Provozní technologie

V posledních letech jsme v souvislosti s ICS/SCADA systémy mohli zaznamenat nový buzzword a to operační/provozní technologie (Operational Technology, zkr. OT).

Ty slouží k přímému řízení a kontrole fyzických zařízení a měly by zahrnovat všechny systémy používané k řízení průmyslu, a zároveň představovat i jakýsi protipól k informačním technologiím (information technology, zkr. IT).

Štítky: ,
celý článek

Nejčastější úskalí IT smluv

Cílem tohoto příspěvku není detailně obsáhnout všechny problémy, se kterými se můžete při vývoji setkat, a které byste měli mít smluvně ošetřeny, ale upozornit jen na vybrané z nich.

Nebudu zde řešit, zda se jedná o klasický vývoj anebo agilní, protože níže uvedené problémy budete muset řešit tak jako tak.

celý článek

Bezpečnostní strategii firem v zásadě vytvářejí média

Spojitost mezi kybernetickými útoky a výdaji na bezpečnost je více než zřejmá.

Krátce po útoku výdaje na bezpečnost vzrostou, rychle se implementují nějaká bezpečnostní řešení a poté, co celé to mediální šílenství odezní, tak začnou výdaje na bezpečnost zase klesat. Ostatně nejsem sám, kdo sdílí tento názor.

Štítky:
celý článek

Jak dosáhnout úspěchu v jakémkoliv podnikání – 2. díl

Je jedno, zda jste velká, malá firma nebo dokonce i firma o jednom člověku. Musíte to rozjet ve velkém, a jako velká firma se i chovat.

Pokud se tak budete chovat, budete tak i myslet a brzy vás tak i ostatní budou vnímat.

celý článek

Co je to piggybacking

Piggybacking nebo také tailgating patří mezi nejjednodušší formy sociálního inženýrství, jehož výsledkem je nepozorované proniknutí do střežených prostor.

Osoba, která se rozhodne tímto způsobem do střežených prostor proniknout, musí svým vystupováním a zjevem zapůsobit na ostatní takovým způsobem, aby nepojali podezření a nabyli naopak přesvědčení, že k nim daná osoba patří, a je též oprávněna se v daných prostorách pohybovat.

Štítky:
celý článek

V čem spočívá princip 5S a jak jej úspěšně zavést

Princip 5S v reálnej praxi aneb inženýrskej nám tady přišel zavádět novoty.

Princip 5S by se měl stát nedílnou součástí hodnototvorného řetězce a podstatnou měrou přispět ke zlepšení kvality, zvýšení efektivity práce, snížení nákladů a množství pracovních úrazů.

celý článek

Cyber threat management

Cílem řízení kybernetických hrozeb je včasná reakce na situaci v kyberprostoru a to na základě jejího soustavného vyhodnocování.

V rámci řízení kybernetických hrozeb se zajímáme o to, jak se mění krajina hrozeb v čase, tedy které hrozby jsou aktuální, na koho cílí, kdo za nimi stojí a jaký mají tyto hrozby potenciál způsobit škodu.

Štítky: ,
celý článek

Jak stanovit cenu produktu, aby se podstatným způsobem zvýšil objem jeho prodeje – 3. díl

Dnes si opět uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z prvního dílu.

Pokud má kupující porovnat dva produkty a každý z nich má jiné vlastnosti, dostává se do ošemetné situace a hrozí, že zvolí ten lacinější. A to jen proto, že ony vlastnosti nedokáže porovnat. Nedokáže prostě porovnat, co mu přinese větší užitek, zda Vlastnost 1 nebo Vlastnost 2.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek

Co je a není kybernetický útok

Na první pohled možná celkem jasná otázka a neméně jasná odpověď, jenže není tomu tak.

Ani po několika letech nemáme úplně jasno, co je a není kybernetický bezpečnostní incident a tápeme i v tom, co je kybernetická hrozba, takže se nelze divit, že máme problém i s definicí toho, co je to kybernetický útok (cyber attack).

Štítky:
celý článek

Na obzoru se objevují nové hrozby, třeste se! – 7. díl

V rámci APT útoků se využívá pokročilý malware, který může být začleněn do jakékoliv aplikace a navenek tato aplikace může perfektně plnit účel, pro který si ji uživatel sám stáhl a nainstaloval.

Možná, že i vy máte takovou aplikaci nainstalovánu na svém počítači nebo telefonu a jen o tom, že se ve skutečnosti jedná o trojského koně, nevíte, a nemusíte na to ani nikdy přijít. Jednoduše proto, že se tento trojan nemusí vůbec projevit.

Štítky:
celý článek