IT Audit a Bezpečnost

Kybernetická bezpečnost, audit, compliance a ochrana podnikových dat

Kryptografie pro manažery: Co musíte vědět o šifrování
IT Audit a Bezpečnost

Kryptografie pro manažery: Co musíte vědět o šifrování

Největším bezpečnostním rizikem v podnikové kryptografii nebývá slabý algoritmus, ale nepochopení základních principů u lidí, kteří o zabezpečení rozhodují. Článek převádí složité koncepty do jazyka srozumitelného manažerům a ukazuje, jak správně implementovat kryptografii v…

Anonymizace dat: techniky a nástroje pro ochranu soukromí IT Audit a Bezpečnost

Anonymizace dat: techniky a nástroje pro ochranu soukromí

Ochrana osobních údajů přestala být pouze otázkou compliance a stala se klíčovou součástí inženýrské praxe. Pouhé odstranění jmen z datasetu dnes nestačí: kombinace pohlaví, PSČ a data narození jednoznačně identifikuje až 87 procent populace. Tento článek shrnuje moderní…

Forenzní analýza po kybernetickém útoku IT Audit a Bezpečnost

Forenzní analýza po kybernetickém útoku

Forenzní analýza po kybernetickém útoku představuje kritickou disciplínu, která kombinuje technické dovednosti s metodickou detektivní prací. Správně provedená analýza dokáže identifikovat útočníka, určit rozsah kompromitace a předejít opakování incidentu. Tento článek shrnuje…

Všechny články

Bezpečnost mobilních zařízení: praktický průvodce MDM, MAM a UEM
IT Audit a Bezpečnost

Bezpečnost mobilních zařízení: praktický průvodce MDM, MAM a UEM

Mobilní zařízení se za poslední dvě desetiletí stala plnohodnotnou pracovní platformou s přístupem ke kritickým datům. Současně představují jeden z nejčastějších vektorů úniku informací: ztracené a odcizené telefony tvoří více než třetinu všech incidentů týkajících se mobility.…

SIEM a SOAR: Automatizace bezpečnostního dohledu
IT Audit a Bezpečnost

SIEM a SOAR: Automatizace bezpečnostního dohledu

Abstrakt Moderní bezpečnostní dohled stojí na dvou pilířích: na platformě SIEM (Security Information and Event Management), která agreguje a koreluje bezpečnostní události, a na nástroji SOAR (Security Orchestration, Automation and Response), který automatizuje reakci na…

Incident Response Plan: Jak reagovat na kybernetický útok
IT Audit a Bezpečnost

Incident Response Plan: Jak reagovat na kybernetický útok

Kybernetický incident není otázkou „zda“, ale „kdy“. Rozdíl mezi firmou, která útok přežije s minimálními škodami, a tou, která skončí v insolvenci, často spočívá v kvalitě Incident Response Planu (IRP) a v tréninku jeho použití. Tento článek popisuje pět fází incident response…

Audit softwarových licencí: průvodce správou licencí v éře cloudu a SaaS
IT Audit a Bezpečnost

Audit softwarových licencí: průvodce správou licencí v éře cloudu a SaaS

Audit softwarových licencí je kritickou disciplínou moderního IT řízení, která přesahuje pouhou administrativu. V prostředí, kde softwarové náklady mohou tvořit až 40 procent IT rozpočtu a jediná kontrola ze strany dodavatele může vyústit v milionové sankce, je efektivní správa…

Sociální inženýrství: Proč je nejslabším článkem bezpečnosti člověk
IT Audit a Bezpečnost

Sociální inženýrství: Proč je nejslabším článkem bezpečnosti člověk

Sociální inženýrství zůstává nejúčinnější útočnou technikou v kybernetické bezpečnosti. Obchází firewally, šifrování i systémy detekce narušení tím, že útočí přímo na lidské psychologické zkratky. Tento článek shrnuje principy moderních útoků, jejich psychologickou základnu a…

Audit designu UX: Jak pomůže vašemu produktu - Diagnostika použitelnosti
IT Audit a Bezpečnost

Audit designu UX: Jak pomůže vašemu produktu - Diagnostika použitelnosti

V digitálním prostředí, kde konkurence je vzdálena jen jedno kliknutí, je uživatelská přívětivost (User Experience - UX) klíčovým diferenciátorem. UX audit, odborně nazývaný Expert Review, je systematická, daty a heuristikami podložená analýza digitálního produktu. Tento článek…

Ransomware: jak se bránit a jak reagovat na útok
IT Audit a Bezpečnost

Ransomware: jak se bránit a jak reagovat na útok

Abstrakt Ransomware se v posledních letech vyvinul z jednoduchých vyděračských kampaní v sofistikovanou kriminální industrii organizovanou podle modelu Ransomware-as-a-Service. Útoky na velké korporace, nemocnice nebo prvky kritické infrastruktury již nejsou výjimkou, ale…

DevSecOps: Integrace bezpečnosti do vývoje
IT Audit a Bezpečnost

DevSecOps: Integrace bezpečnosti do vývoje

Abstrakt Tradiční model bezpečnostních kontrol prováděných až před nasazením do produkce přestal vyhovovat tempu moderního vývoje. Pokud tým vydává nasazení několikrát denně, dvoutýdenní bezpečnostní review se stává úzkým hrdlem celé pipeline. DevSecOps je odpovědí na tento…

Bezpečnost IoT zařízení: skrytá hrozba v podnikové síti
IT Audit a Bezpečnost

Bezpečnost IoT zařízení: skrytá hrozba v podnikové síti

Internet věcí (IoT) patří k nejrychleji rostoucím a současně nejhůře zabezpečeným kategoriím podnikové infrastruktury. Globální počet připojených zařízení překračuje desítky miliard a do roku 2025 má dosáhnout 75 miliard. Útočná plocha tak roste do bezprecedentních rozměrů.…

Fyzická bezpečnost datových center
IT Audit a Bezpečnost

Fyzická bezpečnost datových center

Fyzická bezpečnost datových center představuje první a často nejkritičtější linii obrany proti útokům na podnikovou infrastrukturu. Tento článek shrnuje moderní přístupy k zabezpečení datových center, včetně vrstveného modelu obrany, klasifikace podle Tier úrovní, biometrické…

Identity and Access Management: Moderní přístupy ke správě identit
IT Audit a Bezpečnost

Identity and Access Management: Moderní přístupy ke správě identit

Identity and Access Management (IAM) prošel za posledních dvacet let zásadní proměnou. Od jednoduchých adresářových služeb a hesel k sofistikovaným platformám pro průběžné ověřování důvěryhodnosti identit. Dnešní podnikové prostředí vyžaduje nejen bezpečnost, ale i plynulý…

Kybernetická bezpečnost: Trendy a hrozby pro rok 2025
IT Audit a Bezpečnost

Kybernetická bezpečnost: Trendy a hrozby pro rok 2025

Kybernetická bezpečnost vstupuje do roku 2025 jako disciplína, kde se střetávají pokročilé útoky řízené umělou inteligencí s adaptivní obranou, postkvantová kryptografie s rostoucími možnostmi kvantových počítačů a státem podporované kampaně s odolností soukromého sektoru. Tento…

Etický hacking: Jak se stát white hat hackerem
IT Audit a Bezpečnost

Etický hacking: Jak se stát white hat hackerem

Abstrakt Etický hacking se za poslední dvě dekády proměnil z okrajové subkultury v plnohodnotnou profesi, která tvoří významný pilíř kybernetické bezpečnosti. Tento článek shrnuje, čím se etický hacker zabývá, jakou metodiku používá při penetračním testování, jak vypadá…

Odebírejte novinky

Pravidelný přehled nejnovějších článků ze světa IT