Mikroslužby a rizika s nimi spojená

Mikroslužby (microservices) jsou většinou menší, zpravidla jednoúčelové aplikace komunikující spolu prostřednictvím výměny zpráv.

Vycházejí z filozofie Linuxu, a to dělat jen jednu věc, ale zato pořádně. Snáze se vyvíjí, testují, spravují a mění.

celý článek

Rychlé zhodnocení metodiky Open FAIR

Metodika Open Factor Analysis of Information Risk, zkr. Open FAIR poskytuje návod, jak provést analýzu informačních rizik, nic víc od ní ale nečekejte.

Na řízení rizik v celém jejich životním cyklu jsou tady jiné, vhodnější metodiky, např. M_o_R, takže jestliže proces řízení rizik ve vaší organizaci zavedený ještě nemáte, začněte nejdříve s ním, než vám začne management řídit rizika kreativně.

Štítky: ,
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: řízené uvolňování informací

V rámci vedení hybridní války hraje svoji nezanedbatelnou roli i řízené uvolňování informací, a ne nutně zjevně nepravdivých nebo zavádějících, ale i naprosto pravdivých.

A nejde jen o to, kdy, ale i kde jsou dané informace zveřejněny, jaký je použit font, barvy, obrázky, jaké jsou v článku odkazy, jaké se zobrazují reklamy a konečně jaké dané médium nabízí další související články a obsah, tedy jaké články našemu článku předchází a jaké jej následují.

celý článek

Aktivní obrana nebo protiútok? – 2. díl

V minulém dílu jsme si definovali zásadní problém a to kybernetický útok přicházející z jiného státu.

V tomto příspěvku se podíváme, jak by mohla ČR, a potažmo i jakákoliv jiná malá otevřená ekonomika na tento kybernetický útok reagovat.

Štítky:
celý článek

Zvládání rizik: akceptace rizik

Akceptace rizika je formální proces, při kterém management vyjadřuje svůj záměr dané riziko vědomě podstoupit.

Management zpravidla ochotně akceptuje nízká rizika, tj. rizika s nízkým dopadem a nízkou pravděpodobností hrozby. Ovšem nemusí tomu tak být vždy.

Štítky:
celý článek

Vishing jak jej možná neznáte

vishingVishing, voice phishing nebo prostě phishing přes telefon je technika používaná v rámci sociálního inženýrství, kdy se útočník snaží druhou osobu přimět k poskytnutí informace anebo provedení určité akce.

Dle posledního výzkumu skutečné úrovně kybernetické bezpečnosti v organizacích v ČR se s vishingem během roku setkala témě třetina organizací a pětina se s ním setkala dokonce i opakovaně.

Štítky:
celý článek

Řízení rizik: identifikace rizik – 2. díl

minulém příspěvku jsem zmínil top-down a bottom-up přístup, a na ten se nyní zaměříme.

Top-down přístup začíná tím, že si expertní tým klade otázku, co by organizaci mohlo zabránit v dosahování mise a vize. Bottom-up přístup zase vychází z identifikace aktiv, hrozeb, zranitelností a opatření, kdy si expertní tým klade otázku, jaká hrozba by mohla zneužít určité zranitelnosti a narušit důvěrnost, integritu anebo dostupnost aktiv.

Štítky:
celý článek

Akce Eagle

Na rozdíl od předchozích příspěvků na téma manažerských selhání CIO, CEO a Hlavy státu, se dnes podíváme i na selhání obyčejných lidí.

Pro dnešek jsem vybral příběh, který začal vlastně nezajímavou zpronevěrou, ale jeho dopady se do osudů mnoha lidí zapsaly na celý zbývající život. Týkal se zkratky PS. Co si pod tím představit? Poštovní spořitelnictví, Pohraniční stráž, či Platební styk? Vše je v podstatě správně.

celý článek

Aktivní obrana nebo protiútok? – 1. díl

V tomto příspěvku se podíváme na některé obecné problémy spojené s operacemi v kyberprostoru.

Budeme předpokládat, že kybernetický útok přichází z jiného státu, a že je veden na naše systémy anebo se to tak alespoň jeví.

Štítky:
celý článek

Řízení rizik: identifikace rizik

Žádný standard exaktně nedefinuje, jak by se mělo k identifikaci rizik přistoupit a jaké metody použít.

Jistě, nejprve je nutné stanovit kontext a definovat hranice analýzy, a potom přistoupit k identifikaci samotných rizik, ale jak?

Štítky:
celý článek