Hlavní téma: Umělá inteligence, datová centra, použitelná bezpečnost
TERMÍN VYDÁNÍ: 25.3.2019
VYŠLO: 25.3.2019
Články označené prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.
Obsah článku zobrazíte kliknutím na jeho název
Úvodník - Sonia aneb půvab kybernetické bezpečnosti může být i nenápadný
Jan Lamser
Přečtěte si úvodník DSM ZDARMA! Stáhnout si ho můžete ZDE...
DSM | strana 6
Rozhovor s Udo Helmbrechtem, ředitelem ENISA 
Adam Lamser
V tomto vydání jsme nahlédli do fungování Evropské agentury pro bezpečnost sítí a informací (ENISA). Jejího výkonného ředitele Udo Helmbrechta jsme se ptali, jak se daří naplňovat poslání agentury, kterým je osvěta v oblasti kybernetické bezpečnosti, a dále na připravované zavedení bezpečnostních certifikací.
DSM | strana 8
Stěhování datového centra jako „ostrý test“ Business Continuity 
Josef Rech
Může Vám pomoci zavedené Business Continuity a Disaster Recovery plánování i při takových aktivitách, jako stěhování datového centra? Samozřejmě, že může. Konkrétní situaci, přípravu na stěhování, její průběh a výsledek, včetně role BCM, lze ukázat na Raiffeisenbank, kde stěhování datového centra před pár měsíci proběhlo. Přestože za vlastním stěhováním stálo hlavně úsilí kolegů z IT, je bez pochyb, že celá akce proběhla snáze právě díky tomu, že v Raiffeisenbank je již po několik let vybudována a pravidelně testována infrastruktura umožňující převést provoz kritických aplikací do záložního datového centra a neomezovat tak klienty či zaměstnance ve využívání systémů a služeb banky. Přínos se prokazatelně ukázal i v pravidelném trénování členů krizového štábu a týmů obnovy.
DSM | strana 12
Vážná zranitelnost (nejen) elektronických občanek: ROCA (CVE-2017-15361) rok poté 
Petr Švenda, Václav Matyáš
Tento článek představuje roční ohlédnutí za kritickou zranitelností ve způsobu generování kryptografických klíčů v čipových kartách („ROCA“), která se nachází v odhadem 1-2 miliardách čipů. Tato návrhová chyba byla přehlédnuta během certifikací dle NIST FIPS 140-2 i Common Criteria EAL 5+ a zůstala neodhalena po dobu více než 15 let. Vedla k široce rozšířeným zranitelným zařízením včetně průkazů totožnosti několika evropských zemí, čipů TPM využívaných pro šifrování disků pomocí Microsoft Bitlocker či tokenů pro šifrování komunikace dle PGP a zaručený elektronický podpis dle eIDAS. Zranitelnost vede k možnosti vypočítat privátní klíč z pouhé znalosti klíče veřejného. Útok lze snadno paralelizovat na více výpočetních jádrech a tím ho prakticky libovolně zrychlovat.
DSM | strana 15
Co nového přináší TLS 1.3 
Jaroslav Dočkal
Článek rozebírá, co přináší nová verze protokolu TLS z hlediska bezpečnosti a výkonnosti. Dále podrobně analyzuje, jak se v něm odráží pokroky v kryptografii. Upozorňuje, že dilema mezi požadavky výkonu a bezpečnosti se promítá i do samotného TLS 1.3, a to do rozhodování mezi dvěma variantami procesu obnovy relace.
DSM | strana 21
Jak na bezpečné zavádění cloudových služeb – část V. 
Martin Zbořil, Michal Wojnar
Společnost PricewaterhouseCoopers zkoumala ve spolupráci s TATE International, s.r.o. úroveň povědomí o bezpečnosti cloudových služeb. Průzkum se zaměřil na využívání cloudových služeb v organizacích, jejich bezpečnostních rizik, přínosů, opatření a kontrol. Součástí průzkumu byly také otázky na compliance a státní cloud. Tento článek přináší druhou část přehledu nejzajímavějších výsledků, které průzkum nabídl.
DSM | strana 27
DevOps – část III. 
Vladimír Kufner
Další díl seriálu probírá klíčové principy a koncepty uplatňované v rámci DevOps, včetně asi nejznámějšího principu tzv. tří cest (Three ways). Dále se v textu rozebírají vybrané praktiky, jejich definice a podrobnější vysvětlení.
DSM | strana 31
Zážitkovost a interaktivita vzdělávání dětí v oblasti kybernetické bezpečnosti 
Pavlína Jedličková
Význam integrace problematiky kybernetické bezpečnosti do edukačního procesu nabývá v posledních letech na důležitosti. Otázkou však zůstává, jaké vzdělávací metody jsou z pohledu této problematiky nejefektivnější. Článek seznamuje s interaktivními a zážitkovými metodami vzdělávání žáků základních škol v oblasti kybernetické bezpečnosti a nabízí ukázku vzorové interaktivní aktivity pro žáky šestých a sedmých tříd.
DSM | strana 38
Dynamický biometrický podpis pre podnikovú prax 
František Hortai
Podpis je prirodzený, ľahko dostupný, používateľom dobre známy nástroj pre preukázanie svojej identity. Autentizácia osôb pomocou dynamického biometrické-ho podpisu (DBP) dokáže zvýšiť kybernetickú bezpečnosť a paralelne zefektívniť komunikáciu v podniku. Článok sa zameriava na výhody a úskalia DBP, pričom sa reprezentujú riešenia a rady pre organizácie na úspešnú implementáciu DBP.
DSM | strana 42
Informační aktiva a rizika – část II. 
Miroslav Buda
Ve druhém díle autor popisuje řešení dříve prezentovaných problémů s řízením informačních aktiv a rizik. Při něm využívá zkušeností získaných při implementaci zákaznických projektů a zaměřuje se na možnosti využití dedikovaných informačních systémů, které srovnává s manuálním zpracováním. Závěrem jsou vyjmenovány klíčové pilíře, na kterých by měla stavět každá organizace implementující moderní řízení informačních aktiv a rizik.
DSM | strana 48
RUBRIKY
- Virová stránka DSM | strana 53
- Normy a publikace DSM | strana 55
- Blahopřání DSM | strana 56
- Informace z partnerských společností DSM | strana 57
- Právní rubrika DSM | strana 58
- Management summary DSM | strana 60
- Tiráž DSM | strana 62