![]() |
Zdeněk Bínek |
Jednatel společnosti ZEBRA SYSTEMS |
|
![]() |
Více než kdy dříve dnes platí, že si uživatelé technologií musejí být vědomi rizik a hrozeb, které jsou s jejich používáním spjaty a že se musejí aktivně bránit. Dobrá zpráva je, že nejcennější osobní data uživatelů je možné prakticky stoprocentně ochránit kombinací zálohovacího pravidla 3-2-1 a inovativních technologií obsažených v Acronis True Image 2019, nejprodávanějším řešení pro osobní zálohování. |
26.04.19-PÁ Zájem o osobní zálohování dat roste |
IT administrátoři jsou pod stále větším tlakem na zajištění maximální IT bezpečnosti za co nejefektivnější náklady, avšak rizika jsou stále rozmanitější. Neopatrností ze strany uživatelů, které mohou být pro firemní síť v konečném důsledku až zničující, spíše přibývá. Firemní IT manažeři a poskytovatelé multi-tenantních služeb proto hledají takové licenční modely a řešení, která umožňují efektivní, centrální správu kybernetického zabezpečení kompletní infrastruktury. |
V roce 2018 pokračoval nepříznivý trend nárůstu zranitelností s tím, jak se počítačový software postupně dostává i do dalších zařízení připojených k Internetu v souladu s IoT. Těchto zranitelností pak využívají útočníci k napadení firemních počítačových sítí, které mohou paralyzovat ransomwarem, odcizit citlivá podniková data či jinak poškodit IT infrastrukturu. Nástroje umožňující pravidelné skenování zranitelností a automatizované aktualizace veškerého softwaru v síti by dnes proto měly patřit k běžné výbavě každé organizace. |
Ve světle stále častější nedostupnosti kritických aplikací či cloudových služeb je snahou rozdělit využití pásma tak, aby bylo prioritně alokováno na klíčové firemní aplikace. Stále častěji se setkáváme s požadavky zákazníků na řešení umožňující rozpoznat reálně využívané aplikace, vyhodnocovat kvalitu jejich provozu a vytvářet přesně cílené politiky usměrňující využití aplikací uživateli dle jejich rolí a časových vymezení. |
Jak se s oblibou říká, nejslabším článkem podnikové bezpečnostní strategie je lidský faktor. Útočníci toto vědí a snaží se šikovně přimět uživatele k aktivitám umožňující napadnout počítačovou síť - a nejlépe se jim to dnes daří prostřednictvím poštovních příloh. Nicméně nelze vše svádět jen na uživatele, úspěšný útok je vždy kombinací více faktorů. Vedle neopatrnosti je často na vině i nedostatečné zabezpečení technickými nástroji, případně jejich komplikovaná správa. |