Otázka č. 84

Které z následujících hesel je silné?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Business email compromise

Business email compromise, zkr. BEC, někdy též account email compromise, zkr. AEC značí, že došlo ke kompromitaci e-mailu zaměstnance určité organizace.

Z tohoto e-mailu je pak osloven další zaměstnanec, i proto se můžeme rovněž setkat s pojmem “man-in-the-email attack”. Nemusí se však jednat jen o e-mail, komunikace může probíhat i přes sociální síť či nějaký instant messaging.

Štítky:
celý článek

Otázka č. 83

Vícefaktorová autentizace je založena na


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Jak dosáhnout úspěchu v jakémkoliv podnikání – 4. díl

Vystupují s naprosto banálními záležitostmi, a přesto jim ostatní tleskají. Čím to je?

Jejich formě prezentace se zpravidla nedá nic vytknout, netrpí žádnou tělesnou vadou, dobře vypadají, jsou dobře oblečeni, a nedopouští se základních chyb, a působí důvěryhodně.

celý článek

Otázka č. 82

Co je nejdůležitější při zavádění restriktivní politiky autentizace?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Jaké jsou základní manažerské funkce

Vzhledem k tomu, že neexistuje jednotný pohled na manažerské funkce nebo chcete-li typické činnosti, které manažer vykonává, tak je i tento příspěvek nutné brát jen jako další pohled na tuto problematiku.

Management je systematický proces, při kterém dochází k přeměně vstupů na výstupy.

celý článek

Otázka č. 81

Auditing


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 80

Pokud jde o zálohování dat, tak ze všeho nejdůležitější je zohlednit


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Bezpečnostní incidenty: taxonomie incidentů

V tomto dokumentu je uvedena taxonomie (kybernetických bezpečnostních) incidentů, (které jsou následkem kybernetických útoků) tak jak ji definovala ENISA.

Výše uvedený text není v závorce náhodou, protože sporná je už definice samotného incidentu a rozdělení jednotlivých incidentů do 9/11 kategorií rovněž vyvolává spoustu otázek, ostatně posuďte sami:

Štítky: ,
celý článek

Provozujete atraktivní aktivum? Pak na vás budou vedeny cílené kybernetické útoky.

Ty plošné samozřejmě taky, těm budete čelit i nadále, protože zde máme různé blíže exaktně nedefinované zdroje hrozeb.

Ovšem pokud jde o ty cílené, tak je třeba si uvědomit, jaké informační aktivum provozujete. A pokud přijmete za svou hypotézu, že atraktivita aktiva akceleruje hledání zranitelností a zvyšuje pravděpodobnost kybernetického útoku, tak s tím pak můžete ve svém rizikovém modelu počítat.

Štítky:
celý článek