DSM 2

Image
Hlavní téma: Umělá inteligence, Cyber Threat Intelligence, bezpečnost v cloudu
VYŠLO: 28.7.2018
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Rozhovor s Denisem Moreauem 
- Adam Lamser -
Přinášíme vám rozhovor s Denisem Moreauem, zastávajícím v současné době pozici Senior Engineering Architect v společnosti VMware, kde se věnuje pro-blematice využití kontextu aplikace a platformy pro vysoce odolné, škálovatelné a adaptivní zabezpečení a compliance v cloudech a softwarově definovaných da-tových centrech. V minulosti působil jako Senior Technology Strategist ve společ-nosti RSA. V tomto čísle s ním budeme hovořit o cloudu, jeho vývoji a dopadech na compliance, v příštím vydání rozhovor zakončíme diskuzí o možnostech a bu-doucnosti virtualizace a jejího možného využití pro nové přístupy k bezpečnosti.

Klasifikace informací v korporátním prostředí
- Matej Kačic, Maroš Barabas, Hana Vystavělová -
Článek poskytuje praktické poznatky z implementace klasifikace informací a její návaznosti na bezpečnostní normy, požadavky zákona o kybernetické bezpečnosti a regulativy GDPR. Zamě-říme se na přínosy klasifikace informací v rámci procesu budování bezpečnosti v podnikovém pro-středí a následnou implementaci bezpečnostních technologií na detekci a prevenci úniku informa-cí a bezpečnostního monitoringu. Uvedeme příklady správného nasazení klasifikace a ukážeme, jak vhodný nástroj zvyšuje bezpečnostní podvědomí (security awarness) a vynutitelnost procesu klasifikace v prostředí společnosti.

Jak na rizika - část II.
- Kamil Rečičár -
Výhody a úskalí řízení rizik, tipy jak se s ním vypořádat, aby pro organizaci bylo přínosem. 

Poskytovatelé platebních služeb podle PSD 1 a PSD 2
- Denisa Jindřichová -
Článek se zaobírá dvěma milníky legislativy platebního styku – PSD 1 a PSD 2. Dvě odlišné směr-nice, ale zároveň velmi podobné. Česká transpozice PSD 2 v podobě nového zákona o platebním styku vešla v účinnost dne 13. ledna 2018. PSD 2 ruší PSD 1.

Slovenská elektronická identifikačná karta (eID) – Súčasnosť – časť II.
- Peter Handzuš -
Post-implementačné fázy eID karty platia všeobecne bez geografických hraníc. Je prínosné po-učiť sa z praxe iných krajín a pragmaticky sa vyhnúť negatívnej empirickej skúsenosti. Sloven-sko sa blíži k záveru saturačnej fázy a miera penetrácie eID na Slovensku spolu s novelizáciou zákona o ochrane pre legalizáciou príjmov z trestnej činnosti otvárajú dvere širokej akceptácii v komerčnom sektore. Jednotný digitálny trh EÚ ráta s národnými elektronickými identifikač-nými schémami ako piliermi pre zaistenie bezpečnostnej úrovne preukazovania elektronickej identity. Život prináša nepredvídateľné situácie - v prípade ROCA sa potvrdilo, že architektonic-ké rozhodnutie implementovať mechanizmus EAC malo svoje rácio. Vďaka tomu sme sa vyhli akémukoľvek dopadu na bezpečnosť identifikácie a autentifikácie, navyše môžeme vlastnosti mechanizmu EAC využiť pre generovanie bezpečných kľúčov na diaľku. Ďalším očakávaným evolučným krokom je zavedenie mobilnej eID.

Jak na bezpečné zavádění cloudových služeb – část II.
- Martin Zbořil -
Druhá část seriálu zabývajícího se bezpečností cloudového prostředí se věnuje bezpečnostním rizikům, se kterými se cloudové služby potýkají. Součástí článku je i popis bezpečnostních be-nefitů, které tyto služby svým uživatelům přinášejí. 

Představení SOC a jeho proměna od začátků až dodnes
- Nik Černomorský, Martin Fojtík, Jan Seidl -
Cílem tohoto článku je popsat základní koncept SOC (Security Operations Center) a stručně představit postupný vývoj této oblasti. Jednotlivé etapy vývoje jsou značeny příslušnými gene-racemi SOC, přičemž je kladen důraz na rozdíly mezi jednotlivými generacemi a jejich souvislost s trendy na poli bezpečnosti. Zejména se pak jedná o změnu konceptu řešení bezpečnostních incidentů z reaktivního na proaktivní a souvislost s pokrokem vývoje datové analytiky, behavio-rální analýzy či zavádění prediktivních modelů. 

Analýza nabídek na pozice SOC Analyst  
- Jaroslav Dočkal  -
Dnes se hodně píše a mluví o SOC (Security Operation Center) – otázkou ale zůstává, na co se v přípravě pracovníků SOC zaměřit. Odpověď na tuto otázku je hledána pomocí průzkumu pra-covních nabídek na pozici „Security analyst SOC“. V článku se postupuje od hledání odpovědi u renomované autority přes vlastní šetření pomocí analýzy 30 pracovních nabídek ku stanovení hypotéz, kam se vývoj požadavků na přípravu této profese bude ubírat.
 
Honeypot as a Service
- Martin Kunc - 
Projekt HaaS je založen na myšlence přesměrování kybernetického útoku na centrální honeypot sdružení CZ.NIC. Kybernetické útoky, které mají často za cíl infikování zranitelného počítače malwarem, tak skončí v připraveném prostředí, kde dojde k zachycení a uložení malwaru. Právě to umožňuje zachycení nových variant malwaru a jejich následnou analýzu. Příklad takové ana-lýzy je rozebrán v druhé části tohoto článku.

Studenti bojovali o Londýn
- Karel Macek - 
Středoškolská soutěž České republiky v kybernetické bezpečnosti, jejíž historie se začala psát na jaře 2016 a následně první účastí českého reprezentačního týmu na evropském finále ve španělské Ma-laze v roce 2017, se již od druhého ročníku stává nepřehlédnutelnou součástí podpory mladé gene-race v zájmu o multidisciplinární oblast kybernetické, potažmo informační bezpečnosti. O tom, že tato nabídka nezůstává nevyslyšena, hovoří zájem o studium oboru Kybernetická bezpečnost na dvou pilotních školách v ČR (Smíchovská střední průmyslová škola v Praze a Střední škola informatiky, poštovnictví a finančnictví Brno), kde zájem studentů násobně převyšuje nabídku.

Rubriky

  • Virová stránka
  • Normy a publikace
  • Konference IS2: Sny, iluze a realita... the security is out there
  • Informace z partnerských společností
  • Právní rubrika
  • Management summary
  • Tiráž

Vytisknout