NÚKIB vydal metodiku ke svému varování, zranitelnost se stále hledá

NÚKIB včera vydal metodický pokyn k varování před kybernetickou bezpečnostní hrozbou v podobě produktů čínských společností Huawei a ZTE.

Tuto hrozbu NÚKIB hodnotí v souladu s metodikou uvedenou ve VoKB jako velmi pravděpodobnou až více méně jistou, tedy hrozbu kritickou, kdy předpokládaná realizace hrozby je častější než jednou za měsíc.

Rubrika: Bezpečnost
celý článek

Otázka č. 2

Manažer informační bezpečnosti se musí pokusit


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek

Otázka č. 1

Co by měl manažer informační bezpečnosti udělat jako první krok po svém jmenování do funkce?


Pokuste se vybrat tu nejlepší možnou odpověď.
Rubrika: Certifikace
celý článek

Kontejnerizace, sandboxing a izolace aplikací

Ať už tomu budeme říkat kontejnerizace, sandboxing nebo také izolace aplikací, tak jde o to, že každá aplikace by měla běžet pod svým vlastním neprivilegovaným účtem, který má jen omezený přístup k souborovému systému.

To, v čem se od sebe jednotlivá řešení liší, je, jak bezpečné je samotné řešení starající se o onu izolaci.

Rubrika: Bezpečnost
celý článek

Eva doporučuje, NÚKIB varuje a Andrej už jedná

NÚKIB varuje před produkty Huawei a ZTE. Existuje totiž vážná obava, že by produkty těchto společností mohly obsahovat backdoory, kterých by mohlo být vzdáleně zneužito a ve výsledku by mohlo dojít k ohrožení bezpečnosti a poškození zájmů ČR.

To, že NÚKIB varuje, je naprosto v pořádku, je však otázka, zda to varování nemělo přijít už mnohem dříve a být mnohem konkrétnější. NÚKIB ve svém  odůvodnění totiž uvádí, že:

Rubrika: Bezpečnost
celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2019

Opět se nám blíží konec roku a nastává čas se na chvíli zastavit a zamyslet se nad tím, jaký ten rok 2018 vlastně byl a především jaké hrozby můžeme očekávat v roce 2019.

Předpověď pro rok 2018 se nám opět bezezbytku naplnila, realita pak byla v mnoha ohledech dokonce ještě horší.

Rubrika: Bezpečnost
celý článek

CIA: Je důvěrnost, integrita a dostupnost dostačující?

Občas se setkávám s případy, kdy mám docela problém se rozhodnout, jaký že to atribut informační bezpečnosti byl vlastně narušen.

A nejsem jistě sám, koho tento problém trápí. Ostatně již v roce 1998 se jím zabýval i jistý Donn B. Parker.

Rubrika: Bezpečnost
celý článek

CISM aneb certifikovaný manažer informační bezpečnosti

Titul certifikovaný manažer informační bezpečnosti (Certified Information Security Manager, zkr. CISM) je titul, který uděluje organizace ISACA tomu kandidátovi, který úspěšně absolvuje zkoušku a splní i další podmínky.

Pokud se rozhodnete tento proces podstoupit, tak se nejprve musíte zaregistrovat u organizace ISACA a poté si zvolit, kde a kdy budete zkoušku skládat.

Rubrika: Bezpečnost
celý článek

Regulatorní požadavky představují jen další riziko a tak je s nimi třeba i zacházet

S regulatorními požadavky lze v zásadě pracovat jako s jakýmkoliv jiným rizikem.

Jednoduše stačí porovnat celkové náklady na zavedení a provoz příslušného bezpečnostního opatření na jedné straně a výši případné pokuty vyplývající z jeho nedodržení na straně druhé.

Rubrika: Řízení rizik
celý článek

Hodnocení slabin pomocí CWSS

Common Weakness Scoring System, zkr. CWSS, by měl umožnit hodnocení slabin bez ohledu na to, v jakém produktu byla daná slabina nalezena a následně je mezi sebou porovnat.

Ovšem pozor, nepleťte si CWSS se systémem CVSS používaným pro hodnocení zranitelností.

Rubrika: Bezpečnost
celý článek