Vulnerability management: životní cyklus řízení technických zranitelností

Řízení zranitelností (vulnerability management) probíhá v několika fázích, zpravidla čtyřech: identifikace, vyhodnocení, zvládání a kontrola.

Těmto fázím musí předcházet rozhodnutí o tom, jakým nástrojem, rozuměj skenerem zranitelností, v jakých intervalech, a jaké adresy budou skenovány, a jak se bude na jím zjištěné zranitelnosti následně reagovat. Netřeba snad dodávat, že i toto rozhodnutí je třeba pravidelně revidovat.

Štítky:
celý článek

Nový trend ve vývoji bankovního malware

Počet útoků na klienty klasického internetového bankovnictví výrazně poklesl.

Přispělo k tomu nasazení FDS v minulých letech a především pak přechod z jednorázových SMS kódů na potvrzování transakcí pomocí aplikací jako např. Smart klíč.

Štítky:
celý článek

Otázka č. 23

Kdo nese konečnou odpovědnost za bezpečnost organizace


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Cyber threat management: cyber threat intelligence

V rámci cyber threat managementu nelze nezmínit službu tak trochu eufemisticky nazvanou cyber threat intelligence, zkr. CTI.

V rámci cyber threat intelligence dochází k zajišťování informací o připravovaných, probíhajících nebo již proběhnuvších útocích z nejrůznějších zdrojů.

Štítky:
celý článek

Mělo by být řízení informační bezpečnosti postavené na rizicích nebo opatřeních?

Nedávno jsem narazil na otázku, zda by měl být přístup k řízení bezpečnosti založen na rizicích nebo opatřeních.  

V zásadě se jedná o problém, který zahraniční literatura popisuje jako risk driven approach vs. control driven approach. Osobně jsem přesvědčen o tom, že pokud má být řízení informační bezpečnosti skutečně efektivní, tak je nutné zkombinovat oba tyto přístupy, neboť tyto přístupy nestojí proti sobě, ale vzájemně se doplňují.

Štítky:
celý článek

Otázky týdne – CISM

Otázky týdne pokrývají všechny domény, které by měl manažer informační bezpečnosti znát. Pokud se připravujete se na certifikaci CISM anebo si chcete jen ověřit své znalosti z oblasti informační bezpečnosti, tak sledujte otázky týdne a zkuste určit správnou odpověď. Ze čtyř možných odpovědí je vždy jen jedna ta správná. Která, to se dozvíte po zodpovězení samotné otázky, včetně zdůvodnění, proč tomu tak je.

celý článek

Otázka č. 22

Co je charakteristické pro centrální řízení informační bezpečnosti?


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Otázka č. 21

První krok při vytváření programu řízení informační bezpečnosti je


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek

Nová média, názorové bubliny a profesionální žurnalistika: information warfare

Fake news se řízeně uvolňují v rámci informační války (information warfware, zkr. IW).

Především za účelem prosazování vlastních zájmů a dosahování strategických politických a hospodářských cílů, kdy dochází k ovlivňování veřejného mínění anebo určité skupiny osob.

celý článek

Otázka č. 20

Efektivní fungování programu informační bezpečnosti závisí především na


Pokuste se vybrat tu nejlepší možnou odpověď.

Štítky:
celý článek