GDPR: nařízení na ochranu osobních údajů deformuje trh

Bez ohledu na rozsáhlost zpracování a zisk musí organizace, pokud chce být v souladu s nařízením GDPR, přijmout určitá bezpečnostní opatření organizační a technické povahy.

Pravděpodobnost hrozby, míra zranitelnosti, velikost dopadu a tudíž i riziko však v případě všech organizací zpracovávajících osobní údaje není stejně velké.

Štítky:
celý článek

Spreadsheet – 2. díl

V tomto příspěvku bych se chtěl věnovat zranitelnostem, které vyplývají ze samotné podstaty spreadsheetů a možnostem jejich zneužití.

Zbystřit by měly jak firmy vyvíjející RPA, tak i organizace, které se chystají tato řešení nasadit anebo jej dokonce už používají, protože jejich řešení nebývají vůči těmto zranitelnostem imunní.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: ,
celý článek

BitLocker vs. VeraCrypt

Cílem tohoto příspěvku je rychlé srovnání řešení BitLocker a VeraCrypt, která jsou obě použitelná k zašifrování disku pod Windows.

BitLocker je nativní součást nejnovějších verzí MS Windows a je možné jím šifrovat jak datový, tak i systémový disk, na kterém se nachází samotný OS. Multiplatformní VeraCrypt, který je k dispozici zdarma, umožňuje po instalaci to samé, plus něco navíc.

Štítky:
celý článek

GDPR: Povinnost, oprávněný zájem anebo souhlas?

Nejlépe na tom jste, když musíte zpracovávat osobní údaje přímo ze zákona, poté když je zpracování těchto údajů nezbytné pro váš business, a v neposlední řadě když máte souhlas klienta.

Souhlas klienta je vůbec nejproblematičtější, protože může být klientem kdykoliv odvolán.

Štítky:
celý článek

Je roztavení jádra jen strašák anebo závažná zranitelnost v procesorech Intel, AMD a ARM?

Zranitelné jsou jak procesory Intel tak i AMD a ARM a tudíž i všechna zařízení, která tyto procesory používají. Nicméně Intel je na tom asi momentálně nejhůře.

Zranitelné jsou tak prakticky všechny cloudy, servery, desktopy, notebooky, tablety, telefony a IoT bez ohledu na použitý OS.

Štítky:
celý článek

Na cryptocurrency miner kód lze narazit téměř všude

Cryptocurrency miner kód se začíná objevovat nejen na rozličných webových stránkách ale i ve hrách a to i na oficiálních tržištích jako je Google Play.

Surfujete na webu, hrajete hru a zároveň těžíte kryptoměnu. Některé weby a hry na tuto skutečnost upozorňují a uživatel musí tento způsob zpoplatnění potvrdit. Jiné zobrazují jen velice nenápadné sdělení anebo toto zmiňují v obchodních podmínkách, které nikdo nečte. A jiné to neuvádějí raději vůbec.

Štítky:
celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2018

Opět se nám blíží konec roku a nastává čas se na chvíli zastavit a zamyslet se nad tím, jaký ten rok 2017 vlastně byl a především jaké hrozby můžeme očekávat v roce 2018.

Předpověď pro rok 2017 se nám opět bezezbytku naplnila, jak jinak. Realita byla dokonce ještě mnohem horší.

Štítky:
celý článek

Jak bezpečný je Bitlocker s TPM ale bez PINu?

Šifrovat disk a chránit tak data před neautorizovaným přístupem je jistě dobrý nápad, ale je nutné vyžadovat PIN hned při startu počítače?

V minulém příspěvku jsem si kladl otázku, zda je lepší počítač s Windows uspat anebo hibernovat. V čem se tyto varianty lišily, byla spotřeba proudu, rychlost probuzení a rovněž i způsob zacházení s šifrovacími klíči BitLockeru, a právě posledně jmenovanému bude věnován tento příspěvek.

Štítky:
celý článek

GDPR: Co je to osobní údaj

V minulém příspěvku jsem se pokusil stručně shrnout o čem obecné nařízení o ochraně osobních údajů je.

V tomto příspěvku bych se chtěl zamyslet nad tím, co všechno je považováno za osobní údaje. GDPR to samozřejmě nijak exaktně, stejně, jako jiné důležité pojmy, nedefinuje, jak jinak.

Štítky:
celý článek

Jak identifikovat uživatele používající různá zařízení na základě jejich pohybu po internetu

V minulém příspěvku jsem psal o tom, jak identifikovat uživatele používající různé prohlížeče a sledovat jejich aktivity na internetu.

V tomto příspěvku se podíváme, jak identifikovat uživatele, kteří používají různá zařízení. Předesílám, že tento příspěvek nemá nic společného s marketingem ale s odhalováním závažné kriminality.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky:
celý článek