- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Sophos Heartbeat synchronizuje ochranou koncových bodů a sítí
Společnost Sophos představila nový bezpečnostní mechanismus s názvem Heartbeat, který umožňuje přímé propojení zařízení a následné sdílení bezpečnostních informací o jednotlivých hrozbách v síti. Vedle rychlejší detekce hrozeb patří mezi přínosy nové technologie automatická izolace infikovaných zařízení nebo možnost bezprostřední reakce a přijetí adekvátních opatření. Nový mechanismus je možné nalézt ve firewallech z nové generace Sophos XG a v zařízeních pro jednotnou správu hrozeb.


Bezpečnostní mechanismus Heartbeat pravidelně a v reálném čase informuje o podezřelém chování nebo nežádoucí aktivitě mezi koncovými body a síťovým firewalem nebo zařízením pro jednotnou správu hrozeb. Díky možnostem přímého sdílení důležitých informací mezi tradičně nezávislými produkty může bezpečnostní mechanismus Heartbeat okamžitě reagovat a hrozbu eliminovat, případně pomoci s bojem proti nákaze malwarem i proti kompromitaci dat.

Jak bezpečnostní mechanismu Heartbeat funguje?
- Ve chvíli, kdy je do sítě přidán nový koncový bod chráněný technologiemi Sophos, se mechanismus Heartbeat automaticky spojí s lokálním firewallem Sophos XG a koncový bod začne okamžitě sdílet informace o svém bezpečnostním stavu.
- Pokud firewall identifikuje podezřelou komunikaci nebo je na koncovém bodu detekován malware, jsou bezpečnostní informace včetně podrobností o hrozbě poskytnuty okamžitě druhé straně.
- Koncový bod poskytuje podrobné kontextové informace, jako je název počítače, uživatelské jméno a informace o procesech spojených s identifikovanou hrozbou.
- Firewall může automaticky přijmout potřebná opatření k izolaci koncového bodu z pohledu interních i externích sítí a vyvolat další akce na koncovém bodu, které minimalizují riziko a předejdou ztrátě dat.
- Po odstranění hrozby využije koncový bod mechanismus Heartbeat k informování o změně svého bezpečnostního stavu a firewall opětovně povolí běžnou síťovou komunikaci.
Podle vyjádření výrobce, tak mohou firmy těžit z pokročilých funkcí firewallu pro ochranu před hrozbami a nemusí přitom nasazovat další agenty, zavádět nové vrstvy komplexních nástrojů pro správu, využívat logovací a analytické nástroje.
„Organizace všech velikostí vědí, že potřebují chránit koncové body i sítě a zajistit si tak dva základní pilíře, na kterých stojí strategie IT bezpečnosti. Nicméně tyto dvě izolované skupiny spolu dosud vzájemně nekomunikovaly – důsledkem této nezávislosti byla jak mnohem nižší efektivita ochrany, tak i obtížnější správa. A pouze naše společnost dokázala propojit špičkové technologie na ochranu sítí s prvotřídními technologiemi na ochranu koncových bodů do jedné ucelené integrované a koordinované podoby. Je to právě synchronizovaná ochrana, která umožňuje nabídnout všem firmám dokonalejší bezpečnost i správu.“ uvedl Kris Hagerman, generální ředitel společnosti Sophos.
![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |