti ManageEngine takové řešení
Kybernetické hrozby se v dnešní době neustále vyvíjí a stávají se sofistikovanějšími, což klade stále větší nároky na ochranu počítačových systémů a sítí. Jedním z nejdůležitějších nástrojů, který může firmám i jednotlivcům pomoci chránit jejich data a zařízení před těmito hrozbami, je Microsoft Defender. Microsoft Defender
V souvislosti s přijetím směrnice NIS2 a nového zákona o kybernetické bezpečnosti se mezi našimi zákazníky často objevují otázky ohledně toho, jaké konkrétní změny tyto nové legislativní předpisy přinesou a jaký vliv budou mít na jejich podnikání. Tento článek si klade za cíl odpovědět
Každý zaměstnanec představuje bránu k důležitým digitálním aktivům vaší firmy – a tedy potenciálně představuje to největší riziko. Kybernetické útoky jsou na vzestupu a stávají se stále sofistikovanějšími. Firmy, které neinvestují do vzdělávání a školení svých zaměstnanců v oblasti kybernetické bezpečnosti, riskují ztrátu nejen citlivých
Kybernetické hrozby neustále rostou, a proto je role CISO (Chief Information Security Officer) stále více nepostradatelná pro každou moderní firmu. CISO je zodpovědný za ochranu citlivých dat a informačních systémů firmy, což zahrnuje implementaci bezpečnostních strategií, monitorování rizik a reakci na bezpečnostní incidenty.
Penetrační testování, často označované jako pentest, je simulace kybernetického útoku na IT infrastrukturu organizace s cílem identifikovat zranitelnosti, které by mohli útočníci zneužít. Tento test je navržen tak, aby prozkoumal sílu a slabiny zabezpečení systémů, aplikací nebo sítě. Výsledkem penetračního testu je
Často se setkáváme s tím, že se firmy potýkají s problémy rozptýlené IT správy a neefektivního využívání zdrojů. Tyto firmy mají různé operační systémy na svých zařízeních a mnohdy potřebují centralizovat správu bez narušení každodenního provozu. Řešení takové situace je Endpoint Central od
Check Point Harmony Email & Collaboration. Tento pokročilý bezpečnostní nástroj je určen pro ochranu e-mailových aplikací Office 365 a Gmail. Nabízí robustní řešení proti phishingu a dalším kybernetickým hrozbám. S implementací trvající pouze 5 minut a podporou Microsoft 365 i Google Apps je ideální volbou
Poslední dobou ze všech stran slyšíme, že kybernetické hrozby neustále rostou, a proto není překvapující, že potřeba zajištění bezpečnosti dat a systémů je stále aktuálnější. Microsoft Copilot for Security je inovativní řešení, které využívá generativní umělou inteligenci (AI) k tomu, aby zvýšilo efektivitu
Není pochyb o tom, že ochrana citlivých informací a zdrojů je pro každou firmu klíčová. Autentizace a řízení přístupu jsou základními prvky bezpečnostní strategie každé firmy, pojďme se tedy podívat na to, jak tyto procesy fungují a jaké technologie a postupy se používají k zajištění bezpečnosti
V dnešní digitální době je zabezpečení e-commerce a online plateb jedním z nejdůležitějších aspektů pro úspěch jakéhokoliv online obchodu. Se zvyšujícím se počtem online transakcí roste i riziko kybernetických útoků a podvodů. Pro ochranu zákazníků a zachování důvěry je nezbytné zajistit, aby byly online transakce
Technologický pokrok v oblasti umělé inteligence – Artificial Intelligence (AI) a strojového učení – Machine Learning (ML) přinesl řadu inovací, které usnadňují a zefektivňují práci. Jedním z AI nástrojů pro firemní použití je Copilot pro Microsoft 365, který slouží jako virtuální asistent pro různé
Ransomware je složené slovo odvozené z anglických slov „ransom“ (výkupné) a „software“ (program). Význam tohoto slova je tedy následující: Ransom: Jedná se o peníze, které útočníci požadují výměnou za navrácení nebo obnovení přístupu k zašifrovaným datům nebo uzamčenému systému. Software: Označuje programy a aplikace, které
Google Chrome je jedním z nejpoužívanějších internetových prohlížečů na světě. Nabízí širokou škálu funkcí a rozšíření, které usnadňují prohlížení webu, ale stejně jako u všech digitálních nástrojů je důležité dbát na bezpečnost. V tomto článku se podíváme na několik klíčových doporučení, jak bezpečně využívat
Kybernetické útoky jsou stále častější a mohou způsobit značné finanční, ale i reputační škody. Efektivní reakce na bezpečnostní incidenty je pro minimalizaci škod a rychlou obnovu provozu naprosto klíčová. V tomto článku se podíváme na základní plány a postupy pro řešení bezpečnostních incidentů, které by
Bezpečnostní audit je nepostradatelným nástrojem pro ochranu informačních systémů a infrastruktury každé firmy. Tento proces zahrnuje důkladné hodnocení všech aspektů IT bezpečnosti, od technických opatření až po organizační postupy a metodiky. Cílem auditu je odhalit a analyzovat zranitelnosti, slabá místa a potenciální rizika, která
Kybernetické útoky, úniky dat a sofistikované hacky jsou dnes na denním pořádku. Pro firmy, které chtějí chránit svá digitální aktiva a zajistit bezpečný provoz, je Fortinet Security Fabric tím pravým řešením. Tento článek vám poskytne základní informace o Fortinet Security Fabric a vysvětlí,
Evropská unie pracuje na vytvoření jednotné certifikace kybernetické bezpečnosti pro produkty, služby a procesy. Tento krok je součástí širší iniciativy zaměřené na posílení kybernetické bezpečnosti v rámci členských států a zajištění vyšší úrovně ochrany proti kybernetickým hrozbám. Certifikační schéma pro ICT produkty, známé
Nárůst počtu bezpečnostních incidentů spojených s technologií Deepfake v roce 2023 je alarmující. V porovnání s předchozím obdobím se jejich počet zvýšil až desetkrát. Tento trend představuje zvýšené riziko pro české firmy i samotné zaměstnance. Co je to deepfake? Deepfake je technologie, která slouží k úpravě
Aplikace jako hrozba Sociální sítě se staly neoddělitelnou součástí každodenního života, přinášejíc nejen možnost propojení s ostatními lidmi, ale i řadu potenciálních bezpečnostních hrozeb. Při stahování těchto aplikací do svých telefonů, kde uživatelé často uchovávají citlivé osobní údaje, je klíčové pečlivě zvážit
Kybernetická bezpečnost se stává stále diskutovanějším tématem. Malé a střední podniky (MSP) čelí často výzvám v oblasti ochrany svých digitálních aktiv a dat. V tomto článku se zaměříme na tyto výzvy a nabídneme doporučení a osvědčené postupy pro zlepšení jejich kybernetického postavení. V praxi se při jednání s MSP
Kampaň na podporu informovanosti o kyberútocích Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), Policie České republiky (PČR) a Česká bankovní asociace (ČBA) spustily novou osvětovou kampaň zaměřenou na podvodné telefonáty, jejichž počet a kvalita v posledních letech výrazně narůstá. Pro názorné ukázky různých praktik
Bezpečnost a etika používání ChatGPT: Komplexní vyhodnocení současných rizik a výzev Pokud jste již měli možnost pracovat s ChatGPT, jistě si uvědomujete, jak úžasný nástroj to může být. I když není pochyb o síle a výkonu slavného chatbota od společnosti OpenAI, nastává otázka, zda je ChatGPT
Kamerový dohled je běžnou součástí bezpečnostní infrastruktury firem, které řeší ochranu svých zaměstnanců i zabezpečení svého majetku. Dosavadní navigace v legislativě, týkající se kamerových systémů, byla velmi složitá, a proto Úřad pro ochranu osobních údajů zveřejnil novou metodiku, podle které mohou provozovatelé
Tzv. home office neboli “práce z domova” se stále těší oblibě. Zaměstnavatelé i zaměstnanci oceňují tuto formu spolupráce pro její flexibilitu. Ta ale, bohužel, s sebou nese i určitá bezpečnostní rizika. Nicméně se správnými preventivními opatřeními a nástroji mohou svůj přístup ke kybernetické bezpečnosti v domácím
Jste připraveni na nis2? Legislativní proces nového zákona o kybernetické bezpečnosti je před schválením. Transpoziční lhůta dle směrnice NIS2 požaduje účinnost nového zákona k 18. říjnu 2024. Proto je důležité, aby se poskytovatelé regulovaných služeb začali na změny připravovat již dnes, a měli
V dnešní době, kdy díky digitálnímu propojení neustále čelíme ohrožení firemní síťové infrastruktury a přívalu kybernetických hrozeb, které se vyvíjí s každým dalším dnem, je důležité zvolit vhodný nástroj pro správu a analýzu bezpečnostních dat. Fortianalyzer je nástroj, který slouží pro agregaci,
Phishing představuje sofistikovanou formu sociálního inženýrství, která je využívána útočníky s cílem získat citlivé informace od neopatrných uživatelů. Tato kybernetická hrozba je charakterizována využitím klamavých e-mailů, webových stránek či jiných komunikačních kanálů, které napodobují legitimní entitu. S rostoucím počtem internetových uživatelů a jejich
Ohroženy jsou aPPLE, IPHONE A MAC S PROCESORY ŘADY A A M Upozorňujeme na nový typ útoků tzv. postranním kanálem. Díky třem bezpečnostním trhlinám dokáží hackeři přimět webový prohlížeč Safari, aby zobrazil libovolnou webovou stránku a následně pomocí spekulativního spuštění obnovil citlivé informace, které se
klíčové prvky pro úspěšný audit kybernetické bezpečnosti V éře rostoucích kybernetických hrozeb se stává audit kybernetické bezpečnosti nezbytným nástrojem pro ochranu citlivých dat a informačních systémů všech společností. Účelem auditu je systematicky hodnotit efektivitu a adekvátnost bezpečnostních opatření a identifikovat oblasti, které vyžadují
V tomto kontextu pak představuje služba Anycloud DraaS (Disaster Recovery as a Service) klíčové řešení, které umožňuje firmám snížit rizika spojená s výpadky a zefektivnění procesů obnovy kritických systémů a dat. Jde o inovativní a komplexní řešení pro obnovu po havárii, založené na cloudu a na
bezpečnostní trhliny Dejte pozor na dvě kritické zranitelnosti Veeam Backup a Replication – CVE-2022-26500 a CVE-2022-26501. Nalezené bezpečnostní trhliny totiž umožňují spuštění nebezpečného kódu, a to na dálku bez ověřování. To může vést k získání kontroly nad cílovým systémem. společnost veeam vydala bezpečnostní