Hlavní téma: Nákupy kybernetických útoků v době kybernetické války, Elektronizace zdravotnictví a implementace nemocničního informačního systému – případovka z FN Ostrava...
VYŠLO: 22.6.2022
Všechny články
Rozhovor: Mgr. Zuzana Ožanová
Poslankyně Mgr. Zuzana Ožanová se v Parlamentu věnuje práci Hospodářského výboru, je místopředsedkyní Ústavně právního výboru a má zkušenosti z komunální politiky.
Ptáme se právníka: Zásahy do soukromí – odposlechy vs. „doprovodná data“
Jsou závažnějším zásahem do soukromí odposlechy telefonních hovorů, nebo získávání doprovodných dat v podobě provozních a lokalizačních údajů? Odpověď se zdá být na první p
Úvodník: Řešení kyberkriminality – co se musí změnit?
Slovo kyberkriminalita slýcháme v posledních letech v souvislosti s řešením bezpečnostní problematiky čím dále častěji. A má to své důvody. Kyberkriminalita představuje jednu z pom
Rozhovor: Pete Herzog
Pete Herzog je bezpečnostní výzkumník a hacker s více než 30 lety zkušeností, během kterých aplikoval své hackerské techniky na všechno od Al po Zero-Trust. Je spoluzakladatelem The In
Sítě páté generace, část II.
V prvním díle seriálu o sítích páté generace jsme se seznámili s novými službami sítí 5G. Aby tyto nové služby fungovaly a mohly být nabízeny, je třeba vybudovat i nové jádro 5G
Nákupy kybernetických útoků v době kybernetické války, část I.
V posledních měsících zažíváme veřejné projevy kybernetické války, kdy se jedna strana snaží bojovat proti ruskému agresorovi a ruský agresor se naopak snaží přerušit zásobován
Elektronická identifikace a služby vytvářející důvěru – současná a budoucí evropská legislativa a její odraz v praxi
Připravovaná změna legislativy EU, která upravuje jeden ze segmentů digitálního trhu, dává příležitost podívat se na tuto problematiku širší optikou, resp. optikou jednoho z tradič
PCI-DSS standard od března ve verzi 4.0
V březnu letošního roku byl uzavřen vývoj standardu PCI-DSS. Co přinesla práce na jeho vývoji? V roce 2004 se sešla skupina společností vydávajících kreditní karty (American Exp
Axians IT/OT SOC
Kybernetické útoky a bezpečnostní incidenty se staly běžnou součástí každodenního života většiny společností. Ochrana perimetru patří mezi již překonaná paradigmata. Schopnost
Alternativa má jméno FRAP aneb jak se v analýze rizik neutopit
Existuje celá řada většinou „velmi formálních“ metodik, které vám pomohou provést smysluplnou analýzu rizik (ISO/IEC 27005, 31010, vyhláška o kybernetické bezpečnosti atd.). Tyto
Antologie BCM, část III.: Plány kontinuity
Různá témata, různé příběhy a různé zkušenosti spojené jednou ústřední myšlenkou – zajistit existenci společnosti či organizace a kontinuitu jejích obchodních či zákonem sta
Security Operations Center (SOC) aneb nepřeceňujte jeden článek systému, část I.
V relativně krátké době jsme byli vystaveni intenzivním změnám, které přímo souvisejí s masivním využitím informačních a komunikačních technologií1 ve všech oblastech našich ž
Rubriky
- Normy a publikace
- IS2 – Síň slávy Cybersecurity
- Virová stránka
- Právní rubrika
- Management summary
- Tiráž