Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 14 min.

Zabezpečení databáze

V dnešním digitalizovaném světě jsou srdcem IT infrastruktury každé organizace pravděpodobně její databázové systémy. Databáze obsahují širokou škálu informací, od citlivých údajů o zákaznících až po proprietární business intelligence – což z nich dělá hlavní cíl kybernetických útoků. Jako správce databáze (DBA) potřebujete solidní znalosti o zabezpečení databáze, abyste [...]

Zásady bezpečného hesla pro Active Directory: Komplexní průvodce

Jedním z nejčastějších způsobů, jak se útočníci proklouznout do podnikové sítě, je kompromitace uživatelského jména a hesla legitimního uživatelského účtu. Uhodnutí uživatelských jmen je obvykle triviální, protože se řídí zavedeným standardem v dané organizaci, jako je JménoPříjmení@VaseDomena.cz. Bohužel, prolomit základní hesla je dnes pro aktéry hrozeb také překvapivě snadné. [...]

Co je ITDR?

Gartner zařadil detekci hrozeb a reakci na identitu (ITDR) mezi své hlavní trendy v oblasti zabezpečení a řízení rizik pro rok 2022 a dále – a studie za studií neustále ověřují důležitost efektivní strategie ITDR. Například organizace Identity Defined Security Alliance (IDSA) odhalila, že více než 90 % organizací, které [...]

Co je správa řízení přístupu a proč je důležitá?

Jedním z nejdůležitějších aspektů moderní kybernetické bezpečnosti je řízení přístupu k IT systémům a datům. Organizace, které postrádají robustní správu přístupu, skutečně kladou velké nároky, od důvěry zákazníků po obchodní příjmy. Tento článek vysvětluje správu řízení přístupu, prozkoumává její klíčové součásti a poskytuje osvědčené postupy pro implementaci. Úvod [...]

Začínáme s Microsoft 365 Security and Compliance

V roce 2022 Microsoft přejmenoval své nástroje pro dodržování předpisů a řízení rizik pod názvem Microsoft Purview. Microsoft Purview poskytuje množství cenných funkcí, včetně funkcí, které dříve poskytovaly nástroje jako Office 365 Security and Compliance, Microsoft 365 Security Center a Microsoft Compliance Manager. Z níže zobrazeného portálu Microsoft Purview [...]

Pochopení efektivního přístupu na SQL Server

Microsoft SQL Server je populární systém pro správu relačních databází (RDBMS). Určení efektivních přístupových práv uživatelů je však obtížné, protože v prostředích Active Directory (AD) je efektivní přístup určován nejen na základě přímých oprávnění uživatele, ale také na základě jeho členství v rolích SQL Serveru, skupinách AD a místních skupinách [...]

Zabezpečení cloudu

V nedávné minulosti byla správa uživatelských identit a řízení přístupu (zabezpečení cloudu) relativně přímočarým procesem. Organizace fungovaly v rámci svých místních sítí, kde se uživatelé přihlašovali do jediného systému, aby měli přístup ke zdrojům, které potřebovali. Tento dobře definovaný perimetr umožnil IT oddělením udržovat přísnou kontrolu nad tím, [...]

Konsolidace domén Active Directory

Konsolidace domén služby Active Directory je proces restrukturalizace nastavení služby Active Directory v organizaci za účelem snížení počtu domén. Konsolidace se často provádí jako součást reorganizace, fúze nebo akvizice společnosti, ale používá se také ke zjednodušení infrastruktury AD, která se postupem času stala nepraktickou. Snížení rozrůstání domén AD nabízí řadu [...]

Obecné nařízení o ochraně osobních údajů (GDPR) je zákon Evropské unie

Obecné nařízení o ochraně osobních údajů (GDPR) je zákon Evropské unie, který upravuje, jak mohou společnosti shromažďovat a používat osobní údaje obyvatel EU. Stanovuje standardy, které pomáhají zajistit, aby tato data nebyla ukládána, manipulována nebo sdílena způsobem, který by jednotlivce vystavil riziku. Zákon také specifikuje, jak musí organizace [...]

Vysvětlení zabezpečení dat: Výzvy a řešení

Data jsou nejcennějším aktivem pro každou organizaci bez ohledu na velikost nebo sektor. Ztráta nebo poškození finančních zpráv, obchodních plánů a duševního vlastnictví může zastavit i globální podnik. Široká škála předpisů o shodě navíc organizaci nařizuje chránit informace v souladu s osvědčenými postupy v oblasti zabezpečení dat. Tento článek zkoumá, proč [...]

Přejít nahoru