IT Security
Jak zajistit bezpečnost konverzační AI?
Auditování neviditelného
V digitálním prostředí firemní komunikace se virtuální asistenti a chatboti stali neoddělitelnou součástí operací, ať už v zákaznických centrech nebo při řízení interních procesů. Zatímco nasazování automatizovaných konverzačních systémů neustále ros...
DORA a NIS2: Digitální odolnost dodavatelského řetězce
InzerceSoučasná společnost je bezprecedentně závislá na digitálních technologiích. Tato závislost, a s ní spojená systémová propojenost mezi subjekty v kritických sektorech, tvoří nové zranitelné místo celého evropského digitálního ekosystému. Evropská un...
Zabezpečení cloudu v praxi
Od nejčastějších chyb k osvědčeným postupům
Zabezpečení cloudu není záležitostí jednorázové implementace, ale kontinuálního procesu propojujícího lidi, technologie a procesy. Firmy často investují do moderních platforem, avšak opomíjejí základní principy, což vede k rizikům, která se snadno da...
APT hrozby v roce 2025: Když hackeři slouží státu
Advanced Persistent Threats (APT) představují sofistikovaný typ kybernetického útoku, který se vyznačuje pokročilými technikami, dlouhodobou přítomností v napadených systémech a cíleným zaměřením na strategické objekty. Na rozdíl od tradičních kybern...
Blokování nežádoucího obsahu na internetu
není raketová věda
Stačí párkrát špatně kliknout a celá vaše síť může být napadena viry nebo v ještě horším případě zašifrována ransomwarem. Ochrana ale nemusí být zase tak složitá. ...
Firmám už nestačí jen jeden antivir, trendem je „čistička“
říká Štěpán Bouda, obchodní ředitel společnosti ComSource
Pokud jde o nové a pokročilé hrozby, tak 68 % firem považuje svá standardní řešení ochrany proti škodlivému softwaru za nedostatečná. Detekce neznámých a běžným nástrojům unikajících vzorků malwaru patří mezi jejich hlavní problémy, za kterými podle ...
Vyřeší AI nedostatek specialistů na kyberbezpečnost?
Zpráva společnosti Fortinet Global Cybersecurity Skills Gap Report zdůraznila nedostatek bezpečnostních dovedností jako jednu ze tří hlavních příčin narušení kybernetické bezpečnosti v organizacích. Vzhledem k tomu, že je stále obtížnější získat zamě...
Nabízíme nejlepší přístup k zajištění bezpečnosti
říká Shlomo Kramer, spoluzakladatel a CEO společnosti Cato Networks
Izraelská společnost Cato Networks, která poskytuje cloudové řešení kybernetické bezpečnosti, nedávno oznámila významné rozšíření svého výzkumného a vývojového centra v Praze. V průběhu příštího roku plánuje ztrojnásobit jeho kapacitu a dále zintenzi...
Finanční instituce musejí provádět pokročilejší penetrační testy TLPT
aby vyhověly nařízení DORA
Evropské nařízení DORA požaduje po finančních institucích vysokou úroveň kybernetické odolnosti a řízení ICT rizik. Je proto nutné, aby pravidelně prováděly Threat-Led Penetration Testing, inteligenčně řízené testy vedené na základě hrozeb, které sim...
Vlastnoruční vs. prostý elektronický podpis
Převážná většina smluv a dokumentů se dnes podepisuje pomocí tzv. „prostého“ elektronického podpisu, který je poněkud paradoxně ze všech typů elektronických podpisů legislativně upraven nejméně. Hlavním důvodem plošného užívání prostého elektronickéh...
Co se stane, když ztratíte klíčová firemní data?
Množství dat neustále roste. Vedle tradičních databází a serverů v on-premise umístění, stále více dat firmy migrují do cloudových úložišť a SaaS platforem. Nelze ani zapomenout na data obsažená v koncových zařízeních včetně pracovních stanic, tablet...
Jak dostat z maximum z table-top cvičení
které pomáhá zefektivňovat kybernetickou odolnost
V květnovém čísle jsme se spolu s Radimem Kozákem a Petrem Mojžíšem z technologické společnosti ANECT podívali na netechnická table-top cvičení, která jsou velmi účinným dílem skládačky v kybernetické odolnosti firem. Dobře provedené, a v ideálním př...
Business Impact Analysis ukáže, kolik hodin výpadku unese
a které procesy jsou pro firmu skutečně klíčové
Evropská směrnice NIS2 a český zákon o kybernetické bezpečnosti přináší zcela nové povinnosti pro firmy v oblasti kritické infrastruktury, digitálních služeb a dalších klíčových odvětví. Povinnost vypracovat Business Impact Analysis patří mezi ty nej...
Kyberbezpečnost ERP systémů
Výzvy, hrozby, a jak chránit podniky před útoky
V dnešním rychle se vyvíjejícím digitálním prostředí, kde je cloudová infrastruktura a Internet věcí (IoT) klíčovým prvkem podnikových operací, čelí firmy stále větším kybernetickým hrozbám. Mezi nejnáchylnějšími oblastmi k útokům jsou podnikové syst...









