Hlavní téma: Bezpečnostní aspekty tzv. Internetu věcí (Internet of Things), problematika sledování zaměstnanců, e-mailové komunikace, ochrany osobních údajů.
VYŠLO: 8.12.2016
Články označené prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.
Obsah článku zobrazíte kliknutím na jeho název
Úvodník DSM - Věci, věci, věcičky - do slamníku nebo do Sítě?
Úvodník DSM - Věci, věci, věcičky - do slamníku nebo do Sítě?
Rozhovor s Petrem Kuchařem
Rozhovor pro DSM poskytl Petr Kuchař, ředitel Odboru Hlavního architekta eGovermentu Ministerstva vnitra. V rozhovoru jsme se zaměřili na implementaci eIDAS v České republice, identifikaci v elektronickém prostředí a související kroky v oblasti zákonů a souvisejících předpisů.
DSM | strana 6
Bezpečnostní rámec pro IIoT – část I.
Jaroslav Dočkal
První část seriálu rozebírá první ze dvou základních částí nového bezpečnostního rámce pro průmyslový internet věcí zformulovaného konsorciem Industrial Internet Consorcium. Článek vysvětluje specifika dané oblasti a zvolený přístup porovnává s přístupy jiných normotvorných organizací a institucí. Dále rozebírá modely zvolené pro řešení rizik a hrozeb a odkazuje na zajímavý příklad použití.
DSM | strana 12
Úskalí komunikace v IT bezpečnosti
Vlasta Šťavová, Vít Bukač, Václav Lorenc
Komunikace není pouze klíčovým prvkem při běžných mezilidských vztazích. Její význam je značný i v případě bezpečnosti. Článek se zabývá komunikací během vybraných IT bezpečnostních událostí – při komunikaci s uživateli během řešení bezpečnostních incidentů, směrem k managementu i při hlášení bezpečnostních zranitelností. Autoři předkládají a diskutují jak běžné komunikační chyby, tak i jejich případná řešení.
DSM | strana 16
WSNProtectLayer – bezpečnostní mezivrstva pro bezdrátové senzorové sítě
Petr Švenda, Vašek Matyáš, Martin Stehlík, Andriy Stetsko, Dušan Klinec
Tento článek představuje případovou studii řešící problém dosažení transparentní ochrany soukromí, detekce průniku a distribuce klíčů v oblasti bezdrátových senzorových sítí využívaných pro ochranu kritické infrastruktury. Poskytuje analýzu funkčních a bezpečnostních potřeb tří různých scénářů použití včetně relevantních modelů útočníka. Následně popisuje návrh a testování vyvinuté mezivrstvy zajišťující požadované bezpečnostní aspekty pro platformu TinyOS transparentním způsobem prostřednictvím virtualizace rádia.
DSM | strana 20
Nejdůležitější dopady všeobecného nařízení o ochraně osobních údajů (GDPR)
Radim Polčák
Nové všeobecné nařízení o ochraně osobních údajů přináší řadu zásadních změn, z nichž jsme pro účely tohoto pojednání vybrali otázky obecných výjimek z ochrany, problém práva na zapomnění, nové přímé
nároky subjektů údajů a v neposlední řadě též změny v institucionálním zajištění a v posuzování přeshraničních datových transakcí.
DSM | strana 26
Informační bezpečnost a problematika GRC
Pavel Krátký
Governance, Risk management and Compliance. V této disciplíně je cílem synchronizovat informace a aktivity napříč řízením organizace, rizik a agendou právní shody. GRC nástroje mohou pomoci organizacím získat kontrolu při řešení shody s regulacemi či zákonnými požadavky.
DSM | strana 32
Nevyžádané e-maily a vliv na procesy v organizaci
Václav Lorenc
Článek představuje existující útoky, které pro svou úspěšnost využívají některou z metod sociálního inženýrství a e-mail. Spíše než na technická opatření se autor soustřeďuje na spolupráci mezi různými týmy, komunikaci a procesní složku řešení.
DSM | strana 35
Kybernetická hygiena na bázi opatření CIS
Jaroslav Dočkal
Článek upozorňuje na stále více používaný návrh bezpečnostních opatření zvaných CIS Controls či jinak Critical Security Controls (CSC). Podrobněji seznamuje s prvními pěti opatřeními označovanými za základ
kybernetické hygieny. Poukazuje na možnost použití CIS Controls nejen pro návrh bezpečnostních opatření, ale i pro hodnocení bezpečnostních produktů.
DSM | strana 40
Právní aspekty sledování využití výpočetní techniky zaměstnancem
Kamil Malinka, Jakub Harašta
Článek se zabývá otázkou, za jakých podmínek a v jakém rozsahu je možné sledovat využívání pracovních prostředků zaměstnancem. Vše je zasazeno do platného právního rámce, jsou identifikovány nesporně
dovolené praktiky a dále diskutovány komplexnější případy jako je například blokování činností, jejich vyhodnocování apod. Nejzásadnějším problémem je pak právě nevhodné nakládání s daty ve vztahu k následnému uchování. Dále je diskutována mezera mezi právní stránkou a technickou implementací.
DSM | strana 44
Novela zákona o kybernetické bezpečnosti – část II.
Martin Konečný
V první části seriálu jsme si již představili novou direktivu Evropské unie, tzv. Směrnici NIS a změny v definicích a povinných subjektech, které tato směrnice promítá do návrhu novely zákona o kybernetické bezpečnosti. Druhá část tohoto seriálu přináší aktuální informace ohledně stavu projednávání návrhu novely zákona o kybernetické bezpečnosti a dále se zaměřuje na změny v povinnostech a sankcích za jejich neplnění.
DSM | strana 49
Forenzní analýza mobilních telefonů – část IV.
Jakub Kothánek, Jaroslav Kothánek
Čtvrtý díl seriálu o forenzní analýze mobilních telefonů popisuje, jak vytěžit mobilní telefony s operačním systémem iOS, OS rodiny Windows a OS BlackBerry. Zaobírá se připojením telefonu k forenzním nástrojům, nastavením daného telefonu a samotnými možnostmi extrakce dat. Dále článek pojednává o tom, jaká data lze z mobilních telefonů vytěžit a zanalyzovat.
DSM | strana 53
Případová studie – K použití procesních diagramů
Jaroslav Dočkal, Lukáš Přibyl, Karel Šimeček
Při řešení ekonomických problémů jsou v posledních letech stále více používány procesní diagramy. Jsou vhodné pro ujasnění si návaznosti činností v rámci pracovních postupů a pro jejich následnou optimalizaci.
Zvláště jsou vhodné pro výcvik nových zaměstnanců. V článku je na příkladu ukázána možnost jejich využití v rámci práce SOC (Security Operation Center).
DSM | strana 57
RUBRIKY
- Virová stránka DSM | strana 60
- Metamorfosa: Zabijačka nebo workshop? DSM | strana 61
- Normy a publikace DSM | strana 62
- Metamorfosa: Svatomartinská husa DSM | strana 63
- Informace z partnerských společností DSM | strana 64
- Právní rubrika DSM | strana 65
- Management summary DSM | strana 66
- Tiráž DSM | strana 67