GDPR v praxi #5: Jak zkontrolovat, zda je vše správně?
Hurá! Jdeme slavit! GDPR vstoupilo v platnost přesně před rokem. Většina firem, úřadů i menších či větších organizací musela přijmout mnohdy nákladná a často i zcela zbytečná opatření pro splnění povinností vyplývajících z doposud nejrozsáhlejšího předpisu na ochranu osobních údajů. Zajíci v pytli Už
O 95 % hacktivistických útoků méně než v roce 2015
Podle výzkumu společnosti IBM se od roku 2015 do současnosti snížil počet hacktivistikých útoků o 95 %. Jak a proč se to stalo? Výzkum IBM do svého výzkumu zařadila pouze kybernetické útoky, ke kterým se veřejně přihlásily aktivistické skupiny. Útoky motivované ziskem peněz,
Analýza kybernetické bezpečnosti #5: Jak zkrotit rizika?
V minulém díle našeho seriálu jsme se dozvěděli, jakým způsobem hodnotit rizika aktiv. V rámci hodnocení se může stát, že vám výsledné riziko u jednoho či více aktiv vyjde jako vysoké nebo kritické. Co s tím? Jak danou situaci správně řešit? Opatření a
„Už vám nebudeme dodávat!“, vzkázaly americké společnosti čínskému Huaweii
Boj Američanů a čínských technologických společností pokračuje. Poté, co minulou středu prezident Trump přidal Huawei na černou listinu, oznámilo hned několik velkých amerických firem ukončení spolupráce s čínským technologickým gigantem. Pozadí Jedná se o zcela logický krok, protože za současných (nových) podmínek musí americká
IJOP, nový mladší brácha Social Creditu
Soudruzi z Čínské lidové republiky mohou i letos slavnostně prohlásit, že se jim povedlo zajistit dohled nad vlastním obyvatelstvem na 120 %. Po aplikaci Social Credit, která vám na základě mnoha atributů přidělí váš kredit - vaši vizitku vůči straně, vládě a celé
57 milionů korun si „vydělali“ skrze SIM swapping, nyní jim hrozí 20 let natvrdo
Ministerstvo spravedlnosti USA obvinilo šest členů hackerské skupiny “The Community” a tři bývalé zaměstnance telefonních operátorů z podvodu. Tato skupina si skrze tzv. SIM swapping přišla na zhruba 2,5 milionů dolarů (v přepočtu 57 milionů korun). Metoda SIM swapping nebo také SIM hijacking
GDPR v praxi #4: Jak snadno plnit práva subjektů údajů?
Přístup k údajům, jejich oprava či vymazání - to jen pár práv, kterými veškeré subjekty údajů disponují a mohou vyžadovat jejich plnění. Jak evidovat a vyřizovat žádosti plnění těchto práv jsme si řekli v minulém díle našeho seriálu. Nyní se zaměříme na
4 důvody, proč zlepšit zabezpečení vašeho webu
Množství kybernetických útoků neustále roste. Ačkoliv se většina organizací snaží jim čelit pořizováním moderních bezpečnostních systémů a dalšími opatřeními, často se zapomíná na zabezpečení webových stránek. 1. Útočníci cílí na vaše zákazníky Rozmanitým světem internetu se potuluje řada hackerů, kteří se specializují na
Izrael neutralizoval palestinský kybernetický útok, raketou
Zatímco Českou republiku skrápěl minulou neděli blahodárný déšť, Izrael zasáhl smrtonosný déšť raket vypálených z pásma Gazy. Nejenže Hamás, jež na tomto území vládne, podnikl na Izrael raketový útok, ale zároveň k tomu přidal i útok kybernetický. Najdi a znič Nevíme, na jaké
Analýza kybernetické bezpečnosti #4: Hodnocení rizik
V minulých dílech našeho seriálu jsme se dozvěděli, jak vést evidenci aktiv a identifikovat jejich hrozby a zranitelnosti. Nyní se zaměříme na zjištění úrovně (hodnocení) rizik jednotlivých aktiv. Díky tomu odhalíte, jaká aktiva jsou problematická-riziková a musíte jim věnovat zvýšenou