Rozhovor s Ivanou Janů
Rozhovor pro DSM poskytla Ivana Janů, předsedkyně Úřadu pro ochranu osobních údajů. V rozhovoru se dotkneme jak témat týkajících se zpracování osobních údajů, tak spolupráce s EU a blížící se General Data Protection Regulation. Dozvíme se také o novinkách v ÚOOÚ.
Přehled malwaru – kdo je kdo?
Přehledový slovník
Rozhovor s Markem Střihavkou
V rozhovoru s bývalým členem mezinárodní skupiny 29A, zabývající se problematikou virů, Mar-kem Střihavkou, přezdívaným Benny, se dočtete o životě člověka, který se stal nechtěnou cele-britou na poli informační bezpečnosti. Povypráví nám o cestě, která ho dovedla ke tvorbě virů, až po to, jak se dostal k vedení vývoje jednoho z prvních českých antivirů. Dozvíme se také o tom, jak dnes zpětně hodnotí kauzu kolem neoprávněného obvinění z autorství červu SQL Slammer, kterou se dostal do širšího povědomí veřejnosti.
Ransomware na mobilních zařízeních
- Milan Bartoš -
Článek se věnuje problematice ransomwaru pro mobilní zařízení. Věnuje se specifikám takového ran-somwaru, používaným způsobům platby a způsobům šíření ransomwaru pro mobilní zařízení. Závěrem dává doporučení, jak se proti ransomwaru bránit.
Případová studie – Obrana proti ransomware v České pojišťovně
- Tomáš Bartoň, Petr Štengl -
Bezpečnostní tým České pojišťovny se soustředil především na aktivní obranu před infiltrací nežádoucím kódem do jejich sítě a bezpečnostní analýzou za účelem ochrany dat před zašifrováním. Díky nasazení sand-box řešení do e-mailové infrastruktury byli schopni výrazně zvýšit svoji odolnost vůči takovým útokům. Na zá-kladě vyhodnocení statistických dat bylo zjištěno, že taková obrana vůči ransomware je velmi efektivní.
Příprava na GDPR v praxi – část I.
- Michal Nulíček -
O GDPR toho již bylo v našem časopisu řečeno mnoho a je na čase se podívat na to, co znamená naplnit podmínky nového nařízení v praxi. V úvodu prvního dílu seriálu o GDPR v praxi naposledy shrneme to nej-podstatnější a seznámíme se s konkrétním plánem přípravy. V následujících dílech jednotlivé fáze tohoto plánu pak rozebereme podrobněji.
Bezpečnostní rámec pro IIoT – část II.
- Jaroslav Dočkal -
První část seriálu v minulém čísle popisovala bezpečnostní rámec pro Průmyslový typ internetu věcí (IIoT) zformu-lovaný konsorciem Industrial Internet Consorcium. V druhé části seriálu je popsána struktura stavebních dílů IIoT bezpečnosti a podrobněji je rozebrán jeden z nich, a to ochrana koncových zařízení. Z článku je zřejmé, že tato kategorie zařízení vzhledem k často autonomnímu charakteru svého fungování vyžaduje specifi cký typ ochrany.
Novela zákona o kybernetické bezpečnosti – část III.
- Martin Konečný -
V předchozích částech seriálu jsme si představili novou direktivu EU, tzv. Směrnici NIS a změny v definicích a povinných subjektech, které tato směrnice promítá do návrhu novely zákona o kybernetické bezpečnosti. Dále jsme se zaměřili na povinnosti regulovaných subjektů. Závěrečná část série článků se zabývá především procesem určování provozovatelů základních služeb a rolí agentury ENISA, kterou předepisuje Směrnice NIS.
Využití hologramů pro vizuální zabezpečení osobních dokladů
- Čestmír Hradečný -
Článek popisuje poslední trendy v ochraně osobních průkazů proti padělání s důrazem na hologramy. V prv-ní části jsou rozebrány klíčové důvody, kvůli kterým jsou tyto fyzické dokumenty důležitým prvkem ověření a identifikace osoby. V druhé části článku se zaměříme na bezpečnostní hologramy jakožto nejpokročilejší technologii vizuální kontroly. Obecné zásady, jaké musejí hologramy splňovat, jsou shrnuty v závěru textu.
Forenzní analýza mobilních telefonů – část V.
- Jakub Kothánek, Jaroslav Kothánek -
Pátý díl seriálu o forenzní analýze mobilních telefonů obsahuje případovou studii vytěžení vzorového mobil-ního telefonu. Popisuje postup znaleckého zkoumání od předání stopy ke zkoumání po sepsání znaleckého posudku. Upozorňuje na možná úskalí zkoumání. Vysvětluje, které typy extrakcí využít a z jakého důvodu.
Recenze produktu Nexpose
- Jaroslav Dočkal -
Testování produktu určeného k řízení celého životního cyklu zranitelnosti, tj. od jejího objevení a při-dělení tiketu až po ověření odstranění. Dalo by se říci od A po Z.
Vojenské zpravodajství buduje aktivní obranu kyberprostoru
- Kamil Tichý -
V dubnu se bude Poslanecká sněmovna znovu zabývat novelou zákona o Vojenském zpravodajství a souvisejících změnách. Požádali jsme proto o krátké vyjádření přímo zástupce Vojenského zpravodajství, aby nám tuto proble-matiku a chystané změny v oficiální zprávě přiblížili.
Jak se připravit na přicházející bouři
PR IBM
Recenze knihy How to Measure Anything in Cybersecurity Risk
- Martin Stanek -
Rubriky
- Virová stránka DSM
- Zranitelnosti DSM
- Normy a publikace
- Informace z partnerských společností
- Právní rubrika DSM
- Management summary
- Tiráž DSM