Vzdělávání uživatelů je bezesporu účinný způsob ochrany před phishingem a dalším malwarem, ale k zastavení útoků je zapotřebí mnohem více. V sítích existuje...
Po téměř 20 letech práce v oblasti kybernetické bezpečnosti mi majitelé firem stále kladou stejnou otázku: „Jak se mohu stát nenapadnutelným?„“ Málokdy...
Stáhněte si tuto infografiku a zjistěte, jak můžete chránit sebe a svou společnost před nebezpečím kybernetického útoku tím, že porozumíte běžným vektorům...
Rozsáhlé a rychlé zavádění softwaru jako služby (SaaS) otevřelo celou řadu bezpečnostních rizik pro IT týmy. Na rozdíl od komerčního hotového softwaru...
Minulý rok ukázal, jakou sílu mají špatní aktéři, kteří dosáhli nových výšin infiltrace a úspěchu. Stejně jako se vyvíjíme v životě tím, že lezeme po čtyřech,...
Podívejte se na zločince, kteří působí v podzemní ekonomice ransomwaru. Pomůžeme vám pochopit motivace a mechanismy útoků ransomwaru a poskytneme vám osvědčené...
Podnikové sítě jsou stále více roztříštěné a různorodé, protože organizace stále zavádějí nové cloudové zdroje, virtualizační technologie a agilní procesy....
Bezpečnostní týmy jsou zodpovědné za ochranu aktiv v cloudu, aby bylo zachováno dodržování předpisů a eliminovány hrozby. Avšak oddělenost bezpečnostních...
Nulová důvěra je strategický přístup ke kybernetické bezpečnosti, který zabezpečuje organizaci tím, že eliminuje implicitní důvěru a neustále ověřuje každou...
Aby byla transformace cloudu co nejefektivnější a nejúspěšnější, musí společnosti po celou dobu zůstat bezpečné a v souladu s předpisy. Toto shrnutí vysvětluje,...
Dnešnízaměstnanci již nejsou omezeni hranicemi fyzické kanceláře. Společnosti otevírají zdroje pro pracovníky na dálku, přecházejí na cloudové aplikace...
Společnost Cofense provedla průzkum s cílem zjistit, jak široká veřejnost vnímá phishingové útoky, včetně toho, jaké jsou podle ní hlavní typy útoků, motivy...
Útoky ransomware v průmyslovém prostředí jsou na vzestupu, od roku 2018 byl zaznamenán 500% nárůst. Tyto hrozby často využívají konvergenci IT a OT systémů...
Místo čekání na upozornění hledači hrozeb proaktivně předpokládají, že v síti operuje pokročilý protivník, a pracují na zjištění jeho přítomnosti. Tento...
Soubory cookie používáme k vylepšení zážitku uživatelů našich webových stránek. Jestliže budete pokračovat, budeme se domnívat, že nemáte námitky vůči tomu, aby váš prohlížeč dostával soubory cookie z našich webových stránek. Další informace o souborech cookie a o tom, jak je používáme, naleznete v našich zásadách pro soubory cookie