Publikováno: 21. 01. 2010, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 04. 12. 2012, zobrazeno: 22 040x
V tomto příspěvku se dozvíte, jak vytvořit silné heslo, které odolá i poměrně sofistikovaným útokům.
Obecně se za bezpečné považuje takové heslo, které obsahuje velká a malá písmena, čísla, speciální znaky, je dostatečně dlouhé a nemá vztah k uživateli nebo prostředí, ve kterém se používá. Za silné nelze považovat heslo obsahující opakující se znaky a posloupnosti, ať už číselné, abecední nebo posloupnosti odpovídající rozložení kláves na klávesnici.
Publikováno: 13. 01. 2010, v rubrice:
HR, autor:
Miroslav Čermák
, aktualizováno: 14. 09. 2012, zobrazeno: 8 990x
V tomto příspěvku si povíme, jaké benefity zaměstnavatelé nejčastěji nabízejí. A zda to, co je prezentováno jako benefit, je opravdu benefitem.
Otestujte si svého potenciálního zaměstnavatele a zkuste se ho např. u přijímacího pohovoru zeptat, zda budete moci využívat k soukromým účelům přidělené auto, notebook, mobilní telefon a konektivitu do internetu. Dle zákona č. 262/2006 Sb., zákoník práce, Část třináctá – Společná ustanovení, Hlava VIII: Ochrana majetkových zájmů zaměstnavatele a ochrana osobních práv zaměstnance a § 316 odstavce 1 totiž:
Publikováno: 30. 12. 2009, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 19. 06. 2020, zobrazeno: 16 036x
Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi„ a přináší odpověď na otázku, jakým způsobem můžeme přistoupit v rámci analýzy rizik k hodnocení hrozeb.
V příspěvku nazvaném identifikace hrozeb jsme si hrozby rozdělili podle zdroje na interní a externí a dále podle úmyslu na náhodné a úmyslné. Kombinací jsme získali matici, která zachycovala 4 základní typy hrozeb.
Publikováno: 07. 12. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 02. 08. 2011, zobrazeno: 8 641x
Cílem tohoto příspěvku je zamyslet se nad možnostmi autentizace prostřednictvím otisku prstu.
Naprostá většina lidí má na každé ruce 5 prstů. Pokud bude otisk prstu použit pro autentizaci, může být přiložen kterýkoliv z nich. Tuto biometrickou metodu můžeme ještě vylepšit tím, že můžeme po uživateli požadovat přiložení více prstů a navíc ve správném pořadí. Představte si, že by systém po vás mohl požadovat přiložení všech 10 prstů ve správném pořadí.
Publikováno: 07. 12. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 15. 11. 2013, zobrazeno: 22 651x
, 2 komentáře
V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco je.
U biometrických metod můžeme rozlišit tzv. fyziologické charakteristiky (otisk prstu, geometrie ruky atd.) a behaviorální charakteristiky (rozpoznávání hlasu, dynamika podpisu, psaní na klávesnici atd.). U behaviorálních charakteristik máme větší jistotu, že autentizaci provádí opravdu daná osoba, ale samozřejmě i zde je možné, že může být k autentizaci donucena nebo se může někdo jiný pokusit její charakteristiky napodobit.
Publikováno: 01. 12. 2009, v rubrice:
Management, autor:
Miroslav Čermák
, aktualizováno: 29. 10. 2010, zobrazeno: 49 582x
, 2 komentáře
V tomto příspěvku se dozvíte co je to ITIL a seznámíte se všemi procesy, které ITIL popisuje na několika stech stranách.
Informace uvedené v ITIL (Information Technology Infrustructure Library) vycházejí ze zkušeností „best practice“ mnoha společností na celém světě. Jedná se de-facto o mezinárodní standard pro řízení IT služeb (IT Service Management).
Publikováno: 10. 11. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 17. 12. 2012, zobrazeno: 9 718x
V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco má.
Tento typ autentizace je založen na vlastnictví nějakého předmětu. V běžném životě se člověk s touto formou autentizace nejčastěji setkává při výběru peněz z bankomatu nebo při platbě kartou v obchodě.
Publikováno: 04. 11. 2009, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 02. 07. 2011, zobrazeno: 11 140x
Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší další pohled na kvantifikaci datových aktiv.
V okamžiku, kdy v rámci analýzy rizik provádíme kvantifikaci aktiv, klademe si obvykle otázku, jaký by byl finanční a nefinanční dopad v případě, že by došlo k narušení důvěrnosti, integrity a dostupnosti těchto aktiv.
Publikováno: 03. 10. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, aktualizováno: 29. 08. 2011, zobrazeno: 9 516x
, 2 komentáře
V tomto příspěvku se dozvíte, jaké jsou hlavní výhody a nevýhody autentizace založené na tom, že uživatel něco ví.
Tato nejpoužívanější autentizační metoda je nejčastěji založena na znalosti uživatelského jména a hesla, které se často také označuje jako sdílené tajemství mezi uživatelem a systémem. Identifikace a autentizace v takovém případě probíhá tak, že uživatel je systémem vyzván k zadání svého uživatelského jména a hesla a systém porovná zadané údaje s údaji, které má uložené ve své databázi.
Publikováno: 20. 09. 2009, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 7 163x
Cílem tohoto příspěvku je zamyslet se nad tím, na jaké weby zakázat zaměstnancům přístup a proč.
Produkty, které se používají k filtrování webu, rozdělují weby na základě analýzy jejich obsahu do několika kategorií. Ač se počet a pojmenování kategorií u jednotlivých produktů liší, lze u většiny produktů identifikovat kategorie uvedené dále.