Publikováno: 12. 11. 2012, v rubrice:
Marketing, autor:
Miroslav Čermák
, zobrazeno: 5 517x
, 2 komentáře
V oblasti internetového marketingu se můžeme velice často setkat s pojmy SEO a SEM, které bývají dost často zaměňovány.
Optimalizace pro vyhledávače (Search Engine Optimization, zkr. SEO) a marketing ve vyhledávačích (Search Engine Marketing, zkr. SEM) jsou dvě rozdílné aktivity, byť mají společný cíl, a to oslovit co největší počet potenciálních klientů.
Publikováno: 08. 11. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 11. 05. 2015, zobrazeno: 10 480x
Cílem tohoto příspěvku je popsat jednotlivé fáze APT útoků a umožnit čtenáři pochopit, jak takový útok probíhá.
Následující jednoduchá infografika zachycuje jednotlivé fáze APT útoku, počínaje přípravou samotného útoku, pokračujíc napadením a ovládnutím zařízení mající přístup do sítě dané organizace, přes vyhledávání dalších cílů v této síti a jejich následnou kompromitaci, až po dosažení cíle útoku, který může být různý.
Publikováno: 05. 11. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 14 049x
, 1 komentář
Information Security Management System zkr. ISMS, do češtiny nejčastěji překládaný jako Systém řízení bezpečnosti informací nebo také Systém řízení informační bezpečnosti, není nic nového.
Když se podíváte do BS-7799 z roku 1995, tak zjistíte, že už tenkrát se v tomto standardu objevil pojem systém řízení informační bezpečnosti. Tehdy tomuto pojmu však nikdo nepřikládal nějaký zvláštní význam, a teprve časem se z něho stal tak trochu buzzword.
Publikováno: 29. 10. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 07. 10. 2014, zobrazeno: 9 264x
, 1 komentář

V tomto díle si povíme, jak zabezpečit domácí Wi-Fi síť během několika málo minut.
Přehled následujících bezpečnostních opatření není vyčerpávající, a nemusíte je ani všechny realizovat. Dokonce se domníváme, že k dostatečnému zabezpečení vaší domácí Wi-Fi sítě postačí, když provedete první tři.
Publikováno: 25. 10. 2012, v rubrice:
Management, autor:
Miroslav Čermák
, zobrazeno: 28 516x
RACI tabulky se používají v rámci procesního a projektového řízení ke stanovení odpovědnosti jednotlivých osob.
V praxi se však dost často můžeme setkat s RACI tabulkami, které jsou vyplněny naprosto nešťastně, což v konečném důsledku vede k značnému snížení efektivity a zbytečným problémům. Doporučujeme vám proto provést níže popsanou horizontální a vertikální analýzu, která by vám měla pomoci ty nejzávažnější nedostatky včas odhalit.
Publikováno: 22. 10. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 07. 10. 2014, zobrazeno: 5 455x

Stále se najde dost domácích Wi-Fi sítí, jež nejsou vůbec zabezpečeny. Je tomu tak proto, že jejich uživatelé ponechali Wi-Fi routery v jejich výchozím nastavení.
A přitom k jejich zabezpečení stačí tak málo. Změnit jméno a heslo do administračního rozhraní, vybrat protokol WPA2/PSK a zadat komplexní heslo, apod. Je to otázka maximálně několika málo minut.
Publikováno: 14. 10. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 27. 03. 2014, zobrazeno: 3 785x
Tenhle nový polymorfní malware, využívaný v rámci APT, je vážně síla, aby ho nebylo možné tak snadno detekovat, využívá v podstatě stejnou kryptografickou techniku, jakou nasadili distributoři her, filmů a hudby k ochraně svých děl.
Samotný útok probíhá nám již známým způsobem, infiltrate – gather data – exfiltrate. Do počítače oběti se nejprve stáhne tzv. zavadeč (loader). Jedná o drive-by download malware, který momentálně zneužívá např. (zero day) zranitelnosti Flashe nebo Javy. A poté, co se stáhne a spustí, tak v tichosti čeká, až nebohá oběť navštíví webovou stránku, na které se nachází jeho hlavní část.
Publikováno: 09. 10. 2012, v rubrice:
Marketing, autor:
Miroslav Čermák
, zobrazeno: 4 421x
Při optimalizaci stránek pro vyhledávače nesmíte zapomínat na celkový vzhled, neboť to je to, co uživatele, který na vaše stránky zavítá, upoutá jako první.
Můžete se klidně nacházet na prvním místě ve výsledcích vyhledávání, ale pokud vaše stránka návštěvníka na první pohled nezaujme, půjde okamžitě pryč. Design tak do značné míry ovlivňuje konverzní poměr více, než si je většina provozovatelů webu ochotna připustit.
Publikováno: 04. 10. 2012, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 22. 06. 2013, zobrazeno: 4 430x
JPMorgan Chase, Citigroup, Wells Fargo, U.S. Bancorp, PNC Financial Services Group, nebo Bank of America se již staly obětí sofistikovaného DDoS útoku.
Naprostou většinu DDoS útoků (Distributed Denial of Service), se kterými jsme měli doposud možnost se setkat, bylo možné poměrně snadno blokovat, situace se však pomalu mění. V poslední době se stale častěji začínají objevovat poměrně sofistikované DDoS útoky, které jsou vedeny nikoliv na infrastrukturu, ale na webové aplikace dostupné přes HTTP protokol.
Publikováno: 01. 10. 2012, v rubrice:
Marketing, autor:
Miroslav Čermák
, aktualizováno: 13. 10. 2012, zobrazeno: 6 211x
V zásadě existují dva základní způsoby získávání nebo chcete-li budování zpětných odkazů a to linkbaiting a linkbuilding.
V obou případech je cílem těchto technik zvýšit počet odkazů, které na vaše stránky povedou z jiných webů a tím přispět k lepšímu umístění vašich stránek ve výsledcích vyhledávání. Ovšem pozor, algoritmus, který vyhledávače používají k přidělení pozice ve výsledcích vyhledávání (Search Engine Result Page, zkr. SERP), hodnotí i takové faktory, jako je stáří stránky, ze které odkaz vede, její zaměření a též i rychlost přibývání nových odkazů.