DSM 4

Image
Hlavní téma: Umělá inteligence, robotizace, automatizace...
VYŠLO: 10.12.2019
Články označené tímto symbolem prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Digitalizace a Kyberbezpečnost – Včera, Dnes a Zítra
- Lukáš Klášterský Erste Group, Group CTO Governance Předseda Programového výboru IS2 2020 -
Úvodník DSM

Rozhovor s Jeffreym Bardinem 
- Adam Lamser -
Jeffrey Bardin je výkonným ředitelem a zároveň hlavním zpravodajcem ve firmě Treadstone71. Jako předního odborníka jak na zpravodajství, tak i na kyberprostor jsme se ho v tomto díle ptali na cyber threat intelligence, co to vlastně znamená být zpravodajcem v soukromém sektoru a jak vnímá pokroky kybernetické bezpečnosti od jejího zrodu.

Wireless M-Bus: kdo ví, že perete?
- Libor Polčák -
Tento článek se zabývá odečty spotřebovaných energií pomocí protokolu Wireless M-Bus. Vzhledem k požadavkům vyplývajícím z obecného nařízení o ochraně osobních údajů upozorňuje na rizika použití tohoto protokolu v domácnostech a přináší rady, jaká data přenášet.

PKI v systému pro správu kryptografických klíčů – část II.  
- Jiří Urbanec -
V druhé části miniseriálu o PKI zapojeném do systému správy asymetrických klíčů je popsána architektura typického CKMS pro asymetrické klíče, jeho funkční bloky, procesy, požadavky a přehled existujících standardů, na kterých jsou CKMS stavěny. Architektura je popsána z pohledu schopnosti spravovat velké množství různých klíčů a schopnosti rychle a s malým rizikem selhání přecházet mezi službami a dodavateli, a to bez narušení provozu. Článek v závěru shrnuje aktuální výzvy v zapojení konceptu CKMS a dává doporučení pro organizace vyžadující pružnost v řízení asymetrických klíčů.

Uplatnění kultury DevOps v Portálu občana
- Jan Vlasák -
Autor přibližuje řešení Portálu občana z pohledu způsobu jeho vývoje a provozu, do kterého se promítají současné trendy kultury DevOps. Zároveň popisuje, jakým způsobem je realizována bezpečnost v projektu, který je od samého počátku řízen agilně a kde je vítána každá změna v implementaci softwaru nebo samotné infrastruktury.

Řízení incidentů v souladu se současnou legislativou – část II.
- Jaromír Veber -
Článek se zaměřuje na popis toho, jakým způsobem současná legislativa zasahuje do procesu řízení incidentů. Jsou popsány relevantní legislativní požadavky zákonů v oblasti platebních služeb a GDPR a jejich uplatnění při procesu řízení incidentů v praxi. Čtenáři si tak mohou ověřit, zda jejich proces je vhodným způsobem nastaven, nebo jakým způsobem proces přizpůsobit, aby vyhovoval legislativě, která se na ně uplatňuje.

Testování blockchainových řešení
- Jakub Jedlinský, Kryštof Jelínek -
Článek se zabývá současným stavem využitelnosti blockchainových řešení. Rozlišuje mezi korporátními DLTs a veřejnými DLTs. Následně prezentuje výsledky uživatelského testování čtyř aplikací na veřejných blockchainech a vyvozuje z nich obecnější poznatky o připravenosti těchto řešení.

DevOps – část VI.
- Vladimír Kufner -
Tento článek dále rozvíjí téma bezpečnosti v rámci DevOps a navazuje tak na předchozí díl. Vysvětluje koncept kontinuální bezpečnosti (Continuous Security), diskutuje téma vazeb bezpečnosti a infrastruktury v kontextu využití cloud computingu a popisuje nutné změny, jak bezpečnost do DevOps implementovat na úrovni technologií, procesů a firemní kultury. Vysvětluje koncept vůdcovství a angažovanosti vyššího managementu jako klíčového faktoru úspěchu pro SecDevOps. V závěru je ilustrován praktický příklad začlenění některých bezpečnostních metod do životního cyklu DevOps a diskutovány přínosy bezpečnosti pro DevOps a obráceně.

Nová komunikační síť pro systém IoE (Internet of Everything) pro Papežskou baziliku a svatý konvent sv. Františka z Assisi
- Fabio Garzia -
Článek popisuje realizaci projektu nové komunikační sítě v unikátním prostředí, kterým je bazilika sv. Františka v italském Assisi. Pro projekt byly využity nové postupy, jako jsou Internet všeho (IoE), integrovaný multidisciplinární model řízení zabezpečení a bezpečnosti (IMMSSM), genetické algoritmy (GA) a informační digitální model budovy (BIM). Popsané metody jsou obecně použitelné na kterékoliv podobné lokalitě.

Klamat a mást protivníka: jak získat taktickou výhodu změnou vašeho kybernetického terénu 
PR Fidelis Cybersecurity

Rubriky

  • Virová stránka
  • Normy a publikace
  • Metamorfosa: Letní soirée
  • Informace z partnerských společností
  • Právní rubrika
  • Management summary
  • Tiráž DSM

Vytisknout