DSM 4

Image
Hlavní téma: Bezpečnostní vzdělávání, digitalizace a bezpečnost, uživatelsky přívětivá informační bezpečnost, ...
VYŠLO: 11.12.2018
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Kybernetická bezpečnost
- Dušan Navrátil -
Úvodník DSM

Rozhovor s Jaroslavem Šmídem
- Anna Roubíčková -
Jaroslav Šmíd je prvním náměstkem ředitele Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB), jenž od srpna 2017 zastává roli ústředního správ-ního orgánu pro kybernetickou bezpečnost v České republice. Pana náměstka jsme se ptali především na aktivity NÚKIBu, vzdělávání a osvětu v oblasti kybernetické bezpečnosti, a neopomněli jsme zhodnotit první rok existence tohoto úřadu.

Cvičení červeného a modrého týmu
- Radim Ošťádal, Radka Cieslarová -
Článek se zaměřuje na technická kybernetická cvičení, konkrétně na cvičení červeného a modrého týmu. Ukazuje, jak takové cvičení probíhá z pohledu účastníka, ale také to, jak složitá a časově náročná je jeho příprava. Dále jsou zmíněny přínosy těchto cvičení a celkové zasazení v rámci vzdělávání.

Smart contracts – budoucnost blockchainu?  
- Jaroslav Tajbr -
Jako „chytrý kontrakt“ (anglicky „smart contract“) je označován automatizovaný protokol, který zajišťuje, ověřuje anebo vynucuje určité ujednání zúčastněných subjektů. V poslední době se začíná hodně hovořit o smart contracts v souvislosti s technologií blockchain. Článek se zabývá jak je-jich právně-teoretickými východisky, tak přibližuje na konkrétních příkladech jejich možné použití.

Jak na bezpečné zavádění cloudových služeb – část IV.
- Martin Zbořil -
Společnost PricewaterhouseCoopers zkoumala ve spolupráci s TATE International úroveň po-vědomí o bezpečnosti cloudových služeb. Průzkum se zaměřil na využívání cloudových služeb v organizacích, jejich bezpečnostních rizik, přínosů, opatření a kontrol. Součástí průzkumu byly také otázky na compliance a státní cloud. Toto dvoudílné vyhodnocení přináší první část přehle-du nejzajímavějších výsledků, které průzkum nabídl. 

WPA3 – řešení nebo promarněná příležitost?
- Jaroslav Dočkal -
Článek diskutuje zranitelnosti, které vedly k letošnímu oznámení o certifikaci WPA3. Objasňuje její cíle a související kryptografické algoritmy, protokoly a mechanismy. V závěru článku se vyjadřuje k polemice na téma jejího reálného přínosu.

DevOps – část II.
- Vladimír Kufner -
Druhý díl šestidílné série článků o DevOps popisuje nejčastěji používané metodiky a standardy, ze kterých DevOps vychází – jmenovitě ITIL, Agile SW development a Lean IT. Dále diskutuje některé vybrané technologie (od virtualizace přes kontejnery až po cloud), které hrají v DevOps nezaměnitelnou úlohu podmiňujících faktorů úspěchu.

Technologie DLP a její současné limity 
- Pavel Krátký -
Zkratka DLP (Data Loss Prevention) označuje technologii, jejíž cílem je zabránit nežádoucímu úni-ku dat mimo organizaci. V článku se podíváme na historický vývoj a milníky v evoluci DLP. Poku-síme se také odpovědět na otázku, proč ani po deseti letech není DLP běžně známou technologií.

Kryptografie ve světě kvantových počítačů
- Jiří Pavlů -
Článek se věnuje problematice využití kvantových počítačů pro kryptoanalýzu současných schémat asymetrické kryptografie. Zároveň se zabývá prostředky, kterými je možné se potenci-álnímu útoku kvantovým počítačem bránit.

Česká bankovní asociace a její podíl na zvyšování bezpečnostního povědomí
- Tomáš Hládek, Ondřej Koch -
Společný text zástupců České bankovní asociace a společnosti PwC, s níž asociace v oblasti bezpečnostní a krizové problematiky úspěšně spolupracuje, nejprve představuje úlohu asocia-ce obecně. Následně pak provádí čtenáře dvěma krizovými testy v oblasti kybernetické bezpeč-nosti, jež proběhly v nedávné době a ukázaly, že bankovní sektor je na případný útok připraven relativně dobře, ale stále existuje prostor pro zlepšení. 

Informační aktiva a rizika – část I. 
- Miroslav Buda -
V prvním díle tohoto dvoudílného seriálu se autor věnuje povinnostem zavedení rámce pro řízení informačních aktiv a s nimi spojených rizik. Dále vám představí typické chyby, jichž se organizace při implementaci tohoto rámce dopouští, spolu s jejich dopady a příklady z praxe. Na předložené chyby pak naváže v druhém díle tohoto článku, kde se čtenáři dozví, jak se těchto chyb vyvarovat.

Tým českých hackerů v Londýně nehackli
- Karel Macek -
Rostoucí potřeba profesionálů v oblasti bezpečnosti IT je obecný problém, a proto mnoho zemí začalo s pořádáním národních soutěží v kybernetické bezpečnosti, které se zaměřují na studenty středních a vysokých škol. Cíle těchto soutěží jsou jasné – najít kybernetické talenty, povzbudit mladé lidi v zájmu o oblast kybernetické bezpečnosti a propojit tyto zájemce s bezpečnost-ními komunitami v rámci jednotlivých států. Evropská výzva v oblasti kybernetické bezpečnosti (ECSC) potom dělá to samé na celoevropské úrovni.

Rubriky

  • Virová stránka
  • Normy a publikace
  • Konference ICCST
  • Metamorfosa: Svatomartinská husa
  • Informace z partnerských společností
  • Právní rubrika
  • Management summary
  • Tiráž

Vytisknout