Je dobrý nápad provozovat kritickou informační infrastrukturu státu v zahraničním cloudu?

Je žádoucí, aby byl systém, který je součástí kritické informační infrastruktury státu provozován v public cloudu umístěném kdesi ve světě, tedy mimo území České republiky?

Odpověď kompetentních orgánů se teď zatím nese v duchu, pokud to bude zabezpečeno stejně, jako kdyby to bylo v datovém centru v ČR, tak s tím nemáme problém. Což o to, ono to možná bude zabezpečeno v některých případech i lépe, jenže problém je někde zcela jinde.

Štítky:
celý článek

Otázka č. 32

Co je nejdůležitější při návrhu strategie informační bezpečnosti?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Strategický management: konkurenční zpravodajství

Konkurenční zpravodajství (Competetive Intelligence, zkr. CI) je součástí Business Intelligence, zkr. BI.

CI se zabývá systematickým a etickým vyhledáváním a získáváním relevantních informací o konkurenci, a jejich následnou analýzou, syntézou a distribucí těchto informací příjemcům z řad managementu.

Štítky:
celý článek

K hackům a únikům citlivých informací bude docházet i nadále

Dle Mary T. Franz z Enterprise Knowledge Partners je zde patrný určitý vzorec chování rozpoznatelný i napříč odvětvími.

Po hacku nebo úniku informací se zvýší rozpočet na bezpečnost, implementují se příslušná opatření, a když už jsou všechna opatření zavedena, tak se opět rozpočet na bezpečnost drasticky sníží.

celý článek

Otázka č. 31

Strategie informační bezpečnosti by měla bý založena na snaze


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 30

Bezpečnostní standard by měl obsahovat


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: formy dezinformace

V tomto příspěvku se dozvíte, jaké formy dezinformací se běžně používají.

Jedná se především o filtrování informací, šíření negativních dezinformací, sdělení informací jen v náznacích, šíření svaté pravdy a pak něco, jako Protokoly sionských mudrců. V zásadě ale platí, že lež se musí podobat pravdě, aby byla úspěšná.

celý článek

Otázka č. 29

Co je nejdůležitější uvést do bezpečnostního standardu?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Vulnerability management: zákony zranitelností

Je zřejmé, že v okamžiku, kdy jsme zahlceni tisíci zranitelnostmi ročně, tak není možné najednou odstranit úplně všechny, a je nutné se zaměřit jen na některé z nich.

Při řízení technických zranitelností však platí jisté zákonitosti. Ty byly formulovány již v roce 2004 společností Qualys na základě dat získaných od zákazníků používajících jejich skener zranitelností. Tyto zákonitosti jsou známy pod názvem „The Laws of Vulnerabilities“ neboli „Zákony zranitelností“.

Štítky:
celý článek

Má vůbec smysl se zabývat něčím takovým, jako je inherentní riziko?

Inherentní riziko bývá nejčastěji definováno jako riziko bez implementace příslušných opatření.

Problém je však v tom, že v okamžiku, kdy budete výši rizika stanovovat bez ohledu na stávající opatření, tak vám zcela nesmyslně vzroste pravděpodobnost hrozby a spolu s ní i dopad.

Štítky: ,
celý článek