Jak dosáhnout úspěchu v jakémkoliv podnikání – 2. díl

Je jedno, zda jste velká, malá firma nebo dokonce i firma o jednom člověku. Musíte to rozjet ve velkém, a jako velká firma se i chovat.

Pokud se tak budete chovat, budete tak i myslet a brzy vás tak i ostatní budou vnímat.

celý článek

Co je to piggybacking

Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.

Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.

Štítky:
celý článek

V čem spočívá princip 5S a jak jej úspěšně zavést

Princip 5S v reálnej praxi aneb inženýrskej nám tady přišel zavádět novoty.

Princip 5S by se měl stát nedílnou součástí hodnototvorného řetězce a podstatnou měrou přispět ke zlepšení kvality, zvýšení efektivity práce, snížení nákladů a množství pracovních úrazů.

celý článek

Cyber threat management

Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.

V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.

Štítky: ,
celý článek

Jak stanovit cenu produktu, aby se podstatným způsobem zvýšil objem jeho prodeje – 3. díl

Dnes si opět uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z prvního dílu.

Pokud má kupující porovnat dva produkty a každý z nich má jiné vlastnosti, dostává se do ošemetné situace a hrozí, že zvolí ten lacinější. A to jen proto, že ony vlastnosti nedokáže porovnat. Nedokáže prostě porovnat, co mu přinese větší užitek, zda Vlastnost 1 nebo Vlastnost 2.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek

Co je a není kybernetický útok

Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.

Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).

Štítky:
celý článek

Na obzoru se objevují nové hrozby, třeste se! – 7. díl

V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.

Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.

Štítky:
celý článek

Jak stanovit cenu produktu, aby se podstatným způsobem zvýšil objem jeho prodeje – 2. díl

Dnes si uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z minulého dílu.

Představte si, že máte produkt A a produkt B. Produkt A chcete prodávat za 59 Kč a produkt B za 129 Kč.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek

O skutečné situaci v kyberprostoru máme jen mlhavou představu

Válka zuří zuřivou zuřivostí. Ale je tomu opravdu tak? Skutečně se v kyberprostoru odehrává litý boj anebo jsme opět jen obětí prachsprosté manipulace?

Pokud jde o porozumění tomu, co se odehrává v kyberprostoru a jakým hrozbám a kybernetickým útokům čelíme, jsme zcela odkázáni na své omezené osobní zkušenosti, zkušenosti našich známých a známých těchto známých a v neposlední řadě pak i na široce prezentovaný a notně pokřivený mediální obraz.

Štítky:
celý článek

Spear phishing je cílený phishing, kterému se lze jen těžko bránit – 4. díl

V minulém dílu jsem psal, jak jsou vedeny vícefázové útoky na uživatele mající svou poštu umístěnou v cloudu O365.

V dnešním dílu se podíváme, jak jsou zneužívány EML přílohy, cloud, obrázky a automatická pravidla k zajištění přístupu k e-mailům i po případné změně hesla ze strany uživatele.

Štítky: ,
celý článek