Pochválena buď ochrana osobních údajů ...a stojí o ni vůbec někdo?
- Richard Michálek -
Úvodník DSM
Václav Matyáš v rozhovoru s Richardom Claytonom
- Václav Matyáš -
Bez reálných dat by nebyl pro praxi přínosný výzkum možný. Důležitá je etika a přístup ke zpracování poskytnutých dat. Úskalí, možnosti výzkumu a přínosy analýzy informací v oblasti kybernetických útoků. Richard Clayton je ředitelem Cambridge Cloud Cybercrime Centre, University of Cambridge (UK). Snahou tohoto centra je vybudování jednoho z největších a nejrozmanitějších souborů dat o kyberzločinu, který by byl dostupný i dalším akademikům pro zkoumání kyberzločinu a hledání účinné obrany.
Pověřenci pro ochranu osobních údajů
- Igor Němec -
Povinnost jmenovat pověřence pro ochranu osobních údajů pro orgány veřejné moci plynoucí z Nařízení Evropské unie očima bývalého předsedy Úřadu pro ochranu osobních údajů.
Jaká bude ochrana osobních údajů dle EU?
- Martin Maisner -
Článek přibližuje, co chystá General Data Protection Regulation (GDPR) z Evropské Unie, jaké principy jsou zde uplatněny a jak se GDPR dotkne společností a organizací zpracovávajících osobní údaje a ochrany našeho soukromí.
Zdravotní registry v České republice
- Vladimír Smejkal -
Článek analyzuje vývoj právních možností sběru a ochrany dat stáními institucemi, kde všude jsou citlivé zdravotní údaje o nás vedeny a co vše může stát dle zákona o nás schraňovat. Jak jsou tyto údaje chráněny a co zákony stanovují pro jejich umístění do zdravotních registrů. V neposlední řadě též popisuje, co přináší novelizace zákona o zdravotních službách č. 147/2016 Sb. vydaná s účinností od 1. 7. 2016.
Legální monitoring zaměstnanců)
- Martin Najman -
Nejen zákony, nové nařízení parlamentu EU, ale i soudní případy utváří právní prostředí pro monitoring zaměstnanců a možnosti zaměstnavatelů chránit svá aktiva. Jaké jsou tedy možnosti a náhled na tuto problematiku v právním prostředí ČR?
Aktuální trendy ve vzdělávání zaměstnanců
- Karin Gubalová -
Pouze prokazatelný záznam o proškolení nestačí, pokud opravdu chcete, aby uživatelé bezpečnostní pravidla dodržovali. Několik tipů ověřených v praxi pro zajištění nesnadného úkolu zvyšování bezpečnostního povědomí.
Forenzní analýza mobilních telefonů – část II.
- Jakub Kothánek, Jaroslav Kothánek -
Druhá část série článků o forenzní analýze mobilních telefonů popisuje, jak účinně vytěžit zajištěné telefony, jaké zvolit nástroje a jak je použít. Zaobírá se technickou stránkou věci, vhodným hardwarem, softwarem a konkrétními postupy pro získání co nejvíce informací.
GreyCortex Mendel – bezpečnostní monitoring a analýza síťového provozu
- Jaroslav Dočkal -
Dobrý systém detekce kybernetických událostí a incidentů má mnoho funkcí, které lze snadno použít. Kvalitní monitoring, detekci anomálií, analýzu incidentů v čase, korelace, výkonnost, minimální false positives detekce apod. Obstojí Threat Intelligence vysokým nárokům kyberbezpečáků?
Rubriky
- Virová stránka
- Metamorfosa: Aprílové setkání
- Konference IS2: Security – welcome back
- Normy a publikace
- Informace z partnerských společností
- Právní rubrika
- Management summary
- Tiráž
