facebook LinkedIN LinkedIN - follow

Podnikové aplikace a služby

Otevření kybernetického polygonu (KYPO)

Otevření kybernetického polygonu (KYPO)
Digitální věk nejen usnadňuje a automatizuje mnohé činnosti, ale současně vytváří velice nebezpečné prostředí, ve kterém se nachází jednotlivci i subjekty s ne zcela dobrými úmysly. Jsou anonymní, mají velice dobré znalosti v oboru ICT a mnohdy mají k dispozici neomezené finanční prostředky. Rozmach internetu předstihnul zákonné normy. V dobách jeho vzniku zastínily ideály a nadšení jeho temný...  více
 

Norma ISO/IEC 27001

je v požadavcích na informační bezpečnost komplexnější než kybernetický zákon

Norma ISO/IEC 27001
Informační kriminalita je jednou z nejrychleji se rozvíjejících forem kriminality – v roce 2014 zaznamenala Policie ČR nárůst trestné činnosti spáchané s pomocí výpočetní techniky o téměř 50%. I proto je od 1. ledna 2015 účinný zákon 181/2014 Sb., o kybernetické bezpečnosti, jehož cílem je především ochrana významných informačních a komunikačních systémů státu včetně systémů kritické infrastruktury. Lze totiž očekávat, že právě...  více
 

Právní aspekty přijetí zákona o kybernetické bezpečnosti

Právní aspekty přijetí zákona o kybernetické bezpečnosti
Nikomu, kdo se pohybuje v oblasti IT, v uplynulých měsících patrně neunikl zákon č. 181/2014 Sb. o kybernetické bezpečnosti, přijatý v roce 2014 a účinný od 1.1.2015 (dále jen „zákon“). Jeho přijetí vzbudilo značný ohlas odborné veřejnosti hned z několika důvodů – dle mého názoru jsou těmi nejdůležitějšími zejména obtížná identifikace osob, na něž zákon ve skutečnosti dopadá, a dále přenechání úpravy poměrně značné části klíčových...  více
 

Jak se ČR připravuje na implementaci eIDAS

aneb Budoucnost elektronického podpisu v České republice

Jak se ČR připravuje na implementaci eIDAS
Zkratka eIDAS se používá pro Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES, které bylo publikováno v Úředním věstníku Evropské unie dne 23. července 2014. Toto nařízení se sice plně použije až ode dne 1. července 2016, ale díky jeho významu a rozsahu upravované oblasti je třeba se na něj začít...  více
 

Cesta k efektivnímu identity managementu (1. díl)

Základy správy identit a přístupů

Cesta k efektivnímu identity managementu (1. díl)
Správa identit a přístupů (Identity and Access Management, IAM) je klíčová oblast pro zaručení bezpečnosti a efektivity téměř jakékoliv organizace. Podnikové prostředí nedokáže efektivně existovat bez těchto technologií, jsou nevyhnutelné jak pro telekomunikaci, tak i pro profesionálně navrhnutý „cloud“. Navzdory tomu, že jsou tyto technologie tak důležité, jen velmi málo lidí jim opravdu rozumí. Za více než deset let práce s těmito technologiemi...  více
 

Příručka úspěšného IT manažera (1. díl)

Sedm největších chyb IT manažerů

Příručka úspěšného IT manažera (1. díl)
Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové Mravenci zůstávají v pozadí. Na toto téma se již točí i televizní seriály. Proč tomu tak je? Proč IT manažeři, kteří tvrdě pracují, mají menší uznání než ti, co se chlubí? Jednou z hlavních příčin je, že většina IT manažerů vyrostla z technických pozic v IT. To jim dává výhodu v odborné části, ale často to s sebou nese nevýhody spojené se schopností propagace...  více
 

Nový kybernetický zákon zatím provází nejistota

Nikdo přesně neví, na koho se vztahuje

Nový kybernetický zákon zatím provází nejistota
Zákon o kybernetické bezpečnosti, který platí od ledna 2015, konečně dostal tři dlouho očekávané vyhlášky. Přitom jedna z nich je zásadní a současně nejvíce problematická. Týká se významných informačních systémů a má upravovat, na koho se bude nová legislativa vztahovat. Znění této vyhlášky je natolik vágní, že si na tuto otázku dodnes neumí s jistou odpovědět mnozí zástupci soukromých firem a totéž platí u orgánů veřejné správy. První problém proto nastává...  více
 

Pokročilá analýza provozu datových sítí (1. díl)

Není monitoring jako monitoring

Pokročilá analýza provozu datových sítí (1. díl)
V tomto čtyřdílném seriálu vás seznámíme s různými metodami a přístupy k monitorování provozu datových sítí a jeho analýze. V prvním díle vysvětlíme rozdíly mezi běžný infrastrukturním monitoringem a skutečným monitorováním vlastního provozu datové sítě. Díl druhý bude věnován záznamu provozu v plném rozsahu a tzv. paketové analýze. Ve třetím díle se pak podíváme na nejnovější trend, který spojuje výhody obou přístupů do velmi...  více
 

HERE TRUE vozidla mapují pro Nokii Českou republiku ve 3D

HERE TRUE vozidla mapují pro Nokii Českou republiku ve 3D
Společnost Nokia ve spolupráci se svou dceřinou společností HERE zahájila tento měsíc mapování České republiky. Podklady, které získá, budou sloužit pro tvorbu detailních světových map. Speciálně vybavená HERE TRUE vozidla využívají k obrazové dokumentaci ulic a zachycení prostoru ve 3D nejmodernější současné technologie. Díky tomu budou mapy uživatelům poskytovat veškeré možné informace ke snadné orientaci v okolí. V nadcházejících týdnech budou HERE TRUE vozidla...  více
 

Cloud z hlediska řízení rizik a nákladů (3. díl)

Speciální rizika bezpečnosti cloudu

Cloud z hlediska řízení rizik a nákladů (3. díl)
Nejčastější obavy zákazníků v souvislosti s cloudem vyplývají ze ztráty kontroly nad řízením informačních aktiv. I u hostovaného privátního cloudu, kdy je infrastruktura dedikována výlučně pro zákazníka, existují zmíněná rizika jednak ze samotné virtualizace, která přidává další vrstvu mezi HW a OS, která je potenciálně zneužitelná (proto musí být správně nakonfigurována, spravována a zabezpečena).  více