Cyberblog připravuje seriál debatních kulatých stolů k problematice NIS 2!

by | Srp 3, 2022 | Nejnovější, NIS II | 0 comments

Víte jaké povinnosti plynou pro povinné subjekty z připravované evropské směrnice NIS 2? Jaké budou dopady povinných minimálních standardů kybernetického zabezpečení na významná strategická odvětví? Cyberblog pro Vás v příštích měsících připravuje seriál kulatých stolů, kde se dozvíte veškeré informace od těch nejpovolanějších odborníků!

Plánovaná evropská regulace v podobně směrnice NIS 2, k jejíž implementaci má dojít v průběhu příštích dvou let, prozatím v mediálním prostoru nedostává tolik pozornosti kolik by si zřejmě zasloužila. Tým Cyberblog pro Vás proto v průběhu nadcházejících dvou měsíců plánuje uspořádat několik kulatých stolů zaměřených na dopady směrnice NIS 2 v kontextu vybraných strategických odvětví tuzemské ekonomiky.

Cyberblog tímto navazuje na první úspěšný debatní kulatý stůl zaměřený na úvod do problematiky NIS 2, který proběhl na konci června letošního roku. Jeho záznam spolu s tiskovou zprávou naleznete ZDE.

Na jaká témata se můžete v příštích měsících těšit?

  • Bankovnictví: Dopady NIS 2 a spolupráce ČBA, ČNB a NÚKIB (11.8. 2022) – pozvánku včetně potvrzených účastníků je dostupný ZDE.
  • Telekomunikace: Odvětví TELCO v kontextu směrnice NIS 2 (orientační termín – druhá polovina srpna 2022)
  • Energetika: Problematika dodavatelských řetězců a tzv. vendor lock-in (orientační termín září 2022)
  • Veřejné zakázky: Vliv směrnice NIS 2 trh s veřejnými zakázkami (orientační termín září 2022)

Všechny nadcházející akce budou streamovány a jejich záznamy dostupné on-line. Sledujte Cyberblog, ať Vám nic neuteče!

Michael Fanta, redakce Cyberblog


Foto: Pixabay

0 Comments
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.

Cyberblog připravuje seriál debatních kulatých stolů k problematice NIS 2!