Audit kybernetickej bezpečnosti je overenie plnenia povinností podľa zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a posúdenie zhody prijatých bezpečnostných opatrení s požiadavkami podľa zákona. (Zákon vychádza zo smernice NIS /NIS II)
CeMS vykonáva dôkladnú analýzu vašich IT systémov a procesov. Zhodnotí, či sú vaše bezpečnostné opatrenia účinné a či spĺňajú všetky relevantné štandardy. Cieľom auditu je zabezpečiť, aby vaše podnikanie bolo chránené pred kybernetickými útokmi a aby ste plnili platnú legislatívu.
Audit je určený pre spoločnosti, ktoré si chcú overiť súlad so zákonom o kybernetickej bezpečnosti nezávislým auditným tímom. Medzi dôležité faktory patrí aj veľkosť organizácie ktoré sú stredným alebo veľkým podnikom, teda majú viac ako 50 zamestnancov a/alebo ročný obrat nad 10 miliónov eur. Existujú však aj výnimky, na ktorých sa pravidlo o veľkosti podniku nevzťahuje – hlavne poskytovatelia služieb DNS, poskytovatelia dôveryhodných služieb a podobne.
Prevádzkovatelia základných služieb:
Ostatné spoločnosti:
Príprava na audit:
Audit na mieste:
Správa z auditu:
Audit kybernetickej bezpečnosti môže vykonať len certifikovaný audítor kybernetickej bezpečnosti. Táto certifikácia je vydávaná akreditovaným certifikačným orgánom a potvrdzuje, že daná osoba spĺňa prísne odborné požiadavky a má dostatočné znalosti a skúsenosti v oblasti kybernetickej bezpečnosti.
V dnešnej digitálnej dobe je informačná bezpečnosť kriticky dôležitá pre každú organizáciu. Hrozby sa neustále vyvíjajú a útočníci hľadajú nové spôsoby, ako zneužiť zraniteľnosti. V tomto blogovom príspevku sa pozrieme na tri kľúčové oblasti informačnej bezpečnosti: Phishing, Active Directory a bezpečnosť vývoja aplikácií a softvéru.
Zobraziť viacUmelá inteligencia (AI) spôsobila revolúciu v mnohých odvetviach, ale jej rýchly rast priniesol aj obavy týkajúce sa etiky, súkromia a bezpečnosti. A práve na riešenie týchto výziev Medzinárodná organizácia pre normalizáciu a Medzinárodná elektrotechnická komisia navrhla normu ISO/IEC 42001.
Zobraziť viacOba štandardy poskytujú množstvo bezpečnostných kontrol, ktoré pomáhajú organizáciám chrániť svoje informácie. NIST a ISO/IEC 27001 sú kompatibilné a navzájom sa dopĺňajú. NIST poskytuje technické detaily pre implementáciu bezpečnostných kontrol, ktoré sú odporúčané v ISO/IEC 27001.
Zobraziť viacZálohovanie je proces vytvárania a ukladania kópie dát alebo informácií z primárneho zdroja na iné médium alebo zariadenie. Jeho hlavným cieľom je zaistenie dostupnosti a obnovy dát v prípade nechcenej straty, poškodenia, vymazania alebo iných nepredvídateľných udalostí.
Zobraziť viacSDLC je metodológia, ktorá sa používa pri vývoji softvéru s cieľom zvýšiť bezpečnosť a ochranu proti rizikám spojeným s kybernetickými hrozbami. Zameriava sa na implementáciu bezpečnostných postupov a kontrolných mechanizmov už od samotného začiatku vývojového procesu až po nasadenie a údržbu softvérového produktu.
Zobraziť viacSystém riadenia informačnej bezpečnosti je súbor procesov, postupov a techník, ktoré organizácia používa na riadenie informácií, jej ochranu a zaistenie bezpečnosti informačného systému. Tento systém je založený na ISO/IEC 27001, ktorá poskytuje rámec pre implementáciu a prevádzkovanie ISMS.
Zobraziť viacNIST CSF je súbor nástrojov, ktoré slúžia na posilnenie kybernetickej bezpečnosti organizácií a pomáha im identifikovať, chrániť, detegovať, reagovať a obnovovať sa v prípade kybernetických hrozieb.
Zobraziť viacKryptovanie je proces premeny čitateľného textu alebo dát do nečitateľného formátu pomocou matematických algoritmov a kľúčov. Cieľom kryptovania je zabezpečiť dáta tak, aby boli chránené pred neautorizovaným prístupom, čítaním alebo zmenou počas prenosu alebo ukladania.
Zobraziť viacKybernetická bezpečnosť je rozsiahly proces a jeho zavedenie je potrebné už aj v najmenšej spoločnosti. Ako vôbec začať a čo patrí medzi základné pravidlá, ktoré by mala plniť každá organizácia?
Zobraziť viac25. októbra 2022 vyšla nová verzia ISO/IEC 27001:2022! (aktuálna verzia bola publikovaná v roku 2013). Organizácie, ktoré sa zameriavajú na systematický prístup k riadeniu informačnej bezpečnosti, už iste zaregistrovali túto novinku. ISO/IEC 27002 je opäť navrhnutá tak, aby poskytovala rámec pre riadenie bezpečnosti informácií (podobne ako, napríklad: NIST CSF).
Zobraziť viacSlová ako hacker alebo etický hacker sa v spoločnosti skloňujú každým dňom viac a viac. Mnoho ľudí však stále nevie čo hackerstvo znamená a aký je rozdiel medzi hackerom a etickým hackerom. Predtým než si vysvetlíme čo je etické hackerstvo si najskôr musíme povedať základné rozdelenie hackerov.
Zobraziť viacPod pojmom phishing rozumieme formu útoku alebo podvodnú techniku, ktorá sa používa v elektronickej komunikácii, kedy sa útočník vydáva za určitú autoritu a snaží sa z daného človeka získať citlivé informácie ako napr. heslá, pin kódy ku kreditným kartám, údaje internetového bankovníctva alebo rovno peniaze.
Zobraziť viacMalware je počítačový program, ktorého úlohou je napadnutie softwaru, ktorý pre útočníka získa prístup do zariadenia používateľa. Účelom môže byť poškodenie, odcudzenie dát alebo sledovanie užívateľa. Do malwaru spadajú počítačové vírusy, spyware, adware, phishing, trójske kone, rootkitty a pod.
Zobraziť viacV článku sa dočítate ako sa dotkla revízia ISO/IEC 27002:2022 normy ISO/IEC 27001. Aké nastali hlavné zmeny a čo čaká organizácie, ktoré majú zavedenú normu ISO/IEC 27001 alebo plánujú zavedenie tejto normy.
Zobraziť viacRok 2022 bude pre rodinu noriem rady ISO/IEC 27000 kľúčový. Vo februári vyšla revidovaná norma ISO/IEC 27002:2022 a ISO 27001 ju bude nasledovať. Aký je ale rozdiel medzi týmito dvoma normami? Načo sú zamerané a prečo by ich organizácie mali poznať?
Zobraziť viacTISAX je skratkou pre Trusted Information Security Assessment Exchange a slúži na preukázanie, že dodávateľ (najmä Tier 1 a Tier 2) do automobilového priemyslu spĺňa náročné požiadavky informačnej bezpečnosti. Systém TISAX bol vytvorený Nemeckou Asociáciou automobilového priemyslu VDA.
Zobraziť viac