ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2015/4

2015 4Hlavní téma: Konec bezpečných časů

 VYŠLO: 8.12.2015


Články označené rr prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Obsah článku zobrazíte kliknutím na jeho název

Konec bezpečných časů

Petr Hampl - Úvodník DSM

Rozhovor s Igorem Němcem

Petr Hampl
Matematik, který po dobu 10 let zastával místo předsedy Úřadu pro ochranu osobních údajů, hovoří o změnách, ke kterým došlo během té doby, o přístupu velkých společností a nejčastějších chybách, jakých se dopouštějí. Podstatná část rozhovoru je věnována rozdílu mezi evropským a americkým přístupem k ochraně osobních údajů a současným jednáním mezi EU a USA.

Rozhovor s Giladem Yoshim

Petr Hampl
„Cílem sofistikovaného kybernetického útoku se může stát naprosto každý,“ říká spoluzakladatel projektu CyberGym. V interview pro Data Security Management se zabývá osobností obránce v kybernetické válce, nejlepšími praktikami, aplikací zkušeností z armádního prostředí v podniku, situací malých firem, a pochopitelně především lidskému faktoru.

Předávání osobních údajů do USA po zrušení Safe Harbor rr

Lenka Suchánková
Text vysvětluje, co bylo obsahem nedávného rozsudku Soudního dvora Evropské unie a jak to ovlivní služby datových center, resp. možnosti předávání osobních dat do center mimo EU. Velmi stručně vysvětluje příběh „privacy“ aktivisty Maximiliana Schremse, a jak je možné, že spor původně vedený proti Facebooku, vedl ke zneplatnění celé dohody Safe Harbor. V druhé části pak popisuje alternativní právní nástroje umožňující předávání dat i po zrušení zmíněné dohody, např. BCR (Binding Corporate Rules), získání souhlasů a smluvních doložek.

Prováděcí předpisy k zákonu o kybernetické bezpečnosti – část IV. rr

Vladimír Smejkal
Tentokrát autor popisuje obsah vyhlášky č. 316/2014 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti), a to konkrétně bezpečnostní dokumentaci, certifikaci a kybernetické bezpečnostní incidenty. Podrobně se věnuje požadované struktuře bezpečnostní dokumentace, požadavkům na její vedení, a také certifikacím. Pozornost je věnována i členění kybernetických incidentů podle závažnosti.

Jak sexuální revoluce ovlivnila informační bezpečnost rr

Petr Hampl
Článek odpovídá na otázku, co je příčinou masové ztráty zájmu o ochranu soukromí. Poukazuje na to, že došlo k oslabení vnímání rozdílu mezi intimním a veřejným prostorem, a ukazuje, jaké byly původní příčiny tohoto oddělení: ochrana před nepřátelským světem a sexuální intimita. Dále ukazuje, jak změny, které proběhly během druhé poloviny 20. století, snížily cenu sexu jako zdroje, který ženy poskytují mužům a jaké to má důsledky pro vnímání intimity. V závěrečné části je vyslovena predikce dalšího vývoje.

Aktuální stav standardizace bezpečnosti cloud computingu rr

Jaroslav Dočkal
Článek se zabývá aktuální situací a vývojovými trendy v oblasti bezpečnostních standardů cloud computingu. Pokouší se v moři stávajících standardů upozornit na ty klíčové a na vztahy mezi nimi. Zamýšlí se nad rozdílnou situací u standardů pro bezpečnost a u standardů pro portabilitu a interoperabilitu. V závěru upozorňuje na metarámce, které umožňují se v množství standardů orientovat.

Bezpečnost mobilních aplikací rr

Lukáš Bláha
Autor shrnuje hlavní bezpečnostní rozdíly mezi mobilními aplikacemi, webovými aplikacemi a desktopovými aplikacemi. Dále následuje výčet 10 hlavních rizik spojených s mobilními aplikacemi na základě OWASP Mobile Security Project, včetně statistických údajů o jejich výskytu. Závěrečná část se pak věnuje otázce testování bezpečnosti mobilních aplikací a nejčastějším důvodům vzniku bezpečnostních chyb.

Efektivní kybernetická obrana – část I. rr

Pavel Klimeš
Úvod seriálu tematických článků o úskalích současných postupů obránců a o principech budování účinné kybernetické obrany se věnuje především dosavadním dějinám. Mapuje hlavní milníky dosavadního vývoje kybernetické ochrany: antivirové systémy, firewally, systémy pro prevenci průniku (IPS), komplexní ochranu dat, event management a pokročilá řešení pro detekci anomálií. U každé fáze vývoje a technologie mapuje nejčastější problémy a nároky na experty, resp. kybernetické obránce.

Nové paradigma internetové bezpečnosti? rr

Petr Hampl
Článek čtenáře seznamuje s hojně diskutovanou prací výzkumného týmu Univerzity v Michiganu. Tato práce definuje klíčové hráče, kteří mohou ovlivnit bezpečnost internetu (vlády, výrobci, firmy, uživatelé, poskytovatelé připojení apod.) a definuje také klíčové úkoly a postupy, při jejichž zavedení by se internet mohl stát bezpečným místem. V závěru se článek zamýšlí nad možnostmi aplikovat tato zjištění v rámci firemní bezpečnosti.

RUBRIKY
- Recenze knihy Privacy in the Modern Age
- Virová stránka
- Normy a publikace
- Metamorfosa: Etika komunikace mezi veřejnou a privátní sférou
- Metamorfosa: Svatomartinská husa

- Společnosti
- Právní rubrika
- Management summary
- Tiráž

back  Zpátky...

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21
150 00 Praha 5
IČO: 25148125
DIČ: CZ25148125

phone  Tel: +420 257 920 319
mobile  Mobil: +420 737 215 219
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
Back to top