DSM 2

Image
Hlavní téma: Inteligentní sítě a bezpečnost
VYŠLO: 29.6.2017
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Rozhovor s Jeffem Bardinem
- Pavel Krátký -
Jeff je výkonným ředitelem a zároveň hlavním zpravodajcem ve firmě Treadstone71. Dříve pracoval v mamutích organizacích, jako jsou například General Electric nebo Lockheed Martin. Zpovídali jsme ho na téma informačních válek, propagandy a dezinformace.

Rozhovor se Seanem S. Costiganem 
- Pavel Krátký, Radim Kolář -
Sean S. Costigan je profesorem na George C. Marshall European Center for Security Stu-dies. Je expertem na nové bezpečnostní výzvy a publikoval řadu materiálů v otázkách ná-rodní bezpečnosti a předvídavosti. Jeho současný výzkum a výuka se týká souvislostí mezi kybernetickou bezpečností, kriminalitou a terorismem, o čemž s námi také diskutoval.

Rozhovor s Andreasem Uhlem
- Pavel Krátký -
Andreas Uhl je profesorem počítačových věd na univerzitě v Salcburku. V oblasti biometrie se zaměřuje na otázky robustnosti biometrických systémů a bezpečnosti, především v oblasti otisků prstů, duhovky a vzoru žil. Během našeho rozhovoru jsme se zaměřili především na otázky praktické aplikace biometriky.

Rozhovor s Antonym Verheijenem
- Pavel Krátký -
Antony Verheijen je ředitel informační bezpečnosti v Air Traffic Control the Nether-lands a patří mezi hýbatele projektů zaměřených na zvyšování kyberbezpečnostní odolnosti na letišti Schiphol. V rozhovoru nám přiblížil způsob fungování LVNL v oblasti informační bezpečnosti.

Bezpečnostní amplifikační protokoly
- Radim Ošťádal -
Článek se zaměřuje na bezpečnostní amplifikační protokoly, které jsou určeny pro zařízení s omezenými zdroji. Ukážeme si jejich využití konkrétně pro bezdrátové senzorové sítě, které jsou součástí obecnějšího konceptu internetu věcí. Popíšeme a srovnáme různé přístupy k bez-pečnostní amplifikaci včetně jejich výhod a nevýhod.

Legislativní požadavky na fungování a ochranu systémů inteligentního měření 
- Václav Stupka, Tomáš Pitner -
Článek diskutuje plošné nasazování (roll-out) inteligentních měřidel zejména v elektroenerge-tice. Podstatným problémem je ochrana informačních systémů a komunikační infrastruktury zajišťující dálkové spojení měřidel s centrálou a bezpečností dat, která systém generuje a zpra-covává, a to nejen z pohledu informačního soukromí, ale i bezpečného fungování distribuční soustavy jako kritické infrastruktury. Tento článek se zabývá aktuální a budoucí právní úpravou, která klade požadavky na funkcionalitu systémů inteligentního měření a která upravuje poža-davky na ochranu dat a infrastruktur těchto systémů.

Bezpečnostní rámec pro IIoT – část III. Ochrana komunikace a spojení
- Jaroslav Dočkal -
V druhé části seriálu byla popsána struktura stavebních dílů IIoT bezpečnosti a podrobněji je rozebrán první z nich, a to ochrana koncových zařízení. V této části seriálu se zabýváme speci-fiky z hlediska ochrany komunikace a spojení. Článek poukazuje na to, že se zde střetávají dva základní typy používaných protokolů (MQTT a DDS), z čehož vyplývá potřeba vytvářet mezi nimi další typ bran. Článek se dále věnuje možnostem zajistit bezpečnost v rámci DDS.

Šifrování jako jeden ze základních kamenů informační bezpečnosti 
- Vladimír Smejkal -
Šifrování, kryptografie či jinak nazvané prostředky k utajování (zajištění důvěrnosti) informací jsou dílem povinností dle určitých předpisů, dílem dobrovolně přijatým řešením dle rozhodnutí správce informačního nebo komunikačního systému. Kryptografická ochrana je silným nástro-jem, jehož význam se stále zvyšuje. Důvody, proč šifrovat, by měly vyplývat z analýzy rizik a být konfrontovány s analýzou ekonomické efektivnosti.
 
Pověřenec pro ochranu osobních údajů
- Lukáš Michna - 
Tento článek shrnuje podstatné informace o pověřenci pro ochranu osobních údajů, který bude povinně vyžadován, v souvislosti s novou právní úpravou ochrany osobních údajů v EU, u pod-statné části správců a zpracovatelů osobních údajů. Článek se pokouší odpovědět na otázky typu: kdo musí pověřence ustanovit, jaké jsou jeho úkoly, jaké je jeho postavení. Článek otevírá diskusi a snáší základní argumenty, nakolik je (v české realitě) vhodné jmenovat pověřencem vlastního zaměstnance nebo raději zvolit externího dodavatele.

Rubriky

  • Virová stránka
  • Zranitelnosti
  • Normy a publikace
  • Konference IS2: Očima veterána, Očima nováčka
  • Metamorfosa: Aprílové setkání
  • Informace z partnerských společností
  • Právní rubrika
  • Management summary
  • Tiráž DSM
Vytisknout