Kybernetické útoky jsou stále sofistikovanější, a tak je naprosto nezbytné inovovat taktiky a nástroje obrany podnikové sítě. Zákazníci služby Microsoft 365 mají za tímto účelem k dispozici vyspělé řešení, využívající technologii umělé inteligence.
Směrnice NIS 2 (Network and information system) navazuje na aktuálně účinnou směrnici NIS (o opatřeních k zajištění vysoké společné úrovně bezpečnosti sítí a informačních systémů v EU), a s ohledem na stále intenzivnější digitalizaci rozšiřuje její působnost.
Hybridní cloudová prostředí mohou zvýšit složitost, snížit viditelnost a vyžadovat různé přístupy k protokolování a monitorování.
Podniky musejí sbírat klíčová data, aby ověřily, zda jejich řešení zálohování a obnovení vyhovují realitě.
Existuje mnoho způsobů, jak rozlišit, co chcete zálohovat a co ne, ale cílem by vždy mělo být zálohovat vše, co má havárii přežít.
Ne každá organizace, která potřebuje provozní centrum zabezpečení (SOC, Security Operations Center), si jej ve skutečnosti může dovolit vybavit a najmout pro něj potřebný personál. Naštěstí řada poskytovatelů nabízí SOC jako službu (SOCaaS).
Fušersky vytvořené a nasazené projekty mohou způsobit zranitelnost podniku vůči útokům. Zde je návod, jak zabránit technickému dluhu, aby poškozoval stav vašeho zabezpečení.
Řízení rizik a bezpečnost jsou pro většinu organizací velmi důležité aspekty, zejména ve veřejném sektoru. Níže jsou uvedené některé frameworky, jež vám mohou pomoci stanovit reálnou míru rizika a možnosti jejich správy.
Vytvoření plánu reakce na incidenty může vypadat jako náročný úkol, ale existují způsoby, jak proces rozdělit na zvládnutelné části.
Když mohou útočníci číhat neodhalení v systémech celé měsíce, představuje threat hunting (lov hrozeb) základní prvek zabezpečení.
Začít bojovat s kyberútoky v okamžiku, kdy je už vaše síť napadena, je zoufale pozdě. Aby byla vaše obrana účinná, musí útok detekovat a zastavit ještě dříve, než se dokáže rozvinout. Pomůže s tím řešení, využívající pro detekci hrozeb analýzu dat.
Transakční cloudové databáze jsou k dispozici ve všech tvarech a velikostech – od jednoduchých úložišť hodnot klíčů až po distribuované relační databáze planetárního měřítka. Zde je návod pro výběr vhodné cloudové databáze pro vaši aplikaci.
Žádná databáze není stejná. Liší se v mnoha parametrech – výkonu, možnostech programovatelnosti, schopnostech zpracování dat, podpoře různých funkcí apod. Výběr té správné pro vaši aplikaci je tak velmi klíčové.
Vyřešením klíčových aspektů na počátku procesu tvorby datové architektury lze předejít vážným problémům v budoucnu.
Podnikové datové sklady (data warehouse) jsou komplexní strukturované útvary navržené pro analýzu. A často slouží jako zdroje dat pro systémy BI i strojové učení.
Přestože se přístupy a schopnosti liší, všechny v tomto příspěvku uvedené databáze umožňují vytvářet modely strojového učení přímo tam, kde jsou uložená vaše data.
Chyby při ochraně databází jsou běžné a útočníci to vědí. Zde jsou nejvýznamnější slabiny databází, které se snaží zneužívat, a také popis technologií, které vám mohou ochranu dat výrazně zlepšit.
Servery ve vlastní infrastruktuře, PaaS a architektura serverless mají odlišné a specifické osvědčené postupy pro zálohování databází.
Objednejte si zdarma náš pravidelný informační newsletter se souhrnem nejzajímavějších zpráv a článků.