Obrázek: Co je TLS (Transport Layer Security)? Vysvětlení protokolusdecoretShutterstock

Co je TLS (Transport Layer Security)? Vysvětlení protokolu

Opatření pro zabezpečení internetu jsou v dnešní době nepostradatelná. Šifrování je nezbytné k zajištění toho, aby neoprávněné třetí strany nezískaly přístup k datům nebo je nemohly manipulovat. K tomu slouží protokol TLS (Transport Layer Security). Zde je vše, co potřebujete…

Číst více
Obrázek: Co je to SQL injekce?STILLFXshutterstock

Co je to SQL injekce?

Zdá se, že téměř každý den je odhalena nová chyba v softwaru nebo opravena stávající chyba. Jednou z metod útoku, která již dlouho využívá tyto slabiny, je SQL injection. Ale co přesně jsou tyto škodlivé exploity databází, jak fungují a – co je nejdůležitější – jaké kroky můžete…

Číst více
Obrázek: 1Rawpixel.comshutterstock

1

Bezpečnost hesel je v boji proti kyberkriminalitě často podceňovaným opatřením. Výběrem silných hesel, používáním správců hesel, pravidelnou kontrolou úniků a vhodnou reakcí na narušení můžete chránit svou digitální identitu. Zde vám ukážeme, co je třeba zohlednit, pokud jde o…

Číst více
Obrázek: Co je SIEM (Security Information & Event Management)?

Co je SIEM (Security Information & Event Management)?

Díky včasným varováním lze kybernetické hrozby spolehlivě identifikovat a odvrátit. Otázkou je, odkud získat data a jak z nich vyvodit správné závěry. Zde přichází na řadu SIEM, zkratka pro Security Information & Event Management (správa bezpečnostních informací a událostí). Díky…

Číst více
Obrázek: Co je to zabezpečení koncových bodů? Jak chránit svá zařízeníMaximPshutterstock

Co je to zabezpečení koncových bodů? Jak chránit svá zařízení

Firemní sítě by měly být maximálně zabezpečené, ale kvůli velkému počtu koncových a mobilních zařízení někdy vykazují řadu neočekávaných bezpečnostních nedostatků. Zabezpečení koncových zařízení nabízí jak technická řešení, tak postupy pro správu zabezpečení, které tyto…

Číst více
Obrázek: Co je to systém detekce narušení (IDS)?Bits And Splitsshutterstock

Co je to systém detekce narušení (IDS)?

Systém detekce narušení (IDS) začíná fungovat na hostiteli, v síti nebo na obou místech a aktivně zkoumá záznamy v reálném čase, aby identifikoval jakékoli zjevné anomálie. Pokud jsou zjištěny nesrovnalosti, systém okamžitě odešle výstrahu příslušným stranám, čímž hraje klíčovou…

Číst více
Obrázek: Co je to systém prevence narušení?

Co je to systém prevence narušení?

Kromě firewallu může systém prevence narušení (IPS) monitorovat buď jednotlivé koncové zařízení, nebo celou síť a upozorňovat na potenciální hrozby. Na rozdíl od systémů detekce narušení (IDS) s podobnou konstrukcí používá IPS proaktivnější přístup a aktivně brání útokům.…

Číst více
Obrázek: Co je to skimmingový podvod a jak se před ním chránit

Co je to skimmingový podvod a jak se před ním chránit

K skimmingu dochází, když zločinci manipulují s bankomaty, aby získali informace z kreditních nebo debetních karet, které do nich byly vloženy. Přestože došlo k významnému zlepšení bezpečnosti, tento typ podvodu představuje při výběru peněz a provádění plateb skutečné nebezpečí.…

Číst více
Obrázek: Co je to tailgating a jak chránit vaši společnost

Co je to tailgating a jak chránit vaši společnost

Zatímco mnoho společností se soustředí na ochranu před digitálními útoky, je důležité nepodceňovat význam fyzické bezpečnosti. Jednou z takových hrozeb je tailgating. Ačkoli se nejedná o nejnovější technologii, stále představuje značné nebezpečí. Podíváme se na to, co je…

Číst více
Obrázek: Jak rozpoznat a odstranit malwareBEST-BACKGROUNDSshutterstock

Jak rozpoznat a odstranit malware

Prakticky každý uživatel počítače se obává trojských koní a počítačových virů. Bezpečnost je prvořadá, pokud spravujete citlivá data nebo nastavujete server. K ochraně před zákeřným malwarem potřebujete komplexní bezpečnostní koncept. Je užitečné znát různé typy škodlivého…

Číst více