Stanovení priorit zranitelností: Kompletní průvodce
Vzhledem k tisícům zranitelností objevených každý rok nepředstavují všechny stejné riziko. Některé mohou ochromit kritické systémy, zatímco jiné mají malý dopad na reálný svět. Klíčem je vědět, na které hrozby reagovat jako první. Stanovení priorit zranitelností pomáhá bezpečnostním týmům prokousat se rušivými prvky, soustředit se na to, na [...]
Neopravitelné zranitelnosti: Klíčové strategie pro zmírnění rizik
Nebylo by skvělé, kdyby každá zranitelnost měla čekající opravu? Kdyby záplatování bylo vždy rychlé, snadné a úplné? To není svět, ve kterém žijeme. Některé zranitelnosti nelze vůbec opravit. Jiné jsou skryty v systémech nebo službách, které plně nekontrolujete. A čím déle se vaše pozornost omezuje na interní infrastrukturu, [...]
Aktualizace SW pro září 2025
Dny předcházející zářijovému patch uplynuly od chaosu kvůli dvojici aktivně zneužívaných CVE pro Android (CVE-2025-38352, CVE-2025-48543), zero-day útoku ve WhatsAppu (CVE-2025-55177), dalšímu zero-day útoku ve WinRARu (CVE-2025-8088) a rozsáhlému útoku na dodavatelský řetězec prostřednictvím Drift AI Chat Agent, který odhalil data zákazníků Salesforce. Dobrou zprávou je, že Microsoft [...]
Útočná plocha – jak ji identifikovat?
Stejně jako váš trávník po dobrém dešti, i vaše útočná plocha se bude rychle rozrůstat, pokud ji nebudete kontrolovat. A s tímto nárůstem velikosti útočné plochy přichází i nárůst kybernetického rizika. I když riziko nelze zcela eliminovat (protože útočné plochy se neustále vyvíjejí), můžete ho řídit tak, abyste udrželi celkovou [...]
Co doopravdy znamená proaktivní kybernetická bezpečnost? Opatření k ochraně vaší organizac
Ivantiho zpráva o stavu kybernetické bezpečnosti z roku 2025 zjistila něco naprosto nepřekvapivého: organizace hlásí značný rozdíl v připravenosti (tj. rozdíl mezi vnímanou úrovní hrozby a stupněm jejich připravenosti) napříč všemi vektory hrozeb a zranitelnostmi, na které jsme se ptali. Organizace čelí nedostatečné připravenosti na kybernetické hrozby Otázka: Ohodnoťte předpokládanou [...]
Je vaše ITSM prostředí připraveno na agentskou umělou inteligenci? Pravděpodobně (zatím) ne
Agentní umělá inteligence (AI) dělá vlny v různých odvětvích a její potenciál transformovat ITSM je nepopiratelný. Vzhledem k veškerému hovoru o schopnostech agentní umělé inteligence pravděpodobně sníte o zefektivnění procesů ITSM prostřednictvím automatizované správy incidentů, automatizované analýzy rizik změn, zvýšení efektivity prostřednictvím automatizace servisního oddělení nebo zvýšení kvality [...]
Viditelnost povrchu útoku: Výzkum odhaluje kritická slepá místa v zabezpečení
Nemůžete opravit to, o čem nevíte, že je rozbité. Proaktivní řízení povrchu útoku začíná úplnou viditelností povrchu útoku, ale přetrvávající slepá místa v datech kybernetické bezpečnosti činí organizace zranitelnými. Zpráva Ivanti o stavu kybernetické bezpečnosti z roku 2025 zjistila, že izolovaná a nepřístupná data omezují viditelnost hrozeb a brzdí bezpečnostní [...]
Jak chránit data ve zdravotnictví v ITSM: Ivanti a Protecto
Zdravotní sektor, možná více než kterýkoli jiný, musí zkoumat rovnováhu mezi užitečností dat a jejich ochranou. Zdravotnické organizace musí spravovat velké množství citlivých dat a zároveň dodržovat přísné předpisy, jako je zákon o přenositelnosti a odpovědnosti zdravotního pojištění (HIPAA, GDPR, CCPA a další). Pro IT týmy, které se [...]
Patch pro květen 2025
Květnový patch řeší pět aktivně zneužívaných a dvě veřejně zveřejněné zranitelnosti. Upozornění: všech pět zranitelností typu zero-day bylo vyřešeno nasazením aktualizace operačního systému Windows. Tento měsíc také aktualizace Windows 11 a Server 2025 obsahují některé nové funkce umělé inteligence, ale s sebou nesou spoustu zátěže. Doslova – mají [...]
Proč si nemůžete dovolit ignorovat útoky na dodavatelský řetězec softwaru
Proč si nemůžete dovolit ignorovat útoky na dodavatelský řetězec softwaru? Zpráva společnosti Ivanti o stavu kybernetické bezpečnosti z roku 2025 odhalila, že pouze každá třetí organizace se cítí připravena chránit se před hrozbami v dodavatelském řetězci softwaru. Vzhledem k tomu, že útočníci se stále častěji zaměřují na závislosti třetích stran, mohou [...]









