IT Security

Na co myslet při výstavbě geoclusteru
radí Jan Sedlák, solution architekt společnosti MasterDC
Jako solution architekt se v MasterDC stará o návrhy komplexních architektur. Se zákazníky konzultuje pokročilá řešení s důrazem na vysokou dostupnost a bezpečnost služeb. Požadavek na dvě lokality je tak prý jeden z nejčastějších. „A je legitimní. J...

I v letošním roce můžeme čekat další vlnu ransomwaru
Ransomware bude jako trend i v roce 2022 ovlivňovat podniky po celém světě. Ale typy útoků i taktiky kyberzločinců se neustále vyvíjejí. Se stále sofistikovanějšími útoky rostou i důsledky toho, že se stanete obětí ransomwaru, a komplikuj...

Kyberzločinci vylepšují osvědčené metody a způsoby útoků
Ve všech odvětvích dnes vidíme, jak akceleruje využití informačních technologií a naše závislost na nich. Současně s tím ovšem akcelerují svou aktivitu a kreativitu i kybernetičtí útočníci. Obránci proto musí reagovat. Doposud relativně schůdno...

Bezpečnostní monitoring (nejen) pro finanční instituce
Kybernetický zločin se odjakživa zaměřuje na peníze, a je proto logické, že finanční instituce patří mezi jeho oblíbené cíle. Neodradí je ani složitost finančních IT systémů, protože hřiště, na kterém se bojuje, je obrovské. Nástroje pro monitor...

Napájení pod kontrolou
aneb Jak se nespálit při realizaci záložních systémů
Co na nasazování UPS ve skutečných podmínkách říkají sami zákazníci a čeho se obávají implementační partneři? A jaké jsou možnosti pro management UPS? Vyzpovídali jsme profesionály slovenské společnosti TCX, která se zabývá integ...

Hackeři s šedými klobouky
Bylo by naivní a daleko od pravdy myslet si, že hackeři mají čistě bílé nebo černé klobouky. Pojmenování pochází z představy, že ti s bílými pokrývkami hlavy (White Hat) jsou hodní, zatímco s černými (Black Hat) jsou nemilosrdní útočníci prahnouc...

Chcete zlepšit vaši kyberbezpečnost?
Nejdřív si udělejte pořádek v účtech
Počet kybernetických útoků vůči organizacím se rok od roku zvyšuje. Mění se přitom způsob a cíl útoků, ale základní princip stále platí – aby mohl kybernetický útok napáchat škodu, musí využít nějaké zranitelnosti vašeho IT systému. Jednou z t...

Rizika ransomwaru u tradičních metod ochrany dat a koncept obnovy Cyber Recovery
Není snadné psát o ransomwaru bez určité míry pesimismu. Téměř denně se dozvídáme o dopadech kybernetických útoků na životy lidí i chod podniků. Škody se zdaleka netýkají jen hospodaření firem, ale způsobují rozsáhlé problémy v celé naší společnosti ...

6 důvodů, proč do firmy pozvat hackera
Penetrační testování má zásadní vliv na bezpečnost systémů a infrastrukturu každého podniku. Etický hacker pomůže zabránit škodám, které můžou dosáhnout i desítek milionů korun. Cena za „pentest“ přitom představuje sotva půldruhého procenta ročních i...

Zranitelný lidský faktor umožňuje hackerům obejít i dvoufázové ověření
Je dobře známo, že pro bezpečný přístup k on-line službám už dlouhou dobu nestačí používat jen uživatelská jména a hesla. Proto se používá další level zabezpečení – vícefázové ověřování – které se stalo v mnoha případech nutností. K přihlašování p...

NIS2 zpřísní nároky na kyberbezpečnost firem i státu
Směrnice EU NIS2 rozšíří okruh organizací a firem, které budou muset dodržovat zpřísněná pravidla kyberbezpečnosti sítí a informací. Nové povinnosti přibudou například společnostem ve farmacii, potravinářství, chemickém průmyslu, odpadovém hospod...

Zranitelnost Log4j
V čem je jiná a co to znamená pro podnikovou IT bezpečnost
V dnešní době ani neuplyne týden, abychom se nedozvěděli o nějaké nové zranitelnosti. Avšak zranitelnost objevená 8. prosince loňského roku se tak trochu vymyká – nejde o zranitelnost v konkrétní aplikaci nebo operačním systému, ale postiženou je kni...

Útoky typu credential stuffing stále častěji nahrazují útoky hrubou silou, jsou rychlejší a nebezpečnější
Útoky na přihlašovací údaje (hesla) byly v minulosti běžně prováděny buď pomocí sociálního inženýrství, nebo tzv. hrubou silou. První metoda funguje i nadále velmi dobře, ale vyžaduje dobré cílení, čas a pečlivou přípravu. Druhá metoda je ale postupn...