Otázka č. 148

Jaký je nejúčinnější způsob řízení přístupu?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 147

Jaká je nejúčinnější ochrana před nežádoucím sdílením informací mezi uživateli?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Strategický management: analýza hodnototvorného řetězce – 2. díl

Možná jste si už v minulém dílu všimli, že jsem vyčlenil řízení rizik jako samostatnou podpůrnou činnost.

Tak jak jsou organizace stále více závislé na informačních a operačních technologiích, tak narůstá význam analýzy hodnototvorného řetězce organizace i z pohledu informační a kybernetické bezpečnosti.

Štítky:
celý článek

Otázka č. 146

Nejspolehlivější metoda jak zajistit, že externisté nedostanou nevhodné přístupy je


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 145

Jestliže pro vyřešení problému programátor potřebuje přístup do produkčního systému, tak je nutné


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Zvládání rizik: zvyšování rizika

Zvyšování rizika je ne moc známá metoda zvládání rizik, která spočívá ve zvýšení reziduálního rizika.

Jde o to, že organizace se rozhodne snížit inherentní riziko zavedením vhodných bezpečnostních opatření organizační a technické povahy, ovšem po určité době dospěje k závěru, že je dál podporovat nebude, a že je zruší.

Štítky:
celý článek

Otázka č. 144

Kdo je odpovědný za řízení přístupu k business datům?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 143

Co by se mělo objevit v pravidelném reportu o bezpečnosti předkládanému vrcholovému managementu?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 142

Co je charakteristické pro decentralizované řízení informační bezpečnosti v korporaci mající více poboček po celém světě?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Je vyšším rizikem narušení bezpečnosti dat provoz aplikace on-premise nebo v cloudu?

Organizace provozuje již roky své vlastní datové centrum, ale management se rozhodl, že nově vyvíjená aplikace poběží v bezpečném cloudu provozovaném důvěryhodnou třetí stranou, a chce vědět, zda se nějak změní rizikový profil.

Zde je třeba si uvědomit, že se nám zde podstatně mění povrch útoku, který se zásadně zvětšuje, protože kromě vlastních zaměstnanců (insiderů) budou mít k datům a systémům přístup i zaměstnanci třetí strany.

Štítky:
celý článek