Publikováno: 10. 08. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 344x
Nerozumíte? Není se čemu divit, protože kromě té první zkratky tyhle pojmy skoro nikdo nepoužívá.
A navíc ne každý musí tyto pojmy vnímat úplně stejně a dokonce se v jejich výkladu neshodnou ani organizace provádějící certifikace v oblasti informační bezpečnosti.
Publikováno: 08. 08. 2020, v rubrice:
Ostatní, autor:
Miroslav Čermák
, aktualizováno: 09. 08. 2020, zobrazeno: 324x
Přes počáteční růst vám počet zobrazení vašich příspěvků, komentářů a lajků začal náhle klesat, co s tím?
V prvé řadě si musíte uvědomit, co chcete, zda vysoký a rostoucí počet zobrazení, komentářů a lajků anebo zisk. Obě tyto metriky se totiž dokonce mohou pohybovat i proti sobě.
Tento článek patří do
prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve
přihlásit.
Publikováno: 05. 08. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 301x
Jednoduše jim sdělíte jméno vaší firmy nebo domény a oni prověří, zda si někdo jiný nezaregistroval doménu podobného jména jako je to vaše.
Následně od nich obdržíte report, kde budou tyto účelově založené domény uvedeny. Zaujala vás tato služba, anebo vůbec netušíte, proč, byste měli něco takového chtít?
Publikováno: 29. 07. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 335x
Business email compromise, zkr. BEC, někdy též account email compromise, zkr. AEC značí, že došlo ke kompromitaci e-mailu zaměstnance určité organizace.
Z tohoto e-mailu je pak osloven další zaměstnanec, i proto se můžeme rovněž setkat s pojmem “man-in-the-email attack”. Nemusí se však jednat jen o e-mail, komunikace může probíhat i přes sociální síť či nějaký instant messaging.
Publikováno: 26. 07. 2020, v rubrice:
Ostatní, autor:
Miroslav Čermák
, zobrazeno: 321x
Vystupují s naprosto banálními záležitostmi, a přesto jim ostatní tleskají. Čím to je?
Jejich formě prezentace se zpravidla nedá nic vytknout, netrpí žádnou tělesnou vadou, dobře vypadají, jsou dobře oblečeni, a nedopouští se základních chyb, a působí důvěryhodně.
Publikováno: 20. 07. 2020, v rubrice:
Management, autor:
Miroslav Čermák
, aktualizováno: 26. 08. 2020, zobrazeno: 560x
Vzhledem k tomu, že neexistuje jednotný pohled na manažerské funkce nebo chcete-li typické činnosti, které manažer vykonává, tak je i tento příspěvek nutné brát jen jako další pohled na tuto problematiku.
Management je systematický proces, při kterém dochází k přeměně vstupů na výstupy.
Publikováno: 03. 07. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 554x
V tomto dokumentu je uvedena taxonomie (kybernetických bezpečnostních) incidentů, (které jsou následkem kybernetických útoků) tak jak ji definovala ENISA.
Výše uvedený text není v závorce náhodou, protože sporná je už definice samotného incidentu a rozdělení jednotlivých incidentů do 9/11 kategorií rovněž vyvolává spoustu otázek, ostatně posuďte sami:
Publikováno: 01. 07. 2020, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, zobrazeno: 284x
Ty plošné samozřejmě taky, těm budete čelit i nadále, protože zde máme různé blíže exaktně nedefinované zdroje hrozeb.
Ovšem pokud jde o ty cílené, tak je třeba si uvědomit, jaké informační aktivum provozujete. A pokud přijmete za svou hypotézu, že atraktivita aktiva akceleruje hledání zranitelností a zvyšuje pravděpodobnost kybernetického útoku, tak s tím pak můžete ve svém rizikovém modelu počítat.
Publikováno: 29. 06. 2020, v rubrice:
Ostatní, autor:
Miroslav Čermák
, aktualizováno: 30. 06. 2020, zobrazeno: 348x
Publikujete pravidelně, a přesto evidujete nízký počet zobrazení vašeho profilu, nebo vám snad nedej bože dokonce počet zobrazení vašeho profilu klesá?
Nezoufejte, horší by bylo, kdyby vám klesalo něco jiného.
Tento článek patří do
prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve
přihlásit.
Publikováno: 25. 06. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 352x
, 1 komentář
Pak můžete mít problém, a je celkem jedno, zda se jedná o open source nebo closed source.
Podstatné je, že daný software může obsahovat nějakou zranitelnost, které může být zneužito. A čím používanější daný plugin je, tím vyšší je riziko, že se někdo pokusí dané zranitelnosti zneužít.