DSM 1

Image
Hlavní téma: Zákon o kybernetické bezpečnosti, datová centra, cloud computing a monitoring sítí
VYŠLO: 12.3.2015
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Chvála drobných obtíží
- Petr Hampl -
Úvodník DSM

Rozhovor s Andreou Kropáčovou
- Petr Hampl -
Spoluzakladatelka národního CSIRT České republiky hovoří o změnách, které přináší zákon o kybernetické bezpečnosti, o práci týmu rychlé reakce, měnících se hrozbách a mentalitě uživatelů. Poměrně obsáhle se věnuje také tomu, jak stavět podnikový CSIRT a jaké faktory jsou kritické k tomu, aby tým fungoval správně, efektivně a za podpory vedení organizace. Stručně představuje projekt FENIX umožňující snížit dopad záplavových útoků vedených ze zahraničí a zamýšlí se nad tím, jak by měla být vymezena a rozdělena odpovědnost za kybernetickou bezpečnost.

Rozhovor s Michalem Čupou
- Petr Hampl -
Jeden z nejzkušenějších vrcholových manažerů se v rozhovoru pro DSM zabývá rolí intuice při rozhodování o investicích do technologií a zejména do bezpečnosti informací. Hovoří také o tom, jaká by měla být role CIO při tvorbě a naplňování podnikové strategie a jak je s touto rolí slučitelná koncepce cloud computingu. Závěrečná část rozhovoru je věnována roli CISO, rizikům souvisejícím s chováním uživatelů a hledání optimální pozice, kdy jsou data dostatečně zabezpečena, ale nikoli na úkor efektivity práce uživatelů.

Prováděcí předpisy k zákonu o kybernetické bezpečnosti - část I.
- Vladimír Smejkal -
V posledních dnech loňského roku byly vydány ve Sbírce předpisů prováděcí předpisy k zákonu č. 181/2014 Sb., o kybernetické bezpečnosti. Text popisuje subjekty a jejich povinnosti vyplývající z prováděcích předpisů k zákonu. Zabývá se vymezením kritické informační infrastruktury a významných informačních systémů. Vymezuje dopadová určující kritéria a přináší řadu tabulek, které přehledně uvádí subjekty a jejich povinnosti vymezené zákonem.

ISO 27018: První mezinárodní standard ochrany osobních údajů pro cloud 
- Lenka Suchánková -
Článek se zabývá normou zveřejněnou v prosinci loňského roku. Shrnuje základní požadavky a vymezuje její vztah k regulačnímu rámci EU. Rozděluje požadavky a zásady do několika kategorií (obecný rámec, lidské zdroje, šifrování apod.) a dále probírá přílohu A obsahující klíčové zásady pro ochranu osobních dat v cloudu. Další část textu se zabývá tím, jakým organizacím je norma určena, jak se projeví v různých odvětvích a kdy lze očekávat první audity podle zmíněné normy.

Zajištění provozní bezpečnosti datového centra Českých Radiokomunikací 
- Martin Souček -
Text popisuje budování datového centra a věnuje se zejména zajištění provozní bezpečnosti. Vymezuje, pro jaké zákazníky je centrum určeno, jaké požadavky na dostupnost z toho vyplývají a co k tomu říká relevantní norma. Dále podrobně popisuje opatření v následujících oblastech: způsob napájení a konektivita, zajištění teploty, ochrana proti požáru a vodě a záložní zdroje energie. Závěrečná část článku se věnuje pravidelným revizím, systematickému postupnému zlepšování a procesům podpory, servisu a dohledu. Pozornost je také věnována normě vydané Uptime Institute LLC pro zajištění různých úrovní bezpečnosti datového centra.

Řešení pro monitoring síťového provozu na portálu Seznam.cz 
- Tomáš Dědek, Eva Neduchal Podskalská -
Případová studie z největší české internetové společnosti popisuje společnost z pohledu síťové infrastruktury, popisuje výchozí situaci, shrnuje hlavní požadavky zákazníka a ukazuje základní alternativy řešení, které se nabízely. Dále představuje zvolené řešení založené na produktech FlowMon společnosti INVEA-TECH a popisuje implementaci ve dvou datových centrech. Závěrečná část je věnována hodnocení a výčtu přínosů.

Forenzní analýza nad SIEM 
- Jiří Slabý -
Ukázkové nasazení (fiktivní případová studie) popisuje vyšetřování úniku informace o kreditní kartě v herní společnosti s využitím modulu pro Forenzní analýzu nad SIEM. Text vysvětluje, jak podobné moduly fungují a krok za krokem rozebírá šetření umožňující zpětně sledovat pohyb informací o kreditních kartách všemi kanály. Součástí článku je i popis konkrétních výstupů z forenzního modulu, včetně tabulek a obrazovek.

Explozívne roly 
- Ivan Noris, Radovan Semančík - 
Článok začína popisom problémov tradičných prístupov riadenia prístupu na základe rolí (RBAC), ktoré vedú k explózií počtu rolí. Pokračuje krátkym popisom hybridných RBAC modelov a ich aplikáciou na riešenie týchto problémov. Článok poskytuje relatívne podrobnú prípadovú štúdiu multi-tenantného systému pre samosprávy. V tomto projekte bol na správu identít využitý hybridný RBAC model, čo viedlo k jednoduchému a elegantnému riešeniu.

Data advokátů v cloudu 
- Václav Stupka -
Příspěvek se zabývá dopady nedávného rozhodnutí Městského soudu Praha, které do určité míry zpochybnilo nedotknutelnost klientských informací uchovávaných advokátem v datovém úložišti provozovaném poskytovatelem služby. Text se zabývá povinností mlčenlivosti, úpravou domovních prohlídek a rolí České advokátní komory. Detailněji popisuje situaci, k níž se soud vyjadřoval, a stanovisko soudu. Druhá polovina článku se zabývá důsledky pro využívání cloudu advokáty. Ukazuje zejména, které aspekty popisovaného případu jsou specifické a které představují obecnější vyjádření k celé záležitosti.

IP adresa jako nový osobní údaj? 
- Pavel Mates, Vladimír Smejkal -
Článek se zabývá vymezením toho, co může a nemůže být považováno za osobní údaj, zejména otázce IP adres. V první části se věnuje měnící se definici osobního údaje v souvislosti a nástupem různých nových technologií, zejména Internetu. Pozornost je věnována hlavně tomu, jak postupně přibývá údajů, na základě kterých je možné identifikovat konkrétní osobu. Druhá část článku je věnována internetovým a IP adresám. Autoři se věnují relevantnímu rozsudku Evropského soudního dvora a diskutují, zda je možné jeho zásady aplikovat na IP adresy.

Rubriky

  • Virová stránka
  • Normy a publikace
  • Společnosti
  • Právní rubrika
  • Management summary

Vytisknout