Hybridní hrozby

Jediná obecně uznávaná definice toho, co je to vlastně hybridní hrozba, neexistuje.

Jak již ale název napovídá, jedná se v zásadě o jakýsi hybrid, tedy kombinaci několika různých hrozeb, jejichž vzájemným působením se dosahuje synergického efektu a požadovaného cíle.

Štítky:
celý článek

Cyber threat management: zdroje hrozeb

V oblasti kybernetické bezpečnosti se můžeme setkat s pojmy cyber threat agents, cyber threat actors, cyber threat source.

Legislativa nějakou taxonomii agentů hrozeb vůbec neřeší, a v bezpečnostních reportech jsou pak zdroje hrozeb pojmenovány různě.

Štítky: ,
celý článek

Provozní technologie: kybernetické útoky

S kybernetickými útoky na provozní technologie se budeme bohužel setkávat stále častěji.

Příčina rostoucího počtu těchto útoků je celkem prostá, spočívá především v připojení těchto systémů do stávající podnikové sítě a zpřístupnění rozhraní těchto systémů přes internet.

Štítky:
celý článek

Jak na optimální uspořádání pomůcek na desce pracovního stolu

Na obrázku je zachyceno optimální rozložení pracovních pomůcek, tzv. Czermackova varianta, na desce typického kancelářského stolu.

V návrhu jsme vycházeli ze starších studií Leffinqwell-Bronštejn, které jsme obohatili o současné poznatky a trendy v oboru.

celý článek

Skutečný počet obětí kybernetických útoků neznáme

Nedávno jsem psal, že máme jen mlhavou představu o tom, co se skutečně děje v kyberprostoru.

Neustále však slyšíme, jak počet útoků roste, jak jsou tyto útoky čím dál tím více sofistikovanější, ovšem skutečných případů aby člověk pohledal. Existuje zde totiž značný rozpor mezi realitou a mediálním obrazem, který je nám předkládán, a je mi jasné, že i zde uváděný seznam organizací, které se staly obětí kybernetického útoku, jest velmi zavádějící.

Štítky:
celý článek

Jak dosáhnout úspěchu v jakémkoliv podnikání – 3. díl

Absolvovali školení nebo si přečetli manuál jak dosáhnout něčeho na LinkedIn. Nedávali pozor. Nečetli pozorně. Anebo to prostě jen nepochopili.

A teď se chovají jako hovada. Kdo? Samozvaní experti a specialisté na všechno. Experti na určitou problematiku, kteří si to o sobě minimálně myslí. Každopádně svým způsobem komunikace své firmě akorát škodí.

celý článek

Provozní technologie

V posledních letech jsme v souvislosti s ICS/SCADA systémy mohli zaznamenat nový buzzword a to operační/provozní technologie (Operational Technology, zkr. OT).

Ty slouží k přímému řízení a kontrole fyzických zařízení a měly by zahrnovat všechny systémy používané k řízení průmyslu, a zároveň představovat i jakýsi protipól k informačním technologiím (information technology, zkr. IT).

Štítky: ,
celý článek

Nejčastější úskalí IT smluv

Cílem tohoto příspěvku není detailně obsáhnout všechny problémy, se kterými se můžete při vývoji setkat, a které byste měli mít smluvně ošetřeny, ale upozornit jen na vybrané z nich.

Nebudu zde řešit, zda se jedná o klasický vývoj anebo agilní, protože níže uvedené problémy budete muset řešit tak jako tak.

celý článek

Bezpečnostní strategii firem v zásadě vytvářejí média

Spojitost mezi kybernetickými útoky a výdaji na bezpečnost je více než zřejmá.

Krátce po útoku výdaje na bezpečnost vzrostou, rychle se implementují nějaká bezpečnostní řešení a poté, co celé to mediální šílenství odezní, tak začnou výdaje na bezpečnost zase klesat. Ostatně nejsem sám, kdo sdílí tento názor.

Štítky:
celý článek

Jak dosáhnout úspěchu v jakémkoliv podnikání – 2. díl

Je jedno, zda jste velká, malá firma nebo dokonce i firma o jednom člověku. Musíte to rozjet ve velkém, a jako velká firma se i chovat.

Pokud se tak budete chovat, budete tak i myslet a brzy vás tak i ostatní budou vnímat.

celý článek