Věci, věci, věcičky - do slamníku nebo do Sítě?
Úvodník DSM
Rozhovor s Petrem Kuchařem
Rozhovor pro DSM poskytl Petr Kuchař, ředitel Odboru Hlavního architekta eGovermentu Ministerstva vnitra. V rozhovoru jsme se zaměřili na implementaci eIDAS v České republice, identifikaci v elektronickém prostředí a související kroky v oblasti zákonů a souvisejících předpisů.
Bezpečnostní rámec pro IIoT – část I.
- Jaroslav Dočkal -
První část seriálu rozebírá první ze dvou základních částí nového bezpečnostního rámce pro průmyslový internet věcí zformulovaného konsorciem Industrial Internet Consorcium. Článek vysvětluje specifika dané oblasti a zvolený přístup porovnává s přístupy jiných normotvorných organizací a institucí. Dále rozebírá modely zvolené pro řešení rizik a hrozeb a odkazuje na zajímavý příklad použití.
Úskalí komunikace v IT bezpečnosti
- Vlasta Šťavová, Vít Bukač, Václav Lorenc -
Komunikace není pouze klíčovým prvkem při běžných mezilidských vztazích. Její význam je značný i v případě bezpečnosti. Článek se zabývá komunikací během vybraných IT bezpečnostních událostí – při komunikaci s uživateli během řešení bezpečnostních incidentů, směrem k managementu i při hlášení bezpečnostních zranitelností. Autoři předkládají a diskutují jak běžné komunikační chyby, tak i jejich případná řešení.
WSNProtectLayer – bezpečnostní mezivrstva pro bezdrátové senzorové sítě
- Petr Švenda, Vašek Matyáš, Martin Stehlík, Andriy Stetsko, Dušan Klinec -
Tento článek představuje případovou studii řešící problém dosažení transparentní ochrany soukromí, detekce průniku a distribuce klíčů v oblasti bezdrátových senzorových sítí využívaných pro ochranu kritické infrastruktury. Poskytuje analýzu funkčních a bezpečnostních potřeb tří různých scénářů použití včetně relevantních modelů útočníka. Následně popisuje návrh a testování vyvinuté mezivrstvy zajišťující požadované bezpečnostní aspekty pro platformu TinyOS transparentním způsobem prostřednictvím virtualizace rádia.
Nejdůležitější dopady všeobecného nařízení o ochraně osobních údajů (GDPR)
- Radim Polčák -
Nové všeobecné nařízení o ochraně osobních údajů přináší řadu zásadních změn, z nichž jsme pro účely tohoto pojednání vybrali otázky obecných výjimek z ochrany, problém práva na zapomnění, nové přímé
nároky subjektů údajů a v neposlední řadě též změny v institucionálním zajištění a v posuzování přeshraničních datových transakcí.
Informační bezpečnost a problematika GRC
- Pavel Krátký -
Governance, Risk management and Compliance. V této disciplíně je cílem synchronizovat informace a aktivity napříč řízením organizace, rizik a agendou právní shody. GRC nástroje mohou pomoci organizacím získat kontrolu při řešení shody s regulacemi či zákonnými požadavky.
Nevyžádané e-maily a vliv na procesy v organizaci
- Václav Lorenc -
Článek představuje existující útoky, které pro svou úspěšnost využívají některou z metod sociálního inženýrství a e-mail. Spíše než na technická opatření se autor soustřeďuje na spolupráci mezi různými týmy, komunikaci a procesní složku řešení.
Kybernetická hygiena na bázi opatření CIS
- Jaroslav Dočkal -
Článek upozorňuje na stále více používaný návrh bezpečnostních opatření zvaných CIS Controls či jinak Critical Security Controls (CSC). Podrobněji seznamuje s prvními pěti opatřeními označovanými za základ
kybernetické hygieny. Poukazuje na možnost použití CIS Controls nejen pro návrh bezpečnostních opatření, ale i pro hodnocení bezpečnostních produktů.
Právní aspekty sledování využití výpočetní techniky zaměstnancem
- Kamil Malinka, Jakub Harašta -
Článek se zabývá otázkou, za jakých podmínek a v jakém rozsahu je možné sledovat využívání pracovních prostředků zaměstnancem. Vše je zasazeno do platného právního rámce, jsou identifikovány nesporně
dovolené praktiky a dále diskutovány komplexnější případy jako je například blokování činností, jejich vyhodnocování apod. Nejzásadnějším problémem je pak právě nevhodné nakládání s daty ve vztahu k následnému uchování. Dále je diskutována mezera mezi právní stránkou a technickou implementací.
Novela zákona o kybernetické bezpečnosti – část II.
- Martin Konečný -
V první části seriálu jsme si již představili novou direktivu Evropské unie, tzv. Směrnici NIS a změny v definicích a povinných subjektech, které tato směrnice promítá do návrhu novely zákona o kybernetické bezpečnosti. Druhá část tohoto seriálu přináší aktuální informace ohledně stavu projednávání návrhu novely zákona o kybernetické bezpečnosti a dále se zaměřuje na změny v povinnostech a sankcích za jejich neplnění.
Forenzní analýza mobilních telefonů – část IV.
- Jakub Kothánek, Jaroslav Kothánek -
Čtvrtý díl seriálu o forenzní analýze mobilních telefonů popisuje, jak vytěžit mobilní telefony s operačním systémem iOS, OS rodiny Windows a OS BlackBerry. Zaobírá se připojením telefonu k forenzním nástrojům, nastavením daného telefonu a samotnými možnostmi extrakce dat. Dále článek pojednává o tom, jaká data lze z mobilních telefonů vytěžit a zanalyzovat.
Případová studie – K použití procesních diagramů
- Jaroslav Dočkal, Lukáš Přibyl, Karel Šimeček -
Při řešení ekonomických problémů jsou v posledních letech stále více používány procesní diagramy. Jsou vhodné pro ujasnění si návaznosti činností v rámci pracovních postupů a pro jejich následnou optimalizaci.
Zvláště jsou vhodné pro výcvik nových zaměstnanců. V článku je na příkladu ukázána možnost jejich využití v rámci práce SOC (Security Operation Center).
Rubriky
- Virová stránka
- Metamorfosa: Zabijačka nebo workshop?
- Normy a publikace
- Metamorfosa: Svatomartinská hus
- Informace z partnerských společností
- Právní rubrika
- Management summary
- Tiráž