Lesk a bída HR v ČR: Za únikem většiny informací stojí samotní zaměstnanci

Byť nás média neustále informují o únicích informací, za kterými stojí nejrůznější organizované skupiny, tak drtivou většinu úniků informací mají stále na svědomí samotní zaměstnanci.

Ti jsou nejslabším článkem celého systému, a nezdá se, že by tomu v dohledné době mělo být jinak.

Štítky:
celý článek

Integrované řízení podnikových rizik

O integrovaném řízení podnikových rizik se hodně mluví, ovšem málokdo jej dělá, a jen pár expertů jej skutečně ovládá.

Řízení podnikových rizik (Enterprise risk management, zkr. ERM) by mělo přinést komplexní a konsolidovaný pohled na všechna rizika napříč organizací. Někdy se proto též hovoří o integrovaném řízení rizik (Integrated Risk Management, zkr. IRM), kdy je na rizika nahlíženo z pohledu celé organizace.

celý článek

Aktivní obrana nebo protiútok? – 3. díl

V rámci probíhající hybridní války roste riziko přelití válečného konfliktu i do zemí, které s konfliktem původně neměly nic společného.

To je dáno především postupující globalizací a využíváním společné infrastruktury, technologií a produktů, které mohou být napadeny. Riziko napadení pak roste s mírou zapojení dané země do válečného konfliktu, a vyjádřením podpory, ať už přímé či nepřímé.

Štítky:
celý článek

Simulovaný phishing

Simulovaný phishing nepochybně zlepšuje schopnost uživatelů rozpoznávat phishing, bohužel zpravidla jen ten generický, takže spear phishing zůstane nadále nerozpoznán.

Můžeme se však chlácholit tím, že drtivá většina reálných phishing útoků je spíše plošná a nedochází při nich ke zneužívání zeroday zranitelností.

Štítky:
celý článek

Reactive, proactive a predictive risk management

Ohledně těchto přístupů k řízení rizik není úplně jasno, a nepíše se o nich dokonce ani v žádném mezinárodním standardu.

Nicméně my si tyto přístupy k posuzování rizik můžeme definovat přibližně nějak takto:

Štítky:
celý článek

Breach lifecycle se nám opět o něco prodloužil

V průměru 287 dní trvá organizaci, než se vypořádá s útočníkem, který pronikl do její sítě.

A ještě horší na tom je, že počet dní od průniku do detekce se pohybuje kolem 212 dní a zbylých 75 dní je pak potřebných na obnovu provozu.

Štítky:
celý článek

Vulnerability management: aktuální trend v řízení technických zranitelností

Ukazuje se, že při řízení technických zranitelností se do budoucna neobejdeme bez hodnocení rizik vyplývajících z daných zranitelností, tzv. risk based vulnerability management.

Je tomu tak proto, že jak počet zranitelností roste, tak se již nelze rozhodovat o jejich zvládání jen na základě jejich CVSS base skóre.

Štítky: ,
celý článek

Proč využít k posouzení rizik expertní tým

Expertní tým hraje v procesu posuzování rizik, a nejen v něm, hlavní roli.

V praxi se však bohužel často setkáváme se snahou ušetřit na mzdových nákladech a nahradit expertní tým jedním expertem, na kterého je přenesena veškerá odpovědnost za identifikaci, analýzu i hodnocení rizik. Což je samozřejmě špatně.

Štítky:
celý článek

Cyber threat management: faktory ovlivňující počet kybernetických útoků

Pojďme se společně zamyslet nad tím, co ovlivňuje a nadále i bude podstatným způsobem ovlivňovat počet kybernetických útoků.

Jednou větou, byť možná trochu na úkor přesnosti, by se dal stav, ve kterém se nacházíme, formulovat asi nějak takto.

Štítky:
celý článek

Log4j aneb nedávej Apachům ohnivou vodu, dopadne to špatně

Je doba vánoční plná příběhů a zázraků a na jeden takový je potřeba se podívat, protože se z něj můžeme hodně poučit.

Bylo, nebylo 9. 12. (byl a už není) se objevil níže uvedený tweet (mimochodem velmi trefná profilová fotka odkazující na dnes již kultovní film Leon), … a nastalo zděšení, často i oprávněné, hlavně tam, kam bezpečnost nechodí. Protože jak víme, kam nechodí bezpečnost, tam chodí hacker.

celý článek