ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2015/4

2015 4Hlavní téma: Konec bezpečných časů

 VYŠLO: 8.12.2015


Články označené rr prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Obsah článku zobrazíte kliknutím na jeho název

Konec bezpečných časů

Petr Hampl - Úvodník DSM

Rozhovor s Igorem Němcem

Petr Hampl
Matematik, který po dobu 10 let zastával místo předsedy Úřadu pro ochranu osobních údajů, hovoří o změnách, ke kterým došlo během té doby, o přístupu velkých společností a nejčastějších chybách, jakých se dopouštějí. Podstatná část rozhovoru je věnována rozdílu mezi evropským a americkým přístupem k ochraně osobních údajů a současným jednáním mezi EU a USA.

Rozhovor s Giladem Yoshim

Petr Hampl
„Cílem sofistikovaného kybernetického útoku se může stát naprosto každý,“ říká spoluzakladatel projektu CyberGym. V interview pro Data Security Management se zabývá osobností obránce v kybernetické válce, nejlepšími praktikami, aplikací zkušeností z armádního prostředí v podniku, situací malých firem, a pochopitelně především lidskému faktoru.

Předávání osobních údajů do USA po zrušení Safe Harbor rr

Lenka Suchánková
Text vysvětluje, co bylo obsahem nedávného rozsudku Soudního dvora Evropské unie a jak to ovlivní služby datových center, resp. možnosti předávání osobních dat do center mimo EU. Velmi stručně vysvětluje příběh „privacy“ aktivisty Maximiliana Schremse, a jak je možné, že spor původně vedený proti Facebooku, vedl ke zneplatnění celé dohody Safe Harbor. V druhé části pak popisuje alternativní právní nástroje umožňující předávání dat i po zrušení zmíněné dohody, např. BCR (Binding Corporate Rules), získání souhlasů a smluvních doložek.

Prováděcí předpisy k zákonu o kybernetické bezpečnosti – část IV. rr

Vladimír Smejkal
Tentokrát autor popisuje obsah vyhlášky č. 316/2014 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti), a to konkrétně bezpečnostní dokumentaci, certifikaci a kybernetické bezpečnostní incidenty. Podrobně se věnuje požadované struktuře bezpečnostní dokumentace, požadavkům na její vedení, a také certifikacím. Pozornost je věnována i členění kybernetických incidentů podle závažnosti.

Jak sexuální revoluce ovlivnila informační bezpečnost rr

Petr Hampl
Článek odpovídá na otázku, co je příčinou masové ztráty zájmu o ochranu soukromí. Poukazuje na to, že došlo k oslabení vnímání rozdílu mezi intimním a veřejným prostorem, a ukazuje, jaké byly původní příčiny tohoto oddělení: ochrana před nepřátelským světem a sexuální intimita. Dále ukazuje, jak změny, které proběhly během druhé poloviny 20. století, snížily cenu sexu jako zdroje, který ženy poskytují mužům a jaké to má důsledky pro vnímání intimity. V závěrečné části je vyslovena predikce dalšího vývoje.

Aktuální stav standardizace bezpečnosti cloud computingu rr

Jaroslav Dočkal
Článek se zabývá aktuální situací a vývojovými trendy v oblasti bezpečnostních standardů cloud computingu. Pokouší se v moři stávajících standardů upozornit na ty klíčové a na vztahy mezi nimi. Zamýšlí se nad rozdílnou situací u standardů pro bezpečnost a u standardů pro portabilitu a interoperabilitu. V závěru upozorňuje na metarámce, které umožňují se v množství standardů orientovat.

Bezpečnost mobilních aplikací rr

Lukáš Bláha
Autor shrnuje hlavní bezpečnostní rozdíly mezi mobilními aplikacemi, webovými aplikacemi a desktopovými aplikacemi. Dále následuje výčet 10 hlavních rizik spojených s mobilními aplikacemi na základě OWASP Mobile Security Project, včetně statistických údajů o jejich výskytu. Závěrečná část se pak věnuje otázce testování bezpečnosti mobilních aplikací a nejčastějším důvodům vzniku bezpečnostních chyb.

Efektivní kybernetická obrana – část I. rr

Pavel Klimeš
Úvod seriálu tematických článků o úskalích současných postupů obránců a o principech budování účinné kybernetické obrany se věnuje především dosavadním dějinám. Mapuje hlavní milníky dosavadního vývoje kybernetické ochrany: antivirové systémy, firewally, systémy pro prevenci průniku (IPS), komplexní ochranu dat, event management a pokročilá řešení pro detekci anomálií. U každé fáze vývoje a technologie mapuje nejčastější problémy a nároky na experty, resp. kybernetické obránce.

Nové paradigma internetové bezpečnosti? rr

Petr Hampl
Článek čtenáře seznamuje s hojně diskutovanou prací výzkumného týmu Univerzity v Michiganu. Tato práce definuje klíčové hráče, kteří mohou ovlivnit bezpečnost internetu (vlády, výrobci, firmy, uživatelé, poskytovatelé připojení apod.) a definuje také klíčové úkoly a postupy, při jejichž zavedení by se internet mohl stát bezpečným místem. V závěru se článek zamýšlí nad možnostmi aplikovat tato zjištění v rámci firemní bezpečnosti.

RUBRIKY
- Recenze knihy Privacy in the Modern Age
- Virová stránka
- Normy a publikace
- Metamorfosa: Etika komunikace mezi veřejnou a privátní sférou
- Metamorfosa: Svatomartinská husa

- Společnosti
- Právní rubrika
- Management summary
- Tiráž

back  Zpátky...

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21, 150 00 Praha 5
IČO: 25148125 , DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 

Na naší webové stránce používáme cookies. Některé z nich jsou nutné pro běh stránky, zatímco jiné nám pomáhají vylepšit vlastnosti stránky na základě uživatelských zkušeností (tracking cookies). Sami můžete rozhodnout, zda cookies povolíte. Mějte prosím na paměti, že při odmítnutí, nemusí být stránka zcela funkční.

Back to top