Zapomeňme na cibuli jako model vícevrstvé bezpečnosti, neboť je to v pravdě nejméně vhodný příklad. Pokud se chceme skutečně inspirovat přírodou, a hledat nějaké paralely, tak bychom měli upřít naši pozornost na mnohem zajímavější a pro…
Experti při hodnocení kybernetických rizik selhávají z mnoha důvodů, jedním z nich je, že je nikdo nenaučil, jak provádět kvalifikované odhady nejistých událostí.
V tomto příspěvku se podíváme na to, co by u každé metriky mělo být uvedeno. Ve svém doporučení vycházím z požadavků uvedených v ISO/IEC 27004, standardu NIST 800-55, nejlepších praktik a dále pak vlastních zkušeností. Předpokládám, že…
V souvislosti s ochranou osobních údajů a citlivých informací se často setkáváme s požadavkem, aby vybraná data byla uložena tak, aby jich v případě úniku nebylo možné zneužít. V tomto článku se podíváme, jaké jsou naše možnosti a co je to…
V minulém dílu jsem psal o tom, jaké argumenty lze použít při žádosti o navýšení rozpočtu na kybernetickou bezpečnost. Těžké, obzvlášť když proti vám sedí osoba, která vás nepotřebuje, a která s vámi vůbec vyjednávat nechce, a k vašim…
Nyní si vysvětleme, proč jsou příklady metrik, které jsme si uvedli minulém dílu, naprosto nevhodné. Množství zachycených síťových skenů, pokusů o zneužití zranitelností, e-mailů se škodlivým kódem, bezpečnostních incidentů nebo…
Průměrný breach life cycle je stále 277 dnů, přičemž 204 dnů se útočník pohyboval bez povšimnutí v prostředí organizace a na vypořádání se s incidentem pak organizace potřebovala 73 dnů. Nejčastěji dochází k úniku osobních údajů klientů a…
Přichází konec roku a tak opět nastává čas se zamyslet nad tím, jakým kybernetickým hrozbám budeme čelit v průběhu roku 2024. Zásadně se nám změní krajina hrozeb, především v důsledku dalšího rozvoje AI, větší dostupností škodlivého kódu a…
Při tvorbě bezpečnostních metrik je vhodné nahlédnout do mezinárodních standardů, norem a frameworků, které jasně uvádí, jaké požadavky by bezpečnostní metriky měly splňovat. I když i tady je třeba si dávat pozor, protože i v nich lze…
DDoS útoky zpravidla trvají několik hodin, výjimečně i několik dnů. A některé organizace se s nimi setkávají i opakovaně. Následky DDoS útoků mohou být různé. Na internetu jsou nejčastěji uváděny děsivé scénáře, které se shodují snad…
V rámci vedení hybridní války, PSYOPS a ovlivňování veřejného mínění můžeme stále častěji narazit na zprávy, kde autor uvádí i důvěryhodný zdroj a zaštiťuje se nejrůznějšími autoritami. Autoritami, kterými jsou profesoři, docenti a doktoři…