Otázka č. 25

Který z požadavků na bezpečnost má nejnižší prioritu?


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Otázka č. 24

V rámci řízení bezpečnosti je třeba nejprve sepsat


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Heslo, které nikdy neexpiruje, je bezpečnější než heslo, které si měníte každý čtvrtrok

Médii se prohnala zpráva, že Microsoft mění bezpečnostní politiku hesel a nebude již na systémech Windows 10 a serverech od verze 1903 vynucovat změnu hesla.

Toto prohlášení bylo zveřejněné na webu Microsoftu a setkalo se vesměs s pozitivní reakcí ze strany odborné i laické veřejnosti, nicméně je třeba upozornit na určité skutečnosti.

Rubrika: Bezpečnost
celý článek

Vulnerability management: životní cyklus řízení technických zranitelností

Řízení zranitelností (vulnerability management) probíhá v několika fázích, zpravidla čtyřech: identifikace, vyhodnocení, zvládání a kontrola.

Těmto fázím musí předcházet rozhodnutí o tom, jakým nástrojem, rozuměj skenerem zranitelností, v jakých intervalech, a jaké adresy budou skenovány, a jak se bude na jím zjištěné zranitelnosti následně reagovat. Netřeba snad dodávat, že i toto rozhodnutí je třeba pravidelně revidovat.

Rubrika: Bezpečnost
celý článek

Nový trend ve vývoji bankovního malware

Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.

Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.

Rubrika: Bezpečnost
celý článek

Otázka č. 23

Kdo nese konečnou odpovědnost za bezpečnost organizace


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Cyber threat management: cyber threat intelligence

V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.

V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.

Rubrika: Bezpečnost
celý článek

Mělo by být řízení informační bezpečnosti postavené na rizicích nebo opatřeních?

Nedávno jsem narazil na otázku, zda by měl být přístup k řízení bezpečnosti založen na rizicích nebo opatřeních.  

V zásadě se jedná o problém, který zahraniční literatura popisuje jako risk driven approach vs. control driven approach. Osobně jsem přesvědčen o tom, že pokud má být řízení informační bezpečnosti skutečně efektivní, tak je nutné zkombinovat oba tyto přístupy, neboť tyto přístupy nestojí proti sobě, ale vzájemně se doplňují.

Rubrika: Řízení rizik
celý článek

Otázky týdne – CISM

Otázky týdne pokrývají všechny domény, které by měl manažer informační bezpečnosti znát. Pokud se připravujete se na certifikaci CISM anebo si chcete jen ověřit své znalosti z oblasti informační bezpečnosti, tak sledujte otázky týdne a zkuste určit správnou odpověď. Ze čtyř možných odpovědí je vždy jen jedna ta správná. Která, to se dozvíte po zodpovězení samotné otázky, včetně zdůvodnění, proč tomu tak je.

Rubrika: Certifikace
celý článek

Otázka č. 22

Co je charakteristické pro centrální řízení informační bezpečnosti?


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek