DSM 4

Image
Hlavní téma: Bezpečnost koncových zařízení (IoT)
VYŠLO: 18.12.2017
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Rozhovor se státními CERT týmy
- Adam Lamser -
Zástupců organizací CZ.NIC a GovCERT.CZ jsme se ptali na jejich názory a stanoviska na různorodá témata, od jádra jejich činnosti, přes hodnocení jeden druhého, až po legislativu a mezinárodní spolupráci. Dotazy jsou strukturovány tak, aby umožnily porovná-ní pohledů obou těchto entit na danou problematiku.

Nová hrozba ve Windows 10 
- David Pecl -
V článku najdete nezávislé hodnocení nedávno objevené metody útoku zvaném bash-ware. Jak tato metoda funguje a co vše díky ní může útočník napáchat ve firemní síti? Jak jsou na tom antivirové programy v testu detekce? Může se nyní uživatel nějak bránit?

Bezpečnost koncového zařízení v době cloudu
- Matej Zachar -
V dnešní době se může zdát, že důležitost ochrany koncového bodu postupně klesá, jak stoupá využití služeb, které ukládají data mimo něj. V článku se zaměříme na roli koncových zařízení v kontextu celkové bezpečnosti dat. Podíváme se na faktory, které ji ovlivňují a také na to, jaké souvislosti z toho vyplývají.

Kybernetický zákon v novém kabátě  
- Lukáš Kintr, Martin Konečný -
Článek se zabývá řízením privilegovaných přístupů a souvisejícím softwarem  (tzv. PAM). Po stručném zvážení rizik souvisejících s konty privilegovaných uživatelů následuje rozbor typických nedostatků při nasazení a provozu PAM softwaru. Důraz by měl být kladen zejména na minulou zkušenost s řešeními v související oblasti řízení identit. Důležité je také zvážení, zda řešení přináší oproti IdM nějaké nové perspektivy a stejně tak krátké zamyšlení nad možným rozvojem v této oblasti.

K nařízení ePrivacy
- Jaroslav Dočkal -
Letos v lednu vyšel návrh Nařízení o soukromí a elektronických komunikacích  (ePrivacy Regulation, zkráceně ePR), který by měl začít platit současně s GDPR  od 25. května 2018. Článek se pokouší vysvětlit, jak spolu ePR a GDPR sou-visejí, proč byla i zde použita forma nařízení a zaměřuje se na nejvýznamnější aspekty ePR – oblast nevyžádaného marketingu, cookies a důvěrnosti.

Příprava na GDPR v praxi – část III.
- Michal Nulíček -
V tomto díle postoupíme k dalším dvěma krokům, které pokrývají analytickou část pro-jektu implementace. Jedná se o posouzení rozdílů mezi současným a požadovaným sta-vem – GAP analýzu a posouzení dopadů GDPR na jednotlivé oblasti činnosti správce a navržení opatření směřujících k zajištění souladu s GDPR – dopadovou analýzu.

Případová studie – První zkušenosti z implementace  GDPR v ČSOB
- Richard Podpiera -
V této případové studii se seznámíme s projektem implementace GDPR v kontextu banky ČSOB. Článek obsahuje poznatky z praktické implementace a zahrnuje témata jako jsou např. klientské souhlasy, interní správa dat, interakce s datovými subjekty nebo revize informačních systémů a aplikací banky. Na závěr nabízí několik postřehů a doporučení pro zajištění úspěchu implementace GDPR.

Dojmy ze Cyber Coalition 2017  
- Adam Lamser -
Reportáž z jednoho z největších mezinárodních cvičení kybernetické bezpečnosti nabízí autentický pohled na jeho průběh očima přímého účastníka. Zajímá Vás, jaké nástrahy čekají na účastníky, jak jsou tato cvičení koncipována či co se skrý-vá za nemnoho odhalujícími tiskovými zprávami? Součástí článku je jak popis po-sloupnosti cvičení, tak i jeho podrobná technická analýza.

Bezpečnostní monitoring cloud aplikací 
PR IBM

Rubriky

  • Virová stránka
  • Zranitelnosti
  • Normy a publikace
  • Metamorfosa: Zabijačka anebo workshop?
  • Metamorfosa: Svatomartinská husa
  • Informace z partnerských společností
  • Právní rubrika
  • Management summary
  • Tiráž DSM

Vytisknout