Spear phishing je cílený phishing, kterému se lze jen těžko bránit – 3.díl

V poslední době lze zaznamenat zvýšený počet útoků na zaměstnance organizací, které svou komunikaci přesunuly do O365.

Ostatně Microsoft se stal díky O365 nejoblíbenější značkou mezi útočníky, kteří sázejí na phishing, a není se čemu divit, když počet firem a uživatelů v O365 roste raketovým tempem a útočník pak může ze zkompromitovaného účtu zaútočit prakticky na kohokoliv.

Rubrika: Bezpečnost
celý článek

Otázka č. 33

Co je nejdůležitější uvést do strategického plánu informační bezpečnosti a čím by měl manažer bezpečnosti začít?


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Přidána možnost výběru mezi denním a nočním vzhledem

Vzhledem, k tomu, že spousta z vás navštěvuje tento web i v pozdních večerních hodinách, přidal jsem možnost volby mezi denním a nočním režimem. Volba se provádí kliknutím na písmeno D (denní režim, stávající světlé téma) nebo N (noční režim, nově přidané tmavé téma) umístěné napravo od hlavního menu.

Rubrika: Novinky
celý článek

Je dobrý nápad provozovat kritickou informační infrastrukturu státu v zahraničním cloudu?

Je žádoucí, aby byl systém, který je součástí kritické informační infrastruktury státu provozován v public cloudu umístěném kdesi ve světě, tedy mimo území České republiky?

Odpověď kompetentních orgánů se teď zatím nese v duchu, pokud to bude zabezpečeno stejně, jako kdyby to bylo v datovém centru v ČR, tak s tím nemáme problém. Což o to, ono to možná bude zabezpečeno v některých případech i lépe, jenže problém je někde zcela jinde.

Rubrika: Bezpečnost
celý článek

Otázka č. 32

Co je nejdůležitější při návrhu strategie informační bezpečnosti?


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Strategický management: konkurenční zpravodajství

Konkurenční zpravodajství (Competetive Intelligence, zkr. CI) je součástí Business Intelligence, zkr. BI.

CI se zabývá systematickým a etickým vyhledáváním a získáváním relevantních informací o konkurenci, a jejich následnou analýzou, syntézou a distribucí těchto informací příjemcům z řad managementu.

Rubrika: Management
celý článek

K hackům a únikům citlivých informací bude docházet i nadále

Dle Mary T. Franz z Enterprise Knowledge Partners je zde patrný určitý vzorec chování rozpoznatelný i napříč odvětvími.

Po hacku nebo úniku informací se zvýší rozpočet na bezpečnost, implementují se příslušná opatření, a když už jsou všechna opatření zavedena, tak se opět rozpočet na bezpečnost drasticky sníží.

Rubrika: Bezpečnost
celý článek

Otázka č. 31

Strategie informační bezpečnosti by měla bý založena na snaze


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Otázka č. 30

Bezpečnostní standard by měl obsahovat


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: formy dezinformace

V tomto příspěvku se dozvíte, jaké formy dezinformací se běžně používají.

Jedná se především o filtrování informací, šíření negativních dezinformací, sdělení informací jen v náznacích, šíření svaté pravdy a pak něco, jako Protokoly sionských mudrců. V zásadě ale platí, že lež se musí podobat pravdě, aby byla úspěšná.

Rubrika: Ostatní
celý článek