Patch – července 2024
Microsoft, Google, Mozilla a Adobe mají vydání 9. července 2024. Microsoft vyřešil 142 CVE v pěti produktech, Mozilla 16 CVE ve Firefoxu a Adobe sedm CVE ve třech aktualizacích. Microsoft hlásí dvě známé zneužité a dvě veřejně odhalené chyby zabezpečení. Známé zneužité chyby zabezpečení jsou v operačním systému [...]
Představujeme nové počítadla grafického výkonu HDX
Existuje celá řada způsobů, jak získat přehled a informace o vaší relaci Citrix a zejména grafice HDX. Citrix poskytuje nástroje, jako je indikátor stavu grafiky, HDX monitor a Citrix Director and Analytics, které lze použít k monitorování, odstraňování problémů a třídění problémů souvisejících s HDX grafikou. Metriky výkonu [...]
Co je správa řízení přístupu a proč je důležitá?
Jedním z nejdůležitějších aspektů moderní kybernetické bezpečnosti je řízení přístupu k IT systémům a datům. Organizace, které postrádají robustní správu přístupu, skutečně kladou velké nároky, od důvěry zákazníků po obchodní příjmy. Tento článek vysvětluje správu řízení přístupu, prozkoumává její klíčové součásti a poskytuje osvědčené postupy pro implementaci. Úvod [...]
Maximalizujte svou produktivitu s Citrix na ChromeOS
Citrix se zavázal pomáhat zaměstnancům dokončit práci na jakémkoli zařízení a jakékoli síti. Pokračují v podpoře inovací, aby vám přinesli vysoce výkonné funkce v aplikaci Citrix Workspace pro ChromeOS. Ať už používáte zařízení ChromeOS ve zdravotnictví ke skenování dokumentů nebo v maloobchodě jako sdílené zařízení pro pracovníky v [...]
Jak se vyhnout podvodům při nakupování za výhodné ceny online
Online nakupování je pohodlný způsob, jak najít skvělé nabídky, ale také přináší značná rizika. Kyberzločinci vytvářejí falešné webové stránky, které vypadají jako skuteční prodejci, nebo se vydávají za zavedené maloobchodníky, jako je Amazon, aby oklamali nakupující a ukradli osobní údaje nebo peníze. Inzerují své falešné obchody prostřednictvím sociálních [...]
Jak provést hodnocení rizik správy identity a přístupu
Správa identit a přístupu (IAM) hraje klíčovou roli v zabezpečení tím, že pomáhá zajistit, aby každý uživatel v organizaci měl přístup pouze k datům, systémům a dalším zdrojům, které potřebuje ke své práci. Tento článek vysvětluje kritické funkce řešení IAM a jak vám hodnocení IAM může pomoci odhalit [...]
Cesta k dokonalosti cloudového zabezpečení
Chcete-li efektivně a bezpečně spravovat své cloudové zdroje, musíte důsledně označovat prostředky na všech vašich cloudových platformách. Zde vysvětlujeme hlavní výhody značkování a také osvědčené strategie a osvědčené postupy pro úspěch značkování pro cloudové zabezpečení. Prvním krokem k zabezpečení cloudového prostředí je pochopení, kde běží vaše aktiva. To [...]
Co jsou citlivá data?
S příchodem digitální transformace – vyvolané nárůstem práce na dálku souvisejícím s pandemií – nyní společnosti ukládají většinu svých dat digitálně. I když je přechod na úložiště digitálních dat neuvěřitelně pohodlný a podporuje zvýšenou spolupráci a efektivitu, otevřel také dveře pro bezprecedentní počet kybernetických útoků a úniků dat. V [...]
Proč by se i majitelé měli starat o kybernetickou bezpečnost
Mnoho podnikatelů a živnostníků si o kybernetické bezpečnosti myslí: "Mně se to nestane. Jsem příliš malý, obyčejný nebo bezvýznamný na to, abych byl na radaru hackerů." Ale v dnešním digitálním světě je každý podnik potenciálním cílem – bez ohledu na velikost. Je pochopitelné, že vaším hlavním cílem jako [...]
Začínáme s Microsoft 365 Security and Compliance
V roce 2022 Microsoft přejmenoval své nástroje pro dodržování předpisů a řízení rizik pod názvem Microsoft Purview. Microsoft Purview poskytuje množství cenných funkcí, včetně funkcí, které dříve poskytovaly nástroje jako Office 365 Security and Compliance, Microsoft 365 Security Center a Microsoft Compliance Manager. Z níže zobrazeného portálu Microsoft Purview [...]









