Publikováno: 30. 12. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 704x
V oblasti řízení informační bezpečnosti a kybernetických rizik se organizace často ocitají v situacích, kdy musí rozhodovat v podmínkách nejistoty (uncertainty).
Zatímco frameworky jako NIST CSF, FAIR nebo ISO 31000 problematiku nejistoty zcela opomíjejí, britský framework M_o_R ji zahrnuje, byť jen okrajově. Právě na tento framework navážu a pokusím se koncept nejistoty hlouběji rozpracovat.
Publikováno: 09. 12. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 574x
, 1 komentář
Přichází konec roku a tak opět nastává čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v průběhu roku 2025.
Vzhledem k pokročilejším bezpečnostním řešením se budeme stále častěji setkávat s vícefázovými a déle trvajícími útoky, které budou mít větší šanci uniknout pokročilým detekcím.
Publikováno: 03. 12. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák and
Michal Hanus
, aktualizováno: 20. 12. 2024, zobrazeno: 498x
Znovu musíme zopakovat, že risk matice jest pro valuaci rizik naprosto nevhodný nástroj.
Nyní se podíváme na to, jak moc je risk matice, kterou používáte, špatná a o kolik miliónů můžete v důsledku jejího používání přijít.
Publikováno: 08. 11. 2024, v rubrice:
Bezpečnost, autor:
Radim Faltus
, zobrazeno: 519x
Má vaše společnost zavedena nějaká pravidla, jak se mají vaši zaměstnanci chovat na sociálních sítích?
A pokud ano, kontrolujete a vynucujete jejich dodržování?
Publikováno: 31. 10. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák and
Michal Hanus
, aktualizováno: 20. 12. 2024, zobrazeno: 810x
Nepochopení toho, jak matice rizik, mapy rizik nebo chcete-li heat mapy fungují, je příčinou mnohých nedorozumění.
Matice rizik by měla primárně sloužit k vizualizaci rizik, tedy k rozřazení rizik dle typologie (podle vlivu/dominance pravděpodobnostní či dopadové složky rizika). Tj. k rámcové kategorizaci, a rozdělení na ta rizika, kterým byste se měli věnovat hned, kterým později, a kterým se nemusíte věnovat vůbec. Tedy ke snadné a rychlé prioritizaci, nikoli k jejich valuaci .
Publikováno: 19. 10. 2024, v rubrice:
Bezpečnost, autor:
Robert Malý
, zobrazeno: 623x
K tomuto článku mě dovedlo jakési rychlé ohlédnutí, co jsem za cca 25let, kdy se profesionálně věnuji kyberbezpečnosti viděl, protože ať už přímo nebo externě jsem měl možnost seznámit se s kyberbezpečností snad asi ve všech sektorech.
Nebudu mluvit o technologiích, ty se za 25 let neustále měnily i s ohledem na vývoj kyberútoků, kdy v 90. letech, v éře, kdy mnoho hackerských aktivit bylo motivováno spíše zvědavostí než zlým úmyslem až po dnešek, kdy zde kromě profesionální kyberkriminality máme i kybernetickou válku.
Publikováno: 10. 10. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, zobrazeno: 507x
Asymetrická kryptografie je zpravidla postavena na nějakém složitém matematickém problému, pro který není známý efektivní způsob řešení.
Pokud bychom byli takový problém schopni vyřešit, pak bychom mohli daný algoritmus bez problémů prolomit.
Publikováno: 26. 09. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 20. 12. 2024, zobrazeno: 1 258x
, 1 komentář
Stačí mi, když se podívám na vaší matici rizik a hned vám řeknu, jestli rizika ve vaší organizaci řídíte špatně nebo ne.
Jinými slovy, zda náhodou neřešíte rizika, která byste řešit nemuseli, nevynakládáte na ně zbytečné prostředky a naopak rizika, která byste zcela určitě řešit měli, neunikají vaší pozornosti.
Publikováno: 03. 09. 2024, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 611x
Aneb od červených, žlutých a modrých týmů k fialovým, oranžovým a zeleným.
V každé organizaci vývoj, provoz a nasazování nových verzí nějak funguje a nějakým způsobem se i řeší bezpečnost. Někde více, někde méně a někde vůbec.
Publikováno: 11. 06. 2024, v rubrice:
Bezpečnost, autor:
Martin Mikala
, aktualizováno: 10. 10. 2024, zobrazeno: 491x
Při vývoji programů využívajících kryptografii je důležité dodržovat několik základních principů.
Mezi ty nejdůležitější patří například používat doporučené algoritmy s vhodnými parametry a pro účely, pro které byly stvořeny, nebo neimplementovat samotné kryptografické algoritmy, ale použít některou z dostupných kryptografických knihoven (princip „Don’t roll your own crypto“ – „Nenasazuj vlastní kryptografii“).