Je jedno, zda jste velká, malá firma nebo dokonce i firma o jednom člověku. Musíte to rozjet ve velkém, a jako velká firma se i chovat.
Pokud se tak budete chovat, budete tak i myslet a brzy vás tak i ostatní budou vnímat.
Je jedno, zda jste velká, malá firma nebo dokonce i firma o jednom člověku. Musíte to rozjet ve velkém, a jako velká firma se i chovat.
Pokud se tak budete chovat, budete tak i myslet a brzy vás tak i ostatní budou vnímat.
Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.
Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.
Princip 5S v reálnej praxi aneb inženýrskej nám tady přišel zavádět novoty.
Princip 5S by se měl stát nedílnou součástí hodnototvorného řetězce a podstatnou měrou přispět ke zlepšení kvality, zvýšení efektivity práce, snížení nákladů a množství pracovních úrazů.
Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.
V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.
Dnes si opět uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z prvního dílu.
Pokud má kupující porovnat dva produkty a každý z nich má jiné vlastnosti, dostává se do ošemetné situace a hrozí, že zvolí ten lacinější. A to jen proto, že ony vlastnosti nedokáže porovnat. Nedokáže prostě porovnat, co mu přinese větší užitek, zda Vlastnost 1 nebo Vlastnost 2.
Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.
Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).
V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.
Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.
Dnes si uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z minulého dílu.
Představte si, že máte produkt A a produkt B. Produkt A chcete prodávat za 59 Kč a produkt B za 129 Kč.
Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.Válka zuří zuřivou zuřivostí. Ale je tomu opravdu tak? Skutečně se v kyberprostoru odehrává litý boj anebo jsme opět jen obětí prachsprosté manipulace?
Pokud jde o porozumění tomu, co se odehrává v kyberprostoru a jakým hrozbám a kybernetickým útokům čelíme, jsme zcela odkázáni na své omezené osobní zkušenosti, zkušenosti našich známých a známých těchto známých a v neposlední řadě pak i na široce prezentovaný a notně pokřivený mediální obraz.
V minulém dílu jsem psal, jak jsou vedeny vícefázové útoky na uživatele mající svou poštu umístěnou v cloudu O365.
V dnešním dílu se podíváme, jak jsou zneužívány EML přílohy, cloud, obrázky a automatická pravidla k zajištění přístupu k e-mailům i po případné změně hesla ze strany uživatele.