Volejte: +420 267 316 318; navštivte nás: Vršovická 1461/64, 101 00 Praha 10 - Vršovice|info@solutia.cz
Článek přečtěte do 14 min.

Co je zabezpečení databáze: 13 nejlepších osvědčených postupů

Úvod do zabezpečení databáze V dnešním digitalizovaném světě jsou srdcem IT infrastruktury každé organizace pravděpodobně její databázové systémy. Databáze obsahují širokou škálu informací, od citlivých zákaznických dat až po proprietární business intelligence – což z nich dělá hlavní cíl kybernetických útoků. Jako správce databáze (DBA) potřebujete solidní znalosti [...]

Nejlepší průvodce doporučenými postupy pro hesla: Ochrana vaší digitální identity

V důsledku eskalace kybernetických útoků a narušení dat již nestačí všudypřítomná rada „nesdílejte své heslo“. Hesla zůstávají primárními klíči k našim nejdůležitějším digitálním aktivům, takže dodržování osvědčených postupů zabezpečení hesel je důležitější než kdy jindy. Ať už zajišťujete e-mail, sítě nebo jednotlivé uživatelské účty, dodržování doporučených postupů týkajících se [...]

Navigace ve správě uživatelských účtů pro vylepšené zabezpečení systému Windows

Význam správy uživatelských účtů pro počítače se systémem Windows Vaše síť se skládá ze zařízení a uživatelů a oba vyžadují řádnou správu. Aby měl uživatel přístup k zařízení a jeho hostovaným prostředkům, potřebuje uživatelský účet, který má přístup k počítači. Přidělení a správa těchto účtů jsou důležité z [...]

Co jsou účty služby Active Directory?

Stejně jako lidští uživatelé potřebují počítačové programy také přístup ke zdrojům v síti, aby správně fungovaly. Je však rozdíl v tom, jak tyto dvě skupiny – jednotlivci a programy – k těmto zdrojům přistupují. Zatímco lidé využívají uživatelské účty, počítačové programy používají účty služeb Active Directory. Účty služeb Active Directory [...]

Zabezpečení databáze

V dnešním digitalizovaném světě jsou srdcem IT infrastruktury každé organizace pravděpodobně její databázové systémy. Databáze obsahují širokou škálu informací, od citlivých údajů o zákaznících až po proprietární business intelligence – což z nich dělá hlavní cíl kybernetických útoků. Jako správce databáze (DBA) potřebujete solidní znalosti o zabezpečení databáze, abyste [...]

Zásady bezpečného hesla pro Active Directory: Komplexní průvodce

Jedním z nejčastějších způsobů, jak se útočníci proklouznout do podnikové sítě, je kompromitace uživatelského jména a hesla legitimního uživatelského účtu. Uhodnutí uživatelských jmen je obvykle triviální, protože se řídí zavedeným standardem v dané organizaci, jako je JménoPříjmení@VaseDomena.cz. Bohužel, prolomit základní hesla je dnes pro aktéry hrozeb také překvapivě snadné. [...]

Co je ITDR?

Gartner zařadil detekci hrozeb a reakci na identitu (ITDR) mezi své hlavní trendy v oblasti zabezpečení a řízení rizik pro rok 2022 a dále – a studie za studií neustále ověřují důležitost efektivní strategie ITDR. Například organizace Identity Defined Security Alliance (IDSA) odhalila, že více než 90 % organizací, které [...]

Co je správa řízení přístupu a proč je důležitá?

Jedním z nejdůležitějších aspektů moderní kybernetické bezpečnosti je řízení přístupu k IT systémům a datům. Organizace, které postrádají robustní správu přístupu, skutečně kladou velké nároky, od důvěry zákazníků po obchodní příjmy. Tento článek vysvětluje správu řízení přístupu, prozkoumává její klíčové součásti a poskytuje osvědčené postupy pro implementaci. Úvod [...]

Začínáme s Microsoft 365 Security and Compliance

V roce 2022 Microsoft přejmenoval své nástroje pro dodržování předpisů a řízení rizik pod názvem Microsoft Purview. Microsoft Purview poskytuje množství cenných funkcí, včetně funkcí, které dříve poskytovaly nástroje jako Office 365 Security and Compliance, Microsoft 365 Security Center a Microsoft Compliance Manager. Z níže zobrazeného portálu Microsoft Purview [...]

Přejít nahoru