Články DSM
- DSM 2024/2
- DSM 2024/1
- DSM 2023/4
- DSM 2023/3
- DSM 2023/2
- DSM 2023/1
- DSM 2022/4
- DSM 2022/3
- DSM 2022/2
- DSM 2022/1
- DSM 2021/4
- DSM 2021/3
- DSM 2021/2
- DSM 2021/1
- DSM 2020/4
- DSM 2020/3
- DSM 2020/2
- DSM 2020/1
- Zdarma
Průmyslová kybernetická bezpečnost dle NIS2 a nového českého Zákona o kybernetické bezpečnosti
Návrh nového českého Zákona o kybernetické bezpečnosti zahrnuje také zabezpečení průmyslových, řídicích a obdobných specifických technických aktiv, souhrnně známé pod pojmem OT
Elektronické důkazy v trestním řízení – právní nástroje využívané k jejich získávání, část II
Mnohé naše činnosti se přenášejí do online prostředí. Běžně používáme mobilní telefony, chytré hodinky, stolní počítače, notebooky či tablety, zálohujeme a ukládáme si data
Ptáme se právníka: Jak stanovit program auditu ISMS?
Bezpečnost informací a dat je nezbytná. V rámci podnikového řízení má klíčovou roli a musí být zaměřena na optimální podporu obchodních procesů, dosahování cílů organizace a
Zero trust a síťová bezpečnost
Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto
Rozhovor: Ira Winkler
Ira Winkler, CISSP, je ředitelem CISO společnosti CYE Security a ředitelem Konsorcia pro bezpečnostní inženýrství. Je autorem knih „You Can Stop Stupid“ a „Security Awareness for Dumm
Rozhovor: Adam Kučínský
Kybernetické bezpečnosti se profesně věnuje od roku 2014. Zabývá se zejména řízením bezpečností informací, krizovým řízením, problematikou ochrany klíčových informačních a kom
Mezinárodněprávní úprava elektronických důkazních prostředků, část II.
Povaha informačních a komunikačních technologií si žádá existenci efektivní mezinárodní právní úpravy, která nastaví právní rámec pro instituty spolupráce jednotlivých států
AI pohledem zdravotnického prostředku, část II
V éře, kdy digitální inovace transformují každý aspekt našich životů, se umělá inteligence stává klíčovým hráčem ve zdravotnictví. Tento článek se věnuje prozkoumání, jak A
Koncept zón a konduitů pro zabezpečení provozních technologií (OT), část II
Porozumění konceptu bezpečnostních zón a konduitů jako základu hloubkové obrany provozních technologií a s ní související bezpečné segmentace je esenciální znalostí pro ochranu kr
Úvodník: Kybernetická bezpečnost hraje prim i na železnici
Do práce, za rodinou, na výlety, za zábavou… Milióny lidí pravidelně využívají vlak pro své cesty. Naším cílem je, aby jejich cesta byla vždy rychlá, pohodlná, ale především be
Zajištění digitální odolnosti: Nová éra standardizace a certifikace v EU
V reakci na narůstající kybernetické hrozby a potřebu zvýšené ochrany v digitálním prostoru představuje Evropská unie revoluční kroky v oblasti standardizace a certifikace kybernetick
Síť nelže
Při řízení bezpečnosti informací je důležité mít zajištěnou dostupnost, důvěrnost a integritu dat včetně provozních. Poznáme zdrojpravdy, na který se můžete spolehnout, když o
Rozhovor: Erik Feldman
Erik Feldman je předsedou představenstva VDT Technology a.s. a specializuje se na systémy a řešení pro vnitřní bezpečnost. Je odborníkem na speciální analytický software se zaměření
Blízké perspektivy kyberneticky bezpečné letecké dopravy
Kybernetická bezpečnost v Evropské unii prochází generační obměnou, která se nese ve znamení směrnice NIS2. V některýchoborech ale nejde o jedinou regulaci oblasti ochrany informací a
Rozhovor: Marek Ebert
Ing. Marek Ebert byl jmenován do funkce předsedy Rady Českého telekomunikačníhoúřadu od 1. 2. 2023. Absolvoval Vysokou školu dopravy a spojů v Žilině (dnes Žilinskáuniverzita), obor p
Rozhovor: Sylvain Leblanc
Dr. Sylvain Leblanc je profesorem počítačového inženýrství na Royal Military College of Canada (RMC), kde také působí jako ředitel oddělení kybernetické bezpečnosti a hlavní vyšet
Úvodník: Začal přelomový rok pro českou kyberbezpečnost
V úvodu předchozích čísel časopisu DSM byla ve spojitosti s kyberbezpečností často zmiňována důležitost osvěty napříč společností. S technologickým vývojem je dostatečné bezp
Fault-tolerant a kyberneticky bezpečný řídicí systém založený na blockchainu
Blockchain je technologie vzniklá a stále hojně používaná ve světě financí. Spolu s robotikou a umělou inteligencí je však také považován za jeden z pilířů průmyslu 4.0. K tomu,
Koncept zón a konduitů pro zabezpečení provozních technologií (OT), část I
Porozumění konceptu bezpečnostních zón a konduitů jako základu hloubkové obrany provozních technologií a s níPorozumění konceptu bezpečnostních zón a konduitů jako základu hloubko
Mezinárodněprávní úprava elektronických důkazních prostředků, část I
Vzhledem k povaze informačních a komunikačních technologií je více než žádoucí, aby existovala efektivní mezinárodní právníVzhledem k povaze informačních a komunikačních technolo
Rozhovor: Miroslav Feix
Brigádní generál Ing. Miroslav Feix, M.S., je ředitelem Sekce plánování schopností Ministerstva obrany ČR. Kombinuje v sobě hluboký zájem o technologie, koncepčnímyšlení a zkušenos
Ekonomické aspekty kybernetické bezpečnosti podniků
Tlak na zvyšování kybernetické bezpečnosti veřejných i soukromých subjektů je celosvětovou záležitostí, čemuž odpovídajíi vysoké vynakládané výdaje. Přitom není dostatečně
AI pohledem zdravotnického prostředku, část I
V éře, kdy digitální inovace transformují každý aspekt našich životů, se umělá inteligence stává klíčovým hráčem ve zdravotnictví. Tento článek se věnuje prozkoumání, jak A
Rozhovor: Andrej Leontiev
Andrej Leontiev je vedoucím partnerem Taylor Wessing na Slovensku a pracuje pro klienty v oblasti správy osobního majetku, práva nemovitostí a infrastrukturních projektů. Pracoval pro
Antologie BCM Zajištění kontinuity činností v rámci smluv s dodavateli, část VI.
Na co nezapomenout při definici požadavků na externě dodávané služby, výběru dodavatele a jak nastavit jeho řízení z pohledu zajištění kontinuity činností organizace.
Purdue Enterprise Reference Architecture Model ve vztahu k průmyslové kybernetické bezpečnosti
Tento článek představuje model Purdue Enterprise Reference Architecture model, známý pod názvy PERA nebo Purdue. Jedná se o standardizovaný funkční model síťové architektury průmyslov
Ptáme se právníka: Jsou dohody o nepřetahování zaměstnanců (nejen) v IT z hlediska soutěžního práva legální, či nikoli?
Konkurence mezi soutěžiteli se nemusí odehrávat jen na straně nabídky při boji o zákazníky, ale také na straně poptávaných vstupů, tedy i na trhu práce v rámci boje o kvalitní zam
Úvodník: Základ kybernetické bezpečnosti? Osvěta.
Bezpečnost je v energetice tradice. Zabýváme se jí desítky let, protože zabezpečujeme kritickou infrastrukturu státu, tedy například elektrárny nebo distribuční soustavu. V posledních
Trestní odpovědnost za jednání robotů využívajících AI
V třetí části seriálu se budeme věnovat otázkám úzce souvisejícím s trestněprávní odpovědností za jednání robotů s AI: prevencíV třetí části seriálu se budeme věnovat otá
Deepfakes a lidé: dokážeme ještě rozlišit pravou řeč od umělé?
Dokážeme rozeznat deepfake hlas od pravého lidského hlasu? Zprávy ze světa i z Česka informují o postupném rozšiřování podvodůDokážeme rozeznat deepfake hlas od pravého lidského h
Nařízení EU o digitálních službách: možné právní nebezpečí, část III
V poslední části příspěvku se zaměříme na strážce duševní pohody a potenciální střety moderování obsahu na platformách online s právní ochranou svobody myšlení a svobody proj
Směrem k řešení OT kybernetické bezpečnosti
V dnešní geopolitické situaci i v rámci pokračující digitalizace a automatizace nabývá na významu nutnost kvalitního řešení kybernetické bezpečnosti OT technologií, které jsou já
Trestní odpovědnost za jednání robotů využívajících AI, část II.
Tento díl seriálu navazuje na první část, kde byla zdůrazněna odlišnost odpovědnosti za škodu, která je nyní koncipována v rámci navrhovaných předpisů EU, tedy coby občanskoprávn
Phishingator – Jak na vlastní cvičný phishing? část II.
Na první pohled může rozeslání cvičných podvodných zpráv vypadat jako relativně jednoduchý úkon, a to včetně přípravy podvodné přihlašovací stránky. Ve skutečnosti je potřeba
Úvodník: Měnící se realita dnešního (právního) světa
V roce 2001 jsem opustila brány právnické fakulty jako čerstvá absolventka s přesvědčením, že mi patří svět. O 22 let později už o tom nejsem zcela přesvědčená. Nejspíš to souv
Jak bezpečně využívat umělou inteligenci?
Pokrok v oblasti umělé inteligence (AI) otevírá nové možnosti pro zefektivnění mnoha oblastí podnikání a získání konkurenční výhody. Avšak spolu s tímto pokrokem přicházejí i
Rozhovor: Liina Kamm
Liina Kamm získala v roce 2015 doktorát z informatiky na univerzitě v Tartu. Je vedoucí výzkumnou pracovnicí ve společnosti Cybernetica (malý a střední podnik v oblasti hlubokých technol
Smí správce daně využívat záznamy z policejních dopravních kamer?
Ani zástupci odborné veřejnosti si často nejsou vědomi existence propojeného a centralizovaného systému několika set dopravních kamer, které v ČR provozuje Policie ČR, obce a další p
Zaměření na kybernetickou bezpečnost v EU: Úloha Agentury EU pro kybernetickou bezpečnost
Posláním Agentury EU pro kybernetickou bezpečnost je dosáhnout vysoké společné úrovně kybernetické bezpečnosti v celé Unii ve spolupráci s širší komunitou. Agentura jako centrum odb
Použitie digitálnej forenznej analýzy vo firemnom prostredí
Forenzná analýza evokuje pojmy ako súd, či súdne vyšetrovanie. Svoje miesto má aj vo firemnom prostredí, kde môže pomôcť pri pracovno-právnych alebo dodávateľských vzťahoch. Najbe
Nařízení EU o digitálních službách: možné právní nebezpečí, část II
V úvodní části příspěvku jsme si popsali základní otázky, na kterých je vystavěno nařízení EU o digitálních službách. Nařízení reaguje na již zavedený stav trhu hostingovýc
Ptáme se právníka: Odpovědnost členů statutárních, kontrolních a jiných volených orgánů právnických osob v souvislosti s užíváním umělé inteligence (AI)
Na samém úvodu této úvahy je třeba říci, že odpovědnost členů orgánů právnických osob v souvislosti s užíváním umělé inteligence není v žádném právním předpise explicitn
Phishingator – Praktické vzdělávání uživatelů, část I.
Svět okolo nás není ideální a vždy se v něm bude vyskytovat skupina amorálních jedinců, kteří se hodlají živit na úkor či ke škodě ostatních1 . Je lhostejné, zda se t
Deepfakes: Bezpečnostní výzva pro naše uši
Je budoucnost hlasových biometrických systémů ohrožena? S nástupem deepfakes se otevírá nová kapitola hrozeb počítačové bezpečnosti a útoků na systémy pro rozpoznávání hlasu. Ja
Kdo nebo co je DORA? Snaha EU o zvýšení úrovně kyberbezpečnosti finančního sektoru
Kybernetický útok v dnešní době už není doménou akčních nebo sci-fi filmů. I české podniky a instituce se na vlastní kůži přesvědčily, jaké to je, když udeří např. ransomwar
Trestní odpovědnost za jednání robotů využívajících AI
V současnosti byly zveřejněny návrhy dvou právních aktů EU, které mohou vytvářet dojem, že řeší beze zbytku problematiku odpovědnosti za jednání umělé inteligence (AI): Akt o um
Konvergence a divergence OT a ICT technologií ve vztahu ke kybernetické bezpečnosti
Konvergence OT a ICT technologií se v rámci průmyslového pokroku lidstva neustále zrychluje. Sbližování dříve odlišných světů přináší vznik nových hrozeb, které dosud nebyly v p
Jak na bezpečnost pomocí ChatGPT, část II
Pojem umělá inteligence dnes slyšíme nejen v odborných kruzích, ale i z řad široké veřejnosti a médií, která se vezou na vlně slávy ChatGPT. V minulém dílu jsme se podívali na pri
Úvodník: Kybernetická odolnost
Úvodem si dovolím navrhnout změnu v terminologii: buďme realističtí a nehovořme o kyberbezpečnosti, ale o kyberodolnosti. Ono je totiž velmi neprozíravé si myslet, že provedením soubor
Rozhovor: Ondřej Kapr
Rada odboru hospodářské kriminality - Úřadu služby kriminální policie a vyšetřování Policejního prezidia České republiky, kde se mimo jiné zabývají metodikou a koordinací tzv. os
Rozhovor: Adéla Klečková
Adéla Klečková se zaměřuje na konflikty v kybernetickém prostoru a na kybernetický aktivismus. Vystudovala „summa cum laude“ Fakultu válečných studií na King’s College London.Ved
(Ne)bezpečnost cloudu a cesty k němu
Každá cesta do cloudu je spojena s pozitivními překvapeními i negativními emocemi. Cloud je velká změna, která vyžaduje adopci. Každá cesta do cloudu je spojena s pozitivními př
Nejnovější trendy a výzvy kybernetické bezpečnosti
Tento článek se zabývá nejnovějšími trendy a výzvami v oblasti kybernetické bezpečnosti, které organizace musejí řešit. S nárůstem kybernetických hrozeb a stále sofistikovan
Deset neměnných zákonů kyberbezpečnosti
Soubor zákonů kyberbezpečnosti je zaměřený na vyvracení převládajících mýtů v dnešním světě všudypřítomných rizik kybernetické bezpečnosti. Od vydání původních neměnnýc
Nařízení EU o digitálních službách: možné právní nebezpečí, část I.
Nedávno přijaté nařízení EU o digitálních službách přineslo nejen kodifikaci tržně zavedeného stavu, ale i některé právní novoty. Neočekávanou novinkou je zohledňování systé
Rozhovor: Tomáš Halajčuk
Mgr. Tomáš Halajčuk, Ph.D. je mimo jiné absolventem Lékařské fakulty Univerzity Palackého v Olomouci v magisterském oboru Ekonomika a řízení ve zdravotnictví a doktorského studijního
Kde jsou slabá místa měkkých cílů a jak je odhalit?
„Každý řetěz je silný jen tak, jak je silný jeho nejslabší článek.“ Jedná se o velmi známý citát skotského lékaře a spisovatele Arthura Conana „Každý řetěz je silný jen
Úvodník: Diplomacie po sítích a v kybernetických prostorech
Poté, co se Thomas Jefferson vrátil ze své pětileté diplomatické mise ve Francii, aby se postupně stal ministrem zahraničních věcí, viceprezidentem a prezidentem USA, podivil se jednohod
Rozhovor: David Doležal
Ing. David Doležal, po vystudování Vojenské Akademie v Brně, oboru Speciální komunikační systémy v roce 1999, vystřídal několik mimooborových zaměstnání, až v roce 2013 nastoupil
ElA Blockchain – průmyslová blockchainová platforma, část III.
V posledním díle článku představíme českou průmyslovou blockchainovou platformu ElA blockchain provozovanou společností ELA Blockchain Services a.s. Na ní lze vytvořit záka
Blockchain nejsou jen kryptoměny část II.
Ve druhém díle článku si ukážeme využití průmyslového blockchainu v současném světě. Záměrně se soustředíme na technické aplikace, hlavně takové, ve kterých není možné kry
Úvodník: Je čas posílit plány obnovy po havárii
V roce 2007 se Estonsko stalo terčem masivních kybernetických útoků z Ruska. Jediným způsobem, jak zabránit útokům na estonské společnosti a kritickou infrastrukturu, bylo nakonec vypnu
Rozhovor: František Púry
JUDr. František Púry, Ph.D., po absolvování Právnické fakulty nyní Masarykovy univerzity v Brně působil na různých stupních justice. Od roku 1993 je trestním soudcem Nejvyššího soud
Antologie BCM, část V.: Náhradní lokality
Různá témata, různé příběhy a různé zkušenosti spojené jednou ústřední myšlenkou: „Zajistit existenci společnosti či organizace a kontinuitu obchodních či zákonem stanovenýc
Aréna kybernetické války ukrajinskýma očima, část I.
Válka je fenomén, který nenechá nikoho lhostejným. Někoho proto, že na ní vydělává, jiné z toho důvodu, že jim válečný konflikt slouží jako nástroj k posílení moci, k rozší
Klíče k Internetu
V sídle organizace ICANN na východním pobřeží USA se 12. května sešla skupina významných internetových odborníků z celého světa, aby zde znovu podepsali takzvané záznamy kořenové
Rozhovor: Petr Budiš
Ing. Petr Budiš, Ph.D., MBA je CEO a předseda představenstva společnosti První certifikační autorita, a.s. Dále působí v dozorčí radě společnosti DTCA, a.s. Má za sebou 25 let zkuše
Povinné zpracování údajů cestujících v letecké dopravě – limity dle Soudního dvora EU část II.
Soudní dvůr EU nedávno rozhodoval o zásazích do soukromí, které představuje právní úprava tzv. jmenné evidence cestujících v letecké dopravě. Rozsudkem z 21. června 2022 Soudní dv
Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému část III.
Jak se autoři pokusili objasnit v předchozích dílech seriálu, SOC může být jednou z klíčových součástí systému kybernetické bezpečnosti a je za určitých okolností schopen tuto b
Přežití v technologickém byznysu 101: nebezpečí továrny na funkce
Měli jste někdy pocit, že než abyste v práci dělali něco smysluplného, uvízli jste v nekonečných výrobních cyklech? Špatná zpráva – může to být příznak práce v tzv. feature
Povinné zpracování údajů cestujících v letecké dopravě – limity dle Soudního dvora EU, část I.
Soudní dvůr EU nedávno rozhodoval o zásazích do soukromí, které představuje právní úprava tzv. jmenné evidence cestujících v letecké dopravě. Rozsudkem z 21. června 2022 Soudní dv
Ptáme se právníka: Využití záznamů z dopravních kamer o pohybu vozidla správcem daně
Letos v červenci překvapil odbornou veřejnost rozsudek Nejvyššího správního soudu ČR ve věci údajů z dopravních kamer vyžádaných finančním ředitelstvím od Policie ČR. Nejvyšš
Třetí kolo výběru NIST standardu pro PQC skončilo
V červenci skončilo třetí kolo výběru NIST pro standard postkvantové kryptografie (PQC). Byli vybráni kandidáti pro čtvrté kolo. To, že nejsou k dispozici kvantové počítače, nezname
Antologie BCM, část IV.: Testování plánů kontinuity
Různá témata, různé příběhy a různé zkušenosti spojené jednou ústřední myšlenkou: „Zajistit existenci společnosti či organizace a kontinuitu jejich obchodních či zákonem stan
Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému, část II.
SOC může být jednou ze součástí systému kybernetické bezpečnosti a je za určitých okolností schopen tuto bezpečnost výrazně zvýšit. Jak vlastně takový SOC vypadá, co od něj oč
CZ.NIC: Srovnání různých možností vícefaktorového přihlašování
S vícefaktorovým přihlášením se pravděpodobně potkal každý uživatel internetu. Je součástí přihlašování uživatele do kritických on-line služeb a spočívá v tom, že uživatel
Úvodník: Nejslabším článkem kybernetické bezpečnosti je vždycky nepoučený uživatel
Moderní společnosti i jejich podnikání v dnešní době fungují prostřednictvím informačních technologií. I když se to může zdát jako přehnané tvrzení, jsou informační technologi
Rozhovor: Pete Herzog
Pete Herzog je bezpečnostní výzkumník a hacker s více než 30 lety zkušeností, během kterých aplikoval své hackerské techniky na všechno od Al po Zero-Trust. Je spoluzakladatelem The In
Nákupy kybernetických útoků v době kybernetické války, část II.
Situace okolo kybernetické války houstne a řada společností nejen v České republice prošla útoky typu znepřístupnění služby (Denial-of-Service). Tyto útoky však mají primárně dop
Blockchain nejsou jen kryptoměny, část I.
Termín blockchain prochází podobným cyklem jako většina názvů nových technologií. Z nesrozumitelného pojmu známého jen několika odborníkům se časem stal „buzzword“ spojený s p
Sítě páté generace, část III.
V prvních dvou dílech jsme popsali nové služby v 5G sítích, jádro sítě a jeho nové rádiové rozhraní 5GC. Poslední díl se zabývá bezpečností 5G sítí.
Efektivní řízení bezpečnostních incidentů
Nacházíme se v hybridní době. Řada zaměstnanců se nevrátila do kanceláří a stále pracují z domova. Uživatelé ani administrátoři nejsou střeženi perimetrem a dalšími ochrannými
Rozhovor: Mgr. Zuzana Ožanová
Poslankyně Mgr. Zuzana Ožanová se v Parlamentu věnuje práci Hospodářského výboru, je místopředsedkyní Ústavně právního výboru a má zkušenosti z komunální politiky.
Ptáme se právníka: Zásahy do soukromí – odposlechy vs. „doprovodná data“
Jsou závažnějším zásahem do soukromí odposlechy telefonních hovorů, nebo získávání doprovodných dat v podobě provozních a lokalizačních údajů? Odpověď se zdá být na první p
Úvodník: Řešení kyberkriminality – co se musí změnit?
Slovo kyberkriminalita slýcháme v posledních letech v souvislosti s řešením bezpečnostní problematiky čím dále častěji. A má to své důvody. Kyberkriminalita představuje jednu z pom
Rozhovor: Pete Herzog
Pete Herzog je bezpečnostní výzkumník a hacker s více než 30 lety zkušeností, během kterých aplikoval své hackerské techniky na všechno od Al po Zero-Trust. Je spoluzakladatelem The In
Sítě páté generace, část II.
V prvním díle seriálu o sítích páté generace jsme se seznámili s novými službami sítí 5G. Aby tyto nové služby fungovaly a mohly být nabízeny, je třeba vybudovat i nové jádro 5G
Nákupy kybernetických útoků v době kybernetické války, část I.
V posledních měsících zažíváme veřejné projevy kybernetické války, kdy se jedna strana snaží bojovat proti ruskému agresorovi a ruský agresor se naopak snaží přerušit zásobován
Elektronická identifikace a služby vytvářející důvěru – současná a budoucí evropská legislativa a její odraz v praxi
Připravovaná změna legislativy EU, která upravuje jeden ze segmentů digitálního trhu, dává příležitost podívat se na tuto problematiku širší optikou, resp. optikou jednoho z tradič
PCI-DSS standard od března ve verzi 4.0
V březnu letošního roku byl uzavřen vývoj standardu PCI-DSS. Co přinesla práce na jeho vývoji? V roce 2004 se sešla skupina společností vydávajících kreditní karty (American Exp
Axians IT/OT SOC
Kybernetické útoky a bezpečnostní incidenty se staly běžnou součástí každodenního života většiny společností. Ochrana perimetru patří mezi již překonaná paradigmata. Schopnost
Alternativa má jméno FRAP aneb jak se v analýze rizik neutopit
Existuje celá řada většinou „velmi formálních“ metodik, které vám pomohou provést smysluplnou analýzu rizik (ISO/IEC 27005, 31010, vyhláška o kybernetické bezpečnosti atd.). Tyto
Antologie BCM, část III.: Plány kontinuity
Různá témata, různé příběhy a různé zkušenosti spojené jednou ústřední myšlenkou – zajistit existenci společnosti či organizace a kontinuitu jejích obchodních či zákonem sta
Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému, část I.
V relativně krátké době jsme byli vystaveni intenzivním změnám, které přímo souvisejí s masivním využitím informačních a komunikačních technologií1 ve všech oblastech našich ž
Finální ukončení aktivit ransomwaru REvil?
Pro dvě velké ransomwarové rodiny, Maze a Hive, byly zveřejněny dešifrovací klíče a aktivity skupiny stojící za ransomwarem REvil byly snad již finálně
Úvod do problematiky kryptoměn – co to jsou kryptoměny
V tomto čísle začínáme velmi volný seriál o kryptoměnách. Volný v tom, že není pevně dáno, kolik a jakých dílů bude mít. Píší jej různí autoři z různých pohledů a nelze v
Kyberválka na Ukrajině optikou viruslabu
Robert Šuman, vedoucí pražského výzkumného oddělení společnosti ESET, shrnuje aktuální poznatky, které bratislavská bezpečnostní společnost zjistila na Ukrajině.  
Mobilní sítě páté generace
Datový provoz v mobilních sítích velmi rychle roste, je to způsobeno především streamováním videa. S více zařízeními má každý uživatel rostoucí počet připojení. In
Státní tiskárna cenin a její role v rámci digitalizace osobních dokladů
Donedávna by si málokdo spojil státní podnik se slovem „tiskárna“ v názvu s digitalizací a digitálními službami, resp. s e-governmentem. A přitom v rámci strategického směřován
Kybernetická bezpečnost v projektech telemedicíny a eHealth
Digitální transformace celé společnosti, která v důsledku pandemie COVID-19 zintenzivnila, současně rozšířila škálu kybernetických hrozeb a přináší nové výzvy vyžadující pře
Rozhovor: prof. JUDr. Bc. Tomáš Gřivna, Ph.D.
Prof. Gřivna je významným představitelem oboru trestního práva u nás, vedoucím katedry trestního práva Právnické fakulty Univerzity Karlovy v Praze, advokátem a viceprezidentem Unie ob
Rozhovor: Pavel Lazar
Generální ředitel TATRA TRUCKS a.s. od roku 2018. Před nástupem do této pozice působil osm let ve společnosti Tawesco, dceřiné společnosti TATRA TRUCKS. Profesní dráhu začal jako auto
Digitální zdravotní aplikace – v Německu hrazeny ze zdravotního pojištění
Aplikace a smart zařízení nám dokážou usnadnit život, dokonce ho zachránit. V Německu mohou být náklady s nimi spojené hrazeny ze zdravotního pojištění. Ať už jde o diagnostiku a
Elektronizace zdravotnictví a nemocniční informační systém, část III.
Digitalizace, interoperabilita, EZD, pacientský portál, a v neposlední řadě kybernetická bezpečnost. Všechny tyto pojmy dozajista patří do slovníku každého IT manažera ve zdravotnictv
Ptáme se právníka: Katalog Cloud Computingu – podmínky využívání cloudových služeb orgány veřejné správy
V srpnu roku 2020 vstoupila v účinnost pravidla týkající se využívání cloud computingových služeb orgány veřejné správy, která zavedla tzv. katalog cloud computingu. Jedná se o kom
Máme penetrační test a co dál?
Bezpečnost komunikačních sítí, systémů, aplikací, a hlavně informací, které systémy obsahují, se stala v posledních letech silně vnímanou částí IT. K tomu, abychom měli informac
Úvodník: Neviditelné IT
Oddělení IT a dodavatelského řetězce mají společné hlavně to, že odvádí dobrou práci právě tehdy, když o nich ani nevíme.
Tvrdit v roce 2022, že jádrem každé silné a d
Rok 2021 z pohledu kybernetických hrozeb: Hlavním cílem byla hesla, objem malwaru v průběhu roku vzrostl o čtvrtinu
Dle očekávání vzrostl v letošním roce počet detekcí tzv. tvrdého malwaru, který útočníci v Česku využívají k odcizení hesel či přihlašovacích údajů do bank. Potvrdil se 
Zásahy do soukromí v boji proti COVID-19
Aktuální vlna COVID-19 a nová mimořádná opatření Ministerstva zdravotnictví nám opět připomněla, jak výrazně boj proti COVID-19 stále zasahuje do našich životů, ale i do řady &n
Elektronizace zdravotnictví a nemocniční informační systém
Digitalizace zdravotnictví a související kybernetické bezpečnosti je i z důvodů již přijaté legislativy oblastí, do níž jsou vkládána velká očekávání, která jsou i veřejností
ITIL 4 aneb změna v mezích mírného pokroku a zákona
Co přináší ITIL 4? Musí se stávající implementace z gruntu předělávat? Jaké jsou typické mýty a problémy? Je to konečně už finální bezchybná verze?
Bezpečnostně-zdravotní průzkum DSM 2021
V rámci tradičního Letního soirée s biografem, které se uskutečnilo 13. září 2021, byli účastníci podrobeni anketě, v níž odpovídali na otázky týkající se zpracování zdravotn
Ptáme se právníka: Data ve víru pandemie
V krizových situacích se priority mění, často velmi zásadně. Důvodem bývá to, že se přece řeší daleko závažnější problémy, takže určité administrativní překážky a
Principy řízení dat v cloudovém prostředí
Existuje mnoho důvodů, proč se v organizacích věnovat řízení dat (Data Governance). Mezi hlavní patří potřeba spravovat data tak, aby byla zachována jejich kvalita, a také potřeba je
TISAX® – stručný úvod
Důvody, proč se autor těchto řádků rozhodl napsat stručný úvodní text o standardu TISAX®, jsou dva. Tím prvním je výsledek několika neformálních rozhovorů, které autor vedl běhe
Role Policie ČR při řešení kybernetické kriminality v rámci bezpečnostního systému ČR
Problematika kybernetické kriminality má čím dál dynamičtější rozvoj, který je provázen i znatelným nárůstem trestné činnosti ve virtuálním prostředí. Policie České republiky
Úvodník: Pro zachování bezpečných dat nemůžeme spoléhat jen na jedno řešení
Prakticky každá větší organizace v současné době buď na cloudové řešení postupně přechází, nebo alespoň přechod zvažuje a vyhodnocuje možnosti. Ze spousty hledisek se takový p
Rozhovor: Jiří Nováček
Celý svůj profesní život působí v oblasti IT, nejčastěji v pozicích transformačních nebo krizových manažerů. Posledních 15 let strávil ve vedoucích funkcích významných telekomun
Antologie BCM, část II.: Analýza dopadů – BIA
Různá témata, různé příběhy a různé zkušenosti spojené jednou ústřední myšlenkou: „Zajistit existenci společnosti či organizace a kontinuitu obchodních či zákonem stanovenýc
Ptáme se právníka
"Naše společnost poskytuje cloudové služby. Mezi zákazníky jsou i úřady a státní firmy. Zaslechl jsem, že od nového roku nebudeme moci veřejnoprávním zákazníkům naše cloudové sl
Rozhovor: Ing. Milan Blaha, Ph.D.
Ing. Milan Blaha, Ph.D. vystudoval obor Informatika se zaměřením na lékařskou informatiku na Fakultě elektrotechniky a informatiky na VUT v Brně, titul Ph.D. získal ve specializaci Biomedic
Úskalí elektronizace a digitalizace nemocnic
Pracuji v pozici náměstka ředitele pro IT a předsedy výboru kybernetické bezpečnosti již čtvrtým rokem ve středně velké fakultní nemocnici. Po několikaletých zkušenostech jsem si j
Říjen: Evropský měsíc kybernetické bezpečnosti 2021
Prvním říjnem začal v pořadí devátý Evropský měsíc kybernetické bezpečnosti Evropské unie, který mezi občany propaguje bezpečnost na internetu a usiluje o společné posílení pov
Vlastnoruční podpis a informační systémy: nečekané spojení
Před několika lety by mě nenapadlo, že budu psát příspěvek do odborného časopisu zaměřeného na svět informační bezpečnosti. Obor, kterému se věnuji, tedy znalecké zkoumán
Antologie BCM, část I.: Řízení kontinuity činností s důrazem na zachování dostupnosti know-how
Úspěch organizace spočívá v jejích lidech, jejich znalostech a dovednostech. Ztráta těchto lidí může mít významný dopad na kontinuitu činností organizace. Tento článek je úv
Budoucnost kyberterorismu
Lidstvo je na technologiích značně závislé, což se projevuje ve všech oblastech našeho života. Neustále hledáme technologické vymoženosti, které by posílily naše vzájemné propojen
Ochrana měkkých cílů – je skutečně potřeba?
Sedíte v přeplněné čekárně u lékaře a krátíte si čas čtením zpráv na mobilním telefonu. Když v tom do čekárny vstoupí osoba, která vám přijde na první pohled jiná, zejména
Správce informací o platebním účtu a jeho vybrané povinnosti
S nabytím účinnosti nového zákona o platebním styku vstoupil na finanční trh nový typ nebankovního poskytovatele platebních služeb. Jedná se o správce informací o platebním účtu,
ITIL 4 – Bezpečnost
Změnil se nějak náhled na bezpečnost u ITIL 4? Jaké jsou dvě hlavní praktiky v ITIL 4 zaměřené na oblast bezpečnosti? Co to je Resilia? V této části bychom si měli říct něco
Do Síně slávy Cybersecurity za rok 2021 uvedena Andrea Kropáčová
Do Síně slávy Cybersecurity je uvedena vždy jedna nominovaná osobnost, jež zásadním způsobem nebo dlouhodobým pozitivním přínosem ovlivnila kyberbezpečnost v České republice. Komise
Úvodník: Bezpečnost dodavatelských řetězců
Poslední dobou se stále více ukazuje, jak velkým problémem jsou dodavatelské řetězce ve výrobě i operativě. Západ, a obzvláště pak Evropská unie, si zvykl dovážet velké&nbs
Volební průzkum 2021: kyberbezpečnost
V předvolebním období jsme oslovili všechny kandidující politické strany, hnutí a koalice a položili jim stejné otázky. Zajímalo nás, s jakou vizí kandidují a jaké změny můžeme o
Nová legislativa přináší revoluci ve využívání cookies a jiných sledovacích technologií na českém internetu
Novela zákona o elektronických komunikacích zcela převrací dosavadní přístup ke cookies. Kde doposud stačilo uživatele o cookies in
MITRE ATT&CK Evaluations – proč jsou všichni na prvním místě?
Existuje množství společností, které se zabývají hodnocením nástrojů pro ochranu koncových stanic. Jednou takovou je i MITRE Engen
Bezpečné on-premise videokonferenční řešení Ministerstva vnitra ČR
Nejen v souvislosti s již (snad) ustupující pandemií nabylo na významu videokonferenční řešení komunikace mezi zaměstnanci. S ohle
Rozhovor: Ing. Luboš Řádek, MBA
Luboš Řádek je od roku 2016 ředitelem kybernetické bezpečnosti Letiště Praha, a. s. Od té doby se kybernetická odolnost letiště významně posunula a dnes je srovnávána s úrovní, kt
Úvodník: Co dělat, aby nás útoky na nemocnice nestály zdraví?
Vážení a milí čtenáři,
v červnu jsem se zúčastnil velmi zajímavé a aktuální konference „Nutné kroky k bezpečnému zdravotnictví, a to X dní po kyberútocích na nemocnic
Rozhovor: Ladislav Lála, MBA
Ladislav Lála je od léta 2020 novým výkonným ředitelem informačních a komunikačních technologií v rámci Letiště Praha, a.s. Vystudoval MBA na The Open University, díky čemuž
ITIL 4 – Základní fakta, dokončení
Holistický pohled na publikace ITIL 4 – aneb čtyřdimenzionální model. Jak se změnilo kvalifi kační schéma ITIL 4 na rozdíl od předchozích verzí? Rychlý přehled změn v ITIL 4, vzta
Síň slávy Cybersecurity – pokračování
Do Síně slávy, která vznikla před třemi lety, je uvedena vždy jedna nominovaná osobnost, jež zásadním způsobem nebo dlouhodobým pozitivním přínosem ovlivnila kyberbezpečnost v Čes
Nutné kroky k bezpečnému zdravotnictví – X dní po kyberútocích na nemocnice…
V úterý 29. června proběhlo v Kongresovém centru Praha pokračování semináře z cyklu Metamorfosa 2021. Vzhledem k tomu, že se kyberútoky na naše nemocnice v době intenzivní pandemie v
Ptáme se právníka
Budoucí regulace umělé inteligence v EU
Rozvoj umělé inteligence (ať už té, kterou jako umělou inteligenci AI dnes označujeme, tj. v zásadě často jen systémy
Hodnocení zranitelností: Nedostatky současných metod, část II.
Návrh nové metody pro hodnocení zranitelností, který eliminuje nedostatky Common Vulnerability Scoring Systému a OWASP Risk Rating. Využívá jednotlivé silné stránky těchto nejpoužíva
Průzkum: Bezpečné zdravotnictví v ČR 2020, část II.
Jak COVID-19 ovlivnil zdravotnictví z pohledu IT bezpečnosti? Kdo nejspíš stojí za útoky na zdravotnická zařízení? Jakým komunikačním kanálem by se měly sdílet výsledky vyšetřen
Dramatický nárůst zájmu o provozní a lokalizační údaje
Soudní dvůr EU v říjnu 2020 rozhodl v další z kauz povinného plošného uchovávání provozních a lokalizačních údajů (tzv. Data Retention) a jejich využívání orgány veřejné moc
Síň slávy Cybersecurity
Do Síně slávy, která vznikla před třemi lety, je uvedena vždy jedna nominovaná osobnost, jež zásadním způsobem nebo dlouhodobým pozitivním přínosem ovlivnila kyberbezpečnost v Čes
Úvodník: Pandemie nám otevřela oči
Jsme v krizi, kterou si málokdo dokázal představit. Každý problém má ale řešení a každá krize jednou skončí. Otázkou je, jak se poučíme a jestli z ní vyjdeme silnější, nebo si
Rozhovor: Daniel Rous
Daniel Rous vystudoval obor „Tepelné a jaderné stroje a zařízení“ na Fakultě strojní VUT v Brně. Po vysoké škole působil krátce jako vědecký a výzkumný pracovník ve školícím
Ptáme se právníka
V pandemické době se počet smluv uzavřených distančně (a zejména on-line) zvýšil několikanásobně. Nicméně tento způsob v sobě samozřejmě nese určitá rizika, která se také vel
Řešení kompenzačních opatření kybernetické bezpečnosti dle norem IEC 62443
Kybernetická bezpečnost průmyslových řídicích systémů (ICS) je aktuálně velmi diskutovaným pojmem. ICS jsou mnohdy staršího data výroby a jejich vylepšení mohou být neúměrně n
Identity Management aneb Centralizovaná správa identit v IT systémech
IdM neboli Identity Management značí centralizovanou správu identit/účtů v IT systémech. V tomto příspěvku definujeme, co IdM je, a zároveň objasníme, jakou pomoc od něj můžeme oče
Platforma pro kyberbezpečnostní vzdělávání z Masarykovy univerzity
Masarykova univerzita vydala platformu KYPO Cyber Range (KYPO CRP) jako open-source software, který má pomoci rozvíjet dovednosti v oblasti kybernetické bezpečnosti v České republice i Evrop
ITIL 4 – Základní koncepty a fakta
Na jakých principech je založen ITIL 4? Co je to hodnotový řetězec služby? Jaké existují v ITIL 4 praktiky a jaký model ITIL 4 pro governance a kontinuální zlepšování se uplatňuje?&n
Akcelerace analýzy síťového provozu
Nárůst rychlosti síťových linek přináší zvýšené nároky na výkonnost síťových zařízení. Dnešní linky umožňují přenosy v řádu desítek až stovek milionů paketů za vteř
Likvidace nosičů dat a jejich obsahu v teorii a praxi, část II.
Tento text navazuje na první část, v níž byly popsány teoretické návody na likvidaci nosičů dat a jejich obsahu. V této druhé části se nacházejí výsledky průzkumu, který uskuteč
Úvodník: Kybernetická bezpečnost v automobilovém průmyslu – vždy online
Automobilový průmysl aktivně čelí v poslední době různým typům virů. V roce 2020 jej samozřejmě ovlivnila také pandemie koronaviru. Výroba se na určitý čas zastavila, prodej byl v
První rok Aktu o kybernetické bezpečnosti aneb co je nového?
Od prosince roku 2019 jsme svědky zvyšujícího se počtu bezprecedentních projevů hyenismu (čtěte kyberútoků) proti nemocnicím, které mohou mít zvláště při probíhající pandemii v
Průzkum: Bezpečné zdravotnictví v ČR 2020, část I.
Je současné zabezpečení zdravotnických zařízení dostatečné? Jaké překážky stojí v cestě k vyšší bezpečnosti nemocnic? Do jakých opatření by se mělo primárně investovat, ab
Rozhovor: Michael A. Goedeker
Michael Goedeker je generálním ředitelem společností Hakdefnet a HDN Int. a zároveň vzdělávacím ředitelem Risk-Intelligence Academy. Je také autorem v IGI-Gobal, kde píše o tématech
Forenzní analýza šifrovaných dat
Kryptograficky zabezpečený obsah je asi největším strašákem forenzních expertů. Za šiframi se ale často skrývají ty nejzajímavější stopy. Lze to nějak řešit? Ano. V tomto člán
Hodnocení zranitelností: Nedostatky současných metod, část I.
Většina databází zranitelností dnes pracuje s hodnocením zranitelností založených na Common Vulnerability Scoring Systému (CVSS). Výrobci technologií typu Vulnerability Management k dop
Co přináší ITIL 4, část I.
ITIL 4 – mírný pokrok v mezích zákona aneb hodnotové řetězce místo životního cyklu služeb. Co bylo spouštěčem pro aktualizaci na verzi 4? Jak se změnily základní koncepty? A opra
Ptáme se právníka
Soudní dvůr EU rozhodl v další z kauz Data Retention, tentokrát posuzoval britskou, francouzskou a belgickou právní úpravu této povinnosti. Dospěl k závěru, že právo EU vylučuje ulo
Je Windows Server 2019 pro vás to pravé?
Už nějaký ten měsíc je tady s námi Windows Server 2019, který se oproti svému předchůdci Windows Serveru 2016 zase o něco vylepšil. V článku budou představeny nové funkce a uveden d
Úvodník: Novinky, které akceleruje koronavirus
Co nového nám přineslo období koronavirové pandemie? Především záplavu webinářů, jednorázových i pravidelných, některé z nich jsou dokonce interaktivní. U řady z nich si je třeb
Rozhovor: brigádní generál Ing. Karel Řehka, část II.
Dne 20. března 2020 byl Ing. Karel Řehka jmenován ředitelem Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB). Vystudoval vojenské gymnázium v Opavě a Vysokou vojensk
Ptáme se právníka
V dnešní době, kdy je používání informačních technologií i manipulace s daty běžnou součástí života, se poněkud pozapomíná na to, že právní nauka a legislativa se s právní r
Likvidace nosičů dat a jejich obsahu v teorii a praxi, část I.
V době, kdy se pozornost v oblasti bezpečnosti IS/IT obrací na různé sofistikované metody a nástroje pro zajišťování a zvyšování bezpečnosti v procesu od návrhu až po užívání I
IT bezpečnost v agilním světě
IT bezpečnost je v agilním světě „enabler“, který jednotlivým týmům a tribeům (viz nomenklatura agilně řízených organizací či DevOps seriál v DSM [1]) umožňuje dosahovat jejic
Pojistné podmínky pojištění kybernetické bezpečnosti
Vzhledem ke značnému počtu kybernetických útoků na počítačové systémy domácností i podnikatelů dochází v současné době k nárůstu nabídky pojistných produktů poskytujících
Příčiny a dopady SSRF zranitelností
Útok, při kterém útočník přiměje nějakou serverovou službu k odeslání požadavku na jinou serverovou službu a k následnému přeposlání odpovědi útočníkovi, se nazývá Server S
Ransomware – aneb poznejte kybernepřítele číslo 1
Ransomware je vysoce účinná strategie kybernetické hrozby. Během desetiletí, která uplynula od prvního známého útoku, se tento typ škodlivého softwaru rozšířil do všech oblastí li
Ochrana proti kyberútokům nejen ve zdravotnictví: klíčový je nový pohled na zabezpečení
Nebezpečí kyberútoků neustále roste a bohužel stále častěji je to viditelné ve zdravotnictví. Rostoucí trendy v mobilitě a cloudu učinily nová místa kybernetických útoků i z konc
Výzva jménem DSAR…aneb jak má správce postupovat, když mu přijde žádost o přístup k osobním údajům, část II.
V květnu tomu byly dva roky, co se stalo aplikovatelným obecné nařízení o ochraně osobních údajů známé pod zkratkou GDPR.1 Tato právní regulace blíže upravila a posílila
Cloudové služby z hlediska ochrany osobních údajů
Jednou z oblastí diskutovaných v souvislosti s ochranou soukromí a osobních údajů je dopad právních předpisů upravujících ochranu osobních údajů na poskytování a vyžívání cloud
Ptáme se právníka
Dobrý den, jsme IT firma s desítkami zaměstnanců a sídlíme v pronajatých prostorách. Z médií jsme se doslechli, že kvůli koronavirovým opatřením nemusíme platit nájemné za měsíc
Úvodník: Jak je to možné?
Celé zdravotnictví bylo v bojové pohotovosti. Nemocnice proti globální pandemii rychle vybudovaly RED ZÓNY a připravily se na léčbu těžkých případů. Nepřítelem je neviditelná nano
Rozhovor: brigádní generál Ing. Karel Řehka
Dne 20. března 2020 byl Ing. Karel Řehka jmenován ředitelem Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB). Vystudoval vojenské gymnázium v Opavě a Vysokou vo
DevOps: Závěr a finální shrnutí
Jaké jsou očekávané trendy ve vývoji DevOps? Přispívá DevOps k digitální transformaci firem? Nahradí či vytlačí ostatní standardy a metodiky pro řízení IT, jako jsou CobIT či ITI
Odpovědi na otázky k novele zákona o Vojenském zpravodajství
V současné době je v legislativním procesu novela zákona o Vojenském zpravodajství, která se týká zajišťování kybernetické obrany České republiky (sněmovní tisk č. 800). V DSM j
Evropský certifikační rámec kyberbezpečnosti ICT produktů, služeb a procesů
Nedávné incidenty, které ochromily fungování univerzity v Maastrichtu či nemocnice v Benešově, opět ukázaly důležitost kyberbezpečnosti. Ať už jde o užívání bezpečnějších IT
Výzva jménem DSAR… aneb co pro správce znamená žádost o přístup k osobním údajům
V květnu tomu byly dva roky, co se stalo aplikovatelným obecné nařízení o ochraně osobních údajů, známé pod zkratkou GDPR.1 Tato právní regulace blíže upravila a posílila práva su
Zvýšení bezpečnosti PKI pomocí technologie blockchain
Pro bezpečnost klasického modelu Public Key Infrastructure (PKI) jsou klíčové důvěryhodnost certifikační autority (CA) a použitá kryptografická primitiva. PKI je velmi rozšířenou tec
ISO 27701: alternativa certifikace GDPR
Ačkoli je Obecné nařízení o ochraně osobních údajů („GDPR“) účinné již dva roky, k dnešnímu datu na našem trhu nadále neexistují oficiální osvědčení či certifikace, dle
Přichází kybernetická válka. Jak příprava hackera probíhá?
Hackeři nemají morální zábrany. Přichází doba, kdy budou centrem zájmu organizace, jejichž kompromitací je možné ovládnout více společností jedním dobře připraveným útoke
Penetrační testování
Je to již delší dobu, naposledy v roce 2014, kdy se v DSM objevil článek na téma penetračních testů, přinášíme proto po letech rekapitulaci. Je dobře známo, že zabezpeče
Ptáme se právníka
Během volební kampaně jedna nejmenovaná strana použila klip jisté nadace, která pomáhá dětem s různými neurovývojovými poruchami. Klip byl zásadně změněn, názory tram (plným jm
Průzkum stavu digitalizace
Z pojmů Digitalizace a Digitální transformace se postupně stává klišé, případně si pod nimi každý představuje něco úplně jiného. Ukazuje se, že nejobvyklejší představa souvis
DevOps: Shrnutí současného stavu, mýty a problémy
Co přinesl DevOps v současné době? Nahradí či vytlačí ostatní standardy a metodiky pro řízení IT, jako je CobIT či ITIL? „Nedojede“ DevOps na nedostatečnou bezpečnost? Co můžem
Skutečnost může být horší než očekávání
Společnost AEC úspěšně eliminovala rozsáhlý phishingový útok na tuzemskou finanční instituci
Finanční instituce napadená mezinárodní hackerskou skupinou se pokoušela
Bezpečnost informačních systémů podle zákona o kybernetické bezpečnosti
Autoři knihy: Vladimír Smejkal, Tomáš Sokol, Jindřich Kodl
Zákon č. 181/2014 Sb. o kybernetické bezpečnosti a o změně souvisejících zákonů (dále jen „ZKB“) byl schválen
Malware Emotet – Trickbot – Ryuk v benešovské nemocnici
V prosinci 2019 se staly terčem kybernetického útoku dvě organizace. Nemocnice Rudolfa a Stefanie Benešov a těžební společnost OKD. Obě organizace byly úspěšně napadeny trojicí malwa
Dvě dekády snah OSN o stabilizaci kybernetického prostoru
Rostoucí počet kybernetických útoků ze strany státních aktérů podrývá vzájemnou důvěru a zvyšuje možnost eskalace, která by mohla vyústit až v kybernetickou válku. Snaha o stabi
Povinnost Data Retention v judikatuře Soudního dvora EU a Ústavního soudu ČR
Povinnost uchovávat provozní a lokalizační údaje již počtvrté přezkoumává Soudní dvůr EU. Na základě žádostí francouzského, britského a belgického soudu posuzuje, zda vnitrost
Úvodník: Jak uchránit český kyberprostor? Musíme táhnout za jeden provaz
V souvislosti s narůstajícími kybernetickými útoky se čím dál více objevuje otázka – jak uchránit český kyberprostor? Je to vůbec možné? Odpověď zní, že stejně jako ve všech
Rozhovor s Jeffreym Bardinem
Jeffrey Bardin je výkonným ředitelem a zároveň hlavním zpravodajcem ve společnosti Treadstone 71. Pracoval např. v organizacích General Electric nebo Lockheed Martin. Předtím sloužil v
Soukromí uživatelů v prostředí internetové reklamy na českém webu
Reklama zajišťuje chod celé řady webových serverů, pro které často bývá hlavním zdrojem příjmů. V dnešním marketingu se používá celá řada způsobů cílení reklamy včetně c
Ptáme se právníka: Jak stanovit program auditu ISMS?
Bezpečnost informací a dat je nezbytná. V rámci podnikového řízení má klíčovou roli a musí být zaměřena na optimální podporu obchodních procesů, dosahování cílů organizace a
Rozhovor: Ira Winkler
Ira Winkler, CISSP, je ředitelem CISO společnosti CYE Security a ředitelem Konsorcia pro bezpečnostní inženýrství. Je autorem knih „You Can Stop Stupid“ a „Security Awareness for Dumm
Rozhovor: Adam Kučínský
Kybernetické bezpečnosti se profesně věnuje od roku 2014. Zabývá se zejména řízením bezpečností informací, krizovým řízením, problematikou ochrany klíčových informačních a kom
Úvodník: Kybernetická bezpečnost hraje prim i na železnici
Do práce, za rodinou, na výlety, za zábavou… Milióny lidí pravidelně využívají vlak pro své cesty. Naším cílem je, aby jejich cesta byla vždy rychlá, pohodlná, ale především be
Rozhovor: Erik Feldman
Erik Feldman je předsedou představenstva VDT Technology a.s. a specializuje se na systémy a řešení pro vnitřní bezpečnost. Je odborníkem na speciální analytický software se zaměření
Rozhovor: Marek Ebert
Ing. Marek Ebert byl jmenován do funkce předsedy Rady Českého telekomunikačníhoúřadu od 1. 2. 2023. Absolvoval Vysokou školu dopravy a spojů v Žilině (dnes Žilinskáuniverzita), obor p
Rozhovor: Sylvain Leblanc
Dr. Sylvain Leblanc je profesorem počítačového inženýrství na Royal Military College of Canada (RMC), kde také působí jako ředitel oddělení kybernetické bezpečnosti a hlavní vyšet
Rozhovor: Miroslav Feix
Brigádní generál Ing. Miroslav Feix, M.S., je ředitelem Sekce plánování schopností Ministerstva obrany ČR. Kombinuje v sobě hluboký zájem o technologie, koncepčnímyšlení a zkušenos
Rozhovor: Andrej Leontiev
Andrej Leontiev je vedoucím partnerem Taylor Wessing na Slovensku a pracuje pro klienty v oblasti správy osobního majetku, práva nemovitostí a infrastrukturních projektů. Pracoval pro
Ptáme se právníka: Jsou dohody o nepřetahování zaměstnanců (nejen) v IT z hlediska soutěžního práva legální, či nikoli?
Konkurence mezi soutěžiteli se nemusí odehrávat jen na straně nabídky při boji o zákazníky, ale také na straně poptávaných vstupů, tedy i na trhu práce v rámci boje o kvalitní zam
Úvodník: Základ kybernetické bezpečnosti? Osvěta.
Bezpečnost je v energetice tradice. Zabýváme se jí desítky let, protože zabezpečujeme kritickou infrastrukturu státu, tedy například elektrárny nebo distribuční soustavu. V posledních
Úvodník: Měnící se realita dnešního (právního) světa
V roce 2001 jsem opustila brány právnické fakulty jako čerstvá absolventka s přesvědčením, že mi patří svět. O 22 let později už o tom nejsem zcela přesvědčená. Nejspíš to souv
Ptáme se právníka: Odpovědnost členů statutárních, kontrolních a jiných volených orgánů právnických osob v souvislosti s užíváním umělé inteligence (AI)
Na samém úvodu této úvahy je třeba říci, že odpovědnost členů orgánů právnických osob v souvislosti s užíváním umělé inteligence není v žádném právním předpise explicitn
Úvodník: Kybernetická odolnost
Úvodem si dovolím navrhnout změnu v terminologii: buďme realističtí a nehovořme o kyberbezpečnosti, ale o kyberodolnosti. Ono je totiž velmi neprozíravé si myslet, že provedením soubor
Rozhovor: Ondřej Kapr
Rada odboru hospodářské kriminality - Úřadu služby kriminální policie a vyšetřování Policejního prezidia České republiky, kde se mimo jiné zabývají metodikou a koordinací tzv. os
Rozhovor: Adéla Klečková
Adéla Klečková se zaměřuje na konflikty v kybernetickém prostoru a na kybernetický aktivismus. Vystudovala „summa cum laude“ Fakultu válečných studií na King’s College London.Ved
Úvodník: Je čas posílit plány obnovy po havárii
V roce 2007 se Estonsko stalo terčem masivních kybernetických útoků z Ruska. Jediným způsobem, jak zabránit útokům na estonské společnosti a kritickou infrastrukturu, bylo nakonec vypnu
Rozhovor: František Púry
JUDr. František Púry, Ph.D., po absolvování Právnické fakulty nyní Masarykovy univerzity v Brně působil na různých stupních justice. Od roku 1993 je trestním soudcem Nejvyššího soud
Rozhovor: Petr Budiš
Ing. Petr Budiš, Ph.D., MBA je CEO a předseda představenstva společnosti První certifikační autorita, a.s. Dále působí v dozorčí radě společnosti DTCA, a.s. Má za sebou 25 let zkuše
CZ.NIC: Srovnání různých možností vícefaktorového přihlašování
S vícefaktorovým přihlášením se pravděpodobně potkal každý uživatel internetu. Je součástí přihlašování uživatele do kritických on-line služeb a spočívá v tom, že uživatel
Úvodník: Nejslabším článkem kybernetické bezpečnosti je vždycky nepoučený uživatel
Moderní společnosti i jejich podnikání v dnešní době fungují prostřednictvím informačních technologií. I když se to může zdát jako přehnané tvrzení, jsou informační technologi
Rozhovor: Pete Herzog
Pete Herzog je bezpečnostní výzkumník a hacker s více než 30 lety zkušeností, během kterých aplikoval své hackerské techniky na všechno od Al po Zero-Trust. Je spoluzakladatelem The In
Rozhovor: prof. JUDr. Bc. Tomáš Gřivna, Ph.D.
Prof. Gřivna je významným představitelem oboru trestního práva u nás, vedoucím katedry trestního práva Právnické fakulty Univerzity Karlovy v Praze, advokátem a viceprezidentem Unie ob
Rozhovor: Pavel Lazar
Generální ředitel TATRA TRUCKS a.s. od roku 2018. Před nástupem do této pozice působil osm let ve společnosti Tawesco, dceřiné společnosti TATRA TRUCKS. Profesní dráhu začal jako auto
Ptáme se právníka: Katalog Cloud Computingu – podmínky využívání cloudových služeb orgány veřejné správy
V srpnu roku 2020 vstoupila v účinnost pravidla týkající se využívání cloud computingových služeb orgány veřejné správy, která zavedla tzv. katalog cloud computingu. Jedná se o kom
Úvodník: Neviditelné IT
Oddělení IT a dodavatelského řetězce mají společné hlavně to, že odvádí dobrou práci právě tehdy, když o nich ani nevíme.
Tvrdit v roce 2022, že jádrem každé silné a d
Rok 2021 z pohledu kybernetických hrozeb: Hlavním cílem byla hesla, objem malwaru v průběhu roku vzrostl o čtvrtinu
Dle očekávání vzrostl v letošním roce počet detekcí tzv. tvrdého malwaru, který útočníci v Česku využívají k odcizení hesel či přihlašovacích údajů do bank. Potvrdil se 
Bezpečnostně-zdravotní průzkum DSM 2021
V rámci tradičního Letního soirée s biografem, které se uskutečnilo 13. září 2021, byli účastníci podrobeni anketě, v níž odpovídali na otázky týkající se zpracování zdravotn
Ptáme se právníka: Data ve víru pandemie
V krizových situacích se priority mění, často velmi zásadně. Důvodem bývá to, že se přece řeší daleko závažnější problémy, takže určité administrativní překážky a
Rozhovor: Jiří Nováček
Celý svůj profesní život působí v oblasti IT, nejčastěji v pozicích transformačních nebo krizových manažerů. Posledních 15 let strávil ve vedoucích funkcích významných telekomun