Nová média, názorové bubliny a profesionální žurnalistika: formy dezinformace

V tomto příspěvku se dozvíte, jaké formy dezinformací se běžně používají.

Jedná se především o filtrování informací, šíření negativních dezinformací, sdělení informací jen v náznacích, šíření svaté pravdy a pak něco, jako Protokoly sionských mudrců. V zásadě ale platí, že lež se musí podobat pravdě, aby byla úspěšná.

Rubrika: Ostatní
celý článek

Otázka č. 29

Co je nejdůležitější uvést do bezpečnostního standardu?


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Vulnerability management: zákony zranitelností

Je zřejmé, že v okamžiku, kdy jsme zahlceni tisíci zranitelnostmi ročně, tak není možné najednou odstranit úplně všechny, a je nutné se zaměřit jen na některé z nich.

Při řízení technických zranitelností však platí jisté zákonitosti. Ty byly formulovány již v roce 2004 společností Qualys na základě dat získaných od zákazníků používajících jejich skener zranitelností. Tyto zákonitosti jsou známy pod názvem „The Laws of Vulnerabilities“ neboli „Zákony zranitelností“.

Rubrika: Bezpečnost
celý článek

Má vůbec smysl se zabývat něčím takovým, jako je inherentní riziko?

Inherentní riziko bývá nejčastěji definováno jako riziko bez implementace příslušných opatření.

Problém je však v tom, že v okamžiku, kdy budete výši rizika stanovovat bez ohledu na stávající opatření, tak vám zcela nesmyslně vzroste pravděpodobnost hrozby a spolu s ní i dopad.

Rubrika: Řízení rizik
celý článek

Otázka č. 28

U kritických business aplikací by měl být přístup každého uživatele schválen


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Jak stanovit technický dopad dle CWRAF

Common Weakness Risk Analysis Framework, zkr. CWRAF spravovaný organizací MITRE by měl umožňovat hodnocení závažnosti slabin s ohledem na to, v jakém odvětví daná organizace působí a za jakým účelem daný produkt obsahující slabinu používá.

CWRAF nám pomáhá stanovit hodnotu tzv. technického dopadu (Technical Impact, zkr. TI), který je jedním z klíčových faktorů používaným v hodnocení slabin CWE dle CWSS.

Rubrika: Bezpečnost
celý článek

Otázka č. 27

Kdo je odpovědný za nastavení práv k business datům?


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

STP marketing

Segmentation, targeting a positioning, zkr. STP je v marketingu proces, při kterém dochází k identifikaci jednotlivých tržních segmentů, volbě segmentů, na které bude cíleno a způsobu jak to bude provedeno.

V tomto příspěvku jsou stručně popsány jednotlivé fáze STP a na co si dát pozor.

Rubrika: Marketing
celý článek

Otázka č. 26

Když je aktuální business cíl v rozporu se stávajícím standardem nebo politikou, tak je nutné


Pokuste se vybrat tu nejlepší možnou odpověď.

Rubrika: Certifikace
celý článek

Cyber threat management: Indicators of Compromise

Indikátory kompromitace (Indicators of Compromise, zkr. IoC), jak již název napovídá, by měly sloužit k identifikaci kompromitovaného zařízení.

Tedy zařízení, kterým může být stejně tak server, jako pracovní stanice, notebook, tablet, mobilní telefon anebo síťový prvek.

Rubrika: Bezpečnost
celý článek