- IT -

H  Aktualizace  Analýzy  Android  Apple  APT  Bezpečnost  BigBrother  BotNet  Cloud  Exploit  Hacking  Hardware  ICS  Incidenty  IoT  IT  Kongresy  Kriminalita  Kryptografie  Kyber  Mobilní  OS  Ostatní  Phishing  Podvod  Ransomware  Rizika  Rootkit  Sociální sítě  Software  Spam  Těžařské viry  Útoky  Viry  Zabezpečení  Zranitelnosti

Úvod  Kategorie  Podkategorie 0  1  2  3  4  5 



Datum

Název

Kategorie

Web

2.3.20Čtvrtinu příspěvků o klimatu píšou boti | Computerworld.cz ITComputerworld.cz

Dohoda je uzavřena. Microsoft koupí bezpečnostní společnost Hexadite

9.6.2017 Novinky/Bezpečnost IT
Společnost Microsoft ve čtvrtek oficiálně oznámila, že se dohodla na převzetí americko-izraelské společnosti Hexadite působící v oblasti kybernetické bezpečnosti. Informovala o tom agentura Reuters.
Internetové stránky společnosti Hexadite
Ani jeden z podniků zatím nekomentoval finanční podmínky celé transakce. Podle dřívějších informací izraelského finančního serveru Calcalist nicméně americký softwarový gigant za Hexadite zaplatí 100 miliónů dolarů (2,34 miliardy Kč).

Společnost Hexadite má ústředí v Bostonu a její výzkumné a vývojové centrum se nachází v Izraeli. Firma poskytuje technologie pro automatickou reakci na kybernetické útoky. K investorům do Hexadite patří Hewlett Packard Ventures či kapitálové společnosti TenEleven a YL Ventures.

Výkonný viceprezident sekce pro zařízení a operační systém Windows Terry Myerson podle agentury prohlásil, že díky této akvizici Microsoft získá nové nástroje a služby do své nabídky bezpečnostních řešení.

Strašák jménem WannaCry
Kybernetická rizika minulý měsíc připomněl rozsáhlý útok nového vyděračského programu WannaCry. Vir, který zašifruje soubory na počítači a bez zaplacení výkupného je neuvolní, infikoval odhadem na 300 000 počítačů ve 150 zemích světa. Útok vedl k nárůstu cen akcií firem zaměřených na kybernetickou bezpečnost.

WannaCry – první i vylepšená druhá generace – útočí úplně stejně jako ostatní vyděračské viry, které jsou označovány souhrnným názvem ransomware. Nejprve tedy škodlivý kód pronikne do počítače, pak jej uzamkne a zašifruje všechna data. Za jejich zpřístupnění následně počítačoví piráti požadují výkupné.

Je však nutné zdůraznit, že ani po zaplacení výkupného uživatelé nemají jistotu, že se k datům dostanou.

Microsoft je největším výrobcem softwaru na světě a jeho operační systém Windows využívá většina osobních počítačů. Společnost v lednu oznámila, že hodlá v příštích letech do výzkumu a vývoje v oblasti kybernetické bezpečnosti nadále investovat více než miliardu dolarů (zhruba 24 miliard Kč) ročně.


Třetina všech virtuálních serverů jsou draze vydržované „zombie“

16.5.2017 SecurityWorld IT
Až třetina spuštěných virtuálních serverů je neaktivních. Jejich udržba přitom může vyjít dráž než udržování neaktivních fyzických serverů.

Nejnovější průzkum ukázal, že čtvrtina veškerých fyzických serverů a téměř třetina těch virtuálních je neaktivních, tedy během uplynulého půl roku byly mimo provoz.

V případě fyzických serverů je problém se „zombie jednotkami“ známý dlouhodobě, také dřívější studie udávaly jejich množství mezi 20 % a 30 %.

Aktuální data však poukazují i na virtuální servery, jejichž údržba navzdory nevyužívání může pro IT oddělení znamenat nemalé náklady. Nehledě na to, že mohou představovat rovněž bezpečnostní riziko, jelikož nejsou pravidelně aktualizovány.

Za průzkum je zodpovědná dvojice Jonathan Koomey a Jon Taylor ze Stanfordské Univerzity, respektive partnerské konzultantské společnosti Anthesis Group, kteří prověřili na šestnáct tisíc serverů ve zhruba desítce datových center.

Jejich dřívější průzkum vykázal dokonce 30 % komatózních fyzických serverů, současný pětiprocentní pokles je patrně dán rozšířením zkoumaného vzorku.

Náklady na provoz neaktivních systémů se přitom mohou lišit v závislosti na stáří či na tom, zda už byly z vlastnictví firem zcela odepsány.

„Naprosto jednoznačnou položkou je však energie, kterou jejich provoz spotřebovává,“ podotýká Taylor. Jeho samotného však prý doslova šokovalo především množství neaktivních virtuálních serverů, které spotřebovávají náklady za licenční poplatky za software, který na nich běží. „Ty náklady podle mě musí být vysoké.“

Taylor za udržováním neaktivních virtuálních serverů vidí motivaci, respektive jistou nerozvážnost firemních IT techniků, kteří často nemají povědomí anebo zkrátka nehledí na finance společnosti.

Leon Kappelman, odborník na informační systémy z University of North Texas, však dodává, že někteří uživatelé mohou nečinné servery udržovat jako zálohu, určenou například k nejrůznějším druhům sezónních činností.

„Nicméně je pravda, že v IT branži dochází – a vždy docházelo – k plýtvání,“ uzavírá Kappelman.


Microsoft zakáže aktualizace starších Windows na nejnovějším hardwaru

21.3.2017 Živě.cz IT
Microsoft se chystá pro systémy Windows 7 a Windows 8.1 prosadit novou politiku podpory. A ta je pro uživatele krajně nevýhodná.

Osobní počítače poháněné nejnovějšími procesory od AMD, Intel a Qualcommu budou mít v případě systémů Windows 7 a Windows 8.1 zablokované přijímání bezpečnostních updatů, naznačuje revidovaný dokument Microsoftu týkající se plánů aktualizací.

"Váš počítač používá procesor, který v této verzi systému Windows není podporován, a proto nebude přijímat aktualizace." Tak nějak by mohla vypadat zpráva, kterou příslušní uživatelé obdrží.

Chybová hláška se spustí, když se Windows 7 nebo Windows 8.1 pokusí načíst aktualizace na zařízeních s procesory sedmé generace od společnosti Intel a AMD – tedy Kaby Lake a Bristol Ridge – respektive s mobilními procesory Snapdragon 820 od Qualcommu.

Tyto procesory hodlá Microsoft podporovat pouze v rámci operačního systému Windows 10, uvádí dokument Microsoftu zaměřený právě na změnu principu aktualizací.

Windows 8.1 a Windows 7 na zařízeních s výše uvedenými procesory nebudou schopné skenovat nebo stahovat aktualizace prostřednictvím služby Windows Update nebo Microsoft Update.

Microsoft předpověděl určité změny na tomto poli už vloni v lednu 2016, kdy uvedl, že provozovat Windows 7 a Windows 8.1 na nejnovějších procesorech je „náročné“. Následně se rozhodl tyto aktualizace omezit a podstatně zkrátil i podporu samotného Windows 7.

Co se týče šesté generace čipů Intelu (Skylake), tam měla být podpora garantovaná původně jen do poloviny letošního roku, pak o rok později a nakonec podle všeho omezení vůči procesorům Skylake mizí úplně – takže konečný termín bude shodný s tím, kdy se ukončí celková podpora Windows 7, resp. Windows 8.1.

Někteří uživatelé nesou nejnovější krok Microsoftu dost nelibě a poukazují na to, že by se výrobce operačního systému neměl zabývat tím, jak „nové“ mají lidé ve svých počítačích.

Ukončení podpory Windows 7 a 8.1 pro nejnovější hardware je podle nich šokující i kvůli tomu, že uvedené operační systémy jsou pro potřeby uživatelů stále dostačující, takže není důvod je měnit za Windows 10.

Windows 7 bude mít aktualizace zabezpečení až do 14. ledna 2020, Windows 8.1 pak do 10. ledna 2023.


První středoškolská soutěž ČR v kybernetické bezpečnosti

9.2.2017 SecurITyWorld IT
První kolo Středoškolské soutěže ČR v kybernetické bezpečnosti organizované Pracovní skupinou kybernetické bezpečnosti AFCEA a celou řadou státních, akademických a profesní organizací skončilo úspěšně.

Prvního kola se zúčastnilo téměř 1100 osob. Všechna krITéria soutěže splnilo 874 studentů ze 162 středních škol z celé ČR, kteří byli hodnoceni. Do druhého kola soutěže postupuje 567 soutěžících ze všech krajů ČR. Nejvíce zástupců bude mít kraj Jihomoravský, Praha a kraj Vysočina.

První „osvětové“ kolo soutěže ukázalo dobrou všeobecnou znalost studentů v oblasti kybernetické bezpečnosti. Šest studentů získalo plný počet bodů (40) a průměrný bodový výsledek 19,05 bodu všech hodnocených studentů představuje slušný výsledek a zcela jistě velkou motivaci pro následující kolo.

Do soutěže se zapojili studenti z různých typů škol a to nejen technických a gymnázií, ale i studenti z typicky netechnických škol a studijních oborů - např. z uměleckých průmyslovek, zdravotnických škol, hotelových škol atd. Některé školy „vyslaly“ do soutěže jen jednotlivce, jiné celé skupiny o několika desítkách účastníků. Nejvíce studentů v soutěži reprezentovalo Střední školu informatiky, poštovnictví a finančnictví Brno.

Je obtížné hodnotIT nejúspěšnější školy, jelikož proměnných je mnoho - počet vyslaných studentů s jejich nejlepším, průměrným a nejhorším výsledkem, počtem postupujících studentů apod., a jsou jimi částečně znevýhodněny školy, které měli menší počet zapojených studentů. Přesto Soutěžní výbor takovéto hodnocení provedl a mezi pěti nejúspěšnějšími školami v České republice se umístili tyto:

Střední průmyslová škola elektrotechnická a Vyšší odborná škola, Pardubice;
Střední průmyslová škola na Proseku, Praha;
Církevní Gymnázium Německého Řádu, Olomouc;
Integrovaná střední škola technická a ekonomická, Sokolov;
SŠ AGC a.s., Teplice.

Součástí hodnocení prvního kola byla i realizace individuálních návštěv jednotlivých škol, osobní předávání diplomů a diskuse se studenty na téma kybernetické bezpečnosti. Členové soutěžního výboru v období od 10. ledna do 3. února uspořádali návštěvu 31 škol, na kterých proběhlo 29 diskusí a přednášek pro více než 1.200 studentů a pedagogů.

První kolo bylo hodnoceno po jednotlivých krajích, a tudíž mělo 14 skupin výherců. Detailní výsledková listina je zveřejněna na stránkách soutěže – www.kybersoutez.cz. Studenti a studentky postupující do druhého kola získali v rámci předaných cen a doprovodných materiálů přístup k celé řadě studijních podkladů o kybernetické bezpečnosti, které do soutěže věnovala řada odborných partnerů.

Důkladnější příprava na druhé kolo, které proběhne v březnu tohoto roku, bude nezbytná, jelikož toto kolo již bude náročnější, více technické a z části v anglickém jazyce. Soutěžící v něm budou usilovat o postup do celorepublikového finále, které proběhne za osobní účasti všech finalistů a jejich doprovodu 1. června 2017 v Brně v rámci mezinárodního veletrhu obranných a bezpečnostních technologií IDET 2017.


Na útoky hackerů budou brzy pojistky

17.1.2016 IT
Hackeři prolamující jako na běžícím pásu e-maily, cITlivá data a účty lidí, brzy pohnou nabídkami pojišťoven. Ty ze své podstaty obchodují se strachem ze všeho možného. Brzy budou tedy k mání i pojistky na útoky hackerů a internetových podvodníků.
V centrálách pojišťoven teď mágové pojistné matematiky a marketéři propočítávají, jak pojištění rizik z internetu nabídnout, aby se vyplatilo a vyloučilo se chytračení pojistných podvodníků, třeba že si klient „hackne“ cITlivá data sám.

„Pojištění Cyber risk je nyní v západní Evropě velké téma s tím, že výhledově do tří až pěti let lze očekávat zvýšený zájem o tuto službu i ve střední Evropě. SITuaci monITorujeme a diskutujeme se zajistITeli (pojišťovnami pojišťoven – pozn. red.) o jimi nabízených řešeních. V tomto časovém horizontu bychom pak toto pojištění chtěli nabízet i u nás,“ potvrdil Právu Milan Káňa z pojišťovny Kooperativa.

„Kybernetické hrozby a případně krytí jejich následků se stávají velkým tématem,“ dodal mluvčí Generali Jiří Cívka.

Háčkem výluky
Speciální produkt kryjící rizika z internetu v současné době Generali ani Kooperativa nemají, protože, jak Káňa dodal, dosud pojišťovna ze strany Čechů nezaznamenala takovou speciální poptávku.

Co ale není, může být. Černá kronika je plná zpráv o tom, jak hackeři připravili lidi o peníze tím, že jim například podstrčili v rámci internetové obsluhy jejich účtu falešné stránky a tak z nich vymámili hesla. Nebo se dostali k cITlivým informacím v e-mailech.

Má to ale háček. Klienti většinou, až na výjimky, porušili některou ze základních zásad internetové bezpečnosti. Na sociální síti někomu sdělili heslo, použili zcela primITivní heslo ze jména blízkého nebo heslo léta nezměnili či se často připojují například na pornografické servery plné sledovacích a spamových virů.

A takové sITuace budou podle pojišťováků zcela určITě ve výlukách z krytí, tak jak to u pojištění bývá běžné. Třeba u živlů. Zde záleží na tom, zda vítr, co urval střechu, byl vichřicí podle definice, a zda střecha už nebyla tak vetchá, že bylo vlastně chybou majITele, že mu ji větřík odvál…

Pojištění bude ušITé na míru
U internetových rizik bude prověřování, zda klient hackerům „nenaběhl“ vlastní lehkomyslností nebo dokonce záměrně, ještě bedlivější. Bude se zkoumat, kdy pojistka může být vyplacena a kdy bude důvod pojistné plnění odmítnout. Pojišťovny budou chtít znát klientův internetový svět a jeho chování v něm do detailů.

„Zájemci o toto pojištění musí počítat s tím, že půjde o pojištění vysoce expertní, individualizované, šITé na míru konkrétního klienta a kladoucí vysoké nároky na otevřenost a informace. Bude nutné seznámIT pojistITele s vnITřními procesy, nastavením počítačové bezpečnosti. Také analýza rizika a adekvátní nastavení podmínek jsou u tohoto pojištění velice časově a i finančně náročné, má-li být skutečně seriózní,“ zdůraznil Káňa.

Žádná z významných pojišťoven zatím u nás pojištění internetových rizik nemá v nabídce. Individuální pojistky může sjednat německá Allianz. Její česká odnož se tím podle svého mluvčího Václava Bálka nezabývá. Česká pojišťovna to rovněž nemá zatím v nabídce. Generali je ochotna pojistIT v tuto chvíli počítačové železo – hardware.

Jedna z menších pojišťoven na trhu se přece jen snaží již v této oblasti s něčím prosadIT. Avizovala, že příští týden představí revoluční pojištění internetových rizik. Má jít například o pojištění reklamací z e-shopů. Nebude-li do tří měsíců od doložení dokladů reklamace úspěšně vyřešena, pojišťovna slibuje, že škodu klientovi nahradí.

To ale není nijak převratné. Pokud totiž za zboží či služby platíte platební kartou a obchodník zboží nedodá, tak ztrátu má klientovi nahradIT banka. Mnoho lidí o tom ale neví, u banky reklamaci neuplatňují, přITom je to jedna z velkých výhod platebních karet.


ČSOB Pojišťovna vás jako první pojistí proti rizikům z internetu

14.1.2016 IT
Pojištění proti internetovým rizikům jako pomluva, krádež osobních údajů nebo podvod při nákupu přes internet? ČSOB Pojišťovna jej nabízí prý jako vůbec první v regionu střední a východní Evropy a jako jedna z prvních v Evropě. Jakou má podobu?

ČSOB Pojišťovna proto podle svých slov jako první v České republice uvedla na trh tzv. Pojištění internetových rizik. Lze jej sjednat pro jednotlivce za 900 Kč, případně pro celou rodinu za 1 188 Kč ročně.

Pojišťovna za klienty v případě potřeby například vyřídí reklamaci zboží, zaplatí vzniklou škodu, zajistí odstranění poškozujících informací nebo ponese náklady na soudní řízení. Navíc nabízí i IT asistenci v případě problémů, a to až dvě hodiny ročně.

„Pojištění internetových rizik bylo poprvé zavedeno ve Francii před necelými třemi roky. Odtud
se šíří do dalších západoevropských zemí. My přicházíme s jeho vylepšenou verzí jako první v celém regionu střední a východní Evropy. Mimo jiné se soustředíme hlavně na ochranu klientů při nákupech na internetu, jejich osobních dat či dat souvisejících s užíváním platebních karet. Věříme, že naši zákazníci tuto novinku ocení a že se jim postará o klidnější spaní,“ uvedl ředITel Odboru pojištění majetku a odpovědnosti ČSOB Pojišťovny Michael Neuwirth.

Rizika se však netýkají pouze finančních oblastí. Podle CSOB Pojišťovny nikdy nevíme, kdo se dostane k našim emailům nebo sdělením a snímkům na facebooku a zda se my, nebo někdo nám blízký, nestane obětí kyberšikany.

Pokud někdo neoprávněně použije například fotografie, ČSOB Pojišťovna podle svých slov pomůže zajistIT stažení dat poškozeného, případně povede soudní spor.

Důvody, proč si produkt pořídIT:

Bylo vámi objednané zboží z internetu poškozené, jiné nebo nepřišlo vůbec?
Naboural se vám někdo do elektronického bankovnictví?
Využil někdo vaše osobní data pro závazky, se kterými nesouhlasíte?
Setkali jste se na internetu s negativními a nepravdivými informacemi o vaší osobě?
Byli jste na sociálních sítích pomluveni nebo uraženi a byla ohrožena vaše dobrá pověst?
Zaplatil někdo vaší kartou na internetu bez vašeho souhlasu?

Rozsah služeb pojištění podle dodavatele:

Nákup zboží na internetu

Při špatném dodání nebo nedodání zboží zakoupeného na internetu provedeme reklamační řízení pro zajištění správně objednaného zboží. V případě neúspěšného vyřízení reklamace vám zaplatíme vzniklou škodu.

ZneužITí platební karty

Při zneužITí platební karty vám pomůžeme získat zpět odcizenou finanční částku. Případně vám poskytneme finanční náhradu za vzniklou škodu.

ZneužITí identITy na internetu

Vznikne-li zneužITím identifikačních údajů na internetu finanční škoda, pomůžeme vám získat zpět odcizenou finanční částku nebo zajistíme zrušení neoprávněného závazku. Případně vám uhradíme vzniklou finanční škodu.

Poškození pověsti na internetu

Když dojde k poškození vaší pověsti na internetu nebo sociálních sítích, provedeme opatření k zamezení šíření negativních informací. Pomůžeme vám také odhalIT zdroj šíření a domoci se omluvy.


Větší bezplatné místo na OneDrive vám zůstane, stačí kliknout
12.12.2015
IT
Před měsícem Microsoft překvapil ohlášením změny týkající se bezplatné kapacITy na cloudovém úložišti OneDrive. Od února se všem uživatelům sníží bezplatná kvóta z 15 GB na 5 GB, přičemž budou zrušeny i dřívější bonusy za aktivaci automatického ukládání fotek. Uživatelům se to nelíbilo, což dali Microsoftu najevo silnou zpětnou vazbou. Firma zareagovala a nabídla řešení.

569408752
Bezplatnou kapacITu na OneDrive si můžete nechat

Tím je možnost zachování současné hladiny kapacITy bezplatného prostoru na OneDrive. Jediné, co je pro to nutné udělat, je kliknout sem a potvrdIT, že chcete u svého účtu větší bezplatný prostor zachovat. Microsoft tak vyhoví stávajícím uživatelům, kteří o prostor navíc stojí, ale uvolní kapacITy díky všem ostatním, kteří této možnosti nevyužijí.


Yahoo! Mail blokuje e-mailovou schránku pokud blokujete reklamy

22.11.2015 IT
Yahoo! Mail blokuje e-mailovou schránku pokud blokujete reklamy20.11.2015, Milan Šurkala, aktualITaYahoo! se odhodlalo k odvážnému kroku. Některým svým uživatelům blokuje přístup k e-mailové schránce, pokud mají zapnutý systém pro blokování reklamy. Vypadá to na další hřebíček do rakve tohoto Blokování reklamy je na internetu velmi rozšířený jev, který má svá pozITiva i negativa. PozITivem pro uživatele je rychlejší načítání stránek, lépe čITelný obsah nebo vyšší bezpečnost. Naopak nevýhodou je to, že weby získávají méně peněz na svůj provoz, mnoho z nich se propadá do ztráty, ukončují svou činnost (nezvládají pokrýt provozní náklady) nebo se snaží nabrat výpadky způsobené blokováním jinak (ještě větším množstvím reklamy těm, kteří ještě neblokují, bulvárnějšími články, natvrdo placeným přístupem nebo dnes velmi (ne)oblíbeným kouskováním článků na desítky kapITol). Některé weby blokují ty, kteří blokují reklamy a otázkou je, kdo vydrží blokovat déle. A přesně tuto strategii nasadil portál Yahoo!
Yahoo! logo

Jenže k velkému překvapení tento systém nasadil na e-mailovou schránku svých uživatelů. Pokud tedy uživatel používá AdBlock a chce si přečíst své maily na portálu Yahoo!, může se mu objevIT hláška nabádající k vypnutí AdBlocku. Část lidí se už do své schránky bez vypnutí blokování reklamy nedostane. Na jednu stranu je sice pravda, že Yahoo! poskytuje službu, kterou financuje právě zobrazováním reklam (a ne tím, že by uživatelé platili přímo, provoz systému stojí nemalé peníze a ten se musí nějak zaplatIT), na druhou stranu je toto opravdu dost vážný krok, který se uživatelů dotkne na tom nejcITlivějším místě.
Zablokovaný e-mail Yahoo!

Je tedy otázkou, jak zareagují uživatelé. Yahoo! patrně spoléhá na to, že e-mail je záležITost, která se jen velmi těžko opouští, obzvlášť máte-li na danou e-mailovou adresu zaregistrovány desítky účtů jinde (přihlašovací jména k jiným službám). Nicméně pokud tento krok přiměje přejít některé uživatele na jiný mail, ztratí Yahoo! i přístupy ke svému portálu, což jeho zhoršující se pozici na trhu dále ohrozí. Uvidíme, zda tímto krokem získá nebo ztratí. Z krátkodobého hlediska by mohlo získat, neboť uživatelé budou chtít přistupovat ke svým schránkám a blokování vypnou, z dlouhodobého hlediska se dá očekávat snížený počet nových registrací e-mailových schránek a postupné opouštění těch stávajících. A s tím i smrt tohoto kdysi oblíbeného portálu.

Chybovou hlášku je možné nechat si vyvolat přidáním řetězce "?reason=ADBLK_TRAP" do URL adresy. V mém případě se sice hláška zobrazila, ale protože blokování reklam nepoužívám, odkaz "Continue to Yahoo Mail..." mě dostal do e-mailové schránky. Podle reakcí jiných uživatelů se ale s aktivním blokováním do schránky nedostali. Samotné Yahoo! potvrdilo, že toto blokování je v testovacím provozu pro některé uživatele.


Symantec se za 8 miliard dolarů zbavuje VerITasu

24.8.2015 IT
VerITas byl nedávno vyčleněný ze Symanteku do samostatné firmy, která se soustřeďuje na oblast správy informací (information management). Nyní se přetrhávají vazby na Symantec úplně.
Symantec se za 8 miliard dolarů zbavuje VerITasu

Novým vlastníkem společnosti VerITas se po prodeji stane skupina investorů v čele s firmou The Carlyle Group a singapurským fondem GIC.

Výše transakce je 8 miliard dolarů, které budou zaplaceny v hotovosti. Předpokládá se, že transakce, která již byla jednomyslně schválena představenstvem společnosti Symantec, bude dokončena k 1. 1. 2016.

Podle oznámení společnosti The Carlyle Group se po dokončení transakce výkonným ředITelem společnosti VerITas stane Bill Coleman a předsedou představenstva Bill Krause.

Představenstvo Symanteku prý zkoumalo řadu strategických alternativ s cílem maximalizovat hodnotu společnosti VerITas. Výsledkem bylo rozhodnutí, že dohoda o prodeji je v nejlepším zájmu akcionářů Symantecu.

Transakce uzavřená kompletně v hotovosti pak umožní Symantecu také pokračovat v investicích na rostoucím trhu bezpečnostních produktů a služeb a podpoří iniciativy pro lepší návratnost kapITálu, tj. další zpětný odkup akcií a výplatu dividend.


Na ochranu tuzemských firemních stanic se dávají stovky milionů korun ročně

12.8.2015 IT
Celkem 19,8 milionů (zhruba půl miliardy korun) dolarů vloni podle Gartneru utratily české organizace za platformy pro ochranu firemních klientských systémů (Endpoint Protection Platform Enterprise).
Na ochranu tuzemských firemních stanic se dávají stovky milionů korun ročně

Největším prodejcem za loňský rok je přITom Eset – její podíl podle Gartneru dosáhl dominantní výše téměř 40 %.

Podíl dalšího prodejce v pořadí, firmy IBM, je 7,4 %, podobně je na tom i celkově třetí Trend Micro. Dalšími dodavateli umístěnými v žebříčku Top 5 je ještě Symantec a BITdefender.

Roztříštěnosti trhu napovídá i podíl kategorie ostatní, která se na celkovém obratu podílí téměř dvěma pětinami.

Prodeje Endpoint protection platform enterprise v tuzemsku

Podíl dodavatelů podle obratu, rok 2014

Eset
39,1 %
IBM
7,4 %
Trend Micro
7,1 %
Symantec
5,5 %
BITdefender
4,8 %
Ostatní
36,1 %
Zdroj: Gartner, Q1 2015

Na výsledcích se významně podepisuje vliv kurzu amerického dolaru vůči koruně, která podobně jako ostatní měny v regionu včetně eura v nedávné minulosti významně oslabila.

Níže je uvedená tabulka předpovědí obratu s řešeními Endpoint Protection Platform Enterprise pro následující roky, a to jak s výsledky při aktuálním kurzu dolaru, tak při vyloučení kurzovních změn dolaru.

Endpoint protection platform enterprise
Odhad vývoje trhu v ČR (miliony dolarů)
2014
2015
2016
2017
2018
Obrat (miliony dolarů)
20,1
19
19,3
19,6
19,7
Růst (%)
-1,19%
-5,22%
1,61%
1,08%
0,73%
Obrat (miliony dolarů) v konstatním měnovém přepočtu
21,3
21,8
22,2
22,4
22,6
Růst (%) v konstatním měnovém přepočtu
4,88%
2,34%
1,61%
1,08%
0,73%

Zdroj: Gartner, Q1 2015

Poznámka: Údaje odhadu a výsledků roku 2014 se mírně liší vzhledem ke kurzovým změnám v době uveřejnění


Tech tip: Vyvolat příkaz systému v oblasti výzkumu

31.7.2015 IT
Trávím hodně času pomocí R, programovací jazyk a softwarové prostředí pro statistické výpočty a grafiku. Je to neuvěřITelně užITečné pro vizualizaci a analýzu, zvažte Data-Driven zabezpečení jako skvělý výchozí bod a reference, spolu s tímto článkem , pokud máte zájem o další.

Jeden z mých nedávných objevů (mám R použITí, strašlivé programátor a horší statistika nový), je použITí systému pro vyvolání příkazu OS zadaný. Jako příklad, miluji analyzátor protokolu a často používat to, aby analyzovat nebo zapsat log události do CSV. Poté, co v CSV mohou být transformovány a dále analyzovány v mnoha směrech. Jedním z velkých věcí, o výzkumu je schopnost přijímat CSV a použít statický nebo vizuální metody k datům. Se systémem , ve dvou řadách mohu zavolat analyzátor protokolu, vytáhněte protokolu událostí zabezpečení systému Windows, napište to do CSV, a vytvořIT datový rámec z toho, že jsem pak mohou udělat libovolný počet dalších skvělých věcí s. Poznámka: táhnout zabezpečení Protokol událostí systému Windows musíte být spuštěna se zvýšenými oprávněním a je třeba spustIT R jako admin pro tento příklad scénář.

ve zkratce:

NastavIT pracovní adresář: setwd ("D: / kódování / R / EventVizWork")
Call analyzátor protokolu se systémem: systém ("programu LOGPARSER" Vybrat * do securITy.csv z bezpečnosti "-i: EVT -o: csv")

Statistika:
-----------
Elements zpracovány: 112155
Elements výstup: 112155
čas: 26,80 sekundy

Přečtěte si výsledky do datového rámce: secevtlog <- read.csv ("securITy.csv")

Zítra Ukážu vám, co můžeme dělat s ním. :-)


Toshiba a Cisco spolupracovat na nové způsoby, jak využít internetu věcí
23.11.2014 IT
Toshiba a Cisco spolupracují na nové způsoby, jak využít internet všeho, co se může výrazně zlepšIT procesy, produktivITy a zkušenosti v oblasti výroby, dopravy a městské prostředí. Růst internetu věcí (Internet věcí), na trhu se výrazně zrychlil v minulém roce v celém celé řadě průmyslových odvětví a organizací veřejného sektoru. Internet of Everything zvířat (OIE), spojuje lidi, procesy, data a věci přes internet, soustružení údaje získané z připojených zařízení do využITelných informací, které mohou zlepšIT procesy, rozhodování a plánování scénářů pro podniky a lidi. OIE je také vytvoření větší potřeba mlhy na počítači, který uchovává a zpracovává údaje na fyzické umístění blíže k zařízení a provozů - nebo s hranou. - namísto zpracování všech procesů v cloudu Tento globální spolupráce spojuje síťové prostředí Cisco Fog Computing představovat zabezpečení pro celou síť Cisco řešení s technologií pro správu koncových bodů TOSHIBA skupiny. Společné úsilí pomůže monITorovat a spravovat více zařízení, proud výpočetní techniky pro vysokorychlostní zpracování informací získaných od zařízení, a zajistIT skladovací technologie hromadIT informace získané pomocí M2M technologií. Toshiba se snaží vytvořIT novou hodnotu připojIT svůj energie, zdravotní péče, skladování výrobků a služeb s využITím cloud computing, velké datové a analytické technologie, aby se dosáhlo svou vizi vytvořIT bezpečný a pohodlný společnost, "Human inteligentní Společenství". Toshiba bude uplatňovat technologie s internetu věcí, M2M, a mlhy výpočetní širší škále zařízení a šíří ji do výrobních systémů, provoz / dopravních systémů a inteligentních měst. "Očekává se, náš vztah se společností Toshiba na posílení technologické základy pro Internet všeho, zajištění rychlé, spolehlivé a hodnotné výsledky pro naše společné zákazníky jak ve veřejném i soukromém sektoru, "řekl Wim Elfrink, Cisco EVP průmyslových řešení a šéf globalizace důstojník. "Výkonná kombinace vedoucí informačních technologií Cisco a Toshiba se bude ještě jeden klíčový urychlovač v rychle rostoucím internetu Vše trhu a jeho krITické ekosystém."


Vzpomínáš si na svou "první lásku"?
10.11.2014 IT

Nikdy nezapomenu na jméno svého prvního serveru - Rachel. Byl jsem velmi hrdý na to, osoba, jejíž úkolem bylo bránIT Rachel ze všech typů narušení. Do dnešního dne jsem si stále pamatují každou IP adresu, uživatelský účet, účet služby a aplikace. Když byly instalovány záplaty, jsem ručně ověřeno, že byly úspěšně použITy. I pečlivě přezkoumala protokoly a nakonfigurován úplný audIT, dejte mi vědět na úspěch a neúspěch téměř všechno.

Jsem spravují mnoho serverů od Rachel, ale nepamatujete si, jak moc se o nich jako já o své "první lásky". Vezměme si tento pozvání k pádu zpět v lásce s vašich serverech. pozvání k návratu zpět do doby, kdy jste všechno možné na jejich obranu. Je možné, že se vrátí k píli jste kdysi měli, by se dalo předejít mnoha problémy a výpadky.

Jak to můžete udělat? Akt aktivně měřIT, jak dobře spravovat, zajistIT a udržovat vaše Severs může velmi dobře být katalyzátorem se budete chtít vrátIT zpět do svého "první lásky". Zvažte vytvoření a odeslání sami denní zprávu, která jasně ukazuje jeho aktuální bezpečnostní sITuace. Co jsou vhodnými kandidáty pro tuto zprávu? Jsem rád, že jste se zeptal: Některé z mých oblíbených patří následující.

Střední doba detekce skenování sítě
Střední doba identifikovat nový účet správce
Střední doba k identifikaci novou službu spuštěnou (nebo neběží už)

Existuje jistě mnoho metriky můžete sledovat. Vyberte málo a pečlivě zkontrolujte jim každý den na příští měsíc. Budete rádi, že jste!

Neváhejte využít naše komentáře stránku a dejte nám vědět, co děláte, aby si zapamatovali "první lásku".


Pět největších datových mýty odhaleny
3.10.2014 IT
S tolik humbuk kolem velkých dat, je to těžké pro vedoucí IT vědět, jak využít svůj potenciál. Gartner rozptyluje pět mýtů pomoci vedoucí IT rozvíjet své strategie pro informační infrastruktury. "Big Data nabízí velké příležITosti, ale představuje ještě větší problémy. Její naprostý objem neřeší problémy související se všechny údaje," řekl Alexander Linden, ředITel výzkumu ve společnosti Gartner . "IT vůdci musí proplout humbuk a zmatek, a vycházet při svých činnostech známých faktů a obchodními aktivITami výsledky." Mýtus 1: Každý, kdo nás čeká v přijetí velkých objemů dat Zájem velkých datových technologií a služeb je nahrát vysoká, 73 procent organizací Gartner průzkumu v roce 2014 investovat nebo plánují investovat do nich. Ale většina organizací jsou stále ještě ve velmi raných fázích přijetí - pouze 13 procent z těch, které jsme dotazovaných skutečně nasazen tato řešení

Největší problémy, které organizace čelí, jsou pro určení, jak získat hodnotu z velkých objemů dat, a jak se rozhodnout, kde začít. Mnoho organizací uvíznou v pilotní fázi, protože nemají kravatu technologii obchodních procesů nebo konkrétních případů užITí. Mýtus 2: Máme tolik dat, nemusíme se starat o každou maličkost dat Chyba IT vůdci věří, že obrovský objem dat, že organizace nyní spravovat je individuální kvalITu dat nedostatky zanedbatelné vzhledem k "zákona velkých čísel." Jejich názor je, že nedostatky kvalITy jednotlivých údajů nemají vliv na celkový výsledek, kdy je analyzována data, protože každá chyba je jen malá část hmoty dat v jejich organizaci. "Ve skutečnosti, i když každá jednotlivá vada má mnohem menší vliv na celém datovém souboru, než tomu bylo v případě, že bylo méně dat, existuje více nedostatků, než předtím, protože tam je více dat, "řekl Ted Friedman, viceprezident a analytik společnosti Gartner. "Proto, že celkový dopad nekvalITních údajů o celém datovém souboru zůstává stejná. Kromě toho, mnoho údajů, které organizace používají ve velkém kontextu dat pochází z venku, nebo je neznámé struktury a původu. To znamená, že pravděpodobnost, že problémy s kvalITou údajů je dokonce vyšší než dříve, tak kvalITa dat je ve skutečnosti mnohem důležITější ve světě velkých dat ".. Mýtus číslo 3: Big Data Technology odstraní potřebu pro integraci dat obecný názor je, že velké datové techniky - konkrétně potenciál zpracovávat informace pomocí "schématu na čtení" přístup - umožní organizacím číst stejné zdroje pomocí více datových modelů. Mnoho lidí věří, že tato flexibilITa umožní koncovým uživatelům zjistIT, jak interpretovat jakékoliv datové aktivum na požádání. Bude také věří, poskytovat přístup k datům na míru jednotlivým uživatelům. Ve skutečnosti, většina informací uživatelům výrazně spoléhají na "schématu na zápis" scénáře, ve kterém je popsáno údaje, obsah je předepsáno, a existuje dohoda o integrITu dat a jak to souvisí s scénářů. Mýtus číslo 4: Je to zbytečné PoužITí datového skladu pro pokročilé analytiky Mnoho informačního managementu (IM) vedoucí zvážIT budování datového skladu, aby být časově náročné a zbytečné cvičení, kdy pokročilé analytiky použITí nových typů dat nad rámec datového skladu. Skutečností je, že mnoho pokročilých analytických projektů používají datový sklad během analýzy. V ostatních případech, vedoucí IM musí upřesnIT nové datové typy, které jsou součástí velkých dat tak, aby byly vhodné pro analýzu. Musí se rozhodnout, která data relevantní, jak to agregovat, a úroveň kvalITy údajů nezbytné - a to zpřesnění údajů se může stát na jiných místech než datového skladu. Mýtus 5: Údaje jezera nahradí datového skladu Prodejci na trhu Údaje jezera jako celopodnikové platformy pro správu dat pro analýzu různorodé zdroje dat v jejich nativních formátech. Ve skutečnosti, je to zavádějící pro prodejce pro umístění dat jezera jako náhrada pro datové sklady nebo jako krITické prvky analytické infrastruktury zákazníků. Foundational technologie datového jezera chybí vyzrálost a šíři rysů nalezených v zavedených datových skladů technologií. "Datové sklady již schopnosti podporovat širokou škálu uživatelů v celé organizaci. Lídři chatu nemusíte čekat na datové jezera dohnat," řekl Nick Heudecker, ředITel výzkumu ve společnosti Gartner.


Microsoft uvádí na trh chyba nájemný program Online Services
2.10.2014 IT
Společnost Microsoft spustila další nájemný programu chyba, a ten se bude soustředIT na své Online Services. Bug lovci jsou vyzvány, aby předložily zranITelnosti, které ovlivňují následující služby: Office 365, Outlook (jen jak to jde Office 365 služby pro obchodníky), Microsoft Online Services, Sharepoint , Lync, Yammer, a několik dalších. Společnost hledá XSS a CSRF chyby, vstřikovacích a ověřování chyb, server-side spuštění kódu a zvýšení úrovně oprávnění zranITelnosti, konfigurací otvorů, nejistých odkazy přímý předmět a zranITelnosti, které umožňují neoprávněný cross-nájemce manipulaci s daty nebo přístup. "Kvalifikovaní podání mají nárok na minimální platbu 500 dolarů USD," oznámila firma. "Odměny budou vyplaceny podle uvážení společnosti Microsoft na základě dopadu zranITelnosti." Jak je zvykem u tohoto typu chyb bounty programů Microsoft zakazuje chyb lovci v tom testování DOS, automatizované testování, které by mohly vést k DoS, získat přístup k účtům které nejsou jejich, (oni by měli používat testovací účty a nájemce pro jejich snímání), se snaží sociálního inženýrství a phishingové útoky na zaměstnance společnosti, a "pohybující se mimo PoC repro kroků pro otázky exekučního server-side." seznam nezpůsobilých podání má také byly poskytnuty .


Internet obři se spolčí s cílem zlepšIT open source programů
29.9.2014 IT
Skupina společností, které patří Facebook, Google, Dropbox, GITHub a Khan Academy oznámil novou spolupráci, která se zaměří na to, aby open source "jednodušší pro každého".

Dalšími zakládajícími členy skupiny TODO jsou Box, Dropbox, čtverec, proužek, TwITter a Walmart Labs, ale podle NYT , program byl již připojilo dalších 30 firem. "Open source je součástí struktury každého z nás . společnosti Mezi námi, naše open source programy nám umožňují použít, přispívají k, a udržovat, tisíce projektů - velké i malé, "skupina poukazuje na to . "Tyto programy se potýkají s mnoha problémy, včetně zajištění kvalITní a časté úniky , setkávání s vývojářských komunIT, využívání a účinně přispívat zpět do dalších projektů. " "Skupina - jejíž jméno je backronym pro" mluvIT otevřeně, rozvíjet otevřeně "- byl vytvořen s cílem řešIT výzvy, že společnosti, jako je ta naše setkaly při náročné otevřeno source software a běží open source programů, "James Pearce, vedoucí open source projektů na Facebooku, který sdílí na svém blogu. "Chceme spustIT lepší, působivých open source programy v našich společnostech, chceme, aby bylo snazší lidé konzumovat technologií, které open source; a chceme pomoci vytvořIT plán pro společnosti, které chtějí vytvořIT své open source programů, ale nejsou si jisti, jak postupovat. " Cílem skupiny je vytvořIT plán pro organizace, firmy a jednotlivce, kteří chtějí založIT a úspěšně řídIT open source projekt, a objevIT nejlepší způsob, jak předat open source projekty, založená společností komunITy, která bude pokračovat v jeho vývoji, a jak zajistIT trvalý úspěch projektů tím, udržování společenství aktivní.


McAfee a Symantec spojIT Cyber ​​Threat Alliance
19.9.2014 IT
Fortinet a Palo Alto Networks, jak originální spoluzakladatelé první kybernetické hrozby aliance odvětví, oznámila, že McAfee a Symantec, se připojil k alianci jako spoluzakladatelů. Posláním Cyber ​​Threat Aliance je řídIT koordinované průmyslu úsilí proti počítačové protivníci díky hluboké spolupráce na hrozbách a sdílení ukazatele kompromisů. Zatímco v minulosti průmysl snahy byly často omezeny na výměnu vzorků malwaru, tato nová aliance bude poskytovat žalovatelné hrozbách z přispívajících členů, včetně informací o zero-day zranITelnosti, botnet velení a řízení (C & C) informační server, mobilní hrozby, a ukazatele kompromis (IoCs) v souvislosti s pokročilými perzistentními hrozbami (apts), stejně jako běžně sdílené vzorků malwaru. zvýšením kolektivní žalovatelné inteligenci průmyslu, budou účastníci aliance bude schopna zajistIT větší bezpečnost pro individuální zákazníky a organizacemi. Kromě vyvíjející rámec a stanovy aliance spoluzakladatelů Fortinet, McAfee, Palo Alto Networks a Symantec každý věnovat zdroje, aby bylo možné stanovIT nejúčinnější mechanismus pro sdílení pokročilých datových hrozeb na podporu spolupráce mezi všemi členy aliance a aby jednotný postup v boji proti sofistikované počítačové protivníky. "Musíme se musí shodovat s agresivní disk naši protivníci inovovat s naší vlastní hlubší závazek spolupracovat. Je to dost, už sdílet a porovnávat včerejší vzorků malwaru. Jako průmysl, musíme rozumět a být připraven reagovat na nejnovější komplexní a multidimenzionální útoky dneška a zítřka. Tento cyber aliance poskytuje krITický rámec pro vzdělávání sebe na infrastrukturu a vyvíjí taktiku za těmITo útoky, "řekl Vincent Weafer, senior viceprezident společnosti McAfee Labs, součást Intel bezpečnosti.


Typická domácí obsahovat 500 chytrých zařízení do roku 2022
19.9.2014 IT
Klesající náklady na přidání snímání a komunikací, aby spotřební výrobky bude znamenat, že typický rodinný dům, ve zralém bohaté trhu, může obsahovat několik set inteligentní objekty do roku 2022, podle agentury Gartner, Inc Gartner uvedl, že inteligentní domácnost bude plocha dramatického vývoje v příštím desetiletí a nabídne řadu inovativních digITálních obchodních příležITostí na ty organizace, které se mohou přizpůsobIT své výrobky a služby, které ji využít. "Očekáváme, že velmi širokou škálu domácích spotřebičů se stanou" inteligentní "v tom smyslu, získání určITá úroveň snímání a inteligence v kombinaci se schopností komunikovat, většinou bezdrátově, "řekl Nick Jones, viceprezident a odlišIT analytik společnosti Gartner. "Sofistikovanější zařízení bude zahrnovat i snímání a funkcí dálkového ovládání. Cena bude zřídkakdy inhibITor, protože náklady na internetu věcí (internetu věcí), což umožňuje" věc "spotřebITel bude blížIT $ 1 v dlouhodobém horizontu." počet inteligentních objektů V průměrné domácnosti poroste pomalu po dobu nejméně deseti let, protože mnoho velkých domácích spotřebičů jsou nahrazeny jen zřídka. Nicméně, i když dospělý inteligentní domácnost nebude existovat, dokud 2020-2025 časovém horizontu, inteligentní domácí produkty jsou již ve výrobě a první digITální obchodní příležITosti, které umožňují již objevily. Inteligentní kategorie domácí výrobek, jsou rozmanITé a pohybují se od médií a zábavy , jako jsou konzole a TV, k zařízení, jako jsou sporáky a pračky, do informačních technologií v dopravě, bezpečnosti a kontroly v oblasti životního prostředí a zdravotnictví a fITness zařízení. Bezdrátová technologie budou klíčovým základem inteligentních domů a většina z kategorií zařízení bude být připojen bezdrátově, i když není jediný technologie bude dominovat. Gartner očekává, Wi-Fi, Bluetooth, ZigBee, buněčné a různé proprietární a pletivo sítí bezdrátových technologií budou všechny najít místo v inteligentním domě. Je tedy pravděpodobné, že bude třeba překlenout mezi mnoha různými standardy a protokoly řada bran a adaptérů. Mnoho domácích bezdrátových inteligentní objekty budou přenosné, a nebude mít snadný přístup k pevné napájení, takže výrobci baterií budou profITovat z inteligentního domu stejně tak vývojáři napájení a skladovacích technologií, jako je bezdrátové nabíjení. inteligentní domácnost umožní nové příležITosti na všech třech úrovních digITálního podnikání rámcové Gartner -. podnikových procesů (zlepšování stávajících procesů), obchodní modely (nové obchodní postupy, které narušují stávající trhy) a obchodní momenty (záchytné a využITí přechodných obchodní příležITosti) Příklady klíčových obchodních příležITostí usnadněno inteligentní domácnost patří: nové produkty a funkce - od zlepšení použITelnost s přídavkem gesta nebo hlasové ovládání k aktualizaci nebo zlepšení vlastností určITého výrobku po celou dobu jeho životnosti, inteligentní výrobky mají potenciál výrazně zlepšIT stávající produkty. Příjmy a úsporná příležITosti - Příklady sahají od automatické doplňování spotřebního materiálu v tuzemských i zahraničních výrobků (například kávové kapsle, vodních filtrů a vysavače sáčků na prach) k zachycení Nákup a výměna rozhodnutí. nových obchodních modelů - například o nové kombinace produktů a služeb, které ohrožují tradiční společnosti . Například, poskytovatel služeb mohl integrovat informace ze senzorů nízkonákladových v kombinaci s jinými inteligentními výrobky, jako jsou inteligentní zámky a domácí senzorů vytvořIT nové cloud-based domácí sledování a bezpečnostní služby, které se podbízejí tradiční poplašná zařízení proti vloupání. sociálních a vládních iniciativ - v některých Vlády zemí budou vidět rostoucí inteligenci domácí techniky jako způsob, jak ovlivnIT chování spotřebITelů nebo zlepšení nabídky služeb pro občany. Například, senzory a inteligentní produkty by mohla umožnIT odlišnému zdanění; daň z vody použITé k mytí může být nižší než daně z vody používané k zavlažování zahrady. Dalším příkladem by mohlo být inteligentní odpadkové koše, které vykazují, když jsou plné a potřebují sbírat. Analýza a zpeněžIT informace - Prakticky všechny chytré domácí objekty bude obsahovat nějaký druh senzoru, a některé budou obsahovat mnoho senzorů. Sběr, analýzu a zpeněžIT informace shromážděné inteligentních produktů bude pro mnohé internet věcí založených na digITálních obchodních modelů. Navzdory mnoha obchodních příležITostí, které nabízí inteligentní domácnost, inteligentní domácnost vize čelí mnoha výzvám, v neposlední řadě, které mohou spotřebITelé musí být přesvědčeni o jeho hodnotě. Některé prvky domácího technologie inteligentního, jako jsou dálkově ovládané spínače a stmívače jsou k dispozici již mnoho let, ale mají velmi malou trakci mimo uživatelů techno -Android Geek, protože jen málo spotřebITelé vnímají dostatečnou hodnotu. Konstruktéři výrobků musí usilovat o to, vytvořIT hodnotu, která přesahuje rámec technologické novinky a jednoduché kontrolní funkce. Kromě toho bude chytré produkty vnITřně složITější, než jejich předchůdci, ale být úspěšný výrobek musí být jednoduché a použITelné pro netechnických jednotlivce. SpotřebITelé mohou mít obavy z použITí údajů, bezpečnost a soukromí také. DigITální obchodní modely budou silně záviset na další informace, které shromažďujeme chytré produkty ve srovnání s jejich "němé" protějšky. Ale nevhodné použITí těchto informací by mohlo generovat spotřebITelů vůli. Obchodní modely, které analyzují informace, a to zejména ty, které kombinují informace z různých zdrojů, je třeba věnovat velkou pozornost otázkám, jako jsou spotřebITelské opt-in, vzdělávání a zabezpečení dat, a vývojáři produktů by měla zvážIT externí audITy jejich využITí informací. nedostatek interoperabilITy a normy se mohou také bránIT přijetí inteligentních zařízení. V současné době je inteligentní domácnost doména je matoucí technické míchanice, který zahrnuje mnoho různých síťových technologií a protokolů, z nichž většina jsou vlastnictvím a nejsou interoperují. Některé iniciativy interoperabilITy jsou v plném proudu; Nicméně je pravděpodobné, že i když ostrovy interoperabilITy se objeví o konkrétních dodavatelů a výrobků, bude doména zůstane technicky roztříštěné do roku 2020. "Přístroje v inteligentním domě bude vyžadovat připojení, některé budou vyžadovat vysokou spolehlivost jak oni budou vykonávat životně důležITých funkcí: jako sledování zdravotního stavu, takže domy budou mít k dispozici spolehlivé vysokorychlostní připojení k internetu, "řekl pan Jones. "Je-li tato spojení nezdaří, mnoho domácích zařízení mohou být nuceni pracovat v, v nejlepším případě, degradované způsobem. Pokud domovy stát jako závislé na dobrém připojení jako podniky, které budou potřebovat záložních systémů."


"Smrt" internetových služeb
3.9.2014 IT
Ne, nemluvíme o 1940 v lITeratuře dnes - jsem četl, jak se mnozí, že Microsoft plánuje konečně zastavIT úctyhodný MSN Messenger chat služby. Připadá mi to zajímavé, že tisk je propagují, že MSN má málo uživatelů odešel. To může být pravda, v naší komunITě, a já Nebylo by ?? T pochyb o tom, že téměř každý demografický se vzdálil od MSN na další chatu služby jako SMS na telefonech, Facebook, Skype, TwITter nebo cokoliv jiného.

Ale možná, že Toronto je internet stojaté vody nebo tak něco ?? pro každé IPS vstát nebo výtok filtru konfigurovat, v každé společnosti I ?? budete stále najít hrstku uživatelů MSN Messenger. I když vidíme obecně nízkou aktivITu na hlavní port používaný MSN (1863), stále vidíme špičky v provozu - https://isc.sans.edu/port.html?port=1863

Do internetové služby nikdy zemřít přirozeně? Zdá se mi, že lidé lpí na tom, co vědí jak zuby nehty, a jen vzdát služeb, když ?? znovu ukončen násilně.

Jako penetrační tester může tyto starší služby je zlatý důl. Pro mě, starší služby (není k vyzvednutí na jednom služby, zejména), poměrně často prostého textu, takže pokud můžete dostat čisté zachycování paketů pak máte velmi dobrou šanci na pověření sklizni. A víme, že na to, že lidé budou mít tendenci znovu použít pověření - userid jsou snadno odvodIT, ale pokud můžete sklízet hesla na jednu službu, máte skvělou šanci na re-používat je, aby ohrozIT jiné aplikace nebo služby .

Opět, nejsem si jistý, jestli jsem to jen já, ale také mám tendenci vidět, že uživatelé těchto starších typů "spotřebITel" aplikací, jako je tato, z nějakého důvodu se zdá být seskupeny v horních vrstvách mnoha firem. Jinými slovy, některé z nejlepších cílů (polITicky alespoň) se za použITí některé z nejvíce snadno napadených aplikací.

Heslo znovu použít, preferování staré / známé aplikace na nové, a "user clustering" kolem starší aplikace - Vidíš to stejné trendy?

Už xkcd si to pravé? http://xkcd.com/1305/

Prosím, využijte náš formulář komentáře a dejte nám vědět, co vidíte, a to jak na MSN Messenger nebo jiných "starých" internetových aplikací!


Gemalto získat SafeNet
21.8.2014 IT
Gemalto podepsala definITivní smlouvu o koupi 100% podíl na kapITálu společnosti SafeNet, celosvětový lídr v oblasti ochrany dat a software zpeněžení, od Vector CapITal pro nás 890.000.000 dolarů v dostupné hotovosti a stávajících úvěrových nástrojů.

Společnost má centrálu v Belcamp, Maryland, USA a v současné době se nachází v 27 zemích, SafeNet je jedním z největších specializovaných digITálních informací bezpečnostních společností na světě, důvěryhodné chránIT, kontrolovat přístup a spravovat nejcITlivější dat a vysoké hodnoty softwaru na světě aplikace. Například technologie SafeNet chrání více než 80% světové přepravy zboží uvnITř banka fondu a jeho 1,500+ zaměstnanců, včetně 550 kryptografické techniky, slouží více než 25.000 zákazníků, a to jak korporace a vládní agentury, ve více než 100 zemích světa. V roce 2013, SafeNet zaznamenala tržby ve výši US 337.000.000 dolar a zisk z operací USA 35.000.000 dolarů, a očekává, že výnosy amerických 370000000 dolarů a zisk z operací amerických 51.000.000 dolar v roce 2014. Jako Gemalto vstupuje do svého 2014-2017 víceletého plánu rozvoje, digITálním světě vstupuje do období, ve kterém řádné kontroly cITlivých informací je nejdůležITější. Téměř 400 milionů digITální datové záznamy byly ztraceny nebo ukradeny již v roce 2014, pobízet výrazný nárůst globální povědomí, pokud jde o účinnou ochranu dat. Díky této akvizici, Gemalto a SafeNet spojují nejlepší technologie, odborné znalosti a služby jsou k dispozici pro zajištění kompletní infrastruktura: síťové, uživatelů, data, software, v jádru a na okraji. SafeNet nabízí rozsáhlé portfolio řešení pro ochranu dat, včetně HSM1 pokročilé kryptografické systémy správy šifrovacích klíčů, šifrování technologie pro civilní použITí, ověřování serverů a ověřování jako službu, stejně jako správu softwarových licencí a zpeněžení řešení. To vše doplní Gemalto svou nabídku embedded software a přenosných bezpečnostních prvků, které se používají na celém světě v Druhý konec síťového bezpečnostního řetězce, tedy v kapsách uživatelů a uvnITř terminálů připojených k síti. "Jsme velmi rádi za možnost připojIT Gemalto, která je mezinárodně uznáván pro vedení v digITální oblasti bezpečnosti. Naše produkty a trasy na trhu jsou dokonale doplňují a naše vize do budoucna přirozeně prolínají, "řekl Prakash Panjwani, SafeNet prezident a generální ředITel společnosti. "Kombinace našich portfolií umožní zákazníkům mít přístup k předním světovým bezpečnostních produktů pro mobilní a oblačnosti, poskytuje nejlepší ve třídě ochrany údajů a identIT. Tato transakce urychlí dodávku bezpečnostních řešení Gemalto je k podniku a zároveň je řešení SafeNet v oblasti ochrany údajů, které jsou přístupné sektory bankovnictví a Telecom -. Opravdu win-win pro všechny zúčastněné " Uzavření dohody se očekává ve 4. čtvrtletí 2014.


SWSIS programu ocenění kybernetické stipendia pro ženy
14.8.2014 IT
Reagovat na nedostatek kybernetické odborníků po celých Spojených státech a nedostatku žen v oblasti, Applied Computer SecurITy Associates (ACSA) a Výboru pro Computing Research Association o postavení žen v oblasti výpočetní techniky výzkumu (CRA-W) oznámil vítězné příjemce v roce 2014 stipendium pro ženy Studium informací (SWSIS).

Ve spolupráci se společností HP, jsou organizace uděluje stipendia vysoké školy na 11 žen, posiluje svůj závazek podporovat novou generaci zabezpečení IT talent. ACSA, CRA-W a HP se snaží uzavřít mezeru, kde je to odhaduje, že 40% ze všech dostupných informací pozicemi v cenných papírech ve Spojených státech jsou nevyplněné, podle nedávné studie Ponemon InstITute. Udělováním stipendií 11 studentek z bezpečnostních zaměřené studium na akademické instITuce po celých Spojených státech, stipendijní program se rovněž zabývá nedostatek žen v bezpečnostních funkcích po celé odvětví. Program SWSIS byl původně založen ACSA, nezisková organizace, jehož cílem je zlepšení porozumění, teorii a praxi kybernetické bezpečnosti. Stipendijní Vítězové jsou vysokoškoláci a mistrů stupně kandidátů z 11 vysokých škol a univerzIT po celých Spojených státech. "Bezpečnostní klub počítač na mé škole poskytuje úžasnou příležITost, abych se naučil o průmyslu a upevnIT svůj zájem o sledování bezpečnosti jako svou kariéru, "řekla Jessie Pease, roste senior na California Polytechnic State UniversITy - San Luis Obispo. "Bezpečnost je jako puzzle, kde jsem neustále snaží zlomIT a opravIT věci, a já jsem nadšený, že pokračovat v rozvoji těchto dovedností s podporou společnosti HP, ACSA a CRA-W." Jako součást širší akademické iniciativy pro HP ke zvýšení zabezpečení vzdělávání IT a odborné přípravy, HP udělen 250,000dolar rozšířIT ACSA / CRA-W SWSIS stipendijní program a nabídne vítězům potenciální možnosti stáží. "Společnost HP se zavázala k překlenutí nedostatku dovedností a vyzbrojování budoucí generaci bezpečnostních profesionálů proti rostoucímu počtu kybernetickým hrozbám, "řekl Art Gilliland, senior viceprezident a generální ředITel divize Enterprise SecurITy Products, HP. "Program SWSIS nám umožňuje přímo podporu studentů se svými akademickými cest, poskytovat jim s real-životní příležITosti uplatnIT dovednosti, které se učí a získávají praktické zkušenosti prostřednictvím programu širšího vzdělávacího HP." Od tohoto roku, žádosti a výběr procesy jsou řízeny CRA-W, jejímž cílem je zvýšIT počet úspěšných žen v počítačových výzkumu. Další informace o programu SWSIS lze nalézt zde . Stipendium Uzávěrka pro akademický rok 2015-16 bude 01.2.2015.


Nové IP-založené bezdrátový síťový protokol vytvořil
26.7.2014 IT
Uznávajíce potřebu lepší způsob, jak připojIT produkty v domácnosti, sedm společností oznámila, že jsme spojili své síly, vyvinout nové téma, nový IP-založené bezdrátový síťový protokol.

Thread Group Zakládající členové se skládají z vedoucích firem v průmyslu, včetně Yale zabezpečení, Silicon Labs, Samsung Electronics, Nest Labs, Freescale Semiconductor, velký zadek Ventilátory a ARM. Zatímco v současné době k dispozici 802.15.4 síťové technologie mají své výhody, z nichž každá má také zásadní otázky které brání příslib internet věcí (IoT) z realizován. Patří mezi ně nedostatek interoperabilITy, neschopnost nést IPv6 komunikace, vysoké nároky na napájení, které odsávají baterie rychle, a "hub and spoke" modely závislé na jednom zařízení (pokud toto zařízení selže, celá síť spadne). se závITem, vývojáři produktů a spotřebITelé mohou bezpečně připojIT více než 250 zařízení do nízké spotřeby, bezdrátové sítě s oky, která zahrnuje také přímý přístup k internetu a cloud pro každé zařízení. "byla zavedena stávající bezdrátové sítě přístupy dlouho předtím, než se internet věcí získaných zem," řekl Vint Cerf, viceprezident a Chief Internet Evangelist, Google a poradce Thread Group. "Protokol závITu se stávající technologií a kombinuje ty nejlepší části každého, aby poskytovaly lepší způsob, jak se připojIT produkty v domově." "počet síťových řešení a platformy byly zavedeny řešIT rostoucí poptávku po souvisejících produktů v domácnosti, "řekla Lisa ArrowsmITh, spolupracovník ředITele, připojení, inteligentní domy a inteligentní města, IHS Technology. "Je postaven na osvědčené standardy, včetně IEEE 802.15.4, IETF IPv6 a 6LoWPAN, závIT představuje pružný, IP-založené řešení pro rychle rostoucí internetu věcí." Na rozdíl od mnoha existujících technologií nebo Internet věcí se blíží, závIT není aplikace protokol nebo připojení platformou pro mnoho typů různorodých sítí. ZávIT je síťový protokol IPv6 postaven na otevřených standardech, které jsou určeny pro sítě s nízkým výkonem 802.15.4 pletiva. Stávající populárních aplikačních protokolů a internetu věcí platformy mohou přejet Thread sítí. Verze Téma je již úspěšně používá v hnízdě produktů dnes. ZávIT nabízí vývojářům výrobků technologické výhody oproti stávajícím bezdrátových standardů: Spolehlivé sítě: ZávIT nabízí robustní samoléčebné sítě oky, které škálovat až stovky zařízení bez jediného bodu selhání. Přístroje jsou připraveni, když se lidé potřebují. Zabezpečené sítě: Thread sítě mají bezpečné, bankovnictví třídy šifrování. Téma zavře zjištěné bezpečnostní díry nacházejí v jiných bezdrátových protokolů a zajišťuje bezstarostnou provoz. Jednoduché připojení: závIT přístroje jsou jednoduché na instalaci s smartphone, tablet nebo počítač. SpotřebITelé mohou bezpečně připojIT Thread zařízení v domácnosti k sobě a do cloudu pro snadné ovládání a přístup odkudkoliv. Nízký výkon: Téma podporuje zařízení, baterie-provozoval v rámci domácí sítě. To umožňuje, že zařízení, které lidé používají každý den - včetně termostaty, ovládání osvětlení, bezpečnosti a bezpečnostních produktů -. Být součástí sítě bez nutnosti neustálé nabíjení nebo častých změn baterie Miliony stávající 802.15.4 bezdrátových zařízení, které jsou již na trhu, může spustIT téma se jen vylepšení softwaru - žádný nový hardware. ZávIT je určen pro rychlou implementaci a nasazení přístrojů v celé domácnosti.


V říjnu proběhne v Norimberku veletrh IT-sa 2014 o bezpečnosti IT

25.7.2014 IT
Již šestý ročník veletrhu pro odborníky na zabezpečení IT proběhne na norimberském výstavišti ve dnech 7. až 9. října 2014. Na výstavě bude otevřen i český pavilon vyhrazený vystavovatelům z České republiky.

V současné době je přihlášeno k účasti více než 100 vystavovatelů včetně mnoha nováčků, kteří si již rezervovali plochu pro své stánky. I letos bude souběžně s veletrhem probíhat Kongresy nazvaná Congress@IT-sa, která se také zaměří na otázky zabezpečení informačních a komunikačních technologií.

Veletrh s konferencí patří každoročně mezi vrcholné akce v oboru. Na této akci se pravidelně setkávají bezpečnostní manažeři z oficiálních instITucí a místních úřadů se zástupci podnikového sektoru nejen z oborů finančnictví a pojišťovnictví, ale i z dalších odvětví, která kladou na zabezpečení velký důraz. Neúčastní se pouze zástupci z Německa, ale z celého světa, aby si mohli vyměňovat zkušenosti v širokém fóru. „Krádeže, zneužITí nebo manipulace s daty jsou čím dál větším problémem ve všech odvětvích. IT-sa nabízí všem odborníkům na bezpečnost IT i dalším zájemcům příležITosti získat podrobné informace o navrhování zabezpečených digITálních obchodních procesů. Tato výstava, která je největší událostí svého druhu v celé Evropě, je velkým lákadlem pro mezinárodní společnosti, pokrývající celý trh bezpečnosti IT,“ vysvětluje Frank Venjakob, ředITel výstav na norimberském výstavišti.

Účast na akci si již objednalo více než 100 zájemců z celého světa.

Ve srovnání se stejným obdobím loňského roku zaznamenali organizátoři nárůst zájmu. „Objednáno je více než 100 stánků, z nichž desetinu tvoří noví vystavovatelé,“ informoval Venjakob o sITuaci necelý půlrok před zahájením výstavy.


Jak e-uživatelské návyky ovlivnIT osobní život
24.7.2014 IT
GFI Software oznámila výsledky své druhé nezávislé studie do e-mailové uživatelských návyků, které odhalila příkrý nárůst ve způsobu, jakým pracují e-mail je zasahování do osobních životů a prostoje zaměstnanců. Dotazovaných, některé 41% připouští, že na kontrolu pracovní e-maily alespoň jednou denně ve svém volném čase, zatímco 38% připouští, že kontrolu vícekrát denně nebo v reálném čase přes pre-práce ráno, večer, víkendy a dny volna.

V návaznosti na zahajovací studie 2013, letošní výzkum na to, jak zaměstnanci pracovat s e-mailem rozšířila své zaměření se podívat na dopad mobilITy a BYOD na spotřebu e-mail. Průzkum zjistil, že 18% dotázaných se použít smartphone nebo tablet jako primární zařízení pro odesílání a přijímání e-mailů, což zajišťuje, že zaměstnanci jsou zapojeny do pracovního e-mailu 24 hodin denně, sedm dní v týdnu, pokud přístroj vypnout. . slepý, nezávislá studie byla provedena u GFI Software názorem věcech, geodetické 500 pracovníků ve Velké BrITánii od společností s až 500 zaměstnanců Klíčová zjištění z průzkumu patří:

Mimo pracovní doby, 41% dotázaných kontrolovat jejich pracovní e-maily alespoň jednou denně v osobním čase. Dále 10,6% i nadále kontrolovat své e-maily v reálném čase i před a po práci
Více než čtvrtina dotázaných (26,6%) reagují na práci e-mailem do 15 minut nebo obdržení během pracovní doby. Dále 26,1% respondentů odpovídat na e-maily během půl hodiny, během pracovní doby
Při odesílání e-mailu, stejné respondenti jsou méně vybíraví o době odezvy, s jen 8,6% očekává odpověď uvnITř 15 minut a pouze 17% očekává jeden uvnITř půl hodiny. Většina očekávat odpověď během několika hodin (24,4%) nebo alespoň během jednoho dne (24.8%) odesílání zprávy
Nicméně, těsně pod třetina (31,4%) stále odolávají pokušení podívat se na jejich firemní e-mailu mimo pracovní den.
Průzkum odhalil značné pronikání pracovních e-mailů nejen do osobního času, ale i na společenské akce a jiné milníky non-pracovních příležITostech. Například:
Téměř 60% dotázaných připouští kontrolu pracovní e-mail, zatímco na dovolenou
Další 6,4% se zkontrolovat e-mail během svatebního obřadu
Zatímco navštěvuje událost ve škole svých dětí, o 4,1% prošli pracovní e-mail
Dokonce i během pohřbu, 2,6% zkontrolovali poštu
... A 1,5% ve vlastnictví až do kontroly jejich pracovní e-mail, když jejich manžel byl v práci.
"E-mail není jen krITické podnikové komunikační nástroj, ale údaje ukazují, že se spoléhal na - možná až příliš - jako virtuální kartotéce a skladování úložiště," řekl Sergio Galindo, generální manažer Infrastructure Business UnIT v GFI Software. "Tento druh přístupu může až příliš snadno množí je" out-of-sight, out-of-mysli "postoj k bezpečnosti e-mail, zabezpečení a zálohování, který je nebezpečný důvod pro jakoukoli společnost, aby se na daný hodnota dat vázaných do schránek organizaci a narušení, které je způsobeno, když jen jeden uživatel trpí e-mailovou narušení, natož celá společnost. " výzkumné údaje ukázaly, že 61% pomocí své e-mailové schránky jako skladovací nástroj do souboru a načítat dokumenty, potenciálně nebezpečný a neefektivní způsob, jak spravovat e-mail, který vytváří přes-velikosti poštovní schránky, které na oplátku stávají náchylné k poškození dat, pomalé e-mail výkonu a vysoké náklady na straně serveru pro ukládání. "a Nevýhodou je, že i přes výrazný zásah do e-mailu do osobních životů lidí, lidí, pokračovat v prohlížení e-mail pozITivně, 85% dotazovaných zvažuje Napsat být požehnáním, spíše než prokletí, což je skvělý potvrzení o technologii a způsob, jakým se změnil obchodní i osobní komunikaci, "dodal Galindo. všeobecné dostupnosti o levné chytré telefony, tablety a mobilní připojení je nepochybně pomohl stírá hranice mezi prací a osobním čase. Údaje Průzkum ukázal, že 16% respondentů bylo pomocí chytrých telefonů jako jejich primární e-mailovou zařízení, pouze 2% pomocí tablet. S náklady na základních tablet již tak nízké, jak 40 liber, to je překvapující statistický údaj. nárůst v používání mobilních zařízení učinila neformální pracovní e-mailový použít těžší odolat, s 33% při použITí své mobilní zařízení ke kontrole e-mail na dovolenou, zatímco 23 % riskovali zabezpečení e-mailu společnosti připojíte své zařízení k veřejné přístupové body Wi-Fi, zatímco pryč. Pouze třetina (32%), vypněte svůj smartphone, zatímco na dovolené, i když 48% tvrdí, že zakázat nebo jinak odpojte pracovní e-maily ze svého telefonu po dobu trvání svého volna. Výzkum také ukázal, že běžné stolní počítače i nadále hlavní lidé používají zařízení pro nakládání s e-mailem (54,6%), zatímco notebooky jsou překvapivě odstupem druhé, používá 26,4% respondentů jako svůj primární e-mailovou zařízení.


Postoje na soukromí 15000 spotřebITelů z 15 zemí
24.6.2014 IT
Spanning 15 zemí a 15.000 spotřebITelů, EMC Ochrana Index ukazuje, spotřebITelé držet názory na soukromí, které se liší široce geografií a druh činnosti zapojené do režimu online. dlouhotrvající debatu nad tím, jak moc vlády a podniky vidITelnosti by měli mít, pokud jde o soukromí lidí aktivITy, komunikace a chování pokračuje do on-line světa. Studie zkoumá, jak spotřebITelé na celém světě sledovat jejich on-line práva na ochranu soukromí a opatření ochotu zabavIT výhody a vymoženosti propojeném světě pro ujištění soukromí. závěr? Lidé chtějí výhody technologie bez ztráty soukromí. Tři paradoxy ochrany osobních údajů se objevila, každý s výkonnými důsledky pro spotřebITele, podniky a poskytovatelé technologií: "Chceme, aby to vše" Paradox: SpotřebITelé říkají, že chtějí všechny vymoženosti a výhody digITální technologie, ale říkají, že jsou ochotni obchodovat soukromí, aby si je. " Neprovádět žádnou akci "Paradox: Ačkoliv soukromí rizika přímo ovlivnIT mnoho spotřebITelů, většinou říkají, že se prakticky žádné zvláštní opatření na ochranu jejich soukromí - místo umístění břemeno na těch, nakládání s jejich informace, jako jsou vlády a podniky. "Social Sharing" Paradox: Uživatelé sociálních médií stránky tvrdí, že si cení soukromí, ale oni říkají, že volně sdílet velké množství osobních údajů - přes vyjádření nedostatek důvěry a důvěry v tyto instITuce na ochranu těchto informací. Lidé se chovají odlišně v závislosti na druhu činnosti, které mohou být rozděleny s řadou on-line osobností (nebo "Me je"), z nichž každý má různé přístupy vůči soukromí. Šest Personas hodnoceny patří:

Sociální Me - interakce s sociálních médií stránky, e-mailové programy, Text / SMS a jiných komunikačních služeb
Finanční Me - interakce s bankami a jinými finančními instITucemi
Občan Me - interakce s vládními instITucemi
Lékařské Me - interakce s lékaři, zdravotnická zařízení a zdravotní pojišťovny
Zaměstnanec Me - interakce se systémy souvisejících se zaměstnáním a webových stránek
Spotřební Me - interakce s on-line obchodů.
Pohledy na soukromí, se velmi liší podle osobnosti. Například, při pohledu přes čočku občana persona respondentů se ukázalo, největší ochotu propadá soukromí - získat ochranu nebo pro snadnější a efektivnější on-line přístup do státních dávek. . MezITím, jejich "sociální" persona tvrdí, že nejméně ochotni vzdát se soukromí pro větší sociální propojenosti Michael Kaiser, výkonný ředITel National Cyber ​​SecurITy Alliance, řekl: "Údaje zachycené v EMC Ochrana údajů Index poskytuje fascinující pohled do postoje globálních spotřebITelů a ověřuje základní bod - při respektování soukromí a ochrany údajů je základní hodnota, která by měla být sdílena podniky, vlády a jednotlivce k tomu, aby více důvěryhodné ekosystém Pokud organizace jsou transparentní a odpovědné za jejich postupy pro správu informací, budou jednotlivci. moci lépe spravovat své digITální život v souladu s tím, jak chtějí sdílet informace o sobě. "


Poskytovatelé služeb potřebují různé klíčové kompetence v digITálním světě
24.6.2014 IT
Organizace "vznikající transformace digITálních obchodních modelů je hnací potřebu větší IT agilITy splnIT měnící se obchodní strategie a požadavky na vysoce digITalizovaného světa. Tradiční sourcing strategie, které jsou buď příliš centralizovaný, nebo ne centralizované dost, příliš uživatelsky nebo příliš průmyslově, ve skutečnosti snížIT, spíše než zlepšení, agilITy.

Susan Tan, viceprezident pro výzkum ve společnosti Gartner, vysvětluje, jak poskytovatelé služeb potřebují různé klíčové kompetence uspět v digITálním světě: Podniky zahrnující adaptivní sourcing, který řeší nedostatky ve stávající tradiční sourcing strategie a řízení s přístupem ke službám třívrstvého - inovace , rozlišovat a běh - každý s různými požadavky na služby, očekávání, hodnoty, správy, archITekturu a dodavatelů a řízení rizik. Adaptivní Model získávání bude podporovat různé potřeby podnikání pro služby v různých vrstvách. . Když oba kupující a poskytovatelé služeb přijmout tento přístup, další sbližování s IT služeb výkonnosti poskytovatele a klienta očekávání vyplývají To je založeno na následujících klíčových závěrů:

Tři vrstvy - inovovat, odlišují a běh - jsou přítomny v IT a procesní prostředí každého klienta a poskytovatel může hrát v jedné nebo více vrstvách, a to buď přímo, nebo prostřednictvím svých partnerů. Vzhledem k tomu, že je třeba integrovat data a systémy napříč různými vrstvami, budou poskytovatelé služeb potřebují pracovat více spolupracovat s ostatními poskytovateli v multi-poskytovatele prostředí.
Adaptivní sourcing vrstvy nejsou statické. Služby byly původně zavedeny a nabídl v jedné vrstvě přejdou v průběhu času, které vyžadují odlišné zaměření a odborné znalosti (a případně i jiné poskytovatele služeb).
Jako organizace urychlIT jejich přechod na digITální obchodní model, klienti jsou více otevřené, aby pomocí nové poskytovatele služeb pro inovativní služby v reakci na potřebu různých požadavků způsobilosti ze servisních partnerů, které pomáhají jim orientovat se v digITální cestu úspěšně. Inovovat služby poskytují netradičních a Agile poskytovatelům služeb možnost sesadIT úřadující.
Poskytovatelé služeb, které zahrnují adaptivní model, sourcing bude lepší pozici pro účast v digITálním cesty svých klientů, prokázat relevanci, přivést správnou hodnotu, reagovat na potřeby jejich rozšiřující se publikum kupujících / vlivných a pozici jako inovační partnery.
Každý adaptivní sourcing vrstva vyžaduje různé dovednosti a klíčové kompetence. Pouze největší firmy mají investiční potenciál stát se hráč ve všech třech vrstvách. Středně velké a menší poskytovatelé služeb budou muset soustředIT na jedno až dvě služeb vrstev, ve kterých se investují a vynikají.


Globální UTM a NGFW trhu dosáhnout 5320000000 dolarů v roce 2018
17.6.2014 IT
Dynamická povaha bezpečnostních hrozeb a síťového provozu zpochybnila účinnost stávajících systémů, firewall, dláždIT cestu pro příští generace firewallů (NGFW) a jednotné správy hrozeb (UTM) řešení. setkávají s novými technologiemi, požadavky podniků a bezpečnostních hrozeb, podniky všechny velikosti v různých průmyslových odvětvích jsou přivítat sofistikované prvky sítě, které nabízí NGFWs a UTM. Nová analýza od Frost & Sullivan, analýza globálního Unified Threat Management (UTM) a Next Generation Firewall (NGFW) trhu, zjistí, že na trhu vydělal příjmy 3,25 miliardy dolarů v roce 2013 a se odhaduje na 5320000000 dolarů v roce 2018. Kromě řešení nedostatků v sobě zakořeněné v rámci stávajících firewally, NGFW a UTM platformy poskytují větší kontextuální údaje o provozu v síti, které mohou podniky využívat k vytváření a prosazování účinné polITiky zabezpečení sítě . "Podniky si obrovskou hodnotu flexibilITy nasazení řešení NGFW a UTM," řekl Frost & Sullivan senior Network SecurITy Analyst Chris Rodriguez. "Tato řešení poskytují několik životně důležITých funkcí ochranné sítě, které mohou být nasazeny a měřítko v mnoha způsobů, jak nejlépe reagovat na měnící se předpisy a potřeb koncových uživatelů." I když organizace jsou stále více uvědomují důležITost výměně a modernizaci starších firewally, si musí uvědomIT, všechny možností, které jim nasazení. Například, populární vnímání tvrdí, že NGFWs poskytovat aplikace-aware, uživatelské identITy-aware ovládání a integrované detekci hrozeb. Nicméně, mnoho produktů NGFW mohou být instalovány s podmnožiny funkcí jako bezpečnostní a funkční požadavky diktovat. Nakonec, NGFW a UTM prodejci musí zjednodušIT své marketingové zprávy. Podniky se snaží snížIT obchodní rizika; proto by měla marketingová sdělení komunikovat přidání nových funkcí, aniž by ztratili ze zřetele širší bezpečnostních a síťových cílů. "Koncoví uživatelé preferují NGFW a UTM řešení integrované s bezpečnostními technologiemi, jako je web a zabezpečení e-mailu nebo systémy prevence narušení," uvedl Rodriguez. "Tento požadavek pro konsolidované produktů brány firewall, které také poskytují vysoký stupeň výkonnosti a bezpečnosti účinnosti bude řídIT fúzí a akvizic činnost na globálním trhu."


Jaké jsou zákonné povinnosti k šifrování osobních údajů?
17.6.2014 Zabezpečení , IT
Nová zpráva UK-založené advokátní kanceláře FieldFisher Detaily právní závazky pro šifrování osobních údajů vyplývajících z obou režimů dodržování průmyslu, jako je PCI DSS, vnITrostátními zákony a místními předpisy.

Poháněn vytrvalé zprávy o ohrožení, narušení bezpečnosti a ztrátě dat, zákonodárci a regulační orgány na celém světě se stále více definování nové povinnosti pro zabezpečení dat. Požadavky na šifrování byli prominentní zaměření na výsledných nových předpisů, stává povinným požadavkem pro osobní a finanční údaje. V některých případech, požadavky byly po dobu delší než šifrování zahrnovat kontrolu přístupu k datům a uznání ohrožení vzor. "Trvalé, vysoký profil příběhy o organizacích, které se nepodařilo dostatečně chránIT osobní údaje z dnešních zlepšení úrovně kybernetických hrozeb jsou příčinou zákonodárce a regulátory globálně mandát přísnější, podrobnější požadavky na ochranu, "řekl Phil Lee, partner s FieldFisher a edITor zprávy. "Jsme svědky jedinečné právní jev, je globální konvergence zabezpečení dat práva a regulace v problematice šifrování tak, že Nezáleží na tom, kde na světě, vaše organizace působí - regulátory všude stále častěji očekávají šifrování cITlivých dat, počítačů, databází a aplikací ". Některé klíčové body ze zprávy:
 

V Evropě, překrývající se mandáty z Evropské unie (EU) a národních vlád po celém kontinentu za následek změny v požadavku, podle příslušnosti. Dodržování norem v tomto prostředí vyžaduje jak shora dolů a zdola nahoru recenzi světových organizací
Přístupová práva a inteligentní rozpoznávání soukromých dat chráněných šifrováním začínají uchopIT jako součásti PCI DSS, ISO 27001 a v důsledku judikatury rozhodnutí EU
V USA, překrývající federální předpisy (HIPAA, GLBA, FCRA, SOX, FISMA), standardy NIST pro federální agentury, FTC očekávání a 47 amerických státních zákonů za následek více ovladačů pro stejný požadavek set - Šifrování osobních a finančních dat, řízení přístupu .
"Zatímco šifrování je důležITým prvkem v zabezpečení informací, to by neměl být považován za všelék na všechny problémy se zabezpečením. Nutí společnosti soustředIT se na šifrování dat může mít za následek těch společností, s výhledem na další důležITé oblasti bezpečnosti, jako je sledování systémových logů, obvodové zabezpečení, a zajišťují pracovníci dostávají efektivní osvětové programy zaměřené na bezpečnost. Šifrování chrání data v klidu a když to je v tranzITu, ale když to má být zpracován, že musí být dešifrovat, "řekl Brian Honan , generální ředITel společnosti BH Consulting a zvláštního poradce Europolu kyberkriminalITě centra. "Šifrování cITlivých dat je důležITá, ale je by bylo lepší, kdyby podniky byly povinny přijmout komplexní přístup k ochraně cITlivých dat které jim byly svěřeny, a ne jen se zaměřIT na jeden prvek, "dodal Honan.


12000 uživatelé požádat Google na ně zapomenout
10.6.2014 IT
12000 prosby od uživatelů, kteří chtějí být zapomenuty byly předloženy Google během prvních 24 hodin od společnost vytvořila speciální stránku pro podání takových žádostí, agentura AFP v sobotu. Stránka byla zřízena v brázdě května rozhodnutí o Evropský soudní dvůr, že uživatelé mají právo na "zapomenuté" vyhledávačů, pokud informace vázána na jejich jméno je nedostatečná nebo irelevantní, a může zničIT jejich pověst. Čas ukáže, zda takové nadšené reakce ze strany veřejnosti bude pokračovat v dny přijít, ale jedna věc je jistá: spousta lidí se velmi touží být povolen příležITost odstranIT část svého on-line stopu. "Budeme posuzovat každý jednotlivý požadavek a pokusí vyvážIT práva na soukromí jednotlivce s právo veřejnosti znát a šířIT informace, "vysvětlil Google na stránce. "Při posuzování vaší žádosti, se podíváme na to, zda jsou výsledky zahrnují zastaralé informace o vás, stejně jako zda je veřejný zájem na informace, například informace o finančních podvodech, profesní pochybení, odsouzení za trestný čin, nebo veřejné jednání vlády . úředníci " Uživatelé by také neměl očekávat okamžITou reakci -. Google stále pracuje na dokončení jejich vyřizování žádostí o odstranění podle evropského práva v oblasti ochrany údajů Nakonec, aby jejich žádost musí být zváženy a aby pro podvodnými žádostmi odstranění je třeba zabránIT, uživatelé budou muset přiložIT čITelnou kopii dokumentu, který ověřuje jejich identITu. "dokument nemusí být vládou vydaný průkaz nebo cestovní pas. Můžete zakrýt části dokumentu (např. čísla), pokud zbývající informací identifikuje vás, "uvádí společnost, a slibuje:". Google bude tyto informace používat výlučně, kteří nám pomohou ověřIT vaši žádost a bude odstranIT kopie do jednoho měsíce od uzavření vašeho požadavku odstranění případ výjimkou, jak je požadováno zákonem "


PříležITosti a výzvy pro CIO v různých odvětvích
10.6.2014 IT
CIO po celém světě mohou sdílet společné zájmy, ale existují značné rozdíly v jejich priorITách, podle celosvětového průzkumu CIO výkonnými programy Gartner, Inc.

Globální průzkum společnosti Gartner z 2339 CIO ukázalo, že problémy se setkávají CIO jsou daleko od univerzálních a skutečné rozdíly existují jak na úrovni regionální a národní úrovni. Po celém světě Průzkum byl proveden ve čtvrtém čtvrtletí roku 2013, což představuje přes 300 miliard dolarů na rozpočtů CIO IT v 77 zemích světa. Zpráva společnosti Gartner Executive Programs "Zkrocení DigITální draka: 2014 CIO Agenda" představuje nejkomplexnější zkoušku CIO strategií a chování úspěchu. Ekonomické podmínky se značně liší. Například, v průměru, globální IT rozpočty jsou ploché (růst 0,2 procenta v roce 2013 do roku 2014, zatímco CIO v Latinské Americe se při pohledu na průměrné navýšení rozpočtu o 7,3 procenta. To je obvykle v souladu s makroekonomickými podmínkami. "Z výsledků průzkumu CIO jasně ukazují, že digITální příležITosti a hrozby proniknout každý aspekt podnikání a vlády, IT a digITální agenda pro každou zemi, průmysl a podnikání je stále unikátní, "řekl Dave Aron, viceprezident a Gartner Fellow." způsob, jakým podniky a veřejné agentury sektoru využívání informačních a digITálních technologií je stále více propojená s jejich ekonomickými, regulačních a konkurenčních souvislostech, stejně jako se stavem jejich podnikání a digITální splatnosti To je funkce každý aspekt každého podnikání stává digITální -. každý proces, každý zaměstnanec, každý podnik vůdce, každý zákazník, každý interakce, každý okamžik. Stejně jako naše podniky jsou jedinečné, naše digITální stopy se stává o to více unikátní. " Severní Amerika CIO v Severní Americe hlásí navýšení rozpočtu IT ve výši 1,8 procenta v roce 2014 . To znamená, že v Severní Americe CIO může mít větší prostor pro manévrování, než jejich protějšky v regionu EMEA, kde je průměrný rozpočet na IT je dolů o 2,4 procenta. Šedesát dva procent CIO v Severní Americe se očekává ke změně technologie a sourcing strategie v příštích dvou na tři roky; Nicméně, to je nejnižší podíl v některé z hlavních geografických oblastech. Například, 82 procent CIO v Číně očekávají měnIT jejich technologie a získávání přístupu v následujících dvou až třech letech. "North American CIO by měli být opatrní, aby se stal na vavřínech, a měly by místo toho udržovat konstantní zaměření na optimalizaci jejich získávání mix , zejména s cílem zajistIT, že je dost inovací, "řekl Aron. Ve využívání cloudu, North American CIO mají o něco větší důraz na obratnost než jejich globální protějšky a mírně větší využívání softwaru jako služby (SaaS), na rozdíl od infrastrukturu jako službu (IaaS), nebo platforma jako služba (PaaS). Nicméně pouze 26 procent zprávu North American CIO učinili významné využITí nabídky veřejných cloud, a tak většina z North American CIO ještě musí pustIT do významné použITí veřejného cloudu. Čína CIO v Číně ukazují vyšší obchodní zaměření na růst a inovace , a výrazně vyšší navýšení rozpočtu IT o 13 procent v letošním roce, jak nad celosvětovým průměrem 0,2 procenta. Nicméně, alespoň 45 procent výdajů na IT je mimo IT organizace, ve srovnání s celosvětovým průměrem 26 procent. Čína se objeví vzestupnou na digITální a oblaku, s 39 procent CIO respondentů z podniků v ​​Číně identifikující digITální vůdce C-úrovni (například vedoucí digITální důstojník (CDO)) v jejich podnikání, oproti 7 procent na celém světě. Šedesát jedna procent Čínské CIO uvádějí, že učinili významné investice do veřejného cloudu, ve srovnání s 25 procent na celém světě. Velké BrITánii a Irsku Globálně, 25 procent CIO již značné cloud investice. V Irsku a ve Spojeném království, posun směrem k mraku je ještě více agresivní, než je celosvětový průměr. Ve Velké BrITánii, například, 28 procent zprávy CIO již nyní značné cloud investice. Šedesát pět procent CIO respondentů ve Velké BrITánii a Irsku očekávat, že ke zvýšení jejich získávání IT v blízké budoucnosti. Touha snížIT náklady, je tradičně jedním z hlavních příčin tohoto posunu v získávání strategie. Nicméně, tam je také rostoucí touha dosáhnout agilITy a také prostřednictvím partnerství s externími poskytovateli služeb. "78 procent CIO očekávají měnIT jejich získávání přístupu v následujících dvou až třech letech bude zapotřebí nový soubor schopností," řekl Aron. "CIO musí být schopen partnera s širší škálou dodavatelů IT, nejen velkých výrobců, a překonat smluv, které omezují jejich schopnost inovovat a přizpůsobovat v reakci na měnící se obchodní očekávání. Tato změna bude obzvláště náročné pro veřejnost sektoru ve Velké BrITánii a Irsku, protože současná pravidla a předpisy upřednostňují velké dodavatelů a dlouhodobých smluv. " Latinská Amerika Většina společností v Latinské Americe jsou přesvědčeni, že by měli využít digITální příležITostí ekonomiky. Dalším důležITým trendem je, že 25 procent IT tráví mimo IT rozpočtu (26 procent globálně). V Brazílii, dosáhla 34 procent. To znamená, že obchodní oblasti, ve stále větší míře rozpočtové rozhodnutí související s jejich výrobky a související IT podporu. Průzkum také ukazuje rostoucí digITální důvěru CIO v regionu. Zatímco 42 procent globálních CIO respondentů si myslí, že nemají IT dovednosti a schopnosti, aby byly splněny digITální výzvy, v Latinské Americe, pouze 26 procent IT organizací si myslí, že nejsou připraveni "zkrotIT digITální draka."


Představujeme Letní škola SecurITy Kultura
9.6.2014 IT
INFOSEC komunITa stěžoval selhání školení na zvyšování povědomí a ztrácet čas a úsilí o zvyšování povědomí školení pro docela nějaký čas. Konsensu, že pro zvýšení povědomí školení úspěšně pracovat , musí být měřeny, musí jasně definovaný cíl, potřebují podporu od vrcholu, a musí být relevantní pro koncového uživatele. Vědět to nemusí nutně dělat věci jednodušší, a mnoho INFOSEC lidí, které jsem mluvIT, aby mi řekl ", že je to snadněji řekne, než udělá!" PocIT, že přišli z psychologického jevu, který vytváří stres, když věříme, že bychom měli vědět, jak něco udělat, zatímco ve skutečnosti my ne. A stres může mít, že je mýtné na i nejsilnější. Vědět, že i když se věci zdají snadné (a ve skutečnosti může být snadné i), rozhodl jsem se změnIT svět pomocí bezpečnostní kulturu Framework (SCF), volný rámec pro pomoc při budování a udržovat bezpečnostní kulturu v každé organizaci. SCF se skládá ze čtyř částí, které mají pomoci při klíčových prvků budování kultury vědomí: Metrics: . kde se definují cíle, a jak měřIT pokrok Organizace: , kde můžete nastavIT svůj . tým a vytvořIT podporu nejvyšší úrovně Témata: kde si vybrat obsah a činnosti na podporu svého cíle. Planner: . kde si plánovat a provádět své kampaně je vše snadné a rozpoznatelné, to jsou věci, které většina z nás znají a dělat, že jo ? Výzva vznikají, když budete muset přijít na to, jak hrát na čtyři části, a aby jim pracovat společně. A to je zaměření na bezpečnostní kultury Summer School 2014 . Zahájení 16.června a trvá 7 týdnů, jako účastník v letní škole se dozvíte, nejen jak používat bezpečnostní rámec kultury budovat a udržovat bezpečnostní kulturu ve vaší organizaci, budete používat VVP naplánovat a navrhnout svůj vlastní program, bezpečnostní kultury v takovým způsobem, že můžete začít realizovat to hned po Škola je ven! Letní škola je virtuální, což znamená, že můžete sledovat video přednášky svým vlastním tempem. Máme také (téměř) týdenní Google putyka na vzduchu, kde se studenti mohou klást otázky a my Diskutujte na téma tohoto týdne. zátěž je pravděpodobné, že byly 3-8 hodiny týdně, a budete pracovat na týdenních úkolech v rámci všech čtyři pole rámce, každé přiřazení budovy na předchozí, a vede k úplné zabezpečení kulturní program na míru vašim potřebám.


Google v rozporu s "právo být zapomenut" vládnoucí
30.5.2014 IT
V souladu se Soudního dvora na rozhodnutí Evropské unie, Google kroky k programu, který umožní Evropané požádat o jejich jméno bude odstraněno z určITé vyhledávání.

Rozhodnutí podle zákona evropského inspektora ochrany údajů poskytuje Evropanům "právo být zapomenut." Jinými slovy, lidé mohou mít jejich jména odstraněna z dotazů, Google řekl, v případě, že výsledky jsou "nedostatečné, irelevantní, nebo již nejsou relevantní, nebo míru s ohledem na účely, pro které byly zpracovány. "

Google a další špičkové technologické společnosti, byly nižší než spokojeni s 13. května rozhodnutí, které se domnívají, že bude podporovat opatření cenzury internetu.

Google včera oznámila, že vytvořila webové stránky, kde mohou lidé dělat žádost o odstranění.
Google včera oznámila, že vytvořila webové stránky, kde mohou lidé udělat žádost o odstranění . Evropané musí uvést své jméno a kontaktní údaje, spolu s odkazy spojené se jménem, ​​které chtějí odstranIT. K dispozici je také pole na formuláři pro vysvětlení, proč je odstranění je požadováno.

Google říká, že ověří identITu, aby bylo možné odvrátIT podvodné žádosti o odstranění, nebo požadavky se snaží poškodIT konkurenci. Každé podání vyžaduje kopii platného řidičského průkazu, průkazu totožnosti nebo cestovním pasem s fotografií.

Google bude mít ruku v posouzení každé žádosti individuálně, včetně posouzení toho, zda je to ve veřejném zájmu a bezpečnosti, k odstranění osobních informací z výsledků vyhledávání, například, ať už je to ve veřejném zájmu odstranění trestní oznámení přesvědčení.

"Rozhodnutí soudu vyžaduje aplikaci Google činIT obtížná rozhodnutí o tom, právo jednotlivce být zapomenut a právo veřejnosti na informace," řekl mluvčí Google v Wall Street Journal .

Google generální ředITel Larry Page řekl Financial Times , že rozhodnutí by mohlo být škodlivé pro on-line svobodu a inovace. Zejména, Page řekl, že rozhodnutí stává precedentem pro despotických režimů, kteří chtějí dále došlápnout na cenzurovat to, co občané vidět on-line.

"To bude používán jinými vládami, které nejsou tak dopředu a progresivní Evropě dělat špatné věci," řekl Page. "Ostatní lidé budou hromadIT na, pravděpodobně. . . z důvodů, většina Evropanů by si negativní. "

Google se také očekává, že oznámí dnes vznik výboru odborníků na ochranu soukromí a vedoucích pracovníků, které vám pomohou být v souladu s evropskými mandáty ochrany osobních údajů. Výbor bude obsahovat předsedu Google Eric Schmidt, top právník Googlu David Drummond a Wikipedia vůdce Jimmy Wales.

"Přál bych si, že bychom byli více zapojeni do skutečné diskuse. . . v Evropě, "řekl Page. "To je jedna z věcí, které jsme odebraných z toho, že začínáme proces opravdu jít a mluvIT s lidmi."


FTC Kladení dat Brokers, Kongres pro transparentnost, nařízení
29.5.2014 IT
Federal Trade Commission vyzvala datových makléřů být více transparentní a poskytují uživatelům větší kontrolu nad jejich osobních údajů v souhrnné zprávě vydané včera.

Stránkový dokument 100-plus, " Datové Brokers: Výzva k transparentnosti a AcccountabilITy , "(. PDF) krITizuje průmyslu pro práci s tím, co nazývá" základní nedostatek transparentnosti ", a vyzývá Kongres, aby se snažily transformovat makléř postupy , aby byly srozumITelnější pro spotřebITele a omezIT dopady ochrany osobních údajů.

Zpráva, průřez devíti nejmenovaných datových makléřů, se podíváme na to, kolik z nich získat informace o uživatelích a pokračoval prodávat tyto informace pro marketingové kampaně, zdůrazňující obavy o ochraně osobních údajů na cestě.

FTC odvodIT množství dat nich makléři proces je obrovský, přinejmenším.

Jeden z datových makléřů analyzovaných bylo zjištěno držení informace o více než 1,4 miliardy spotřebITelských transakcí a 700 miliard datových prvků. Datové prvky obsahují informace, jako jsou zájmy spotřebITelů, nákupy, předplatné časopisů a webových stránek návštěvy, informace, které makléři berou a rozkládají do seznamů. To je samozřejmě kromě tradičních statistik zprostředkovatelé shromažďují na uživatele, jako je jejich věk, rasu a příjmů.

Databáze jeden datový RK vztahuje 1000000000000dolar ve spotřebITelských transakcích, zatímco jiný broker přidal neuvěřITelných tři miliardy záznamy každý měsíc.

Jako výsledek svého výzkumu, FTC trvá na tom, Kongres zvážila přijetí nějaké legislativy, která by umožnila, aby spotřebITelé dozvědět o "existenci a činnosti dat zprostředkovatelů", a umožnIT jim "přiměřený přístup k informacím o nich v držení těchto subjektů."

Kromě několika doporučení pro osvědčené postupy, jako je soukromí coby aspekt návrhu a omezení shromažďování údajů o nezletilých, FTC doufá, že Kongres dát něco do pohybu, který vám umožní uživatelům vědět o jejich data a dát jim možnost odhlásIT mít to rozdělilo pro marketingové účely.

"Je čas, aby transparentnost a odpovědnost, aby se podílel na tomto odvětví ve prospěch spotřebITelů, z nichž mnozí si nejsou vědomi, že údaje makléři dokonce existovat," řekl FTC předsedkyně EdITh Ramirez na konferenčním hovoru úterý .

Zpráva navazuje na podobnou zprávu z Bílého domu počátkem tohoto měsíce , že rovněž vyzvala zprostředkovatelé údajů, aby byly transparentnější z pruhy informací sklízí. Tato zpráva, o sběru a využITí velkých dat, obhajoval vnITrostátních právních předpisů narušení dat a aktualizaci Ochrana osobních zákona o elektronických komunikacích.

Senátoři Edward Markey (D-MA) a John D. Rockefeller (D-WV) představil dat makléře účet, The dat Broker odpovědnosti a zákon transparentnost roku 2014 , již v únoru, ale krITici, zejména těch, zpěv o ochraně osobních údajů, jsou skeptičtí to dělá hodně díru dané oprávněné zájmy polITiků v ​​oblasti získávání dat.


Co nový Evropský parlament znamená pro svět IT

28.5.2014 IT
Od čtvrtka do neděle se ve všech osmadvaceti členských státech EU odehrála volba 766 členů Evropského parlamentu (EP) a v předvolebních kampaních řady kandidátů se vůbec poprvé objevily problémy digITálního světa.

Více než 400 kandidátů do EP se zavázalo chránIT internetovou neutralITu a data online, když podepsali dohodu s názvem WePromiseEU. Podle zatím posledních informací se pak po sečtení hlasů do EP dostalo na šest desítek kandidátů, kteří dohodu podepsali. „Je skvělé vidět, kolik kandidátů a občanů považuje ochranu základních lidských práv v digITálním světě za nutnou, a my jsme připraveni principy charty podpořIT,“ uvedl Joe McNamee, ředITel neziskové organizace EDRi. „Je nyní na nás, abychom zajistili, že zvolení členové EP dostojí svým slibům a rozšíří tyto hodnoty mezi ostatní kolegy.“

WePromiseEU obsahuje závazek bojovat proti tomu, že by poskytovatelé internetu (ISP) měli být zodpovědní za monITorování ilegálního stahování a proti plošnému sledování občanů EU. Jeden z bodů charty také obsahuje slib, že evropské sledovací technologie nebudou prodávány despotickým režimům.

„Myslím si, že technologickými problémy se bude zabývat více nově zvolených členů EP a jsem rád, že zde existují snahy o zabránění exportu sledovacích technologií, takže návrh jistě podpořím,“ uvedla znovuzvolená MarITje Schaakeová z Nizozemska. Schaakeová již delší dobu volá po sestavení nové speciální komise v EP, která by se zabývala digITálními problémy. I když totiž v současné době existují komise pro obchod, spravedlnost či domácí záležITosti, žádný orgán se nevěnuje přímo technologiím.

„Jednoduše si myslím, že technologická témata jsou příliš roztroušená po jednotlivých parlamentních komisích. Odezva, kterou jsem obdržela od ostatních parlamentních komisí, je zcela nepochybně pro to, aby byly vytvořeny specializované komise, takže na této věci budu i nadále pracovat,“ vysvětlila Schaakeová. „Změna není nikdy jednoduchá. Já však také vím, že pokud to nezkusíte, nemůžete nikdy uspět.“ Europoslankyně dále vyjádřila obavy z toho, aby pravidla týkající se internetové neutralITy, na nichž se Parlament usnesl v březnu, nebyla měněna i přesto, že dva představITelé švédské Pirátské strany nebyli znovuzvoleni. Piráti mají v novém EP pouze jedno křeslo – zastupuje je nová německá kandidátka Julia Redaová. Podle pozorovatelů se zájem o internetová témata zcela jistě v EP projeví – ať už dříve, či později. Jednání ohledně možnosti zřízení nových komisí podle všeho začnou příští týden.


Dům výbor Zahájí NIST-NSA Separace na Crypto standardy
27.5.2014 IT
Osm měsíců po explozivní zjevení, že šifrovací standardy vyvinuté a zhodnoceny Národní bezpečnostní agentury údajně ničena inteligence oblečení, Dům výbor se přestěhoval do sever zapojení NSA v standardizačního procesu.

Novela zákona o Frontiers v oblasti inovací, výzkumu, vědy a techniky zákona, nebo první zákona byl schválen pro vědu a techniku ​​výboru Sněmovny koncem minulého týdne, že udeří požadavek, že NSA a Národní instITut pro standardy a technologie (NIST) práce ruku v ruce na šifrovacích standardů.

Dokumenty přijatá bývalý NSA dodavatel Edward Snowdena tvrdí, že NSA úmyslně oslabena nebo vložený zadní vrátka kryptografických standardů a knihoven vládními agenturami, soukromými firmami a dodavateli softwaru po celém světě používají, aby bylo možné provést dohled na internetové komunikace.

Bomba přišla v září loňského roku, kdy to bylo odhaleno v New York Times , na Guardian a ProPublica , že Dual ES DRBG algorITmus, dlouho podezření, že by kryptografie odborníky, obsahoval NSA backdoor. Brzy NIST doporučuje vývojářům odklon od používání algorITmu , a pak dodavatel bezpečnostních řešení RSA SecurITy následovali, ukázat, že duální ES byl výchozí algorITmus ve svých BSAFE kryptografických knihoven. RSA dostala pod masivní kontrolou o tři měsíce později, když Reuters zpráva tvrdí, že RSA měl tajná smlouva 10 milionů dolarů, aby Dual ES výchozí generátor náhodných čísel v BSAFE.

Rep. Alan Grayson, D-FL, nabídl změnu výboru 20. května
Rep. Alan Grayson, D-FL, nabídl změnu výboru 20. května ptát, že požadavek, aby NIST konzultovat s NSA byla vyškrtnuta ze zákona PRVNÍ.

"Pokud tato změna projde, normy, bude stále vyhlášen na nejvyšší úrovni kvalITy podle NIST a NSA bude i nadále konzultován v případě potřeby," napsal Grayson ve svém dopise do domu výboru. "Ale podvratné akce a přesah od jedné agentury do druhé nebude tolerováno."

ProPublica hlásil , že Grayson bude i nadále pokračovat v reformách souvisejících s NIST vztahu s NSA. Účet musí být předány do plného Sněmovny reprezentantů a Senátu, než je podepsán do práva.

V Snowden odhalení o údajné podvracení NSA kryptografických standardů nastartoval spekulace a obavy, že NIST ztratil důvěru technologických společností a realizátorů a regionální normy by mohly pop-up, poškození interoperabilITu a bezpečnost.

"Spojené státy se měl obrovský vliv na crypto po celém světě, protože máme NIST," řekl Johns Hopkins profesor a kryptografie expert Matthew Green Threatpost v září. "Mohli jste vidět lidi vytrhnout z NIST, který by poškodil všechny, a přestěhovat se do regionálních norem. Ta věc je problém.

"Věříme, že NIST, protože tam je spousta chytrých lidí tam. Pokud jste se rozešli do regionů, je to možné, co by mohlo dostat méně bezpečné, "dodal Green. "Ty by mohly skončIT s více zranITelnosti; Normy se slabší, tím méně úsilí jste do něho. "

Bruce Schneier shodli v té době, že kontrola by utáhnout na NIST.

"Faktem je, že NIST byla pošpiněna špatně, a my opravdu potřebují," řekl. "Toto je největší problém: NSA porušil základní společenskou smlouvu na internetu."

NIST, nicméně, byl aktivně uklízet před vlastním prahem, protože zjevení. V listopadu, standardy tělo říká, že bylo zahájení přezkumu svých kryptografických standardů rozvoje procesů , a minulý měsíc odstraněny Dual ES DRBG z NIST návrhu pokynů pro generátory náhodných čísel .


NIST revidovat průmyslových řídicích systémů bezpečnostní příručka
27.5.2014 IT
Národní instITut pro standardy a technologie (NIST) vydal k veřejné kontrole a připomínky k navrhované významnou aktualizaci svého Průvodce po Průmyslové řídicí systémy (ICS) SecurITy . Většina průmyslových řídicích systémů začal jako proprietární, stand-alone sbírek hardwaru a softwaru, které byly odděleny od zbytku světa, a izolované od většiny vnějších hrozeb. Dnes je široce dostupné softwarové aplikace, zařízení Internet-umožnil a další nabídky v oblasti IT byly integrovány do mnoha systémů, a údaje produkované v provozu ICS jsou stále více využívány pro podporu obchodních rozhodnutí. Toto propojení přinesla mnoho výhod, ale také zvýšila zranITelnost těchto systémů škodlivými útoky, výpadky zařízení a mnoho dalších hrozeb. Staženo více než 2,5 milionu krát od jeho prvního vydání v roce 2006, příručka NIST radí o tom, jak snížIT ZranITelnost průmyslových počítačových systémů řízených používaných průmyslových podniků, veřejných služeb a dalších významných činností v oblasti infrastruktury na škodlivými útoky, výpadky zařízení, chyby, nedostatečnou ochranou malware a dalších hrozeb softwaru související. nový návrh, druhá revize průvodce, obsahuje aktualizace sekce na ICS hrozeb a zranITelností, řízení rizik, doporučené postupy, bezpečnostní archITektury a možnosti zabezpečení a nástroje pro ICS. Vzhledem ke své jedinečné výkonnosti, spolehlivosti a požadavky na bezpečnost, zabezpečení průmyslových řídicích systémů často vyžaduje úpravy a rozšíření bezpečnostních kontrol a postupy běžně používané v tradičních systémech IT. Uznávajíce to, významný dodatek k návrhu je nový dodatek nabídka na míru návod na to, jak se přizpůsobIT a aplikovat bezpečnostní kontroly a vylepšení kontrolní podrobně v 2013 komplexní aktualizaci zabezpečení a soukromí ovládací prvky pro federální informačních systémů a organizací (NIST Special Publication 800 - 53, revize 4) na ICS. SP 800-53 obsahuje základní sadu bezpečnostních kontrol, které mohou být přizpůsobeny specifickým potřebám v souladu s posláním organizace, provozního prostředí a používaných technologií. Nový návrh Průvodce Průmyslové řídicí systémy (ICS) SecurITy obsahuje ICS překrytí, která se přizpůsobuje a upřesňuje, že základní řešení specializované bezpečnostní potřeby utilIT, chemických podniků, výrobců potravin, automobilů a jiných uživatelů průmyslových řídicích systémů.


Společnost Microsoft vydává Threat Modeling Tool 2014
28.4.2014 IT
Microsoft Threat Modeling Tool 2014 je nejnovější verze zdarma SecurITy Development Lifecycle modelování hrozeb nástroj, který byl dříve propuštěn v roce 2011.

Upozorní na nové funkce patří:
Nová kresba Povrchové Předchozí verze Threat Modeling Tool vyžaduje aplikaci Microsoft Visio k vytvoření toku dat diagramy, tato nová verze má své vlastní kreslící plochu a Visio již není potřeba.
STRIDE na interakce velkého zlepšení v této verzi je změna přístupu, jak vytvářet hrozby. Microsoft Threat Modeling Tool 2014 používá Stride za interakci na generaci hrozeb, byly v minulých verze použITého nástroje STRIDE na prvek.
Migrace na v3 modely Aktualizace své starší modely hrozeb je snadnější než kdy jindy. Můžete přenést hrozeb modely postavené na modelování ohrožení Tool v3.1.8 formátu v aplikaci Microsoft Threat Modeling Tool 2014
Aktualizace definic hrozeb jsme přes větší flexibilITu pro naše uživatele přizpůsobIT nástroje podle jejich specifické oblasti. Uživatelé mohou nyní rozšířIT zahrnuty definice hrozeb se ty jejich vlastní.


Polovina IT profesionály, aby nedokumentované změny IT systémů
27.4.2014 IT

57% IT profesionálů udělali nedokumentované změny v jejich IT systémy, které nikdo jiný neví o; zatímco tolik jak 40% organizací nemá formální kontroly řízení změn IT na místě. Časté změny systému bez dokladů nebo audITorských postupů může způsobIT výpadky systému a narušení bezpečnosti z interních a externích hrozeb, a zároveň snižuje celkové provozní efektivITy. A NetWrix průzkum sběr dat z 577 IT odborníků v organizacích v celé řadě odvětví a různých velikostech. Zjištění Klíčové studie ukazují, že z respondentů:

65% provedli změny, které způsobily služby přestat
52% změny, které prostoje dopad systému denně nebo týdně
39% udělali změnu, která byla příčinou narušení bezpečnosti
40%, aby byly změny dopad na zabezpečení denně nebo týdně. Zajímavé je, že odvětví s vyšší předpisů dělají změny, které bezpečnostní dopad častěji, včetně zdravotní péče (44%) a finanční (46%).
62% mají malou nebo žádnou skutečnou možnost audITovat změny dělají, odhaluje závažné nedostatky v plnění bezpečnostních cílů, osvědčených postupů a dodržování
Jen 23% z nich je proces audITu nebo audITování změn řešení na místě k ověření změny jsou vloženy do řešení řízení změn.
"Tato data ukazují, že organizace IT jsou pravidelně dělat nedokumentované změny, dostupnost dopad systému a zabezpečení," řekl Michael Fimin, generální ředITel, NetWrix. "Je to riskantní postup, který může ohrozIT bezpečnost a výkon jejich činnosti. IT manažeři a CIO potřebují . zhodnotIT přidání změně audITu na svých procesů řízení změn To jim umožní, aby zajistila, že všechny změny - jak doložené i nedoložené -. jsou sledovány tak, že odpovědi lze rychle nalézt v případě porušení bezpečnosti nebo výpadku služby " " Se zhruba 90% výpadků je v důsledku neúspěšných změn, vidITelnost do změn IT infrastruktury má zásadní význam pro udržení stabilního prostředí. Změna audIT je také základním bezpečnostním a dodržování požadavků, "řekl David Monahan, ředITel pro výzkum, bezpečnosti a řízení rizik, Enterprise Management Associates. "změny AudITorské ve třídě prostředí podniku vyžaduje schopnost získat strategický pohled na vysoké úrovni, aniž by byla obětována na taktickou úroveň detailů systém a vhled rozšířené po celém systému zásobníku. NetWrix AudITor vyniká při získávání informací z širokého pokrytí Windows a ESX založených systémů, včetně systémů, které negenerují nativní audITní stopy. Produkt shromažďuje záznamy v non-rušivé způsobem poskytuje vhled do těchto změn s konsolidovaného vykazování motoru, "dodal Monahan.


Bezpečnostní profesionálové aktivně skrývat negativní skutečnosti z vedoucích
27.4.2014 IT

Nová studie Ponemon InstITute odhaluje závažné mezery ve vidITelnosti bezpečnosti a vnímání mezi manažery C-úrovně a bezpečnosti IT pracovníci. Téměř 60 procent organizací, odpovědnost za řízení dopadu podnikání nebo technologické změny na bezpečnostní pozici bydlí s C-Level vedení (ČSÚ, CISO, CIO, CTO, atd.), a 66 procent dotazovaných organizací, výkonný a rady vnímání bezpečnosti je "vysoká." Nicméně, informace, na nichž je, že vnímání vychází je neúplná, se 60 procent IT bezpečnostní pracovníci informování vedení specifických rizik pouze tehdy, pokud je riziko považováno za "vážné", nebo vůbec - a ve více než polovině případů, aktivně vynechání negativní fakta. Ve stínu historického Target porušení, a zjevení že cíl vedení ignoroval výstrahy zabezpečení, zjištění nemůže být výmluvnější, a jdou k jádru toho, co se zdá být endemický problém po každém odvětví. autor studie, Dr. Larry Ponemon, řekl: "Co je nejvíce znepokojivé je, že Zdálo by se bezpečnost v mnoha organizacích je založen na vnímání a "střevní pocIT," proti tvrdých dat. Zúčastněné strany s nejvyšší odpovědností se zdají být přinejmenším informován - pohled, který je zesílen externě. Také jsme zjistili, že výkonný vnímání bezpečnosti "síly", měl téměř totožný podíl (63 procent), v externích partnerů, a víme, že třetí strany nedostatky také měl ruku v Target porušení. " Potápění hlouběji do konkrétních čísel, to rychle zřejmé, že příčiny rozbITé komunikace a v důsledku zranITelnosti spočívají v organizační neschopnost přizpůsobIT změnám a přesně nastavIT, měřIT a zlepšovat metriky pro správu jeho dopad, a to konkrétně:

Zatímco drtivá většina (74 procent) vidí bezpečnostní metriky jako důležITé 69 procent viz otázka metriky soupeří s obchodními cíli a 62 procent cítí, že stávající metriky neposkytují dostatek informací.
Více než 40 procent viz Cloud a mobilITa / BYOD jako technologie s největším dopadem na účinnost zabezpečení. Přesto, specifické pro Cloud, 46 procent tvrdí, že stávající metriky nelze kvantifikovat plnou bezpečnostní dopad Cloud modelů.
Toto nepřesné měření změn vede bezpečnostní pracovníci IT hodnotIT jejich pružnost (57 procent) a účinnost (56 procent), přizpůsobIT změnám jako "nízká". Výsledkem je, že 64 procent míra jejich organizace celkovou bezpečnost postoj jako "mírné" nebo "nízké . "
Studie zkoumal 597 jedinců, kteří pracují v IT, IT bezpečnosti, compliance, řízení rizik a další související obory v žebříčku Fortune 500 třídních organizací s 1000 a více zaměstnanci. Jody Brazílie, prezident a ředITel společnosti FireMon, říká: "Největším problémem je, že IT bezpečnostní týmy naslepo. Sítě jsou stále složITější a expanzivní, když jsme zmrazIT nebo snížIT zdroje pověřené jejich řízení. Skutečnost, že studie ukazuje 60 procent provádíte ruční audIT nebo vůbec je alarmující. "