Rubrika Bezpečnost

Ztráta dat může mít pro firmu naprosto fatální následky. Přesto ze statistik vyplývá, že více než polovina firem nezálohuje svá data správně. Nepodceňujte důležitost zálohování – zálohování může ochránit vaši firmu a vaše data, v případě nečekaného výpadku nebo útoku. Správné zálohování

Cloudové služby se v posledních letech staly nezbytnou součástí fungování moderních organizací. Umožňují firmám flexibilně pracovat s daty, snižovat provozní náklady a zvyšovat efektivitu. Zároveň se však spolu s růstem cloudu zvyšuje i počet kybernetických hrozeb. Jak tedy zajistit, aby citlivé informace nepadly do nesprávných

Když se mluví o kybernetických hrozbách, většina lidí si představí sofistikované hackery či malware. Ve skutečnosti však největší riziko pro bezpečnost všech typů organizací představují jejich vlastní zaměstnanci. Neúmyslné chyby, nedbalost nebo dokonce ignorování základních pravidel kybernetické hygieny často otevírá dveře

Firemní e-mail je jedním z hlavních kanálů pro komunikaci, což z něj dělá také cíl pro různé kybernetické útoky. Správné zabezpečení e-mailové komunikace chrání nejen citlivé informace, ale i celkovou důvěryhodnost firmy. Společnost ARION může nabídnout Microsoft řešení, která pomohou klientům chránit jejich

Bez ohledu na velikost vaší firmy je nezbytné mít silné řešení kybernetické bezpečnosti, které vás ochrání před neustále se měnícími kybernetickými hrozbami. A proto my našim klientům doporučujeme jako jedno z možných řešení Sophos Firewall, které poskytuje komplexní ochranu dat s pokročilými bezpečnostními

V roce 2024 Česká republika čelila rekordnímu počtu kybernetických incidentů, přičemž jen v říjnu bylo evidováno 47 případů – nejvíce v historii sledování. Nejčastějšími typy útoků byly útoky na dostupnost služeb (DDoS), phishing a podvodné e-maily. Velkou hrozbou zůstávají aktivity státem sponzorovaných útočníků,

Obecné nařízení o ochraně osobních údajů (GDPR) vstoupilo v platnost v roce 2018 a od té doby ovlivňuje všechny společnosti, které zpracovávají osobní údaje občanů Evropské unie. Dodržování GDPR není jen zákonnou povinností, ale i zárukou toho, že vaše firma správně chrání data klientů a zaměstnanců.

Digitální identita je soubor informací, které jednoznačně identifikují jednotlivce v digitálním prostředí. V moderním světě, kde se stále více procesů přesouvá do online prostředí, je správa digitální identity klíčovým faktorem pro bezpečnost i efektivitu. Digitální identita zahrnuje nejen základní údaje, jako je jméno,

V dnešním světě jsou firmy neustále vystaveny rostoucím hrozbám v oblasti kybernetické bezpečnosti, a proto je klíčové disponovat nástrojem, který nejen chrání vaši IT infrastrukturu, ale také poskytuje kompletní přehled o všech událostech a aktivitách ve vaší síti. Log360 od společnosti ManageEngine takové řešení

Kybernetické hrozby se v dnešní době neustále vyvíjí a stávají se sofistikovanějšími, což klade stále větší nároky na ochranu počítačových systémů a sítí. Jedním z nejdůležitějších nástrojů, který může firmám i jednotlivcům pomoci chránit jejich data a zařízení před těmito hrozbami, je Microsoft Defender. Microsoft Defender

V souvislosti s přijetím směrnice NIS2 a nového zákona o kybernetické bezpečnosti se mezi našimi zákazníky často objevují otázky ohledně toho, jaké konkrétní změny tyto nové legislativní předpisy přinesou a jaký vliv budou mít na jejich podnikání. Tento článek si klade za cíl odpovědět

Každý zaměstnanec představuje bránu k důležitým digitálním aktivům vaší firmy – a tedy potenciálně představuje to největší riziko. Kybernetické útoky jsou na vzestupu a stávají se stále sofistikovanějšími. Firmy, které neinvestují do vzdělávání a školení svých zaměstnanců v oblasti kybernetické bezpečnosti, riskují ztrátu nejen citlivých

Kybernetické hrozby neustále rostou, a proto je role CISO (Chief Information Security Officer) stále více nepostradatelná pro každou moderní firmu. CISO je zodpovědný za ochranu citlivých dat a informačních systémů firmy, což zahrnuje implementaci bezpečnostních strategií, monitorování rizik a reakci na bezpečnostní incidenty.

Penetrační testování, často označované jako pentest, je simulace kybernetického útoku na IT infrastrukturu organizace s cílem identifikovat zranitelnosti, které by mohli útočníci zneužít. Tento test je navržen tak, aby prozkoumal sílu a slabiny zabezpečení systémů, aplikací nebo sítě. Výsledkem penetračního testu je

Často se setkáváme s tím, že se firmy potýkají s problémy rozptýlené IT správy a neefektivního využívání zdrojů. Tyto firmy mají různé operační systémy na svých zařízeních a mnohdy potřebují centralizovat správu bez narušení každodenního provozu. Řešení takové situace je Endpoint Central od

Check Point Harmony Email & Collaboration. Tento pokročilý bezpečnostní nástroj je určen pro ochranu e-mailových aplikací Office 365 a Gmail. Nabízí robustní řešení proti phishingu a dalším kybernetickým hrozbám. S implementací trvající pouze 5 minut a podporou Microsoft 365 i Google Apps je ideální volbou

Poslední dobou ze všech stran slyšíme, že kybernetické hrozby neustále rostou, a proto není překvapující, že potřeba zajištění bezpečnosti dat a systémů je stále aktuálnější. Microsoft Copilot for Security je inovativní řešení, které využívá generativní umělou inteligenci (AI) k tomu, aby zvýšilo efektivitu

Není pochyb o tom, že ochrana citlivých informací a zdrojů je pro každou firmu klíčová. Autentizace a řízení přístupu jsou základními prvky bezpečnostní strategie každé firmy, pojďme se tedy podívat na to, jak tyto procesy fungují a jaké technologie a postupy se používají k zajištění bezpečnosti

V dnešní digitální době je zabezpečení e-commerce a online plateb jedním z nejdůležitějších aspektů pro úspěch jakéhokoliv online obchodu. Se zvyšujícím se počtem online transakcí roste i riziko kybernetických útoků a podvodů. Pro ochranu zákazníků a zachování důvěry je nezbytné zajistit, aby byly online transakce

Technologický pokrok v oblasti umělé inteligence – Artificial Intelligence (AI) a strojového učení – Machine Learning (ML) přinesl řadu inovací, které usnadňují a zefektivňují práci. Jedním z AI nástrojů pro firemní použití je Copilot pro Microsoft 365, který slouží jako virtuální asistent pro různé

Ransomware je složené slovo odvozené z anglických slov „ransom“ (výkupné) a „software“ (program). Význam tohoto slova je tedy následující: Ransom: Jedná se o peníze, které útočníci požadují výměnou za navrácení nebo obnovení přístupu k zašifrovaným datům nebo uzamčenému systému. Software: Označuje programy a aplikace, které

Google Chrome je jedním z nejpoužívanějších internetových prohlížečů na světě. Nabízí širokou škálu funkcí a rozšíření, které usnadňují prohlížení webu, ale stejně jako u všech digitálních nástrojů je důležité dbát na bezpečnost. V tomto článku se podíváme na několik klíčových doporučení, jak bezpečně využívat

Kybernetické útoky jsou stále častější a mohou způsobit značné finanční, ale i reputační škody. Efektivní reakce na bezpečnostní incidenty je pro minimalizaci škod a rychlou obnovu provozu naprosto klíčová. V tomto článku se podíváme na základní plány a postupy pro řešení bezpečnostních incidentů, které by

Bezpečnostní audit je nepostradatelným nástrojem pro ochranu informačních systémů a infrastruktury každé firmy. Tento proces zahrnuje důkladné hodnocení všech aspektů IT bezpečnosti, od technických opatření až po organizační postupy a metodiky. Cílem auditu je odhalit a analyzovat zranitelnosti, slabá místa a potenciální rizika, která

Kybernetické útoky, úniky dat a sofistikované hacky jsou dnes na denním pořádku. Pro firmy, které chtějí chránit svá digitální aktiva a zajistit bezpečný provoz, je Fortinet Security Fabric tím pravým řešením. Tento článek vám poskytne základní informace o Fortinet Security Fabric a vysvětlí,

Evropská unie pracuje na vytvoření jednotné certifikace kybernetické bezpečnosti pro produkty, služby a procesy. Tento krok je součástí širší iniciativy zaměřené na posílení kybernetické bezpečnosti v rámci členských států a zajištění vyšší úrovně ochrany proti kybernetickým hrozbám. Certifikační schéma pro ICT produkty, známé

Nárůst počtu bezpečnostních incidentů spojených s technologií Deepfake v roce 2023 je alarmující. V porovnání s předchozím obdobím se jejich počet zvýšil až desetkrát. Tento trend představuje zvýšené riziko pro české firmy i samotné zaměstnance. Co je to deepfake? Deepfake je technologie, která slouží k úpravě

Aplikace jako hrozba Sociální sítě se staly neoddělitelnou součástí každodenního života, přinášejíc nejen možnost propojení s ostatními lidmi, ale i řadu potenciálních bezpečnostních hrozeb. Při stahování těchto aplikací do svých telefonů, kde uživatelé často uchovávají citlivé osobní údaje, je klíčové pečlivě zvážit

Kybernetická bezpečnost se stává stále diskutovanějším tématem. Malé a střední podniky (MSP) čelí často výzvám v oblasti ochrany svých digitálních aktiv a dat. V tomto článku se zaměříme na tyto výzvy a nabídneme doporučení a osvědčené postupy pro zlepšení jejich kybernetického postavení. V praxi se při jednání s MSP

Kampaň na podporu informovanosti o kyberútocích Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB), Policie České republiky (PČR) a Česká bankovní asociace (ČBA) spustily novou osvětovou kampaň zaměřenou na podvodné telefonáty, jejichž počet a kvalita v posledních letech výrazně narůstá. Pro názorné ukázky různých praktik

Bezpečnost a etika používání ChatGPT: Komplexní vyhodnocení současných rizik a výzev Pokud jste již měli možnost pracovat s ChatGPT, jistě si uvědomujete, jak úžasný nástroj to může být. I když není pochyb o síle a výkonu slavného chatbota od společnosti OpenAI, nastává otázka, zda je ChatGPT

Kamerový dohled je běžnou součástí bezpečnostní infrastruktury firem, které řeší ochranu svých zaměstnanců i zabezpečení svého majetku. Dosavadní navigace v legislativě, týkající se kamerových systémů, byla velmi složitá, a proto Úřad pro ochranu osobních údajů zveřejnil novou metodiku, podle které mohou provozovatelé

Tzv. home office neboli “práce z domova” se stále těší oblibě. Zaměstnavatelé i zaměstnanci oceňují tuto formu spolupráce pro její flexibilitu. Ta ale, bohužel, s sebou nese i určitá bezpečnostní rizika.  Nicméně se správnými preventivními opatřeními a nástroji mohou svůj přístup ke kybernetické bezpečnosti v domácím

Jste připraveni na nis2? Legislativní proces nového zákona o kybernetické bezpečnosti je před schválením. Transpoziční lhůta dle směrnice NIS2 požaduje účinnost nového zákona k 18. říjnu 2024. Proto je důležité, aby se poskytovatelé regulovaných služeb začali na změny připravovat již dnes, a měli

V dnešní době, kdy díky digitálnímu propojení neustále čelíme ohrožení firemní síťové infrastruktury a přívalu kybernetických hrozeb, které se vyvíjí s každým dalším dnem, je důležité zvolit vhodný nástroj pro správu a analýzu bezpečnostních dat. Fortianalyzer je nástroj, který slouží pro agregaci,

Phishing představuje sofistikovanou formu sociálního inženýrství, která je využívána útočníky s cílem získat citlivé informace od neopatrných uživatelů. Tato kybernetická hrozba je charakterizována využitím klamavých e-mailů, webových stránek či jiných komunikačních kanálů, které napodobují legitimní entitu. S rostoucím počtem internetových uživatelů a jejich

Ohroženy jsou aPPLE, IPHONE A MAC S PROCESORY ŘADY A A M Upozorňujeme na nový typ útoků tzv. postranním kanálem. Díky třem bezpečnostním trhlinám dokáží hackeři přimět webový prohlížeč Safari, aby zobrazil libovolnou webovou stránku a následně pomocí spekulativního spuštění obnovil citlivé informace, které se

klíčové prvky pro úspěšný audit kybernetické bezpečnosti V éře rostoucích kybernetických hrozeb se stává audit kybernetické bezpečnosti nezbytným nástrojem pro ochranu citlivých dat a informačních systémů všech společností. Účelem auditu je systematicky hodnotit efektivitu a adekvátnost bezpečnostních opatření a identifikovat oblasti, které vyžadují

V tomto kontextu pak představuje služba Anycloud DraaS (Disaster Recovery as a Service) klíčové řešení, které umožňuje firmám snížit rizika spojená s výpadky a zefektivnění procesů obnovy kritických systémů a dat. Jde o inovativní a komplexní řešení pro obnovu po havárii, založené na cloudu a na

bezpečnostní trhliny Dejte pozor na dvě kritické zranitelnosti Veeam Backup a Replication – CVE-2022-26500 a CVE-2022-26501. Nalezené bezpečnostní trhliny totiž umožňují spuštění nebezpečného kódu, a to na dálku bez ověřování. To může vést k získání kontroly nad cílovým systémem. společnost veeam vydala bezpečnostní