Publikováno: 09. 05. 2010, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 03. 07. 2011, zobrazeno: 12 009x
, 2 komentáře
V tomto příspěvku se dozvíte, jakým způsobem provést vyhodnocení jednotlivých opatření a zvolit to nejefektivnější.
V okamžiku, kdy jsme provedli analýzu rizik a známe již celkovou škodu, kterou by mohly jednotlivé hrozby způsobit, měli bychom se zamyslet nad volbou vhodných opatření. Rozhodnutí, zda bude dané opatření vůbec implementováno, by měla předcházet tzv. cost/benefit analýza. V rámci této analýzy bychom měli posoudit, jaká je hodnota aktiva a jaké jsou náklady na jeho ochranu. Pro výpočet hodnoty lze použít následující vzorec:
Publikováno: 18. 04. 2010, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 13. 10. 2012, zobrazeno: 10 134x
Cílem tohoto příspěvku je popsat jednotlivé typy bezpečnostních opatření a doplnit tak informace uvedené v knize „Řízení informačních rizik v praxi“.
Pro termín opatření, někdy též protiopatření, se v informační bezpečnosti používají více či méně zaměnitelná synonyma security measures, countermeasures, safeguards nebo controls. Ať už je ale použit jakýkoliv termín, vždy se jedná o opatření, jehož cílem je snížit riziko na akceptovatelnou úroveň a ochránit tak cenná aktiva. Podle způsobu implementace můžeme opatření rozdělit na:
Publikováno: 30. 03. 2010, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 25. 12. 2012, zobrazeno: 16 955x
Cílem tohoto příspěvku je poskytnout čtenáři jednoduchý návod jak provést kvantitativní analýzu rizik a doplnit informace uvedené v knize „Řízení informačních rizik v praxi“.
Kvantitativní analýza rizik je založena na vyjádření hodnoty aktiva a dopadu v peněžních jednotkách. Analýza rizik probíhá v několika krocích, ve kterých se snažíme o identifikaci a kvantifikaci aktiv, hrozeb, zranitelností a stanovení celkové výše škody. Jednotlivé kroky nebo chcete-li fáze analýzy rizik, si dále stručně popíšeme.
Publikováno: 30. 12. 2009, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 19. 06. 2020, zobrazeno: 17 340x
Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi„ a přináší odpověď na otázku, jakým způsobem můžeme přistoupit v rámci analýzy rizik k hodnocení hrozeb.
V příspěvku nazvaném identifikace hrozeb jsme si hrozby rozdělili podle zdroje na interní a externí a dále podle úmyslu na náhodné a úmyslné. Kombinací jsme získali matici, která zachycovala 4 základní typy hrozeb.
Publikováno: 04. 11. 2009, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 02. 07. 2011, zobrazeno: 13 394x
Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší další pohled na kvantifikaci datových aktiv.
V okamžiku, kdy v rámci analýzy rizik provádíme kvantifikaci aktiv, klademe si obvykle otázku, jaký by byl finanční a nefinanční dopad v případě, že by došlo k narušení důvěrnosti, integrity a dostupnosti těchto aktiv.
Publikováno: 26. 06. 2009, v rubrice:
Řízení rizik, autor:
Miroslav Čermák
, aktualizováno: 13. 10. 2012, zobrazeno: 25 372x
Tento příspěvek doplňuje informace uvedené v knize „Řízení informačních rizik v praxi“ a přináší odpověď na otázku jakým způsobem můžeme hrozby v rámci analýzy rizik identifikovat.
Hrozbu můžeme definovat jako náhodnou nebo úmyslně vyvolanou událost, která může mít negativní dopad na důvěrnost, integritu a dostupnost aktiv. Každý informační systém je vystaven působení mnoha různých hrozeb a pokud chceme těmto hrozbám čelit, musíme nejprve zjistit, které to jsou.