Použití Linux Traffic Control k simulaci latence a zkoumání velikosti načítání pro Oracle Database
Architektury split-stack jsou stejně prominentní jako kdykoli předtím. Spotřebitelé využívají nasazení v multicloudu a rozlehlých sítích (WAN), aby získali nejlepší služby ve své třídě na každé úrovni, zůstali bez cloudu, snížili náklady a chránili před katastrofou. Zatímco mnoho síťových pokroků učinilo taková nastavení realitou, latenci lze stále zavádět mnoha způsoby. [...]
Nové zranitelnosti Ivanti Endpoint Manager
Ve společnosti Ivanti se odhodláni dodávat zákazníkům inovativní, vysoce kvalitní a bezpečná řešení, tzv. Ivanti Endpoint Manager. Nedávno v Ivanti objevili dvě chyby zabezpečení, které ovlivňují Ivanti Endpoint Manager (EPM) verze 2022 a nižší. Oba mají skóre CVSS v rozsahu „střední“. Hlásíme je jako CVE-2023-35083 a CVE-2023-35084. Poznámka: CVE-2023-38343 nahlášené [...]
Jak identifikovat útočnou plochu vaší organizace
Jak zjistím útočnou plochu mé organizace? Řízení tohoto rizika začíná identifikací místa útoku vaší organizace. Přesněji řečeno, musíte určit, co se skrývá pod povrchem – koncové body, zranitelnosti a další útočné vektory, které odhalují vaše prostředí. Abychom citovali CIS Critical Security Controls (CIS Controls) v8: „Podniky nemohou bránit to, o [...]
Ivanti Patch Management – záznam webináře
download slide Ivanti Patch Management (pdf) Využijte výhody automatizace procesu aktualizací a snižte bezpečnostní rizika. V záznamu webináře se dozvíte: Jak Ivanti Patch Management pomáhá snižovat bezpečnostní rizika a zlepšovat provozuschopnost vašich systémů Jaké jsou výhody automatizace procesu aktualizací [...]
Dobrý boj za odolnou digitální budoucnost
V tomto měsíci kybernetické bezpečnosti mají kyberzločinci příliš mnoho k oslavě. Útoky narůstají v sofistikovanosti a drzosti a žádná společnost ani organizace není imunní. Mohli bychom zpanikařit. Nebo bychom mohli zamknout zbraně, bojovat dobrý boj a dát zákazníky na první místo. Hlasuji pro to druhé. Naskočte do stroje času Když byl říjen [...]
Děravé aplikace – jak jejich zákaz posiluje zabezpečení aplikací
Zakázání aplikací je někdy nutné k ochraně vaší organizace před škodlivými nebo zneužitými aplikacemi. Zejména děravé aplikace mohou představovat významnou hrozbu a jejich identifikace a zákaz je základním bezpečnostním opatřením aplikace. Některé organizace volí flexibilnější přístup tím, že umožňují zaměstnancům používat neschválené aplikace a monitorovat jejich využití pro podezřelou [...]
Bezpečnost, soulad a úspory s digitálními formuláři
Papírování. Je to časově náročné. Ale napříč operacemi dodavatelského řetězce je dokumentace nezbytná. A zajistit, aby byla dokončena úplně, přesně a včas, je zásadní pro ochranu vašich pracovníků, vašeho podnikání a vaší pověsti. Prosadit bezpečnost Jednou z nejspolehlivějších a nejběžnějších forem, se kterými se týmy operací dodavatelského řetězce spojují, jsou kontrolní [...]
Co je nového v Citrixu – aktualizace CVAD 2308 a Cloud
Citrix přináší nové funkce do vašich aplikací a desktopů. Posledních několik měsíců přineslo vylepšené funkce zabezpečení, vylepšené technologie uživatelského zážitku a zjednodušené možnosti správy. Pokračujeme v přinášení dalších funkcí a možností napříč cloudovými a místními prostředími a skutečně činíme z hybridu cíl. Proto je fajn, že pro místní [...]
Moderní, efektivní a navržený s vaší zpětnou vazbou – nový klientský zážitek Citrix
Citrix zaznamenal v průběhu let mnoho změn, ale to, co se mi na roce 2023 zatím líbilo, je náš větší závazek vrátit se k základům a dělat to, co Citrix umí nejlépe. Poskytují bezpečné vysoce výkonné aplikace a desktopy všem uživatelům bez ohledu na umístění, zařízení nebo síťové [...]
Zero trust: statistiky o pokroku za rok 2023
Organizace reagují na měnící se prostředí kybernetické bezpečnosti. A jádrem této změny je Zero trust, přičemž 68 % respondentů uvedlo, že plánují nebo aktivně pracují na přijetí modelu přístupu s Zero trust. Ve spolupráci s Cybersecurity Insiders provedla společnost Ivanti průzkum mezi 421 odborníky v oblasti IT a kybernetické [...]









