Dnešná každodenná téma - 04
Nezmyselný nadpis? Možno.
Autor: it.portal
04 - Dôležité úvahy na začiatok
Použijeme jeden príklad z prostredia bezpečnosti, ak máme zabezpečiť objekt voči požiaru musíme sa dobre rozhodnúť na začiatku a to výberom správnej monitorovacej kamery. Rozhodne pre monitorovanie priestoru je lepšou voľbou ako štandardná lacná optická kamera, „drahšia“ termovízna kamera. Na optickej kamere zaevidujeme už len existujúci požiar, rozhodujúce je však požiaru zabrániť a to môžeme termovíznou kamerou, ktorá detekuje prehriatie oveľa skôr ako požiar vznikne. Áno vstupná investícia je vyššia, ale ak to spoločnosti ochráni sklad s vozidlami, alebo batériami pred požiarom, predstavuje uvedená investícia mizivý zlomok možných strát.
Ako využiť spomenutý príklad? Musíte definovať maximálnu mieru rizika, ktoré predstavuje riziko alebo výpadok niektorého prvku infraštruktúry ICT. Pri tom netreba žiadneho IT pracovníka, tak ako v predošlom príklade netreba Požiarnika pre stanovenie hodnoty skladu. Začnite uvažovať na úrovni Top manažmentu, a mimochodom postup a proces je rovnaký pri veľkej i menšej spoločnosti.
Ak si veríte alebo aj nie dajte si spraviť audit „zálohy a obnovy“ alebo aj priamo test obnovy s reálnym „odpojením“ niektorého prvku infraštruktúry, alebo dokonca ani to netreba. Stačí ak definujete, že potrebujete reálnu obnovu produkčného servera povedzme do 4 hodín. A začnite! Rýchlo zistíte či vám vaše „snapshoty“ stačia, či obnovíte najnovšie dáta, alebo niečo z dát bude chýbať a možno či vôbec máte prostredie kde takúto obnovu môžete realizovať. Ak by ste skončili pri poslednom bode s odpoveďou nie, tak ste na tom dosť zle.
Ak ste so všetkým v pohode, ako sa dnes hovorí, tak nemusíte čítať ďalej ani sa zaoberať touto témou. Alebo áno? Ak poznáte vetu, že citujem “Najvyššou formou dôvery je previerka.“ tak máte odpoveď.
Voľným pokračovaním je 'Plán kontinuity podnikania'. To je práca ktorej sa na začiatku nevyhneme ak chceme systematicky vybudovať bezpečnosť pre zvládnutie možných hrozieb a rizík, takýto plán je treba vytvoriť.
Viac nformácií ktoré sa vám môžu hodiť nájdete po prihlásení na it-portal.sk
|
je útok na webový server ktorým útočník zahltí server veľkým počtom požiadaviek z rôznych miest a tým ho zablokuje.
je jeden z najrýchlejších spôsobov identifikácie slabých miest informačných systémov pred tým, ako ich nájde kyber útočník. Vyhľadávačom je softvér, ktorý po skenovaní vy... viac...
Zdroj: it.portal
zobraziť všetky
Desiatky tisíc e-mailových serverov Microsoft Exchange v Európe, USA a Ázii sú zraniteľné v spúšťaní kódu na diaľku. V poštových systémoch je verzia softvéru, ktorá už ni... viac...
Tím Malek, ktorý predtým zasiahol súkromnú vysokú školu v Izraeli, sa hlási k zodpovednosti za hacknutie izraelského zdravotného centra Ziv. Skupina hackerov tvrdí, že uk... viac...
zobraziť všetky
▪ Viditeľnosť inventára aktív a možnosti útokov
▪ Kontroly a procesy na ochranu majetku pred kybernetickými útokmi
▪ Schopnosť odhaliť, vyšetriť a zvládnuť útok... viac...
Zdroj: it.portal
Ak to aplikácia umožňuje, nastavte si viacfaktorové overenie (autentizáciu) pri ktorej musíte na dvoch alebo viacerých stupňoch preukázať dôkazy (faktory) na potvrdenie v... viac...
Zdroj: KCCKB
zobraziť všetky
Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovujú podrobnosti o administratívnej bezpečnosti utajovaných skutočností zobraziť odkaz
zobraziť všetky
Information technology — Security techniques — Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors
viac...
Zdroj: ISO
Information security, cybersecurity and privacy protection — Governance of information security
Zdroj: ISO
zobraziť všetky
Explore innovation, meet industry giants and unlock opportunities – at the world’s largest and most influential connectivity event.
Reasons to be at MWC Barcel... viac...
zobraziť odkaz
Certifikácie
|
0 |
Akreditácie
|
0 |
Kontaktujte nás e-mailom
|