Evropský akt o kybernetické bezpečnosti: První signál a společný jmenovatel evropských certifikací

Přijetím aktu o kybernetické bezpečnosti v dubnu 2019 učinila Evropa další krok ke společnému zabezpečení a zavedení jeho jednotného rámce. Byly posíleny pravomoce Evropské agentury pro bezpečnost sítí a informací (ENISA), oznámeny evropské certifikace... co můžeme od těchto předpisů očekávat? Nový rámec, který je přísnější než stávající dohody o uznávání (certifikace Common Criteria (CCRA), dohoda SOG-IS nebo…

Proč je silná bezpečnost pro IoT kritická

Nedávný článek v TechRepublic zmiňuje, že společnost Kaspersky zaznamenala v první polovině roku 2019 devítinásobný nárůst útoků – 105 milionů útoků z 276 000 jedinečných IP adres – na IoT zařízení ve srovnání s první polovinou roku 2018, kdy šlo o 12 milionů útoků. Útoky na IoT rostou rychleji než počet samotných připojených zařízení. Jakmile…

Nemocniční sektor: kritické systémy, vysoce citlivé na kybernetické útoky

Je to děsivý paradox: navzdory skutečnosti, že důvěra a důvěrnost jsou ústředním aspektem vztahu mezi nemocnicemi a pacienty, bylo 80 % zdravotnických organizací mezi lety 2016 a 2018 cílem úspěšného útoku, uvádí článek Orange Cyberdefense a Orange Healthcare. Jak můžeme tuto úroveň zranitelnosti vysvětlit a především, jak jí lze čelit? Data a kritické provozy činí…

Jak zlepšit kybernetickou bezpečnost skrze API

Ve stále digitalizovanějším světě je propojování často vnímáno jako kyberbezpečnostní riziko. Jak potom může API zabezpečení naopak vylepšit? V reakci na stále komplexnější kybernetické útoky se na trhu objevují řešení kybernetického zabezpečení na pracovních stanicích, sítích, řídicích centrech atd. Jste si ale jistí, že dokážete plně využít potenciál všech nástrojů, které často dodávají různí výrobci?…

Jak vybírat škálovatelné ADC řešení pro vaše prostředí

V dnešní době velkého množství připojených zařízení a dynamických obchodních modelů, je nezbytné mít elastický systém pro dodávání aplikací (Application Delivery), který dokáže snadno zvýšit nebo snížit kapacitu podle potřeb. A to buď on-premise v datacentru nebo v cloudovém prostředí. Například bleskový výprodej nebo krátkodobá akční nabídka mohou na vašem webu po určitou krátkou dobu způsobit…

Evoluce IoT s 5G: Současná investice do internetu věcí s ohledem na budoucnost

V několika posledních rozhovorech jsem často dostával otázku, zda s ohledem na to, že dnes existuje téměř miliarda celulárních IoT zařízení, dojde s příchodem 5G k nahrazení všech existujících IoT technologií, a s tím i k zastarání dosavadních investic. Jednoduchá odpověď zní ne. Ale abychom to lépe pochopili, ponořme se trochu hlouběji do současných IoT technologií. Internet of Things (IoT)…

Zkrocení neznámého: Jak na shadow IT discovery

Jak v moři aplikací rozpoznat tu, které je potřeba se věnovat? Komplexní protokoly z firewallů a proxy zaznamenávají provoz uživatelů, ale identifikace toho, co vyžaduje pozornost, může být docela náročná. Shadow IT discovery umožňuje zúžit hledání na aplikace, které je potřeba důkladněji sledovat a kontrolovat. Při určování, k jakým podnikovým datům má mít aplikace přístup,…

Proč telemedicína představuje kyberbezpečnostní riziko

Je to už něco přes rok, co francouzské služby sociálního zabezpečení začaly uhrazovat zdravotní konzultace na dálku (V ČR o tom stát s pojišťovnami zatím jedná, pozn. překl.). A ačkoli tato praxe nabízí četné výhody, je třeba předem zvážit některá rizika v oblasti kybernetické bezpečnosti. Telemedicína znamená, že už nemusíte cestovat: vaše schůzka s praktickým lékařem…

Cloud Security Posture Management chrání před chybami v konfiguraci

Analytická společnost Gartner doporučuje manažerům bezpečnosti a řízení rizik investovat do procesů a nástrojů CSPM (Cloud Security Posture Management), aby předešli chybným konfiguracím, které mohou vést k úniku dat. Přestože jde o relativně novou kategorii nástrojů, existují pro toto doporučení jasné důvody - CSPM umožňuje přesně to, co jeho název naznačuje - správu zabezpečení cloudu…

Top 6 nejpřekvapivějších míst průniku u kybernetických útoků

Ať už doma nebo v práci, hackeři jsou při pronikání do IT sítí stále důmyslnější. Pro kybernetické útoky využívají zranitelnosti připojených chytrých zařízení, která využívají jako velmi nápadité vstupní body.   1. Elektrický ohřívač vody Vědci na Princetonské univerzitě simulovali scénář, který by se mohl snadno uskutečnit i v soukromí našich domovů. Při takovémto útoku…