Americká nezisková organizace Centre for Internet Security ve své výroční zprávě za rok 2013 informovala o APT útoku proti americkým letištím. Útok začal rozesláním phishingových e-mailů se škodlivou přílohou zaměstnancům 75 organizací činných v leteckém průmyslu. E-.maily obsahovaly spyware, který měl sloužit k získávání citlivých dokumentů a údajů. Podle CIS došlo díky včasnému varování ke skutečné infikaci malwarem pouze ve dvou případech.

Kyber útok proti americkým letištím
Americká nezisková organizace Centre for Internet Security ve své výroční zprávě za rok 2013 informovala o APT útoku proti americkým letištím. Útok začal rozesláním phishingových e-mailů se škodlivou přílohou zaměstnancům 75 organizací činných v leteckém průmyslu. E-.maily obsahovaly spyware, který měl sloužit k získávání citlivých dokumentů a údajů. Podle CIS došlo díky včasnému varování ke skutečné infikaci malwarem pouze ve dvou případech.

Novinky eABM

Ověřování uživatelů pomocí QR kódu pro Microsoft 365
Jednou z velice málo známých metod přihlašování uživatelů, je pomocí QR kódů, které zcela zjednodušuje práci na sdílených zařízeních. Dneska si tuto metodu představíme, její výhody i případná rizika.

Microsoft Places - Budoucnost hybridního pracovního prostředí
V době, kdy hybridní práce přechází z dočasného řešení do standardu, přichází Microsoft s inovativní platformou Microsoft Places. Tato služba, která je součástí ekosystému Microsoft Teams, není jen dalším nástrojem pro plánování schůzek, ale promyšleným řešením pro efektivní správu sdílených pracovních prostor a týmové spolupráce.

Offboarding zaměstnanců z hlediska IT - proč je důležitý a na co nezapomenout
Offboarding, neboli proces ukončení pracovního poměru se zaměstnancem, se často omezuje pouze na administrativní kroky, jako je předání svěřeného majetku, posledních dokumentů či vyrovnání dovolené. Z pohledu IT je však klíčové věnovat dostatek pozornosti také bezpečnosti firemních systémů a dat. Pokud by se odcházejícímu zaměstnanci ponechal přístup k interní síti, aplikacím a databázím, mohlo by to vést k ohrožení citlivých informací i narušení integrity systémů.