výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

Vzdělávání: Jak zajistit bezpečnost dat ve školství v době digitální výuky a ransomwaru | 02.09.2020

Ať už jste IT profesionál, rodič, student nebo učitel, stal jste se svědkem mimořádné změny v sektoru vzdělávání, která nedávno proběhla. Přestože naše školy již několik let umožňují dálkovou, digitální a vzdálenu výuku, není pochyb o tom, že globální omezení kvůli koronaviru zafungovalo jako katalyzátor pro další rychlou a okamžitou změnu. Jak se naše systémy dále vyvíjejí, je kriticky důležité, aby se stejnou rychlostí postupovala také naše strategie zabezpečení dat. To znamená zajištění absolutního zabezpečení vzdělávacích dat proti ransomwaru – jednomu z nejčastějších typů útoků.


2.

Heslo do routeru? Většinou admin nebo 1234 | 02.09.2020

Uživatelé zanedbávají zabezpečení routerů, zpravidla používají výchozí heslo zakoupeného zařízení, tvrdí studie Esetu.


3.

Útočníci zvyšují frekvenci útoků na vzdálený přístup | 19.08.2020

Řada zaměstnanců využívá při práci z domova funkci vzdálené plochy pomocí protokolu RDP. Firmy ale podceňují způsob implementace. Útočníci většinou prolomí slabé heslo nebo zneužijí zranitelnost služby.


4.

Simulovaný phishingový útok jako nová forma školení IT bezpečnosti | 30.03.2020

Víte, že pro úspěšný průnik do vaší interní sítě stačí jediná oběť, která útočníkovi podlehne? Nechat se nachytat v simulovaném útoku nemá žádný vliv na fungování firmy, ale má vysoký edukativní účinek pro všechny účastníky testu.


5.

Průmyslové IT systémy nejsou bezpečné, ukázal průzkum v Česku | 04.12.2019

České průmyslové firmy, ale například i elektrárny, nejsou dostatečně chráněné před potenciálními počítačovými útoky. Jak ukázal průzkum společnosti Soitron, minimálně 1580 řídicích systémů ve firmách v České republice je vystaveno riziku průniků z internetu do jejich řídících průmyslových systémů.


6.

Phishing od A po Z | 22.09.2019

Rozpoznáte spear phishing, vishing, whaling a clone phishing? Ukážeme, jak rozlišit jednotlivé hrozby.


7.

Fileless Attack: Průnik bez instalace softwaru | 19.05.2019

Kyberzločinci nepotřebují do vašeho počítače dostat škodlivý kód, aby se dostali dovnitř. Fileless (bezsouborové) útoky, resp. útoky s nulovými stopami používají legitimní aplikace, nebo dokonce i operační systém.


8.

Jak si nejlépe chránit svou vnitrofiremní síť | 18.02.2019

Dávno pryč jsou časy, kdy bylo možné považovat interní zdroje a uživatele za důvěryhodné. Velká většina úniků dat má totiž jednoho společného jmenovatele – tím je uživatel, který byl označen za důvěryhodného, a z tohoto důvodu mu byla přidělena větší oprávnění, než reálně k výkonu svého povolání potřeboval.


9.

Jak správně odpovídat na nepříjemné dotazy (2) | 19.08.2018

Hypotetický rozhovor s nejvyššími šéfy o záležitostech, jako jsou bezpečnost cloudu, ransomware, phishingové útoky, krádež identity a úniky dat, se lehce může stát zcela skutečným. Zde jsou odpovědi, které byste měli být připraveni poskytnout.


10.

Intel proniká na internet věcí, je však opatrný | 05.05.2018

Internet věcí nepřestává získávat na popularitě – to potvrzuje i server Statista.com, který ve Spojených státech přisuzuje tomuto segmentu 36% nárůst oproti minulému roku.