IT BLOG
Místo plné IT inspirace
Jak čelit kyberhrozbám a ochránit podnik před útoky
Jak může vaše firma lépe chránit svá digitální aktiva před kybernetickými hrozbami? IT bezpečnost pro firmy je klíčem k úspěchu. Pečlivé plánování a implementace robustních bezpečnostních opatření vám umožní čelit útokům a minimalizovat riziko narušení citlivých...
Záruka elektromobilita
Cílem projektu bylo pořízení elektrického vozidla Volkswagen ID.7 pro potřeby společnosti COM Group a.s., za účelem modernizace vozového parku a úspory provozních nákladů. Investice do nového elektrického vozidla je v souladu se zásadními strategickými dokumenty...
Outsourcing IT
Co je to outsourcing IT?Outsourcing IT je využití externích poskytovatelů služeb k efektivnímu fungování podnikových procesů, služeb a infrastruktury, které potřebují podporu IT. Cílem je zlepšit a zrychlit tyto procesy tak, aby přinesly společnosti lepší obchodní...
NIS 2: Zpřísnění podmínek kybernetické bezpečnosti
NIS2 je zkratkou pro směrnici Evropské unie o zabezpečení sítí a informačních systémů (Network and Information Security). Jedná se o legislativní opatření zaměřené na posílení kybernetické bezpečnosti v EU. NIS 2 je aktualizovaná verze původní směrnice NIS, která byla...
Pig Butchering – díl třetí: A jak to vlastně celé funguje?
V předchozích dvou článcích jsme popsali krátce problematiku pig butchering a ve druhém jsme přiblížili konkrétní oběť, která přišla o 22 000 dolarů. V tomto článku se pokusíme detailně popsat, jak vlastně celý podvod pig butchering funguje. Těžba likvidity může být...
Pig Butchering – díl druhý: Autentický příběh poškozeného
V předchozím článku jsme zmínili oběť, která přišla o 22 000 dolarů, je to muž, budeme mu říkat třeba Frank. Jak se to tedy celé stalo? Frank je důchodce, vysokoškolsky vzdělaný, který bydlí poblíž Washingtonu. Franka prostřednictvím aplikace MeetMe (seznamka -...
Pig Butchering – další způsob online podvodu
Poslední vývoj podvodných praktik – sha zhu pan, anglicky pig butchering (tedy porážení prasat) láká oběti do falešného systému těžby čínských kryptoměn. Používá k tomu seznamovací aplikace a také AI. Podrobně tuto praktiku popisuje Sean Gallagher ze společnosti...
Zářijové setkání partnerů
Ve čtvrtek 14.9. proběhlo setkání partnerů a zákazníků COM Group. Setkání se konalo v krásném prostřední Moravského krasu. Počasí nám přálo, tak jsme si užili krásný pohled do krajiny i do propasti Macocha a prohlídku Punkevní jeskyně. Druhá část pokračovala na...
Případová studie: Společnost Vizard aneb „Jak díky kvalitní IT správě v noci klidně spíme“
Jedním z nejznámějších zákusků se v České republice se v posledních 20 letech stal dort z pěti samostatných medových plátů, proložených dvěma druhy krémů, pečený podle originální staroslovanské receptury. Medovník se začal v ČR vyrábět už v roce 1997 a společnost...
Menší společnost = zranitelnější – Whalebone Immunity
Falešným, ale kupodivu častým předpokladem je, že hackeři se zaměřují výhradně na velké firmy a instituce, protože tam mohou získat obrovské množství peněz. To však zdaleka není pravda - podle nedávných údajů bylo 43 % ze všech útoků zaměřeno na malé a střední...