Znalosti & postřehy

INSIGHTS & BLOG

Bezpečnostní znalosti bez zbytečného bullshitu. Píšeme o tom, co skutečně funguje — v terénu, u reálných klientů.

02
Bezpečnostní strategie 28. 2. 2025 6 min

Zero Trust Architecture — proč je to víc než buzzword

„Never trust, always verify" zní jako heslo z bezpečnostní konference. Ve skutečnosti je to architektonická filozofie, která zásadně mění, jak navrhujete sítě, přístupy a správu identit. Zero Trust neznamená koupit konkrétní produkt — je to způsob myšlení, který vyžaduje změnu procesů, nástrojů i kultury. Ukážeme vám, kde začít a čeho se vyvarovat.

Číst článek
03
Kybernetická bezpečnost 14. 2. 2025 10 min

Jak probíhá penetrační test: průvodce krok za krokem

Penetrační test není o hackování pro zábavu — je to strukturovaný proces s jasně definovaným scope, metodikou a výstupem. Mnoho firem do něj vstupuje s nerealistickými očekáváními a pak jsou zklamány výsledkem. Vysvětlíme, co se skutečně děje od prvního hovoru přes reconnaissance až po závěrečný report a co by měl každý pentest povinně obsahovat.

Číst článek
04
Cloud & Infrastruktura 5. 2. 2025 7 min

Cloud Security v Azure: 10 nejčastějších chyb

Přesun do cloudu neznamená, že zabezpečení je starost Microsoftu. Model sdílené odpovědnosti má jasně definované hranice — a většina reálných incidentů vzniká právě na straně zákazníka. Od misconfigurovaných storage účtů přes přílišná oprávnění až po chybějící MFA: tohle jsou chyby, které vidíme opakovaně a které jsou přitom triviálně opravitelné.

Číst článek
05
Incident Response 22. 1. 2025 9 min

Incident Response v praxi: případ ze skutečného útoku

Ransomware v pátek ve 23:47 — šifrování probíhá, zálohy nedostupné, vedení neví nic. Anonymizovaný případ z naší praxe ukazuje, co se děje v prvních 72 hodinách reálného útoku: jak probíhá izolace, komunikace s klientem, forenzní analýza a obnova. A také co se nepovedlo a co bychom dnes udělali jinak.

Číst článek
06
Kybernetická bezpečnost 8. 1. 2025 5 min

Supply Chain Attack — hrozba, na kterou nejste připraveni

SolarWinds, 3CX, XZ Utils — útoky na dodavatelský řetězec jsou sofistikované, tiché a devastující. Útočník se nedostane přímo k vám: kompromituje vašeho dodavatele softwaru nebo IT služeb a pak se tiše rozšíří dál. Vysvětlíme, jak takové útoky fungují, jak hodnotit riziko třetích stran a co byste měli po dodavatelích vyžadovat jako minimum.

Číst článek

Žádné články v této kategorii.

Nové články
rovnou do schránky

Žádný spam. Pouze obsah, který stojí za přečtení — maximálně jednou za měsíc.

Odesláním souhlasíte se zpracováním e-mailu pro zasílání novinek. Odhlásit se lze kdykoliv.