DSM 4

Image
Hlavní téma: Bezpečnostní aspekty tzv. Internetu věcí (Internet of Things), problematika sledování zaměstnanců, e-mailové komunikace, ochrany osobních údajů.
VYŠLO: 8.12.2016
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Věci, věci, věcičky - do slamníku nebo do Sítě?
Úvodník DSM

Rozhovor s Petrem Kuchařem
Rozhovor pro DSM poskytl Petr Kuchař, ředitel Odboru Hlavního architekta eGovermentu Ministerstva vnitra. V rozhovoru jsme se zaměřili na implementaci eIDAS v České republice, identifikaci v elektronickém prostředí a související kroky v oblasti zákonů a souvisejících předpisů.

Bezpečnostní rámec pro IIoT – část I. 
- Jaroslav Dočkal -
První část seriálu rozebírá první ze dvou základních částí nového bezpečnostního rámce pro průmyslový internet věcí zformulovaného konsorciem Industrial Internet Consorcium. Článek vysvětluje specifika dané oblasti a zvolený přístup porovnává s přístupy jiných normotvorných organizací a institucí. Dále rozebírá modely zvolené pro řešení rizik a hrozeb a odkazuje na zajímavý příklad použití.

Úskalí komunikace v IT bezpečnosti 
- Vlasta Šťavová, Vít Bukač, Václav Lorenc -
Komunikace není pouze klíčovým prvkem při běžných mezilidských vztazích. Její význam je značný i v případě bezpečnosti. Článek se zabývá komunikací během vybraných IT bezpečnostních událostí – při komunikaci s uživateli během řešení bezpečnostních incidentů, směrem k managementu i při hlášení bezpečnostních zranitelností. Autoři předkládají a diskutují jak běžné komunikační chyby, tak i jejich případná řešení.

WSNProtectLayer – bezpečnostní mezivrstva pro bezdrátové senzorové sítě
- Petr Švenda, Vašek Matyáš, Martin Stehlík, Andriy Stetsko, Dušan Klinec -
Tento článek představuje případovou studii řešící problém dosažení transparentní ochrany soukromí, detekce průniku a distribuce klíčů v oblasti bezdrátových senzorových sítí využívaných pro ochranu kritické infrastruktury. Poskytuje analýzu funkčních a bezpečnostních potřeb tří různých scénářů použití včetně relevantních modelů útočníka. Následně popisuje návrh a testování vyvinuté mezivrstvy zajišťující požadované bezpečnostní aspekty pro platformu TinyOS transparentním způsobem prostřednictvím virtualizace rádia.

Nejdůležitější dopady všeobecného nařízení o ochraně osobních údajů (GDPR)
- Radim Polčák -
Nové všeobecné nařízení o ochraně osobních údajů přináší řadu zásadních změn, z nichž jsme pro účely tohoto pojednání vybrali otázky obecných výjimek z ochrany, problém práva na zapomnění, nové přímé
nároky subjektů údajů a v neposlední řadě též změny v institucionálním zajištění a v posuzování přeshraničních datových transakcí.

Informační bezpečnost a problematika GRC
- Pavel Krátký -
Governance, Risk management and Compliance. V této disciplíně je cílem synchronizovat informace a aktivity napříč řízením organizace, rizik a agendou právní shody. GRC nástroje mohou pomoci organizacím získat kontrolu při řešení shody s regulacemi či zákonnými požadavky.

Nevyžádané e-maily a vliv na procesy v organizaci 
- Václav Lorenc -
Článek představuje existující útoky, které pro svou úspěšnost využívají některou z metod sociálního inženýrství a e-mail. Spíše než na technická opatření se autor soustřeďuje na spolupráci mezi různými týmy, komunikaci a procesní složku řešení.

Kybernetická hygiena na bázi opatření CIS 
- Jaroslav Dočkal - 
Článek upozorňuje na stále více používaný návrh bezpečnostních opatření zvaných CIS Controls či jinak Critical Security Controls (CSC). Podrobněji seznamuje s prvními pěti opatřeními označovanými za základ
kybernetické hygieny. Poukazuje na možnost použití CIS Controls nejen pro návrh bezpečnostních opatření, ale i pro hodnocení bezpečnostních produktů.

Právní aspekty sledování využití výpočetní techniky zaměstnancem
- Kamil Malinka, Jakub Harašta - 
Článek se zabývá otázkou, za jakých podmínek a v jakém rozsahu je možné sledovat využívání pracovních prostředků zaměstnancem. Vše je zasazeno do platného právního rámce, jsou identifikovány nesporně
dovolené praktiky a dále diskutovány komplexnější případy jako je například blokování činností, jejich vyhodnocování apod. Nejzásadnějším problémem je pak právě nevhodné nakládání s daty ve vztahu k následnému uchování. Dále je diskutována mezera mezi právní stránkou a technickou implementací.

Novela zákona o kybernetické bezpečnosti – část II.
- Martin Konečný - 
V první části seriálu jsme si již představili novou direktivu Evropské unie, tzv. Směrnici NIS a změny v definicích a povinných subjektech, které tato směrnice promítá do návrhu novely zákona o kybernetické bezpečnosti. Druhá část tohoto seriálu přináší aktuální informace ohledně stavu projednávání návrhu novely zákona o kybernetické bezpečnosti a dále se zaměřuje na změny v povinnostech a sankcích za jejich neplnění.

Forenzní analýza mobilních telefonů – část IV.
- Jakub Kothánek, Jaroslav Kothánek - 
Čtvrtý díl seriálu o forenzní analýze mobilních telefonů popisuje, jak vytěžit mobilní telefony s operačním systémem iOS, OS rodiny Windows a OS BlackBerry. Zaobírá se připojením telefonu k forenzním nástrojům, nastavením daného telefonu a samotnými možnostmi extrakce dat. Dále článek pojednává o tom, jaká data lze z mobilních telefonů vytěžit a zanalyzovat.

Případová studie – K použití procesních diagramů
- Jaroslav Dočkal, Lukáš Přibyl, Karel Šimeček - 
Při řešení ekonomických problémů jsou v posledních letech stále více používány procesní diagramy. Jsou vhodné pro ujasnění si návaznosti činností v rámci pracovních postupů a pro jejich následnou optimalizaci.
Zvláště jsou vhodné pro výcvik nových zaměstnanců. V článku je na příkladu ukázána možnost jejich využití v rámci práce SOC (Security Operation Center).

Rubriky

  • Virová stránka
  • Metamorfosa: Zabijačka nebo workshop?
  • Normy a publikace
  • Metamorfosa: Svatomartinská hus
  • Informace z partnerských společností
  • Právní rubrika
  • Management summary
  • Tiráž

Vytisknout