
Hierarchie potřeb v kyberbezpečnosti – 7. část
Původně jsem chtěl napsat něco rozsáhlého k nedávnému útoku na FN Brno, jak se tomu dalo zabránit a jak se to dalo lépe řešit, ale
IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

Původně jsem chtěl napsat něco rozsáhlého k nedávnému útoku na FN Brno, jak se tomu dalo zabránit a jak se to dalo lépe řešit, ale

Minulou částí jsme začali rozebírat třetí stupínek kyberbezpečnostní hierarchie potřeb – potřebu detekce. Konkrétněji jsme se zabývali detekcí vzorů, které konkrétně popisují neautorizovanou činnost. Příkladem

Po krátkém přerušení pokračujeme další částí seriálu o hierachii potřeb v kyberbezpečnosti, tentokrát zaměřenou na potřebu detekce. Nosným tématem při potřebě detekce je schopnost odlišit

Po WannaCry jsem, tak jako asi velká část komunity, doufal, že to bylo alespoň k něčemu dobré a že teď už každý musí vědět, jak

Jak jsem slíbil v předchozí části, v tomto článku se budu zabývat viditelností na koncových zařízeních, čili endpointech. Stále se bavíme o viditelnosti nad aktivy,

V minulé části tohoto seriálu jsme se začali zabývat potřebou viditelnosti, čili druhou nejdůležitější potřebou v hierarchii kyberbezpečnostních potřeb. Pro rychlé shrnutí připomenu, že nejdůležitější

V první části jsme se zabývali zcela základní potřebou v kyberbezpečnosti neboli potřebou poznání svých aktiv. Tato potřeba stojí pevně na spodku kyberbezpečnostní pyramidy potřeb,

Najde se jen málo lidí, kteří nikdy neslyšeli o Maslowově pyramidě potřeb. Na spodku pyramidy nacházíme zcela základní a nejdůležitější fyziologické potřeby (potřeba dýchání, regulace

Běžný den analytika v SOCu začíná velkým množstvím alertů v SIEM. Následně do oběda řeší velké množství alertů v SIEM. Po návratu z oběda mu

Uplatňování kyberzákona v ČR a na Slovensku nabírá na obrátkách. Spolu s tím sílí i bolest hlavy u některých (nejen) novopečených manažerů kyberbezpečnosti, na které

Podle studie společnosti SiteLock, v roce 2018 vzrostl počet útoků na webové stránky postupně až o 59% s tím, že webová stránka byla za tento

Rok 2017 byl jednoznačně rokem, kdy se software supply chain útoky asi nejvíce zapsaly do paměti (nejen) bezpečnostních analytiků z celého světa. Ať už to

V říjnovém čísle časopisu ICT NETWORK NEWS jsme vám představili SOC (Security Operation Center) od společnosti AXENTA. Na konci článku vzešlo od Lukáše Přibyla předsedy

V předchozích částech tohoto seriálu jsme se zaměřovali na obranu před útoky cílenými na uživatele a útoky typu insider threat. Řešení pro správu přístupů, analýzu

V první části této série jsme se věnovali zejména standardním bezpečnostním opatřením jako jsou hesla, firewally, záplaty softwaru a vzdělávání. Také jsme se věnovali endpoint