ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2016/4

2016 4Hlavní téma: Bezpečnostní aspekty tzv. Internetu věcí (Internet of Things), problematika sledování zaměstnanců, e-mailové komunikace, ochrany osobních údajů.

 VYŠLO: 8.12.2016


Články označené rr prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Obsah článku zobrazíte kliknutím na jeho název

Úvodník DSM - Věci, věci, věcičky - do slamníku nebo do Sítě?

Úvodník DSM - Věci, věci, věcičky - do slamníku nebo do Sítě?

Rozhovor s Petrem Kuchařem

Rozhovor pro DSM poskytl Petr Kuchař, ředitel Odboru Hlavního architekta eGovermentu Ministerstva vnitra. V rozhovoru jsme se zaměřili na implementaci eIDAS v České republice, identifikaci v elektronickém prostředí a související kroky v oblasti zákonů a souvisejících předpisů.
 DSM | strana 6

Bezpečnostní rámec pro IIoT – část I. rr

Jaroslav Dočkal
První část seriálu rozebírá první ze dvou základních částí nového bezpečnostního rámce pro průmyslový internet věcí zformulovaného konsorciem Industrial Internet Consorcium. Článek vysvětluje specifika dané oblasti a zvolený přístup porovnává s přístupy jiných normotvorných organizací a institucí. Dále rozebírá modely zvolené pro řešení rizik a hrozeb a odkazuje na zajímavý příklad použití.
 DSM | strana 12

Úskalí komunikace v IT bezpečnosti rr

Vlasta Šťavová, Vít Bukač, Václav Lorenc
Komunikace není pouze klíčovým prvkem při běžných mezilidských vztazích. Její význam je značný i v případě bezpečnosti. Článek se zabývá komunikací během vybraných IT bezpečnostních událostí – při komunikaci s uživateli během řešení bezpečnostních incidentů, směrem k managementu i při hlášení bezpečnostních zranitelností. Autoři předkládají a diskutují jak běžné komunikační chyby, tak i jejich případná řešení.
 DSM | strana 16

WSNProtectLayer – bezpečnostní mezivrstva pro bezdrátové senzorové sítě rr

Petr Švenda, Vašek Matyáš, Martin Stehlík, Andriy Stetsko, Dušan Klinec
Tento článek představuje případovou studii řešící problém dosažení transparentní ochrany soukromí, detekce průniku a distribuce klíčů v oblasti bezdrátových senzorových sítí využívaných pro ochranu kritické infrastruktury. Poskytuje analýzu funkčních a bezpečnostních potřeb tří různých scénářů použití včetně relevantních modelů útočníka. Následně popisuje návrh a testování vyvinuté mezivrstvy zajišťující požadované bezpečnostní aspekty pro platformu TinyOS transparentním způsobem prostřednictvím virtualizace rádia.
 DSM | strana 20

Nejdůležitější dopady všeobecného nařízení o ochraně osobních údajů (GDPR) rr

Radim Polčák
Nové všeobecné nařízení o ochraně osobních údajů přináší řadu zásadních změn, z nichž jsme pro účely tohoto pojednání vybrali otázky obecných výjimek z ochrany, problém práva na zapomnění, nové přímé
nároky subjektů údajů a v neposlední řadě též změny v institucionálním zajištění a v posuzování přeshraničních datových transakcí.
 DSM | strana 26

Informační bezpečnost a problematika GRC rr

Pavel Krátký
Governance, Risk management and Compliance. V této disciplíně je cílem synchronizovat informace a aktivity napříč řízením organizace, rizik a agendou právní shody. GRC nástroje mohou pomoci organizacím získat kontrolu při řešení shody s regulacemi či zákonnými požadavky.
 DSM | strana 32

Nevyžádané e-maily a vliv na procesy v organizaci rr

Václav Lorenc
Článek představuje existující útoky, které pro svou úspěšnost využívají některou z metod sociálního inženýrství a e-mail. Spíše než na technická opatření se autor soustřeďuje na spolupráci mezi různými týmy, komunikaci a procesní složku řešení.
 DSM | strana 35

Kybernetická hygiena na bázi opatření CIS rr

Jaroslav Dočkal
Článek upozorňuje na stále více používaný návrh bezpečnostních opatření zvaných CIS Controls či jinak Critical Security Controls (CSC). Podrobněji seznamuje s prvními pěti opatřeními označovanými za základ
kybernetické hygieny. Poukazuje na možnost použití CIS Controls nejen pro návrh bezpečnostních opatření, ale i pro hodnocení bezpečnostních produktů.
 DSM | strana 40

Právní aspekty sledování využití výpočetní techniky zaměstnancem rr

Kamil Malinka, Jakub Harašta
Článek se zabývá otázkou, za jakých podmínek a v jakém rozsahu je možné sledovat využívání pracovních prostředků zaměstnancem. Vše je zasazeno do platného právního rámce, jsou identifikovány nesporně
dovolené praktiky a dále diskutovány komplexnější případy jako je například blokování činností, jejich vyhodnocování apod. Nejzásadnějším problémem je pak právě nevhodné nakládání s daty ve vztahu k následnému uchování. Dále je diskutována mezera mezi právní stránkou a technickou implementací.
 DSM | strana 44

Novela zákona o kybernetické bezpečnosti – část II. rr

Martin Konečný
V první části seriálu jsme si již představili novou direktivu Evropské unie, tzv. Směrnici NIS a změny v definicích a povinných subjektech, které tato směrnice promítá do návrhu novely zákona o kybernetické bezpečnosti. Druhá část tohoto seriálu přináší aktuální informace ohledně stavu projednávání návrhu novely zákona o kybernetické bezpečnosti a dále se zaměřuje na změny v povinnostech a sankcích za jejich neplnění.
 DSM | strana 49

Forenzní analýza mobilních telefonů – část IV. rr

Jakub Kothánek, Jaroslav Kothánek
Čtvrtý díl seriálu o forenzní analýze mobilních telefonů popisuje, jak vytěžit mobilní telefony s operačním systémem iOS, OS rodiny Windows a OS BlackBerry. Zaobírá se připojením telefonu k forenzním nástrojům, nastavením daného telefonu a samotnými možnostmi extrakce dat. Dále článek pojednává o tom, jaká data lze z mobilních telefonů vytěžit a zanalyzovat.
 DSM | strana 53

Případová studie – K použití procesních diagramů rr

Jaroslav Dočkal, Lukáš Přibyl, Karel Šimeček
Při řešení ekonomických problémů jsou v posledních letech stále více používány procesní diagramy. Jsou vhodné pro ujasnění si návaznosti činností v rámci pracovních postupů a pro jejich následnou optimalizaci.
Zvláště jsou vhodné pro výcvik nových zaměstnanců. V článku je na příkladu ukázána možnost jejich využití v rámci práce SOC (Security Operation Center).
 DSM | strana 57

RUBRIKY

- Virová stránka  DSM | strana 60
- Metamorfosa: Zabijačka nebo workshop?  DSM | strana 61
- Normy a publikace  DSM | strana 62
- Metamorfosa: Svatomartinská husa  DSM | strana 63

- Informace z partnerských společností  DSM | strana 64
- Právní rubrika  DSM | strana 65
- Management summary  DSM | strana 66
- Tiráž  DSM | strana 67

back  Zpátky...

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21, 150 00 Praha 5
IČO: 25148125 , DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 

Na naší webové stránce používáme cookies. Některé z nich jsou nutné pro běh stránky, zatímco jiné nám pomáhají vylepšit vlastnosti stránky na základě uživatelských zkušeností (tracking cookies). Sami můžete rozhodnout, zda cookies povolíte. Mějte prosím na paměti, že při odmítnutí, nemusí být stránka zcela funkční.

Back to top