Další aktuality
10.10.2025
Hackeři mi ukradli heslo. Co mám dělat dál?
Existuje hned několik způsobů, jak se můžou útočníci dostat k vašim osobním údajům...

6.10.2025
PDF je oblíbeným formátem uživatelů, ale i kyberzločinců
Útočníci s oblibou kombinují zejména PDF soubory a QR kódy. Tato technika jim umožňuje maskovat škodlivý obsah a ztěžuje jeho detekci tradičními e-mailovými filtry...

1.10.2025
Chcete získat Norton 360 Standard?
Zúčastněte se soutěže s magazínem IT Kompas...

30.9.2025
10 nejčastějších mýtů o kyberšikaně
Případy kyberšikany bohužel stále přibývají – podle dat se s ní setkalo už každé druhé dítě...

22.9.2025
Závěrem léta byl největším rizikem pro telefony s platformou Android trojský kůň SparkKitty
Škodlivé kódy zobrazující agresivní reklamu mají uživatelé a uživatelky ve zvyku spíše podceňovat, protože se domnívají, že se nejedná o závažnou hrozbu...

17.9.2025
Největšími investory do komerčního spywaru jsou Spojené státy
Rozsah investic je pozoruhodný. Zapojili se do nich významní američtí finanční hráči, včetně hedgeových fondů...

16.9.2025
Za nárůstem ransomwaru stojí phishing a sociální inženýrství využívající AI
Ransomwarové skupiny navíc stále častěji využívají k automatizaci svých aktivit umělou inteligenci...

15.9.2025
ESET: Vrátil se škodlivý kód Agent Tesla, v srpnu předcházel masivnímu útoku na naše data
Velký návrat sledovali bezpečnostní experti v srpnu u infostealeru Agent Tesla...

11.9.2025
Nové evropské nařízení zavádí pravidla pro otevřenější správu dat
Evropská komise odhaduje, že až 80 % dat v EU zůstává dnes nevyužito...

2.9.2025
Iluze soukromí: co ve skutečnosti skryje anonymní mód?
Anonymní režim neznamená úplnou anonymitu. Neskrývá vaši IP adresu ani nešifruje váš internetový provoz...


více v archivu
potřebujete poradit? - jsme tady

Jen třetina malých a středních firem dokáže komplexně řešit ochranu dat

Sdílej na Facebooku
11.3.2025

Vývoj kybernetických hrozeb vede k tomu, že zabezpečení vlastní firemní sítě v podobě VPN, firewallu a antivirových řešení už nemůže stačit. A to nejenom díky narůstající mobilitě dat, ke kterým uživatelé přistupují z firemních, soukromých i veřejných zařízení, ale i možnostem práce na dálku, kdy data mohou být uložena prakticky kdekoli, od on-premise řešení až po cloud. Zejména pro menší firmy je proto velmi obtížné zajistit komplexní ochranu svých dat.

Vyplývá to z analýzy společnosti ComSource, která uvádí, že pouze 30 % malých a středních podniků se v rámci zabezpečení svého IT zaměřuje na ochranu dat a dokáže ji řešit komplexně.

K současným trendům bezpečnostních mechanismů patří vícefaktorová autentizace, automatizace bezpečnostních opatření, synchronizovaná ochrana koncových bodů nebo detekce potenciálně slabých míst. V ochraně podnikové informační architektury je však klíčové zaměřit se na to základní – ochranu samotných dat.

"Data jsou opravdu to nejcennější, co firma má. U ochrany dat je proto třeba zaměřit se na komplexnost celého procesu – tedy od samotného zaznamenávání a uložení dat, přes jejich přenos, až po ošetření chybných konfigurací souvisejících nástrojů a odhalení anomálií ve zpracování. V praxi to například znamená data zálohovat, maskovat, šifrovat, čistit v okamžiku jejich příjmu i dalšího zpracování, ověřovat důvěryhodnost instalačních balíčků nebo eliminovat nebezpečné kódy a URL adresy. Setkáváme se s tím, že firmy mají například dobře zvládnutou oblast šifrování, naopak velmi problematická bývá správa uživatelských identit, kdy zdaleka ne všichni zaměstnanci mají přístup jen k tomu, co skutečně potřebují. Na komplexní ochranu dat ale firmy zpravidla nemají dostatek kapacity," říká Jaroslav Cihelka, spolumajitel společnosti ComSource a expert na kybernetickou bezpečnost.

data-analyza-kyberneticka-hrozba-zabezpeceni

Z pohledu prevence ochrany dat před kybernetickými útoky se musí firmy umět připravit na to, že se útočníci dokážou nepozorovaně infiltrovat do firemní IT infrastruktury a mohou vyčkávat měsíce, ale i rok, aby zasáhli co nejefektivněji. Důležité je pak poznat, v jakém rozsahu se útočníkům podařilo zakotvit ve firemní síti a najít cesty, kterými se do ní dostali.

"Samotné zastavení útoku nestačí. K ochraně dat slouží neustálé hloubkové audity a monitoring síťového provozu, aby bylo možné orientovat se v běžném chování datového obsahu. Dojde-li ke kybernetickému útoku, pomohou nám tyto procesy odvodit abnormality v době útoku, ale i po něm. Čím dříve se jakékoli odchylky v rámci analýzy datového obsahu odhalí, tím lépe. Přestože datově orientovaná bezpečnost ve spojení s dalšími bezpečnostními mechanismy dokáže účinně vyřešit většinu aktuálních hrozeb, nelze nikdy dosáhnout 100% ochrany. Pro případ kybernetického útoku by tak firmy měly mít připravenou i analýzu rizik, která určuje ochranu klíčových systémů a business aplikací pro zajištění kontinuity jejich podnikání. Musí si i stanovit rizika, která jsou z ekonomického pohledu schopny u případných ztrát akceptovat," uzavírá Jaroslav Cihelka.

Zdroj: systemonline.cz



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma