Poskytovatelé služeb
Atos uvedl na trh komplexní portfolio spravovaných bezpečnostních služeb v prostředí Google Cloudu
Společnost Atos spustila komplexní portfolio spravovaných bezpečnostních služeb MSSP (Managed Security Services Provider) pro Google Cloud. Získala rovněž specializaci Google Cloud Security, která je součástí programu Google Cloud Partner Advantage, a která potvrzuje její odbornost v oblasti bezpečnosti.
Přečíst celý článekBezpečnostní dohledové centrum T-Mobilu a rok 2024: Nárůst kybernetických hrozeb o 36 %
Nárůst v počtu zachycených kybernetických hrozeb, kratší reakční doba a nové technologie – takový byl rok 2024 pro Security Operations Center (SOC) společnosti T-Mobile. V roce 2024 zpracovalo přes 30 000 bezpečnostních událostí, což představuje průměrně 82 incidentů denně. Oproti roku 2023 jde o 36% nárůst.
Přečíst celý článekPoptávka po službách kybernetické bezpečnosti MSP poskytovatelů roste
Podle průzkumu společnosti Zebra systems zaměřeného na IT služby zařadila více než polovina českých a slovenských IT poskytovatelů mezi hlavní aktuální trendy poptávku po službách kybernetické bezpečnosti. Největší zájem je po službách ochrany elektronické pošty, ochrany koncových bodů a skenování zranitelností.
Přečíst celý článekArrow získalo specializaci na migraci infrastruktury a databází do Microsoft Azure
Společnost Arrow Electronics získala specializaci na migraci infrastruktury a databází do Microsoft Azure. Jde o potvrzení hluboké znalosti, rozsáhlé zkušenosti a odbornosti distributora v oblasti migrace zákaznických pracovních úloh do cloudového prostředí.
Přečíst celý článekN-able integruje novou funkci pro silnější ochranu záloh proti ransomwaru
Společnost N-able integrovala do produktu Cove Data Protection funkci Fortified Copies. Tato funkce, umožňující nezměnitelnost záloh, přidává další vrstvu ochrany pro servery, pracovní stanice a zálohy Microsoft 365. Funkce nezměnitelnosti záloh je do architektury Cove zabudována automaticky bez nutnosti dodatečné správy nebo extra nákladů.
Přečíst celý článekZerto představuje cloudový trezor Cloud Vault, který pomáhá zvýšit kybernetickou odolnost
Společnost Zerto ze skupiny Hewlett Packard Enterprise spustila službu Zerto Cloud Vault, která prostřednictvím poskytovatelů řízených služeb nabízí špičkové možnosti zajištění kybernetické odolnosti. Zerto Cloud Vault je cloudové, plně externě spravované řešení založené na technologii Zerto Cyber Resilience Vault.
Přečíst celý článekTP-Link představil stolní přístupový bod Omada EAP650-Desktop s Wi-Fi 6
Nový přístupový bod Omada EAP650-Desktop od společnosti TP-Link zaujme nejen moderním designem, ale i špičkovým výkonem. Díky svým vlastnostem se zařízení hodí i pro nasazení v náročných síťových prostředí, jako jsou hotely, penziony či moderní kanceláře.
Přečíst celý článekAcronis Cyber Protect Cloud získává integraci FortiGate, RMM automatizace i komponentu DeployPilot
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud další nové funkce. Vylepšení se týkají především oblasti řešení XDR, obnovy po havárii (Disaster Recovery) a automatizace RMM procesů. Acronis rovněž představil DeployPilot, komponentu, jež centralizuje a automatizuje nasazení softwaru a patch management napříč všemi prostředími.
Přečíst celý článekJak řešit nedostatek dovedností v kyberbezpečnosti v malých a středně velkých podnicích
Nedostatek odborníků na kybernetickou bezpečnost se sice dotýká organizací všech velikostí, menší podniky ale pociťují jeho dopad nejsilněji. Studie společnosti Sophos nabízí praktické možnosti, jak tyto problémy řešit i s omezenými rozpočty a zdroji, a popisuje, jak může tato společnost pomoci menším organizacím zlepšit jejich výsledky v oblasti kyberbezpečnosti.
Přečíst celý článekFirmy chybně identifikují svá kritická IT aktiva
Chybné určení kritických IT systémů v podniku vede k jejich slabému zabezpečení a v případě kyber útoku až k vážnému narušení business continuity. Vedle nepochopení důležitosti kritických aktiv jsou hlavními důvody bezpečnostních problémů nedostatečná evidence systémů v podnikové síti a chybějící monitorovací nástroje, které by poskytly přesný přehled o jejich fungování.
Přečíst celý článek