Ne-viditelná kybernetická válka aneb jsme pod útokem

Pro mnoho lidí je kybernetická válka stále něco neuchopitelného a nepochopitelného. Když se v těchto dnech objevila informace o úspěšném útoku na FireEye, tak mě jako první napadlo, kteří jejich nestátní klienti to také odnesou.

Možná se ptáte, co má soukromá firma společného s kybernetickou válkou? Pokud se jakýkoliv subjekt zaplete, byť i jen do rozkrývání státních kyber útoků, musí vždy očekávat, že i on se stane cílem.

Štítky: ,
celý článek

Jaké kybernetické hrozby můžeme očekávat v roce 2021

Blíží se nám konec roku a tak opět nadešel čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v nadcházejícím roce 2021.

Už teď je jisté, že budeme čelit mnoha různým hrozbám. A vzhledem k tomu, že drtivá většina útoků je zatím stále vedena spíše plošně, tak by základní bezpečnostní opatření měl přijmout v zásadě každý.

Štítky: ,
celý článek

SMARTER cíle, kterých je radost dosahovat

V jednom starším příspěvku jsem se věnoval definici SMART cílů, v tomto příspěvku se podíváme na cíle ještě chytřejší.

A jeden by si myslel, že chytřejší ty cíle snad už ani být nemohou. A přitom stačí přidat jen ER a nebýt amatér.

celý článek

Proč agilní vývoj leckde selhává

Cílem tohoto příspěvku je zamyslet se nad tím, proč agilní vývoj leckde selhává, a co je skutečnou příčinou tohoto selhání.

Rozhodně nechci pohanit agile. On totiž selhává i ten vodopád, jenže od toho agile se jaksi naivně očekávalo, že určité problémy vyřeší. A on je nevyřešil a naopak je ještě více odhalil a poukázal na ně.

celý článek

Řízení rizik: registr rizik

Registr rizik by měl obsahovat všechna rizika, která byla doposud ve vaší organizaci identifikována, analyzována a kvantifikována.

Samotný registr rizik může mít podobu jednoduchého spreadsheetu, ale stejně tak se může jednat o databázi, která se aktualizuje prostřednictvím webové aplikace. Dále uvádím, co by měl registr rizik obsahovat.

celý článek

Bug bounty vs. penetrační test

O penetračním testování i bug bounty programech jsme již psali. V tomto příspěvku bych rád srovnal tyto dva přístupy k identifikaci zranitelností, které  nemusí stát proti sobě, ale mohou se i vzájemně doplňovat.

Rozdíly jsou dány délkou trvání, náklady a typy objevených chyb, což zachycuje tabulka níže.

Štítky: ,
celý článek

Nový trend ve vývoji bankovního malware v roce 2020

Došlo k citelnému poklesu klasického bankovního malware, který napadal koncová zařízení uživatelů.

Drtivá většina útoků je letos realizována prostřednictvím phishing e-mailů, které obsahují odkaz vedoucí na zpravidla hacknutý web s certifikátem, na kterém je umístěna kopie stránek internetového bankovnictví, takže je celkem jedno, z jakého zařízení klient přistupuje a jaký na něm běží operační systém.

Štítky:
celý článek

Marketing zdaleka není jen reklama

Občas mě někdo osloví, jestli bych pro něj neudělal nějakou reklamu. Ale když se jej zeptám, zdali má zpracovanou marketingovou strategii a vůbec jaký je jeho integrovaný marketingový mix, tak je překvapen.

Netuší, že reklama je jen pouhá část integrovaného marketingového mixu a zároveň i to poslední, co by měl v dané chvíli řešit, a že musí být přizpůsobena na míru segmentu nebo personě, kterou chce oslovit.

celý článek

Tři linie obrany

V souvislosti s řízením a správou operačních rizik se můžeme setkat s tzv. třemi liniemi obrany.

Tento jednoduchý (three lines of defence, zkr. 3LOD) model je tady s námi již hezkou řádku let, cca dvě dekády, a je otázka, zda je tento model stále ještě plně funkční.

Štítky:
celý článek

Jak na guerilla marketing na LinkedIn

Na školení pořádaných samozvanými guru na sociální síť LinkedIn se o něm nedozvíte, a nikdo v ČR ho evidentně neumí a nedělá, tedy až na pár výjimek.

Což je škoda, protože je zde obrovská možnost s minimálními náklady dosáhnout neskutečných výsledků.

Tento článek patří do prémiového obsahu a je přístupný pouze pro registrované uživatele, abyste si ho mohl přečíst celý, musíte se nejprve přihlásit.
Štítky: , ,
celý článek