Hlavní téma: Inteligentní sítě a bezpečnost
VYŠLO: 29.6.2017
Články označené prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.
Obsah článku zobrazíte kliknutím na jeho název
Rozhovor s Jeffem Bardinem
Pavel Krátký
Jeff je výkonným ředitelem a zároveň hlavním zpravodajcem ve firmě Treadstone71. Dříve pracoval v mamutích organizacích, jako jsou například General Electric nebo Lockheed Martin. Zpovídali jsme ho na téma informačních válek, propagandy a dezinformace.
Rozhovor s J. Bardinem zdarma zde...
DSM | strana 6
Rozhovor se Seanem S. Costiganem
Pavel Krátký, Radim Kolář
Sean S. Costigan je profesorem na George C. Marshall European Center for Security Stu-dies. Je expertem na nové bezpečnostní výzvy a publikoval řadu materiálů v otázkách ná-rodní bezpečnosti a předvídavosti. Jeho současný výzkum a výuka se týká souvislostí mezi kybernetickou bezpečností, kriminalitou a terorismem, o čemž s námi také diskutoval.
DSM | strana 10
Rozhovor s Andreasem Uhlem
Pavel Krátký
Andreas Uhl je profesorem počítačových věd na univerzitě v Salcburku. V oblasti biometrie se zaměřuje na otázky robustnosti biometrických systémů a bezpečnosti, především v oblasti otisků prstů, duhovky a vzoru žil. Během našeho rozhovoru jsme se zaměřili především na otázky praktické aplikace biometriky.
DSM | strana 14
Rozhovor s Antonym Verheijenem
Pavel Krátký
Antony Verheijen je ředitel informační bezpečnosti v Air Traffic Control the Nether-lands a patří mezi hýbatele projektů zaměřených na zvyšování kyberbezpečnostní odolnosti na letišti Schiphol. V rozhovoru nám přiblížil způsob fungování LVNL v oblasti informační bezpečnosti.
DSM | strana 17
Bezpečnostní amplifikační protokoly
Radim Ošťádal
Článek se zaměřuje na bezpečnostní amplifikační protokoly, které jsou určeny pro zařízení s omezenými zdroji. Ukážeme si jejich využití konkrétně pro bezdrátové senzorové sítě, které jsou součástí obecnějšího konceptu internetu věcí. Popíšeme a srovnáme různé přístupy k bez-pečnostní amplifikaci včetně jejich výhod a nevýhod.
DSM | strana 19
Legislativní požadavky na fungování a ochranu systémů inteligentního měření
Václav Stupka, Tomáš Pitner
Článek diskutuje plošné nasazování (roll-out) inteligentních měřidel zejména v elektroenerge-tice. Podstatným problémem je ochrana informačních systémů a komunikační infrastruktury zajišťující dálkové spojení měřidel s centrálou a bezpečností dat, která systém generuje a zpra-covává, a to nejen z pohledu informačního soukromí, ale i bezpečného fungování distribuční soustavy jako kritické infrastruktury. Tento článek se zabývá aktuální a budoucí právní úpravou, která klade požadavky na funkcionalitu systémů inteligentního měření a která upravuje poža-davky na ochranu dat a infrastruktur těchto systémů.
DSM | strana 23
Bezpečnostní rámec pro IIoT – část III. Ochrana komunikace a spojení
Jaroslav Dočkal
V druhé části seriálu byla popsána struktura stavebních dílů IIoT bezpečnosti a podrobněji je rozebrán první z nich, a to ochrana koncových zařízení. V této části seriálu se zabýváme speci-fiky z hlediska ochrany komunikace a spojení. Článek poukazuje na to, že se zde střetávají dva základní typy používaných protokolů (MQTT a DDS), z čehož vyplývá potřeba vytvářet mezi nimi další typ bran. Článek se dále věnuje možnostem zajistit bezpečnost v rámci DDS.
DSM | strana 29
Šifrování jako jeden ze základních kamenů informační bezpečnosti
Vladimír Smejkal
Šifrování, kryptografie či jinak nazvané prostředky k utajování (zajištění důvěrnosti) informací jsou dílem povinností dle určitých předpisů, dílem dobrovolně přijatým řešením dle rozhodnutí správce informačního nebo komunikačního systému. Kryptografická ochrana je silným nástro-jem, jehož význam se stále zvyšuje. Důvody, proč šifrovat, by měly vyplývat z analýzy rizik a být konfrontovány s analýzou ekonomické efektivnosti.
DSM | strana 33
Pověřenec pro ochranu osobních údajů
Lukáš Michna
Tento článek shrnuje podstatné informace o pověřenci pro ochranu osobních údajů, který bude povinně vyžadován, v souvislosti s novou právní úpravou ochrany osobních údajů v EU, u pod-statné části správců a zpracovatelů osobních údajů. Článek se pokouší odpovědět na otázky typu: kdo musí pověřence ustanovit, jaké jsou jeho úkoly, jaké je jeho postavení. Článek otevírá diskusi a snáší základní argumenty, nakolik je (v české realitě) vhodné jmenovat pověřencem vlastního zaměstnance nebo raději zvolit externího dodavatele.
DSM | strana 40
RUBRIKY
- Virová stránka DSM | strana 44
- Zranitelnosti DSM | strana 46
- Normy a publikace DSM | strana 49
- Konference IS2: Očima veterána, Očima nováčka DSM | strana 50
- Metamorfosa: Aprílové setkání DSM | strana 52
- Informace z partnerských společností DSM | strana 53
- Právní rubrika DSM | strana 54
- Management summary DSM | strana 56
- Tiráž DSM | strana 57