Publikováno: 21. 12. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 1 117x
Opět se nám blíží konec roku a nadchází čas se zamyslet nad tím, jaké kybernetické hrozby můžeme očekávat v roce 2022.
Čím dál tím více zaměstnanců se připojuje do informačních systémů společností, které jsou umístěny v cloudu z domova a ze svých soukromých zařízení. Podstatným způsobem se nám změnila nejen krajina hrozeb, ale i se nám významně zvětšil povrch útoku.
Publikováno: 15. 12. 2021, v rubrice:
Marketing, autor:
Miroslav Čermák
, zobrazeno: 1 217x
Dnes si opět uvedeme jednoduchý příklad stanovení ceny produktu na základě znalostí z prvního dílu.
Máte tři víceméně stejné produkty A, B a C, které se od sebe liší jen nepatrně anebo jen v jedné stěžejní vlastnosti a doposud jste je prodávali i za přibližně stejnou cenu. Produkt B se však moc neprodává, a vy se jej potřebujete zbavit.
Tento článek patří do
prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve
přihlásit.
Publikováno: 11. 12. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 729x
Inicializační vektor útoku je v zásadě již několik let stejný, takže o nějakém novém trendu nelze úplně hovořit.
Je zde však patrný pokles v kompromitaci koncových zařízení s Windows a ovládnutí internetového bankovnictví v prohlížeči. Nadále se však můžeme setkat s phishingem, vishingem, smshingem a trojanizovanými aplikacemi.
Publikováno: 03. 12. 2021, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 04. 12. 2021, zobrazeno: 1 066x
V anglosaské literatuře se fáze zvládání rizik označuje jako risk treatment, risk response anebo také risk control.
Buď jak buď, v této fázi je nutné učinit několik kroků, které v konečném důsledku rozhodnou o tom, jak efektivní ono zvládání rizik ve vaší organizaci nakonec bude. Na některé z nich se však bohužel velice často zapomíná.
Publikováno: 17. 11. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 566x
V rámci posouzení rizik se snažíme vždy nejprve identifikovat klíčová aktiva a hrozby, které na ně působí a následně zavést vhodná bezpečnostní opatření k jejich ochraně.
Na první pohled se takovýto přístup jeví jako velice efektivní, protože co jiného bychom měli chránit než aktiva, která nám generují většinu našeho zisku. Jenže je to krapet složitější.
Publikováno: 02. 11. 2021, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, zobrazeno: 855x
Akceptace rizik patří mezi manažery k nejoblíbenější metodě zvládání rizik. Jak by také ne, když je stačí jen formálně odsouhlasit.
Problém nastává v okamžiku, kdy management není ochoten udělat ani to a bez ohledu na výši rizika se rozhodnutí ohledně volby vhodné metody zvládání rizika vyhýbá a vyhýbá se dokonce i diskusi o tomto riziku.
Publikováno: 16. 10. 2021, v rubrice:
Management, autor:
Miroslav Čermák
, zobrazeno: 590x
Možná jste si už v minulém dílu všimli, že jsem vyčlenil řízení rizik jako samostatnou podpůrnou činnost.
Tak jak jsou organizace stále více závislé na informačních a operačních technologiích, tak narůstá význam analýzy hodnototvorného řetězce organizace i z pohledu informační a kybernetické bezpečnosti.
Publikováno: 01. 10. 2021, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, zobrazeno: 1 074x
Zvyšování rizika je ne moc známá metoda zvládání rizik, která spočívá ve zvýšení reziduálního rizika.
Jde o to, že organizace se rozhodne snížit inherentní riziko zavedením vhodných bezpečnostních opatření organizační a technické povahy, ovšem po určité době dospěje k závěru, že je dál podporovat nebude, a že je zruší.
Publikováno: 07. 09. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 880x
Organizace provozuje již roky své vlastní datové centrum, ale management se rozhodl, že nově vyvíjená aplikace poběží v bezpečném cloudu provozovaném důvěryhodnou třetí stranou, a chce vědět, zda se nějak změní rizikový profil.
Zde je třeba si uvědomit, že se nám zde podstatně mění povrch útoku, který se zásadně zvětšuje, protože kromě vlastních zaměstnanců (insiderů) budou mít k datům a systémům přístup i zaměstnanci třetí strany.
Publikováno: 16. 08. 2021, v rubrice:
Bezpečnost, autor:
Miroslav Čermák and
Miroslav Rudolf
, zobrazeno: 785x
Po sérii předchozích článků by se mohlo nezasvěcené osobě zdát, že jsme proti cloudům. Není tomu tak, jsme jen proti bezhlavému přesunu dat do cloudů bez provedené analýzy rizik.
Např. SME až na výjimky zpravidla nejsou schopny dosáhnout takové úrovně bezpečnosti jako korporace, takže se pro ně může jevit jako výhodnější svěřit správu dat někomu, kdo tomu opravdu rozumí, tedy CSP. Ovšem nenechte se zmást odbornými termíny a zkratkami (HSM, FISP, BYOK, key splitting, apod.)