ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2015/3

2015 3

Hlavní téma: Podvody v online prostředí a chování uživatelů

 VYŠLO: 24.9.2015

 Články označené rr prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Obsah článku zobrazíte kliknutím na jeho název

Odsouzeni k porušování předpisů

Petr Hampl - Úvodník DSM

Rozhovor s Jamesem Kasprzakem

Petr Hampl
Doktor James Kasprzak, který přednáší v kurzech pro vedení armády, zpravodajských složek a dalších centrálních úřadů, hovoří mimo jiné o fungování lidského mozku a o tom, na jakých prioritách by měla být založena koncepce ochrany informací. Zamýšlí se nad tím, jak krádeže identit, ke kterým již došlo, změnily svět. Jak říká, došlo už ke všeobecnému akceptování skutečnosti, že osobní data nelze ochránit a že se situace bude zhoršovat, zejména v souvislosti s tím, jak běžné přístroje připojené k internetu vytvářejí další a další data. V další části rozhovoru hovoří o možnostech a rizicích kybernetické války i o tom, zda se mohou firemní manažeři bezpečnosti něco naučit od svých vojenských kolegů a naopak. V závěru se věnuje malým organizacím,které označuje za nejslabší článek současného uspořádání.

Rozhovor s Alexanderem Kučerou

Petr Hampl
Lékař, ředitel a jednatel soukromého zdravotnického zařízení, které jako jedno z prvních umístilo svá data – včetně dokumentace pacientů – do cloudu, hovoří o výhodách a rizicích využití externího datového centra i o procesu výběru dodavatele. Dotýká se i oblastí mobility, práce s informacemi obecněji a zamýšlí se nad tím, proč se právě lékaři dopouštějí tak často chyb.

Detekce podvodů v on-line prostředí – část II. rr

Jan Mészáros
Článek představuje specifické rysy implementace systému FDS (Fraud Detection System) v organizaci poskytující online služby. Článek využívá příklad fiktivní organizace a zaměřuje se zejména na obchodní, implementační, technická a provozní hlediska. Text nejprve popisuje klíčové charakteristiky organizace a parametry, na základě kterých jsou vytvářeny scénáře umožňující identifikovat pokusy o podvod. Následují požadavky na integraci FDS s dalšími systémy organizace, identifikace a příprava vstupních dat, zdroje vstupních dat, požadavky na data, procesní a personální požadavky na podporu systému, a rovněž i rizika, která v souvislosti s implementací FDS systému vznikají.

DDoS jako služba strana rr

Vít Bukač
Ve svém vystoupení na konferenci IS2 se autor zaměřil na útoky typu DoS (odepření dostupnosti), které lze koupit běžným komerčním způsobem a zacílit proti třetí straně. Popisuje hlavní charakteristiky tohoto specifického trhu, a vysvětluje různé fáze fungování služby, resp. útoku prováděného na zakázku. Závěrečná část je věnována identifikaci datových toků, které s tímto typem útoků/služeb souvisí. V doprovodném rozhovoru se Vít Bukač zamýšlí nad tím, nakolik jsou tyto útoky nebezpečné pro české malé firmy a jaké jsou možnosti obrany.

Identifikace klienta s pomocí hlasové biometrie rr

Vladimír Matouš
Případová studie popisuje implementaci řešení pro automatické rozpoznávání hlasu zákazníka v Tatra bance. V úvodu se zabývá základními charakteristikami technologie hlasové biometrie, a to na obecné úrovni. Další část je zaměřena na specifické požadavky a potřeby konkrétní organizace, včetně konkrétních cílů. Následuje výklad důvodů, proč byla z různých variant vybrána hlasová biometrie a podrobný popis procesu automatické identifikace volajícího klienta na základě jeho hlasu. V závěrečné části textu je popsána implementace a dosažené výsledky. V doprovodném rozhovoru hovoří Vladimír Matouš o tom, do jaké míry byla technologie akceptována zákazníky.

Pseudoanonymita – bezpečnostní riziko pro uživatele Internetu rr

Jan Kolouch
Na příkladu smluvních podmínek společnosti Google autor ukazuje, jakým rizikům a nebezpečím uživatelé čelí, aniž si to uvědomují. Rozebírá klíčové právní principy, jakož i možnosti, které uživatel poskytuje provozovali služby tím, že vysloví souhlas se smluvními podmínkami. Podrobně popisuje zejména tu sekci, která pojednává o ochraně osobních údajů a autorských práv. Dále se zabývá rozborem toho, které data společnost Google o uživateli shromažďuje a jak s těmito údaji nakládá, se zvláštním důrazem na poskytování třetím stranám. Zamýšlí se nad tím, zda je překračována pomyslná hranice přiměřenosti sběru a zpracování osobních údajů. Další část článku je zaměřena na nastupující internet věcí a klade otázku, zda je možné chránit soukromí ve světě, kde přístroje automaticky vytvářejí, zpracovávají a předávají nejrůznější osobní údaje. To je demonstrováno na příkladu smluvních podmínek používání chytrých televizí společnosti Sony. Závěrečná část představuje služby hodnocení obchodních podmínek.

Prováděcí předpisy k zákonu o kybernetické bezpečnosti - část III. rr

Vladimír Smejkal
Třetí díl seriálu popisuje obsah vyhlášky č. 316/2014 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o kybernetické bezpečnosti), a to konkrétně technická opatření podle Hlavy II. vyhlášky (§ 16 až § 27). To zahrnuje technická opatření, fyzickou bezpečnost, nástroje pro ochranu integrity komunikačních sítí, nástroje pro ověřování identity uživatelů, řízení přístupových oprávnění, nástroje pro ochranu před škodlivým kódem, detekci kybernetických bezpečnostních událostí, aplikační bezpečnost, kryptografické prostředky, zajišťování dostupnosti a specifické záležitosti průmyslových a řídících systémů.

Právní aspekty interních instrukcí – část II. rr

Kamil Malinka, Radim Polčák, Zdeněk Říha
Druhý díl seriálu se v první části zbývá otázkou srozumitelnosti interních instrukcí, a zejména vztahem mezi srozumitelností a závazností, včetně stanoviska Nejvyššího soudu, který se již otázkou srozumitelnosti interních bezpečnostních předpisů zabýval. Druhá část je věnována otázce soukromí, resp. tomu, co může být monitorováno. Článek obsahuje také explicitní výčet toho, co je možné sledovat, aniž by na to byl zaměstnanec předem upozorněn. Závěr článku je zaměřen na vodítka, jak uplatňovat zásady přiměřenosti v konkrétních situacích na pracovišti.

Je možné měřit, jak bezpečně se chovají uživatelé?

Petr Hampl
Americké ministerstvo vnitřní bezpečnosti vyvinulo ve spolupráci s univerzitami sadu postupů, která umožňuje srovnávat dodržování bezpečnostních pravidel v různých organizacích a srovnávat rozdíly mezi různými skupinami uživatelů. Další pracovní skupina vyvinula nástroje umožňující predikovat selhání konkrétních uživatelů.

RUBRIKY
- Virová stránka
- Normy a publikace
- Metamorfosa: Letní Soirée

- Společnosti
- Právní rubrika
- Management summary
- Tiráž

back  Zpátky...

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21, 150 00 Praha 5
IČO: 25148125 , DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 

Na naší webové stránce používáme cookies. Některé z nich jsou nutné pro běh stránky, zatímco jiné nám pomáhají vylepšit vlastnosti stránky na základě uživatelských zkušeností (tracking cookies). Sami můžete rozhodnout, zda cookies povolíte. Mějte prosím na paměti, že při odmítnutí, nemusí být stránka zcela funkční.

Back to top