Autentizace: zasuň token

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco má.

Tento typ autentizace je založen na vlastnictví nějakého předmětu. V běžném životě se člověk s touto formou autentizace nejčastěji setkává při výběru peněz z bankomatu nebo při platbě kartou v obchodě.

Rubrika: Bezpečnost
celý článek

Analýza rizik: kvantifikace aktiv z pohledu dostupnosti

Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší další pohled na kvantifikaci datových aktiv.

V okamžiku, kdy v rámci analýzy rizik provádíme kvantifikaci aktiv, klademe si obvykle otázku, jaký by byl finanční a nefinanční dopad v případě, že by došlo k narušení důvěrnosti, integrity a dostupnosti těchto aktiv.

Rubrika: Řízení rizik
celý článek

Autentizace: řekni mi své heslo

V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco ví.

Tato nejpoužívanější autentizační metoda je nejčastěji založena na znalosti uživatelského jména a hesla, které se často také označuje jako sdílené tajemství mezi uživatelem a systémem. Identifikace a autentizace v takovém případě probíhá tak, že uživatel je systémem vyzván k zadání svého uživatelského jména a hesla a systém porovná zadané údaje s údaji, které má uložené ve své databázi.

Rubrika: Bezpečnost
celý článek

Filtrování webu: Jaké weby zakázat a proč?

Cílem tohoto příspěvku je zamyslet se nad tím, na jaké weby zakázat zaměstnancům přístup a proč.

Produkty, které se používají k filtrování webu, rozdělují weby na základě analýzy jejich obsahu do několika kategorií. Ač se počet a pojmenování kategorií u jednotlivých produktů liší, lze u většiny produktů identifikovat kategorie uvedené dále.

Rubrika: Bezpečnost
celý článek

Vybíráme UTM a XTM zařízení

V tomto příspěvku se dozvíte, co je to UTM a na co si dát při výběru zařízení, které se tímto názvem označují, pozor.

S UTM zařízeními se v poslední době roztrhl pytel. UTM neboli Unified Threat Management je řešení, které v sobě obvykle integruje několik zařízení, které byly dříve nasazovány jako samostatná řešení. Nejčastěji se jedná integraci zařízení jako je firewall, VPN, IDS/IPS, antivirus, antispyware, antispam a filtrování webového obsahu. Jedná se tedy o all-in-one řešení se všemi výhodami a nevýhodami, které jsou pro tato řešení typická. Jako hlavní výhoda se obecně uvádí nižší TCO.

Rubrika: Bezpečnost
celý článek

Bezpečnostní incident: Drahý incident management

V tomto příspěvku se dozvíte, proč spousta bezpečnostních incidentů zůstává neodhalena a jak tento nežádoucí stav změnit.

Důvodů, proč spousta bezpečnostních incidentů zůstává neodhalena, je několik. Jedním z nich je zavedení incident managementu. Ano, čtete správně. Vzhledem k tomu, že hlavním cílem incident managementu je obnovit službu tak rychle, jak jen to je možné, je zřejmé, že k zajištění důkazů obvykle nedochází.

Rubrika: Bezpečnost
celý článek

Filtrování webu: zakazujeme internet

Filtrování webu založené na analýze potřeb jednotlivých skupin uživatelů vede k nižším nákladům, efektivnímu využívání zdrojů a v neposlední řadě i k vyšší bezpečnosti.

Nižších nákladů, efektivního využívání zdrojů a v neposlední řadě i vyšší bezpečnosti však nelze dosáhnout bez důkladné analýzy a návrhu cílového řešení. Neméně důležitý je i způsob, jakým je rozhodnutí o zavedení filtrování webu, které má většinou dopad na všechny zaměstnance, sděleno samotným zaměstnancům.

Rubrika: Bezpečnost
celý článek

Bezpečnostní incident: stanovení závažnosti incidentu

V tomto příspěvku se pokusím nastínit možnosti, jak stanovit závažnost bezpečnostního incidentu.

Stanovit správně závažnost bezpečnostního incidentu bývá velice často problém. Navíc se závažnost může v průběhu životního cyklu incidentu měnit. Např. na počátku vyšetřování bezpečnostního incidentu se může zdát, že se jedná o bezpečnostní incident se zanedbatelným dopadem na společnost, a teprve až v průběhu šetření se může ukázat, že původní předpoklad byl mylný.

Rubrika: Bezpečnost
celý článek

Proč nepoužívat freemail

Z průzkumu, který jsme provedli, vyplynulo, že spousta společností a obchodních zástupců používá pro komunikaci s klienty freemailové adresy.

Ostatně přesvědčit se můžete sami, stačí jen zadat do vyhledávače vhodný dotaz a prohlédnout si výsledky vyhledávání. Používat pro komunikaci s klientem freemailovou adresu je nejen neprofesionální, ale existuje zde navíc i riziko úniků důvěrných informací, které mohou mít povahu osobních údajů nebo obchodního tajemství.

Rubrika: Bezpečnost
celý článek

Analýza rizik: identifikace hrozeb

Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší odpověď na otázku jakým způsobem můžeme hrozby v rámci analýzy rizik identifikovat.

Hrozbu můžeme definovat jako náhodnou nebo úmyslně vyvolanou událost, která může mít negativní dopad na důvěrnost, integritu a dostupnost aktiv. Každý informační systém je vystaven působení mnoha různých hrozeb a pokud chceme těmto hrozbám čelit, musíme nejprve zjistit, které to jsou.

Rubrika: Řízení rizik
celý článek