DSM 1

Image
Hlavní téma: Malware, adware, spyware, ransomware, allware … antivirová obrana (principy, technologie, novinky)
VYŠLO: 28.3.2017
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Rozhovor s Ivanou Janů
Rozhovor pro DSM poskytla Ivana Janů, předsedkyně Úřadu pro ochranu osobních údajů. V rozhovoru se dotkneme jak témat týkajících se zpracování osobních údajů, tak spolupráce s EU a blížící se General Data Protection Regulation. Dozvíme se také o novinkách v ÚOOÚ.

Přehled malwaru – kdo je kdo? 
Přehledový slovník

Rozhovor s Markem Střihavkou
V rozhovoru s bývalým členem mezinárodní skupiny 29A, zabývající se problematikou virů, Mar-kem Střihavkou, přezdívaným Benny, se dočtete o životě člověka, který se stal nechtěnou cele-britou na poli informační bezpečnosti. Povypráví nám o cestě, která ho dovedla ke tvorbě virů, až po to, jak se dostal k vedení vývoje jednoho z prvních českých antivirů. Dozvíme se také o tom, jak dnes zpětně hodnotí kauzu kolem neoprávněného obvinění z autorství červu SQL Slammer, kterou se dostal do širšího povědomí veřejnosti.

Ransomware na mobilních zařízeních
- Milan Bartoš -
Článek se věnuje problematice ransomwaru pro mobilní zařízení. Věnuje se specifikám takového ran-somwaru, používaným způsobům platby a způsobům šíření ransomwaru pro mobilní zařízení. Závěrem dává doporučení, jak se proti ransomwaru bránit.

Případová studie – Obrana proti ransomware v České pojišťovně 
- Tomáš Bartoň, Petr Štengl -
Bezpečnostní tým České pojišťovny se soustředil především na aktivní obranu před infiltrací nežádoucím kódem do jejich sítě a bezpečnostní analýzou za účelem ochrany dat před zašifrováním. Díky nasazení sand-box řešení do e-mailové infrastruktury byli schopni výrazně zvýšit svoji odolnost vůči takovým útokům. Na zá-kladě vyhodnocení statistických dat bylo zjištěno, že taková obrana vůči ransomware je velmi efektivní.

Příprava na GDPR v praxi – část I.
- Michal Nulíček -
O GDPR toho již bylo v našem časopisu řečeno mnoho a je na čase se podívat na to, co znamená naplnit podmínky nového nařízení v praxi. V úvodu prvního dílu seriálu o GDPR v praxi naposledy shrneme to nej-podstatnější a seznámíme se s konkrétním plánem přípravy. V následujících dílech jednotlivé fáze tohoto plánu pak rozebereme podrobněji.

Bezpečnostní rámec pro IIoT – část II.
- Jaroslav Dočkal -
První část seriálu v minulém čísle popisovala bezpečnostní rámec pro Průmyslový typ internetu věcí (IIoT) zformu-lovaný konsorciem Industrial Internet Consorcium. V druhé části seriálu je popsána struktura stavebních dílů IIoT bezpečnosti a podrobněji je rozebrán jeden z nich, a to ochrana koncových zařízení. Z článku je zřejmé, že tato kategorie zařízení vzhledem k často autonomnímu charakteru svého fungování vyžaduje specifi cký typ ochrany.

Novela zákona o kybernetické bezpečnosti – část III.
- Martin Konečný -
V předchozích částech seriálu jsme si představili novou direktivu EU, tzv. Směrnici NIS a změny v definicích a povinných subjektech, které tato směrnice promítá do návrhu novely zákona o kybernetické bezpečnosti. Dále jsme se zaměřili na povinnosti regulovaných subjektů. Závěrečná část série článků se zabývá především procesem určování provozovatelů základních služeb a rolí agentury ENISA, kterou předepisuje Směrnice NIS.

Využití hologramů pro vizuální zabezpečení osobních dokladů
- Čestmír Hradečný -
Článek popisuje poslední trendy v ochraně osobních průkazů proti padělání s důrazem na hologramy. V prv-ní části jsou rozebrány klíčové důvody, kvůli kterým jsou tyto fyzické dokumenty důležitým prvkem ověření a identifikace osoby. V druhé části článku se zaměříme na bezpečnostní hologramy jakožto nejpokročilejší technologii vizuální kontroly. Obecné zásady, jaké musejí hologramy splňovat, jsou shrnuty v závěru textu.

Forenzní analýza mobilních telefonů – část V.
- Jakub Kothánek, Jaroslav Kothánek -
Pátý díl seriálu o forenzní analýze mobilních telefonů obsahuje případovou studii vytěžení vzorového mobil-ního telefonu. Popisuje postup znaleckého zkoumání od předání stopy ke zkoumání po sepsání znaleckého posudku. Upozorňuje na možná úskalí zkoumání. Vysvětluje, které typy extrakcí využít a z jakého důvodu.

Recenze produktu Nexpose
- Jaroslav Dočkal -
Testování produktu určeného k řízení celého životního cyklu zranitelnosti, tj. od jejího objevení a při-dělení tiketu až po ověření odstranění. Dalo by se říci od A po Z.

Vojenské zpravodajství buduje aktivní obranu kyberprostoru 
- Kamil Tichý -
V dubnu se bude Poslanecká sněmovna znovu zabývat novelou zákona o Vojenském zpravodajství a souvisejících změnách. Požádali jsme proto o krátké vyjádření přímo zástupce Vojenského zpravodajství, aby nám tuto proble-matiku a chystané změny v oficiální zprávě přiblížili.

Jak se připravit na přicházející bouři
PR IBM

Recenze knihy How to Measure Anything in Cybersecurity Risk
- Martin Stanek -

Rubriky

  • Virová stránka DSM
  • Zranitelnosti DSM
  • Normy a publikace
  • Informace z partnerských společností
  • Právní rubrika DSM
  • Management summary
  • Tiráž DSM

Vytisknout