Jaký je přínos asistované analýzy rizik

V tomto příspěvku bych se chtěl zamyslet nad tím, jaký je přínos asistované analýzy rizik.

Pokud organizace nemá s analýzou rizik informačního systému praktické zkušenosti, tak je celkem logické, že se v této záležitosti obrací na externího konzultanta.

Rubrika: Řízení rizik
celý článek

Proč někteří podnikatelé GDPR vůbec neřeší?

Byť se blíží termín nabytí účinnosti GDPR, tak jsem zaznamenal, že stále dost malých a středních podnikatelů není připraveno a neprovedli dokonce ani základní analýzu toho, jaké osobní údaje a kde zpracovávají.

Někteří z nich, nemaje povinnost jmenovat DPO, se dokonce nechali slyšet, že to příliš řešit nebudou a nechají tomu vzhledem k vágní definici a spornému výkladu pojmu přiměřenosti bezpečnostních opatření volný průběh, a udělají jen to nejnutnější a ono to nějak dopadne.

Rubrika: Bezpečnost
celý článek

Jak identifikovat uživatele používající TOR prohlížeč či jinou anonymizační službu

Tento příspěvek navazuje na minulé příspěvky, ve kterých jsem uváděl, jak identifikovat uživatele používající různé prohlížeče a dokonce i různá zařízení.

V tomto příspěvku se podíváme, jak je možné identifikovat uživatele používající TOR browser.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Bezpečnost
celý článek

Poklesne díky Certificate Transparency počet útoků založených na podvržených certifikátech?

Od 30. dubna 2018 musí být všechny vydané TLS certifikáty vystaveny v databázích Certificate Transparency, zkr. CT.

Pokud tam prohlížeč Google Chrome certifikát nenajde, tak jej bude považovat za nedůvěryhodný.

Rubrika: Bezpečnost
celý článek

Punycode a phishing, na který se prý nachytají i bezpečnostní experti – 2. díl

V tomto příspěvku se podíváme, zda je nadále možné zneužívat vlastnosti spočívající v použití speciálních znaků v názvech domén k phishing útokům.

Od posledně se nic zásadního nezměnilo, i když k určitým změnám k lepšímu přeci jen došlo. Ostatně, posuďte sami, jak se s tímto problémem vypořádaly jednotlivé prohlížeče.

Rubrika: Bezpečnost
celý článek

Vytěžování dat, politický marketing a ovlivňování voleb

Nechápu tak nějak ten povyk kolem zpracování informací, které o sobě uživatelé na Facebooku sami uvedli a podmínky jejich použití odsouhlasili a někdo je pak vytěžil a použil.

Vlastně chápu. Problém je, že to není hlas lidu, kterému by to vadilo, ale opozice, která prostě jen přišla zkrátka a jejich poradce štve, že to nebyli oni, kdo dokázal těchto informací využít lépe a tak aspoň vyrobili problém.

Rubrika: Marketing
celý článek

GDPR: Šifrování vás před únikem citlivých informací a pokutou neochrání

Také vám váš DPO doporučuje šifrovat citlivé informace při přenosu přes internet a v úložišti?

Tak doporučení je to jistě chvályhodné, jenže problém je, že šifrování dat v úložišti vás v zásadě ochrání jen v jednom jediném případě, a to když vám někdo ukradne celý počítač anebo se ho zbavíte a nesmažete bezpečně data na něm uložená.

Rubrika: Bezpečnost
celý článek

Je SecDevOps jen další buzzword?

Hlavní myšlenkou SecDevOps je užší spolupráce mezi vývojem (Development, zkr. Dev) a provozem (Operations, zkr. Ops) a útvarem bezpečnosti (Security, zkr. Sec).

V rámci DevOps je důležité rychlé uvolňování a nasazování nových verzí, k tomu je třeba provádět nepřetržité testování, soustavný monitoring a neustále se zlepšovat.

Rubrika: Vývoj SW
celý článek

Jak posoudit úroveň zavedení strategického řízení v organizaci

V tomto příspěvku najdete sadu několika naprosto elementárních otázek, které vám umožní odhalit úroveň strategického řízení ve vaší organizaci a následně navrhnout kroky vedoucí k jeho zlepšení.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Rubrika: Management
celý článek

GDPR: Monitoring činností zaměstnanců a jejich elektronické komunikace

Zaměstnavatel je oprávněn monitorovat činnost zaměstnance i jeho elektronickou komunikaci.

Monitoring je možný a může být prováděn i bez souhlasu zaměstnance, protože jsou jím chráněny zájmy zaměstnavatele. Nicméně zaměstnanec musí být o rozsahu a způsobu kontroly informován.

Rubrika: Bezpečnost
celý článek