10 tipů pro kybernetickou bezpečnost, jak ochránit svá malá firemní data
Ignorovali jste někdy aktualizaci softwaru, klikli na e-mailový odkaz bez ověření odesílatele, použili stejné snadno uhodnutelné heslo pro všechny své účty nebo si stáhli bezplatný software pro práci? Tyto zdánlivě neškodné akce mohou vaši malou firmu vystavit značným rizikům. Kyberzločinci neustále hledají zranitelná místa, používají taktiky jako phishing [...]
Když bezplatné monitorování infrastruktury stojí více než verze Enterprise
Při výběru řešení pro monitorování vaší IT infrastruktury může být lákavé poohlédnout se po bezplatných možnostech open source, jako je Nagios, abyste ušetřili peníze. Ale opravdu šetří ušetřené peníze za to, že si nekoupíte podnikové řešení, celkově peníze vaší organizaci? Zde jsou některé ze „skrytých nákladů“ které by [...]
Nenechte se zmást zavádějícími oznámeními o úniku dat
Odolnost databáze v cloudu a skryté náklady na přesun dat Oracle Cloud vždy uplatňoval mnohem flexibilnější přístup, pokud jde o to, aby zákazníci mohli přesouvat svá data, aniž by jim vznikly nadměrné náklady na přenos dat. Blíže se podíváme na scénář zotavení po havárii (DR), tj. dopad poplatků za [...]
Zabezpečení databáze
V dnešním digitalizovaném světě jsou srdcem IT infrastruktury každé organizace pravděpodobně její databázové systémy. Databáze obsahují širokou škálu informací, od citlivých údajů o zákaznících až po proprietární business intelligence – což z nich dělá hlavní cíl kybernetických útoků. Jako správce databáze (DBA) potřebujete solidní znalosti o zabezpečení databáze, abyste [...]
Nejlepší postupy pro správu požadavků na služby
Správa požadavků na služby je kritickou součástí správy služeb IT (ITSM), která umožňuje efektivní zpracování požadavků iniciovaných zaměstnanci. Průzkum Ivanti ukazuje, že 56 % IT profesionálů zaznamenalo nárůst požadavků na služby, zatímco jeden ze tří profesionálů zná někoho, kdo rezignoval kvůli pocitu vyhoření, podle Ivanti's Everywhere Work Report 2024. Implementace osvědčených [...]
Nejnovější edice Cloud Edition (CE) 24.3.
V OpenText přeměňují znalosti v činy. S více než 30 lety odborných znalostí v oblasti správy informací chápeme, že důvěryhodná data jsou základem, na kterém lze AI použít k uvolnění inovací a zvýšení lidského potenciálu. S ohledem na tuto skutečnost je nám potěšením představit vám nejnovější edice Cloud [...]
Přinášíme sílu automatizace Terraform do Citrixu
Jako správce jste zaneprázdněný člověk. Mezi opravami, aktualizacemi a aktualizacemi nezbývá během dne mnoho času na soustředění se na strategická rozhodnutí. V tom je automatizace tady, aby pomohla. Automatizací rutinních úkolů můžete věnovat více času důležitým rozhodnutím, která vyžadují kreativní řešení problémů, spíše než dokončování opakujících se úkolů. Automatizace [...]
Zjednodušte poskytování virtuálních desktopů pomocí Citrix DaaS pro Amazon WorkSpaces Core
Vaše firma potřebuje moderní IT řešení, která bezpečně dodávají aplikace a desktopy kdekoli. V závislosti na tom, jaké aplikace používáte a jak pracují vaši zaměstnanci, budou někteří dodavatelé pro vaši firmu pracovat lépe než jiní. V Citrixu vědí, že flexibilita je pro vás důležitá, a proto jsme platformu Citrix [...]
Aktualizace SW pro srpen 2024
Přinášíme typickou měsíční sestavu od společnosti Microsoft, aktualizaci Adobe Acrobat a Reader a očekávanou aktualizaci pro Google Chrome. Ivanti připravilo pro měsíc srpen aktualizace zabezpečení, pojďme se na to podívat podrobněji. Souhrn aktualizací společnosti Microsoft Společnost Microsoft vydala aktualizace pro operační systém Windows, Office, Edge, .Net a Visual [...]
Zásady bezpečného hesla pro Active Directory: Komplexní průvodce
Jedním z nejčastějších způsobů, jak se útočníci proklouznout do podnikové sítě, je kompromitace uživatelského jména a hesla legitimního uživatelského účtu. Uhodnutí uživatelských jmen je obvykle triviální, protože se řídí zavedeným standardem v dané organizaci, jako je JménoPříjmení@VaseDomena.cz. Bohužel, prolomit základní hesla je dnes pro aktéry hrozeb také překvapivě snadné. [...]









