Hlavní téma: Detekce průniku malwaru.
VYŠLO: 24.09.2013
ROZHOVOR S ROBEM EVEREDEM
[článek na straně 6]
PETR HAMPL
S bezpečnostním architektem společnosti Intel o přínosech a nákladech zavádění IT konzumerizace (BYOD), komunikaci s uživateli, oprávněných obavách z narušení soukromí a také o tom, zda je možné zabezpečit zařízení Androidem stejně dobře jako iPhony.
ZAMYŠLENÍ OLDŘICHA PŘÍKLENKA
[článek na straně 10]
Šéf regionálního zastoupení společnosti Gartner vysvětluje novou definici pojmu cybersecurity a co k jejímu zavedení vedlo. A rovnou varuje před problémy (nejen komunikačními), které mohou vzniknout z nesprávného používání tohoto pojmu.
ROZHOVOR S KARLEM PECLEM
[článek na straně 11]
PETR HAMPL
S ředitelem divize ICT společnosti DATART o budování mezinárodního střediska sdílených služeb, o tom, jak zajistit dostupnost systému pro 200 prodejen v šesti zemích, o přístupu k rizikům a především o tom, proč je největší hrozbou ztráta klíčového experta.
SLEDOVÁNÍ KOMUNIKAČNÍCH KANÁLŮ MALWARU
[článek na straně 12]
VÍT BUKAČ
Tato detekční metoda umožňující odhalit úspěšně napadené počítače komunikující se světem nevyžaduje rozsáhlé znalosti analytika, přitom může být zdrojem životně důležitých informací o chování malwaru v síti.
RECENZE KNIHY: ALAN TURING: THE ENIGMA
[článek na straně 17]
VÁCLAV MATYÁŠ
Děkan oxfordské Wadham College Andres Hodges napsal životopis Alana Mathisona Turinga, zakladatele moderní kryptoanalýzy a do určité míry i kybernetiky. Kniha popisuje výsledky Turingova výzkumu, zapojení do válečných operací i osobní záležitosti.
ESET NABÍZÍ SVŮJ NORMÁLNÍ SVĚT I FIREMNÍM ZÁKAZNÍKŮM
[článek na straně 19]
PR ESET
Společnost Eset nabízí také služby pomáhající chránit před selháním lidského faktoru.
SOUČASNOST A BUDUCNOST EVROPSKÉ OCHRANY OSOBNÍCH ÚDAJŮ
[článek na straně 20]
RADIM POLČÁK
Připravovaná evropská direktiva zavádí mimo jiné dva nové principy: přenositelnost dat a právo být zapomenut. Jedná se o krok správným směrem, je ovšem otázka, jak budou tyto principy prosazovány a zda povedou ke zvýšení právní jistoty nebo tomu bude naopak.
K MOŽNOSTEM POSTIHU ÚTOKŮ DOS/DDOS V RÁMCI ČESKÉHO PRÁVNÍHO ŘÁDU
[článek na straně 24]
VLADIMÍR SMEJKAL, TOMÁŠ SOKOL
Do jaké míry je možné postihovat pachatele útoků v rámci trestního práva ČR? Autoři docházejí k závěru, že pokud nedojde k průniku ani poškození dat, jsou tyto možnosti omezené. Bude zapotřebí vyčkat na rozhodovací praxi soudů nebo přistoupit k novele zákona.
VÝZNAM INTERNÍHO AUDITU A ROLE AUDITORA IT. PŘÍKLAD PENETRAČNÍHO TESTOVÁNÍ
[článek na straně 32]
LUBOŠ KLEČKA
Příspěvek opravuje omyly vzniklé nepřesným překladem některých termínů z angličtiny a vymezuje účel a činnost interního auditu IT. Tyto principy pak demonstruje na praktickém příkladu − provedení penetračních testů, jejich vyhodnocení a přijetí nápravných opatření.
PENETRAČNÍ TESTY Z POHLEDU BEZPEČNOSTNÍHO ARCHITEKTA
[článek na straně 36]
JIŘÍ VÁBEK
Text shrnuje praktické zkušenosti s celým životním cyklem penetračního testování od definice bezpečnostních požadavků přes tvorbu zadání, výběr dodavatele, interní organizace, vlastní provedení testů po vyhodnocení výsledků a řízení nálezů.
ZAVÁDĚNÍ OPATŘENÍ PRO BUSINESS CONTINUITY V ALD AUTOMOTIVE
[článek na straně 40]
ALEŠ KRUCZEK
Případová studie popisuje implementaci opatření pro zajištění kontinuity činností u poskytovatele finančních služeb s přibližně 80 zaměstnanci: provedení analýzy dopadů, návrh a implementaci technického řešení, jeho testování a pravidelné aktualizace.
VIROVÁ STRÁNKA
[článek na straně 45]
Články na stranách 12–17 a 20–44 prošly odborným recenzním řízením redakční rady DSM