Otázka č. 75

Během incidentu je nejdůležitější, aby prověřená osoba


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Co je to piggybacking: neotřelé příklady průniku do střežených prostor

V tomto příspěvku navazuji na minulý díl, který se týkal vysvětlení pojmu piggybacking.

V dnešním dílu se budu věnovat několika ne tak docela známým a používaným, ale o to zajímavějším způsobům průniku do objektu.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: ,
celý článek

Kdo na nás útočí, nevíme, jen se to domníváme a pak z toho vyvozujeme dalekosáhlé závěry

V posledních dnech jsme mohli zaznamenat nejrůznější zprávy informující nás o tom, kdo na nás útočí.

Některé z nich poutají značnou pozornost, ovlivňují veřejné mínění a bohužel i vrcholový management rozhodující o investicích do bezpečnosti. Pojďme se společně zamyslet nad závěry, ke kterým došli nejmenovaní experti na kybernetickou bezpečnost.

Štítky:
celý článek

Otázka č. 74

Co by mělo být provedeno neprodleně poté, co je incident potvrzen?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Řízení rizik v digitálním věku

Řízení rizik je nikdy nekončící proces. Otázka však je, kdy a případně jak často by se měl tento cyklus spouštět.

Donedávna platilo, že v okamžiku každé významné změny a pak řekněme třeba na roční bázi, protože se mění krajina hrozeb, hodnota aktiv a rovněž se může objevit i nová zranitelnost, které by mohlo být následně zneužito.

Štítky:
celý článek

Otázka č. 73

V okamžiku, kdy bylo zjištěno, že došlo k možnému zpřístupnění citlivých informací neautorizované osobě, tak je nutné


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Hybridní hrozby – 2. díl

V minulém dílu jsme se věnovali tomu, co jsou to hybridní hrozby. Dnes si popíšeme framework DIMEFIL.

Sedm dimenzí moci, nebo chcete-li kategorií hrozeb, které mohou být k vedení hybridní války použity a různě vzájemně kombinovány.

Štítky:
celý článek

Zaheslovaný archiv jako obousečná zbraň

E-maily obsahující heslem chráněný archiv mohou být označeny jako potenciálně nebezpečné a nemusí být doručeny koncovým příjemcům.

Zaznamenal jsem, že jak se škodlivý kód šíří kyberprostorem i prostřednictvím komprimovaných příloh, tak na tuto skutečnost zareagovaly i některé společnosti nabízející a provozující bezpečnostní řešení a označují e-maily obsahující heslem chráněné přílohy za potenciálně nebezpečné.

Štítky:
celý článek

Cyber threat management: Zero Trust

Vytáhli deset let starý buzzword nulové důvěry, tzv. Zero Trust, zkr. ZT a přicházejí s ním jako se zcela novou a převratnou myšlenkou.

Ano, pro mladou generaci může být možná skutečně nová, ale ne pro nás, co se v oboru informační bezpečnosti pohybujeme již od samého začátku, kdy ověřování uživatele, striktní řízení přístupu a oddělení zdrojů bylo naprosto běžným požadavkem.

Štítky: , ,
celý článek

Otázka č. 72

Při forenzní analýze pracovní stanice je třeba jako první


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek