Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 3 min.

Proč zákazníci volí Citrix před VMware EUC (nyní Omnissa)

O změnách ve VMware EUC (nyní Omnissa) a důsledcích pro jejich zákazníky již bylo napsáno mnoho, což vedlo k tomu, že mnozí začali vyhodnocovat alternativy, jako je Citrix. V tomto článku bychom chtěli jít trochu hlouběji a prodiskutovat technické detaily, díky kterým jsou Citrix DaaS nebo Citrix Virtual [...]

Zabezpečení cloudu

V nedávné minulosti byla správa uživatelských identit a řízení přístupu (zabezpečení cloudu) relativně přímočarým procesem. Organizace fungovaly v rámci svých místních sítí, kde se uživatelé přihlašovali do jediného systému, aby měli přístup ke zdrojům, které potřebovali. Tento dobře definovaný perimetr umožnil IT oddělením udržovat přísnou kontrolu nad tím, [...]

Hackeři odhalují data Truist Bank na Dark webu a potvrzují říjnové porušení bezpečnosti

Truist Bank, přední americká komerční banka se sídlem v Charlotte v Severní Karolíně, potvrdila, že její systémy byly narušeny při kybernetickém útoku v roce 2023. Únik dat se nedal ignorovat poté, co hrozba zveřejnila některá data ukradená z banky na fóru o počítačovém zločinu na Dark webu. Banka, [...]

Zabezpečení cloudových úloh pomocí Tenable Cloud Security

Tenable Cloud Security nabízí funkce CWP jako součást své jednotné cloudové nativní platformy ochrany aplikací (CNAPP). Tyto komplexní funkce chrání vaše cloudová prostředí od sestavení až po produkci v jednom intuitivním nástroji. Sedm způsobů, jak vám Tenable může pomoci zabezpečit vaši cloudovou infrastrukturu a její dynamické cloudové úlohy: Nepřetržitá [...]

Zabbix 7.0 Proxy Load Balancing

Jednou z nových funkcí v Zabbix 7.0 LTS je vyvažování zátěže proxy. Jak říká dokumentace: Vyrovnávání zátěže proxy umožňuje monitorování hostitelů pomocí skupiny proxy s automatickou distribucí hostitelů mezi proxy a vysokou dostupností proxy. Pokud jeden proxy ze skupiny proxy přejde do režimu offline, jeho hostitelé budou okamžitě rozděleni mezi [...]

Je váš počítač napaden Crypto Minerem?

Cryptojacking je akt převzetí hardwarových zdrojů osoby kompromitováním PC pomocí upraveného crypto mineru. Zločinci si v podstatě nainstalují aplikaci pro těžaře kryptoměn, která využívá hardware oběti ve svůj prospěch. Naštěstí může přítomnost těžaře kryptoměn v systému prozradit několik výmluvných znaků. Těžba kryptoměn je legitimní činnost a mnoho lidí [...]

Jak nainstalovat Microsoft SQL Server

SQL Server je široce používaný systém pro správu relačních databází (RDBMS) vyvinutý společností Microsoft. Poskytuje bezpečné, škálovatelné a vysoce výkonné úložiště a správu strukturovaných i nestrukturovaných dat. SQL Server nabízí širokou škálu funkcí a nástrojů pro správu databází, vývoj, business intelligence a pokročilé analýzy. Tento komplexní průvodce vás [...]

Dark networks

Dark networks poskytují určitou míru bezpečnosti operacím dodavatelského řetězce po několik desetiletí. Tyto sítě jsou uzavřeny vnějšímu světu a jsou přístupné pouze prostřednictvím propojení mezi podnikovými systémy – například řízení skladů, plánování podnikových zdrojů atd. – a odolnými mobilními zařízeními, která pracovníci v těchto prostředích nosí. A vše [...]

Přejít nahoru