Rozhovor s Jeffem Bardinem
- Pavel Krátký -
Jeff je výkonným ředitelem a zároveň hlavním zpravodajcem ve firmě Treadstone71. Dříve pracoval v mamutích organizacích, jako jsou například General Electric nebo Lockheed Martin. Zpovídali jsme ho na téma informačních válek, propagandy a dezinformace.
Rozhovor se Seanem S. Costiganem
- Pavel Krátký, Radim Kolář -
Sean S. Costigan je profesorem na George C. Marshall European Center for Security Stu-dies. Je expertem na nové bezpečnostní výzvy a publikoval řadu materiálů v otázkách ná-rodní bezpečnosti a předvídavosti. Jeho současný výzkum a výuka se týká souvislostí mezi kybernetickou bezpečností, kriminalitou a terorismem, o čemž s námi také diskutoval.
Rozhovor s Andreasem Uhlem
- Pavel Krátký -
Andreas Uhl je profesorem počítačových věd na univerzitě v Salcburku. V oblasti biometrie se zaměřuje na otázky robustnosti biometrických systémů a bezpečnosti, především v oblasti otisků prstů, duhovky a vzoru žil. Během našeho rozhovoru jsme se zaměřili především na otázky praktické aplikace biometriky.
Rozhovor s Antonym Verheijenem
- Pavel Krátký -
Antony Verheijen je ředitel informační bezpečnosti v Air Traffic Control the Nether-lands a patří mezi hýbatele projektů zaměřených na zvyšování kyberbezpečnostní odolnosti na letišti Schiphol. V rozhovoru nám přiblížil způsob fungování LVNL v oblasti informační bezpečnosti.
Bezpečnostní amplifikační protokoly
- Radim Ošťádal -
Článek se zaměřuje na bezpečnostní amplifikační protokoly, které jsou určeny pro zařízení s omezenými zdroji. Ukážeme si jejich využití konkrétně pro bezdrátové senzorové sítě, které jsou součástí obecnějšího konceptu internetu věcí. Popíšeme a srovnáme různé přístupy k bez-pečnostní amplifikaci včetně jejich výhod a nevýhod.
Legislativní požadavky na fungování a ochranu systémů inteligentního měření
- Václav Stupka, Tomáš Pitner -
Článek diskutuje plošné nasazování (roll-out) inteligentních měřidel zejména v elektroenerge-tice. Podstatným problémem je ochrana informačních systémů a komunikační infrastruktury zajišťující dálkové spojení měřidel s centrálou a bezpečností dat, která systém generuje a zpra-covává, a to nejen z pohledu informačního soukromí, ale i bezpečného fungování distribuční soustavy jako kritické infrastruktury. Tento článek se zabývá aktuální a budoucí právní úpravou, která klade požadavky na funkcionalitu systémů inteligentního měření a která upravuje poža-davky na ochranu dat a infrastruktur těchto systémů.
Bezpečnostní rámec pro IIoT – část III. Ochrana komunikace a spojení
- Jaroslav Dočkal -
V druhé části seriálu byla popsána struktura stavebních dílů IIoT bezpečnosti a podrobněji je rozebrán první z nich, a to ochrana koncových zařízení. V této části seriálu se zabýváme speci-fiky z hlediska ochrany komunikace a spojení. Článek poukazuje na to, že se zde střetávají dva základní typy používaných protokolů (MQTT a DDS), z čehož vyplývá potřeba vytvářet mezi nimi další typ bran. Článek se dále věnuje možnostem zajistit bezpečnost v rámci DDS.
Šifrování jako jeden ze základních kamenů informační bezpečnosti
- Vladimír Smejkal -
Šifrování, kryptografie či jinak nazvané prostředky k utajování (zajištění důvěrnosti) informací jsou dílem povinností dle určitých předpisů, dílem dobrovolně přijatým řešením dle rozhodnutí správce informačního nebo komunikačního systému. Kryptografická ochrana je silným nástro-jem, jehož význam se stále zvyšuje. Důvody, proč šifrovat, by měly vyplývat z analýzy rizik a být konfrontovány s analýzou ekonomické efektivnosti.
Pověřenec pro ochranu osobních údajů
- Lukáš Michna -
Tento článek shrnuje podstatné informace o pověřenci pro ochranu osobních údajů, který bude povinně vyžadován, v souvislosti s novou právní úpravou ochrany osobních údajů v EU, u pod-statné části správců a zpracovatelů osobních údajů. Článek se pokouší odpovědět na otázky typu: kdo musí pověřence ustanovit, jaké jsou jeho úkoly, jaké je jeho postavení. Článek otevírá diskusi a snáší základní argumenty, nakolik je (v české realitě) vhodné jmenovat pověřencem vlastního zaměstnance nebo raději zvolit externího dodavatele.
Rubriky
- Virová stránka
- Zranitelnosti
- Normy a publikace
- Konference IS2: Očima veterána, Očima nováčka
- Metamorfosa: Aprílové setkání
- Informace z partnerských společností
- Právní rubrika
- Management summary
- Tiráž DSM