česky english
Dnes je Čtvrtek, 8. prosinec 2016 a svátek má Květoslava

obalka

Data Security Management

 

ROČNÍK: 2016

ČÍSLO: 4

TÉMA: Internet věcí
Bezpečnostní aspekty tzv. Internetu vecí (Internet of Things) a problematika sledování zaměstnanců, e-mailové komunikace nebo ochrany osobních údajů.

 

VYŠLO: 8.12.2016

Články označené rr prošly odborným recenzním řízením.
Články označené firemním logem jsou komerčními prezentacemi.

 

 

Věci, věci, věcičky  – do slamníku nebo do Sítě

strana
2

Úvodník DSM ikona
Rozhovor s Petrem Kuchařem strana
6


Rozhovor pro DSM poskytl Petr Kuchař, ředitel Odboru Hlavního architekta eGovermentu  Ministerstva vnitra. V rozhovoru jsme se zaměřili na implementaci eIDAS v České republice, identifikaci v elektronickém prostředí a související kroky v oblasti zákonů a souvisejících předpisů.
Bezpečnostní rámec pro IIoT – část I.
rr strana
12

Jaroslav Dočkal
První část seriálu rozebírá první ze dvou základních částí nového bezpečnostního rámce pro průmyslový internet věcí zformulovaného konsorciem Industrial Internet Consorcium. Článek vysvětluje specifika dané oblasti a zvolený přístup porovnává s přístupy jiných normotvorných organizací a institucí. Dále rozebírá modely zvolené pro řešení rizik a hrozeb a odkazuje na zajímavý příklad použití.

Úskalí komunikace v IT bezpečnosti
rr strana
16


Vlasta Šťavová, Vít Bukač, Václav Lorenc
Komunikace není pouze klíčovým prvkem při běžných mezilidských vztazích. Její význam je značný i v případě bezpečnosti. Článek se zabývá komunikací během vybraných IT bezpečnostních událostí – při komunikaci s uživateli během řešení bezpečnostních incidentů, směrem k managementu i při hlášení bezpečnostních zranitelností. Autoři předkládají a diskutují jak běžné komunikační chyby, tak i jejich případná řešení.
WSNProtectLayer – bezpečnostní mezivrstva  pro bezdrátové senzorové sítě rr
strana
20

Petr Švenda, Vašek Matyáš, Martin Stehlík, Andriy Stetsko, Dušan Klinec
Tento článek představuje případovou studii řešící problém dosažení transparentní ochrany soukromí, detekce průniku a distribuce klíčů v oblasti bezdrátových senzorových sítí využívaných pro ochranu kritické infrastruktury. Poskytuje analýzu funkčních a bezpečnostních potřeb tří různých scénářů použití včetně relevantních modelů útočníka. Následně popisuje návrh a testování vyvinuté mezivrstvy zajišťující požadované bezpečnostní aspekty pro platformu TinyOS transparentním způsobem prostřednictvím virtualizace rádia.
Nejdůležitější dopady všeobecného nařízení  o ochraně osobních údajů (GDPR) rr strana
26


Radim Polčák
Nové všeobecné nařízení o ochraně osobních údajů přináší řadu zásadních změn, z nichž jsme pro účely tohoto pojednání vybrali otázky obecných výjimek z ochrany, problém práva na zapomnění, nové přímé nároky subjektů údajů a v neposlední řadě též změny v institucionálním zajištění a v posuzování přeshraničních datových transakcí.
Informační bezpečnost a problematika GRC rr strana
32

Pavel Krátký
Governance, Risk management and Compliance. V této disciplíně je cílem synchronizovat informace a aktivity napříč řízením organizace, rizik a agendou právní shody. GRC nástroje mohou pomoci organizacím získat kontrolu při řešení shody s regulacemi či zákonnými požadavky.
Nevyžádané e-maily a vliv na procesy v organizaci rr strana
35


Václav Lorenc
Článek představuje existující útoky, které pro svou úspěšnost využívají některou z metod sociálního inženýrství a e-mail. Spíše než na technická opatření se autor soustřeďuje na spolupráci mezi různými týmy, komunikaci a procesní složku řešení.
Kybernetická hygiena na bázi opatření CIS rr strana
40


Jaroslav Dočkal
Článek upozorňuje na stále více používaný návrh bezpečnostních opatření zvaných CIS Controls či jinak Critical Security Controls (CSC). Podrobněji seznamuje s prvními pěti opatřeními označovanými za základ kybernetické hygieny. Poukazuje na možnost použití CIS Controls nejen pro návrh bezpečnostních opatření, ale i pro hodnocení bezpečnostních produktů.
Právní aspekty sledování využití výpočetní techniky  zaměstnancem rr strana
44


Kamil Malinka, Jakub Harašta
Článek se zabývá otázkou, za jakých podmínek a v jakém rozsahu je možné sledovat využívání pracovních prostředků zaměstnancem. Vše je zasazeno do platného právního rámce, jsou identifikovány nesporně dovolené praktiky a dále diskutovány komplexnější případy jako je například blokování činností, jejich vyhodnocování apod. Nejzásadnějším problémem je pak právě nevhodné nakládání s daty ve vztahu k následnému uchování. Dále je diskutována mezera mezi právní stránkou a technickou implementací.
Novela zákona o kybernetické bezpečnosti – část II. rr
strana
49
Martin Konečný
V první části seriálu jsme si již představili novou direktivu Evropské unie, tzv. Směrnici NIS a změny v definicích a povinných subjektech, které tato směrnice promítá do návrhu novely zákona o kybernetické bezpečnosti. Druhá část tohoto seriálu přináší aktuální informace ohledně stavu projednávání návrhu novely zákona o kybernetické bezpečnosti a dále se zaměřuje na změny v povinnostech a sankcích za jejich neplnění.
Forenzní analýza mobilních telefonů – část IV. rr
strana
53
Jakub Kothánek, Jaroslav Kothánek
Čtvrtý díl seriálu o forenzní analýze mobilních telefonů popisuje, jak vytěžit mobilní telefony s operačním systémem iOS, OS rodiny Windows a OS BlackBerry. Zaobírá se připojením telefonu k forenzním nástrojům, nastavením daného telefonu a samotnými možnostmi extrakce dat. Dále článek pojednává o tom, jaká data lze z mobilních telefonů vytěžit a zanalyzovat.
Případová studie – K použití procesních diagramů rr strana
57
Jaroslav Dočkal, Lukáš Přibyl, Karel Šimeček
Při řešení ekonomických problémů jsou v posledních letech stále více používány procesní diagramy. Jsou vhodné pro ujasnění si návaznosti činností v rámci pracovních postupů a pro jejich následnou optimalizaci. Zvláště jsou vhodné pro výcvik nových zaměstnanců. V článku je na příkladu ukázána možnost jejich využití v rámci práce SOC (Security Operation Center).
RUBRIKY

Virová stránka

60

Metamorfosa: Zabijačka nebo workshop?

61
Normy a publikace 62
Metamorfosa: Svatomartinská husa 63
Informace z partnerských společností
64
Právní rubrika 65
Management summary 66
Tiráž 67

 
TATE International s.r.o.
Hořejší nábřeží 21
150 00 Praha 5

Tel: +420 257 920 319
Mobil: 737 215 219
e-mail dsm@tate.cz
DSM je odborný čtvrtletník zaměřený na problematiku informační bezpečnosti a ochrany dat. Jeho posláním je přinášet čtenářům aktuální přehled informací a vývojových trendů v širších souvislostech legislativních, sociálních, metodologických a technologických. Časopis vychází od roku 1997 a od roku 1998 je recenzovaným časopisem.
tvorba www stránek emocio