Hlavní téma: Konec bezpečných časů
VYŠLO: 8.12.2015
Články označené prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.
Obsah článku zobrazíte kliknutím na jeho název
Rozhovor s Igorem Němcem
Petr Hampl
Matematik, který po dobu 10 let zastával místo předsedy Úřadu pro ochranu osobních údajů, hovoří o změnách, ke kterým došlo během té doby, o přístupu velkých společností a nejčastějších chybách, jakých se dopouštějí. Podstatná část rozhovoru je věnována rozdílu mezi evropským a americkým přístupem k ochraně osobních údajů a současným jednáním mezi EU a USA.
Rozhovor s Giladem Yoshim
Petr Hampl
„Cílem sofistikovaného kybernetického útoku se může stát naprosto každý,“ říká spoluzakladatel projektu CyberGym. V interview pro Data Security Management se zabývá osobností obránce v kybernetické válce, nejlepšími praktikami, aplikací zkušeností z armádního prostředí v podniku, situací malých firem, a pochopitelně především lidskému faktoru.
Předávání osobních údajů do USA po zrušení Safe Harbor
Lenka Suchánková
Text vysvětluje, co bylo obsahem nedávného rozsudku Soudního dvora Evropské unie a jak to ovlivní služby datových center, resp. možnosti předávání osobních dat do center mimo EU. Velmi stručně vysvětluje příběh „privacy“ aktivisty Maximiliana Schremse, a jak je možné, že spor původně vedený proti Facebooku, vedl ke zneplatnění celé dohody Safe Harbor. V druhé části pak popisuje alternativní právní nástroje umožňující předávání dat i po zrušení zmíněné dohody, např. BCR (Binding Corporate Rules), získání souhlasů a smluvních doložek.
Prováděcí předpisy k zákonu o kybernetické bezpečnosti – část IV.
Vladimír Smejkal
Tentokrát autor popisuje obsah vyhlášky č. 316/2014 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti), a to konkrétně bezpečnostní dokumentaci, certifikaci a kybernetické bezpečnostní incidenty. Podrobně se věnuje požadované struktuře bezpečnostní dokumentace, požadavkům na její vedení, a také certifikacím. Pozornost je věnována i členění kybernetických incidentů podle závažnosti.
Jak sexuální revoluce ovlivnila informační bezpečnost
Petr Hampl
Článek odpovídá na otázku, co je příčinou masové ztráty zájmu o ochranu soukromí. Poukazuje na to, že došlo k oslabení vnímání rozdílu mezi intimním a veřejným prostorem, a ukazuje, jaké byly původní příčiny tohoto oddělení: ochrana před nepřátelským světem a sexuální intimita. Dále ukazuje, jak změny, které proběhly během druhé poloviny 20. století, snížily cenu sexu jako zdroje, který ženy poskytují mužům a jaké to má důsledky pro vnímání intimity. V závěrečné části je vyslovena predikce dalšího vývoje.
Aktuální stav standardizace bezpečnosti cloud computingu
Jaroslav Dočkal
Článek se zabývá aktuální situací a vývojovými trendy v oblasti bezpečnostních standardů cloud computingu. Pokouší se v moři stávajících standardů upozornit na ty klíčové a na vztahy mezi nimi. Zamýšlí se nad rozdílnou situací u standardů pro bezpečnost a u standardů pro portabilitu a interoperabilitu. V závěru upozorňuje na metarámce, které umožňují se v množství standardů orientovat.
Bezpečnost mobilních aplikací
Lukáš Bláha
Autor shrnuje hlavní bezpečnostní rozdíly mezi mobilními aplikacemi, webovými aplikacemi a desktopovými aplikacemi. Dále následuje výčet 10 hlavních rizik spojených s mobilními aplikacemi na základě OWASP Mobile Security Project, včetně statistických údajů o jejich výskytu. Závěrečná část se pak věnuje otázce testování bezpečnosti mobilních aplikací a nejčastějším důvodům vzniku bezpečnostních chyb.
Efektivní kybernetická obrana – část I.
Pavel Klimeš
Úvod seriálu tematických článků o úskalích současných postupů obránců a o principech budování účinné kybernetické obrany se věnuje především dosavadním dějinám. Mapuje hlavní milníky dosavadního vývoje kybernetické ochrany: antivirové systémy, firewally, systémy pro prevenci průniku (IPS), komplexní ochranu dat, event management a pokročilá řešení pro detekci anomálií. U každé fáze vývoje a technologie mapuje nejčastější problémy a nároky na experty, resp. kybernetické obránce.
Nové paradigma internetové bezpečnosti?
Petr Hampl
Článek čtenáře seznamuje s hojně diskutovanou prací výzkumného týmu Univerzity v Michiganu. Tato práce definuje klíčové hráče, kteří mohou ovlivnit bezpečnost internetu (vlády, výrobci, firmy, uživatelé, poskytovatelé připojení apod.) a definuje také klíčové úkoly a postupy, při jejichž zavedení by se internet mohl stát bezpečným místem. V závěru se článek zamýšlí nad možnostmi aplikovat tato zjištění v rámci firemní bezpečnosti.
RUBRIKY
- Recenze knihy Privacy in the Modern Age
- Virová stránka
- Normy a publikace
- Metamorfosa: Etika komunikace mezi veřejnou a privátní sférou
- Metamorfosa: Svatomartinská husa
- Společnosti
- Právní rubrika
- Management summary
- Tiráž