Blog

ByIvan BREZIANSKY

Záloha je mŕtva: Je čas získať kybernetickú ochranu

Ak sa spoliehate na staršie riešenia, ktoré vás chránia pred dnešnými počítačovými hrozbami, zbitočne bojujete. Nové kmene ransomware prekračujú tradičné obrany a cieľové zálohy, aby zastavili obnovu. Hackeri sa snažia využiť vaše prihlasovacie údaje na webmail, podrobnosti o bankovom účte, zdravotné záznamy atď. Zločinci sa snažia ukradnúť a zneužiť vašu online identitu – zničili tak kredit a povesť.

Acronis True Image 2020

ByIvan BREZIANSKY

Odhaľte základné odchýlky

Typický výkon znamená normálnu úroveň služieb a minimálne problémy od nespokojných používateľov a zákazníkov. Ak sa však majú merať a monitorovať, musia sa najprv definovať a zmerať základné kritéria. To sa niekedy ľahšie povie ako urobí… V tejto dokumentácii sa dozviete, aké sú základné línie a ako zisťovať anomálie základných línií s cieľom nájsť a opraviť problémy s výkonom SQL skôr, ako ovplyvnia organizáciu.

ByJaroslav Stoličný

Fortinet Cyber Threat Assesment Program

Secure network architectures need to constantly evolve to keep up with the latest advanced persistent threats. There are two ways to find out if your solution isn’t keeping up:

  • wait for a breach to happen
  • run validation tests

And that is where Fortinet CTAP comes into place.

Fortinet Cyber Threat Assessment can help you better understand:

  • Security Risk – which application vulnerabilities are being used to attack your network, which malware/botnets were detected, what phishing attacks are making it through your defenses and which devices are “at risk”— for security breach probability.
  • Productivity – which peer-to-peer, social media, instant messaging, and other apps are running—for application visibility control as well as what spam, newsletters or adult content may be bothering your email. 
  • Utilization and Performance – what is your throughput, session, and bandwidth usage requirements during peak hours—for the network, email system and critical applications. 

CTAP is:

  • Quick: Less than 7 days of monitoring
  • Easy: No interruption to your infrastructure
  • Comprehensive: Security, Productivity and Performance
  • at no Cost

 

ByIvan BREZIANSKY

Poznajte svoju motiváciu od spoločnosť IBM (KYI)

Ak splníte kritériá ponuky, môžete za svoje úsilie zarobiť až * 100 000 USD v KYI bodoch ročne. Vaše body sa automaticky pripisujú na vašu osobnú „IBM Rewards Card“, keď si počas roka nárokujete správne predajné transakcie. Vaša „karta IBM Rewards Card“ sa dá použiť na viac ako 42 miliónov miestach po celom svete.

Len si predstavte tie možnosti!

Úplné znenie zmluvných podmienok do roku 2020 nájdete tu.

ByIvan BREZIANSKY

Podstata povolení a bezpečnosti

Bezpečnosť je kľúčovou úlohou pre DBA a je najdôležitejšia, pokiaľ ide o kritické aplikácie. So zvýšeným rizikom narušenia údajov a vnútorných hrozieb musíte vedieť, že vaše prostredie SQL Server je chránené. V tejto dokumentácii pokrýva Pinal Dave niektoré základy, ktoré definujú bezpečnosť v SQL Serveri, ktoré riešia oprávnenia.

Stiahnuť dokument