Publikováno: 01. 09. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 03. 09. 2009, zobrazeno: 8 916x
V tomto příspěvku se dozvíte, co je to UTM a na co si dát při výběru zařízení, které se tímto názvem označují, pozor.
S UTM zařízeními se v poslední době roztrhl pytel. UTM neboli Unified Threat Management je řešení, které v sobě obvykle integruje několik zařízení, které byly dříve nasazovány jako samostatná řešení. Nejčastěji se jedná integraci zařízení jako je firewall, VPN, IDS/IPS, antivirus, antispyware, antispam a filtrování webového obsahu. Jedná se tedy o all-in-one řešení se všemi výhodami a nevýhodami, které jsou pro tato řešení typická. Jako hlavní výhoda se obecně uvádí nižší TCO.
Publikováno: 12. 08. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 26. 06. 2010, zobrazeno: 9 076x
V tomto příspěvku se dozvíte, proč spousta bezpečnostních incidentů zůstává neodhalena a jak tento nežádoucí stav změnit.
Důvodů, proč spousta bezpečnostních incidentů zůstává neodhalena, je několik. Jedním z nich je zavedení incident managementu. Ano, čtete správně. Vzhledem k tomu, že hlavním cílem incident managementu je obnovit službu tak rychle, jak jen to je možné, je zřejmé, že k zajištění důkazů obvykle nedochází.
Publikováno: 01. 08. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 08. 11. 2012, zobrazeno: 8 338x
Filtrování webu založené na analýze potřeb jednotlivých skupin uživatelů vede k nižším nákladům, efektivnímu využívání zdrojů a v neposlední řadě i k vyšší bezpečnosti.
Nižších nákladů, efektivního využívání zdrojů a v neposlední řadě i vyšší bezpečnosti však nelze dosáhnout bez důkladné analýzy a návrhu cílového řešení. Neméně důležitý je i způsob, jakým je rozhodnutí o zavedení filtrování webu, které má většinou dopad na všechny zaměstnance, sděleno samotným zaměstnancům.
Publikováno: 03. 07. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 8 672x
V tomto příspěvku se pokusím nastínit možnosti, jak stanovit závažnost bezpečnostního incidentu.
Stanovit správně závažnost bezpečnostního incidentu bývá velice často problém. Navíc se závažnost může v průběhu životního cyklu incidentu měnit. Např. na počátku vyšetřování bezpečnostního incidentu se může zdát, že se jedná o bezpečnostní incident se zanedbatelným dopadem na společnost, a teprve až v průběhu šetření se může ukázat, že původní předpoklad byl mylný.
Publikováno: 01. 07. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 25. 06. 2012, zobrazeno: 10 624x
Z průzkumu, který jsme provedli, vyplynulo, že spousta společností a obchodních zástupců používá pro komunikaci s klienty freemailové adresy.
Ostatně přesvědčit se můžete sami, stačí jen zadat do vyhledávače vhodný dotaz a prohlédnout si výsledky vyhledávání. Používat pro komunikaci s klientem freemailovou adresu je nejen neprofesionální, ale existuje zde navíc i riziko úniků důvěrných informací, které mohou mít povahu osobních údajů nebo obchodního tajemství.
Publikováno: 26. 06. 2009, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 13. 10. 2012, zobrazeno: 23 488x
Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší odpověď na otázku jakým způsobem můžeme hrozby v rámci analýzy rizik identifikovat.
Hrozbu můžeme definovat jako náhodnou nebo úmyslně vyvolanou událost, která může mít negativní dopad na důvěrnost, integritu a dostupnost aktiv. Každý informační systém je vystaven působení mnoha různých hrozeb a pokud chceme těmto hrozbám čelit, musíme nejprve zjistit, které to jsou.
Publikováno: 21. 06. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 14. 06. 2013, zobrazeno: 17 498x
V tomto příspěvku se dozvíte, co jsou to tzv. kontrolní otázky, k čemu slouží a jaká rizika jsou spojena s jejich používáním.
Pro přístup do mnoha systémů je nutné zadat jméno a heslo. Problém nastane v okamžiku, kdy heslo zapomenete. V takovém případě si buď můžete v daném systému vytvořit nový účet, a nebo systému poskytnout správnou odpovědět (cognitive password) na kontrolní otázku (cognitive question), kterou jste uvedli při registraci. Pokud na danou kontrolní otázku odpovíte správně, systém vám umožní si zadat nové heslo.
Publikováno: 15. 06. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 19. 04. 2013, zobrazeno: 10 309x
Únik dat je problém, který trápí většinu společností, a proto hledají způsoby jak riziko úniku dat minimalizovat.
Nejčastěji se v této souvislosti používá pojem Data Loss Prevention případně Data Loss Protection, který nejméně přesně vystihuje to, oč zde běží. Mnohem přesnější by totiž bylo hovořit o Data Leakage Prevention případně Data Leakage Protection. Naštěstí všechny tyto pojmy mají stejnou zkratku a to DLP.
Publikováno: 09. 06. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 14 357x
, 1 komentář
V tomto příspěvku se dozvíte, co je to PCI DSS, pro koho je závazný, jaký si klade cíl a především jak chce tohoto cíle dosáhnout.
Cílem PCI DSS (The Payment Card Industry Data Security Standard) je zamezit karetním podvodům a to zavedením vhodných bezpečnostních opatření u společností, které data držitele karty zpracovávají, přenášejí nebo uchovávají. Ač PCI Security Standards Council skromně uvádí, že se jedná jen o 12 požadavků, jde ve skutečnosti o soubor 197 naprosto konkrétních bezpečnostních opatření, u kterých je navíc i uvedeno, jakým způsobem ověřit, že byly splněny.
Publikováno: 19. 05. 2009, v rubrice:
Produkty, autor:
Miroslav Čermák
, aktualizováno: 25. 05. 2020, zobrazeno: 26 985x
Kniha „Řízení informačních rizik v praxi“ je jedinečnou publikací na českém trhu, která se problematice řízení informačních rizik věnuje v dostatečné hloubce i šířce a přináší ucelený, srozumitelný a zcela konkrétní návod jak řídit informační rizika.
Mnohé informace uvedené v této knize nebyly doposud nikde publikovány a společnosti, jež se řízením a především analýzou rizik zabývají, je často považují za své know-how.