Zavádění digitálních klíčů a certifikátů uvnitř organizací
Poslechněte si další díl podcastu, věnovaný zavedení kryptografie a budování PKI pro splnění oborových norem (NIS 2, TISAX, ZKB, ISO 27001…)
ProID zveřejnilo další ze série podcastů, tentokrát na téma: praktické zavedení kryptografie a systému digitálních klíčů a certifikátů uvnitř organizací, čili PKI.
Úřady veřejné správy jsou stále více cíli hackerských útoků. Je smutným faktem, že vstupní branou většiny úspěšných hackerských útoků jsou sami zaměstnanci. Velkým nebezpečím je například připojování do systémů z veřejných wi-fi sítí (typicky z home office), které nejsou nijak šifrovány ani zabezpečeny.
— ProID
Je zřejmé, že kybernetická ochrana si žádá skutečně komplexní řešení, pokrývající všechny digitální procesy.
CyberSecurity Podcast:
#7: Kryptografie, digitální klíče, certifikáty a PKI
Obsah:
- Co jsou to vlastně digitální klíče a certifikáty
- Jak funguje systém Public Key Infrastructure (PKI)
- Co jsou certifikační autority
- Jaké nejčastější chyby organizace dělají při práci s těmito systémy
- Jak správně vybudovat PKI uvnitř organizace
Předchozí podcasty:
#1 – Kybernetická bezpečnost (nejen) IoT
Obsah:
- Jak probíhají útoky na IoT a jak se před nimi chránit
- Jaká je podstata vrstev a komunikačních protokolů
- Co je moderní kryptografie
Obsah:
- Základní principy bezpečného vývoje mobilních aplikací
- Představení metodik OWASP, NIST, PSD2
- Nejčastější způsoby útoků – Keylogger, Tampering, Reverse Engineering a Code Injection
#3 – Kybernetické zabezpečení mobilních operátorů
Obsah:
- Řešení bezpečnostních incidentů a jejich předcházení
- Zajištění práce z domova pro tisíce zaměstnanců v době Covidu
- 5G sítě a jejich vliv na bezpečnostní strategii a řízení technologických zranitelností
#4 – Vše o bezpečnostních kontrolách NÚKIB
Obsah:
- zákon o kybernetické bezpečnosti
- správná analýza rizik
- ochrana citlivých systémů
- nejčastější chyby v zabezpečení
#5 – Vše o pozadí hackerských útoků
Obsah:
- jak těžké je vlastně stát se hackerem
- na jaké typy útoků a zranitelností se zaměřují
- jak poznat a řešit kybernetické napadení organizace
- jak a zda vůbec vyjednávat
#6: Dotace na kyberbezpečnost
Obsah:
- jaké dotační programy jsou momentálně dostupné či v přípravě
- jak má být správně zpracován a podán projekt
- jaké jsou limity a omezení
- na jaké technologie a služby lze dotace čerpat
Zdroj: