Hlavní téma: Bezpečnostní vzdělávání, digitalizace a bezpečnost, uživatelsky přívětivá informační bezpečnost, ...
VYŠLO: 11.12.2018
Články označené prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.
Obsah článku zobrazíte kliknutím na jeho název
Úvodník - Kybernetická bezpečnost
Dušan Navrátil
Přečtěte si úvodník DSM ZDARMA! Stáhnout si ho můžete ZDE...
DSM | strana 2
Rozhovor s Jaroslavem Šmídem
Anna Roubíčková
Jaroslav Šmíd je prvním náměstkem ředitele Národního úřadu pro kybernetickou a informační bezpečnost (NÚKIB), jenž od srpna 2017 zastává roli ústředního správ-ního orgánu pro kybernetickou bezpečnost v České republice. Pana náměstka jsme se ptali především na aktivity NÚKIBu, vzdělávání a osvětu v oblasti kybernetické bezpečnosti, a neopomněli jsme zhodnotit první rok existence tohoto úřadu.
DSM | strana 6
Cvičení červeného a modrého týmu
Radim Ošťádal, Radka Cieslarová
Článek se zaměřuje na technická kybernetická cvičení, konkrétně na cvičení červeného a modrého týmu. Ukazuje, jak takové cvičení probíhá z pohledu účastníka, ale také to, jak složitá a časově náročná je jeho příprava. Dále jsou zmíněny přínosy těchto cvičení a celkové zasazení v rámci vzdělávání.
DSM | strana 12
Smart contracts – budoucnost blockchainu?
Jaroslav Tajbr
Jako „chytrý kontrakt“ (anglicky „smart contract“) je označován automatizovaný protokol, který zajišťuje, ověřuje anebo vynucuje určité ujednání zúčastněných subjektů. V poslední době se začíná hodně hovořit o smart contracts v souvislosti s technologií blockchain. Článek se zabývá jak je-jich právně-teoretickými východisky, tak přibližuje na konkrétních příkladech jejich možné použití.
DSM | strana 17
Jak na bezpečné zavádění cloudových služeb – část IV.
Martin Zbořil
Společnost PricewaterhouseCoopers zkoumala ve spolupráci s TATE International úroveň po-vědomí o bezpečnosti cloudových služeb. Průzkum se zaměřil na využívání cloudových služeb v organizacích, jejich bezpečnostních rizik, přínosů, opatření a kontrol. Součástí průzkumu byly také otázky na compliance a státní cloud. Toto dvoudílné vyhodnocení přináší první část přehle-du nejzajímavějších výsledků, které průzkum nabídl.
DSM | strana 23
WPA3 – řešení nebo promarněná příležitost?
Jaroslav Dočkal
Článek diskutuje zranitelnosti, které vedly k letošnímu oznámení o certifikaci WPA3. Objasňuje její cíle a související kryptografické algoritmy, protokoly a mechanismy. V závěru článku se vyjadřuje k polemice na téma jejího reálného přínosu.
DSM | strana 27
DevOps – část II.
Vladimír Kufner
Druhý díl šestidílné série článků o DevOps popisuje nejčastěji používané metodiky a standardy, ze kterých DevOps vychází – jmenovitě ITIL, Agile SW development a Lean IT. Dále diskutuje některé vybrané technologie (od virtualizace přes kontejnery až po cloud), které hrají v DevOps nezaměnitelnou úlohu podmiňujících faktorů úspěchu.
DSM | strana 31
Technologie DLP a její současné limity
Pavel Krátký
Zkratka DLP (Data Loss Prevention) označuje technologii, jejíž cílem je zabránit nežádoucímu úni-ku dat mimo organizaci. V článku se podíváme na historický vývoj a milníky v evoluci DLP. Poku-síme se také odpovědět na otázku, proč ani po deseti letech není DLP běžně známou technologií.
DSM | strana 40
Kryptografie ve světě kvantových počítačů
Jiří Pavlů
Článek se věnuje problematice využití kvantových počítačů pro kryptoanalýzu současných schémat asymetrické kryptografie. Zároveň se zabývá prostředky, kterými je možné se potenci-álnímu útoku kvantovým počítačem bránit.
DSM | strana 43
„Česká bankovní asociace a její podíl na zvyšování bezpečnostního povědomí
Tomáš Hládek, Ondřej Koch
Společný text zástupců České bankovní asociace a společnosti PwC, s níž asociace v oblasti bezpečnostní a krizové problematiky úspěšně spolupracuje, nejprve představuje úlohu asocia-ce obecně. Následně pak provádí čtenáře dvěma krizovými testy v oblasti kybernetické bezpeč-nosti, jež proběhly v nedávné době a ukázaly, že bankovní sektor je na případný útok připraven relativně dobře, ale stále existuje prostor pro zlepšení.
DSM | strana 47
Informační aktiva a rizika – část I.
Miroslav Buda
V prvním díle tohoto dvoudílného seriálu se autor věnuje povinnostem zavedení rámce pro řízení informačních aktiv a s nimi spojených rizik. Dále vám představí typické chyby, jichž se organizace při implementaci tohoto rámce dopouští, spolu s jejich dopady a příklady z praxe. Na předložené chyby pak naváže v druhém díle tohoto článku, kde se čtenáři dozví, jak se těchto chyb vyvarovat.
DSM | strana 51
Tým českých hackerů v Londýně nehackli
Karel Macek
Rostoucí potřeba profesionálů v oblasti bezpečnosti IT je obecný problém, a proto mnoho zemí začalo s pořádáním národních soutěží v kybernetické bezpečnosti, které se zaměřují na studenty středních a vysokých škol. Cíle těchto soutěží jsou jasné – najít kybernetické talenty, povzbudit mladé lidi v zájmu o oblast kybernetické bezpečnosti a propojit tyto zájemce s bezpečnost-ními komunitami v rámci jednotlivých států. Evropská výzva v oblasti kybernetické bezpečnosti (ECSC) potom dělá to samé na celoevropské úrovni.
DSM | strana 54
RUBRIKY
- Virová stránka DSM | strana 57
- Normy a publikace DSM | strana 59
- Konference ICCST DSM | strana 60
- Metamorfosa: Svatomartinská husa DSM | strana 61
- Informace z partnerských společností DSM | strana 62
- Právní rubrika DSM | strana 63
- Management summary DSM | strana 66
- Tiráž DSM | strana 68