STP marketing

Segmentation, targeting a positioning, zkr. STP je v marketingu proces, při kterém dochází k identifikaci jednotlivých tržních segmentů, volbě segmentů, na které bude cíleno a způsobu jak to bude provedeno.

V tomto příspěvku jsou stručně popsány jednotlivé fáze STP a na co si dát pozor.

Rubrika: Marketing
celý článek

Cyber threat management: Indicators of Compromise

Indikátory kompromitace (Indicators of Compromise, zkr. IoC), jak již název napovídá, by měly sloužit k identifikaci kompromitovaného zařízení.

Tedy zařízení, kterým může být stejně tak server, jako pracovní stanice, notebook, tablet, mobilní telefon anebo síťový prvek.

Rubrika: Bezpečnost
celý článek

Co vyplývá z většího množství false positive a false negative událostí?

S pojmy false positive a false negative se nejčastěji setkáme při hodnocení bezpečnostních řešení.

Někdy se můžeme rovněž setkat s pojmem type I error a type II error. Připomeňme si nejprve, co tyto pojmy znamenají.

Rubrika: Bezpečnost
celý článek

Heslo, které nikdy neexpiruje, je bezpečnější než heslo, které si měníte každý čtvrtrok

Médii se prohnala zpráva, že Microsoft mění bezpečnostní politiku hesel a nebude již na systémech Windows 10 a serverech od verze 1903 vynucovat změnu hesla.

Toto prohlášení bylo zveřejněné na webu Microsoftu a setkalo se vesměs s pozitivní reakcí ze strany odborné i laické veřejnosti, nicméně je třeba upozornit na určité skutečnosti.

Rubrika: Bezpečnost
celý článek

Vulnerability management: životní cyklus řízení technických zranitelností

Řízení zranitelností (vulnerability management) probíhá v několika fázích, zpravidla čtyřech: identifikace, vyhodnocení, zvládání a kontrola.

Těmto fázím musí předcházet rozhodnutí o tom, jakým nástrojem, rozuměj skenerem zranitelností, v jakých intervalech, a jaké adresy budou skenovány, a jak se bude na jím zjištěné zranitelnosti následně reagovat. Netřeba snad dodávat, že i toto rozhodnutí je třeba pravidelně revidovat.

Rubrika: Bezpečnost
celý článek

Nový trend ve vývoji bankovního malware

Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.

Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.

Rubrika: Bezpečnost
celý článek

Cyber threat management: cyber threat intelligence

V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.

V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.

Rubrika: Bezpečnost
celý článek

Mělo by být řízení informační bezpečnosti postavené na rizicích nebo opatřeních?

Nedávno jsem narazil na otázku, zda by měl být přístup k řízení bezpečnosti založen na rizicích nebo opatřeních.  

V zásadě se jedná o problém, který zahraniční literatura popisuje jako risk driven approach vs. control driven approach. Osobně jsem přesvědčen o tom, že pokud má být řízení informační bezpečnosti skutečně efektivní, tak je nutné zkombinovat oba tyto přístupy, neboť tyto přístupy nestojí proti sobě, ale vzájemně se doplňují.

Rubrika: Řízení rizik
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: information warfare

Fake news se řízeně uvolňují v rámci informační války (information warfware, zkr. IW).

Především za účelem prosazování vlastních zájmů a dosahování strategických politických a hospodářských cílů, kdy dochází k ovlivňování veřejného mínění anebo určité skupiny osob.

Rubrika: Ostatní
celý článek

Cyber resilience: Dwell time

Dwell time je doba, po kterou je útočník schopen zcela bez povšimnutí operovat v počítačové síti oběti.

Přičemž čas se začíná odpočítávat od okamžiku úspěšné kompromitace cíle a končí zjištěním, že došlo k napadení systému.

Rubrika: Bezpečnost
celý článek