424 results on '"kybernetická bezpečnost"'
Search Results
2. Kybernetická obrana a novela zákona o Vojenském zpravodajství.
- Author
-
Svoboda, Jan and Vostoupal, Jakub
- Subjects
INFORMATION technology security ,MILITARY intelligence ,INTERNET security ,INTELLIGENCE service ,LEGISLATIVE amendments - Abstract
Copyright of Pravnik is the property of Czech Academy of Sciences, Institute of State & Law and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2023
3. ELEMENTY INFORMAČNEJ A KYBERNETICKEJ BEZPEČNOSTI V REGIONÁLNEJ SAMOSPRÁVE.
- Author
-
Furmanová, Jana Béreš
- Subjects
- *
INTERNET security , *INFORMATION superhighway , *PARLIAMENTARY practice , *INFORMATION & communication technologies , *INFORMATION measurement - Abstract
The article is interested in describing the basic legislative procedures for the creation of effective protection of the level of public administration - a self-governing region against incidents of the current modern infrastructure in the field of information and cyber systems. Among the most important steps in the preparation and implementation of an appropriate security directive and the introduction of measures in information and cyber security are the role and position of the cyber security manager, the advisory body - the security committee of the self-governing region, as well as the significant importance of the audit of critical threats and rules in the field of information and cyber security. The creation of suitable security rules is increasingly coming to the fore even in relatively non-progressive public administration, compared to the private sector and large ICT corporations, which are advancing at a breakneck pace when it comes to cyber security. [ABSTRACT FROM AUTHOR]
- Published
- 2023
4. Lloyd vs. Google aneb spočívá v prostém zásahu do informačního soukromí člověka škodlivý následek a musí být takový zásah vždy škodlivý?
- Author
-
Vostoupal, Jakub
- Subjects
LEGAL judgments ,RIGHT of privacy ,ARGUMENT ,PRIVACY ,PLAINS ,COURTS - Abstract
Copyright of Pravnik is the property of Czech Academy of Sciences, Institute of State & Law and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2022
5. Potenciál a úskalí identifikačních služeb bankovní identity.
- Author
-
Loutocký, Pavel and Kasl, František
- Subjects
ELECTRONIC records ,INTERNET security ,IDENTIFICATION cards ,BANKING industry ,SIMPLICITY ,ELECTRONIC authentication ,POSSIBILITY - Abstract
Copyright of Pravnik is the property of Czech Academy of Sciences, Institute of State & Law and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
6. KYBERNETICKÁ BEZPEČNOST VE ZDRAVOTNICTVÍ: Poučení z případu benešovské nemocnice napadené ransomwarem Ryuk.
- Author
-
Filipec, Ondřej and Plášil, David
- Abstract
Copyright of Defense & Strategy / Obrana a strategie is the property of Institute for Strategic Studies and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2021
- Full Text
- View/download PDF
7. Kybernetický bezpečnostní incident a jeho ohlašování v rámci zabezpečení osobních údajů v kontextu internetu věcí
- Author
-
František Kasl
- Subjects
Ochrana osobních údajů ,kybernetická bezpečnost ,ohlašování porušení zabezpečení osobních údajů ,hlášení kybernetického bezpečnostního incidentu ,internet věcí. ,Law - Abstract
Příspěvek je věnován premise, že v moderní, stále propojenější společnosti dochází k rostoucímu obsahovému překryvu ohlašovacích povinností na základě právních rámců ochrany osobních údajů a kybernetické bezpečnosti. V obou případech jde o odraz chytré regulace, kdy stát využívá možností nabízených informačními a komunikačními technologiemi pro shromažďování aktuálních informací o situacích, které mohou vyžadovat reakci ze strany dozorových orgánů. V případě povinnosti ohlašovat porušení zabezpečení osobních údajů dle článku 33 obecného nařízení č. 2016/679, o ochraně osobních údajů, vůči Úřadu pro ochranu osobních údajů je směrodatný zásah do zpracovávaných osobních údajů. Povinnost hlášení kybernetického bezpečnostního incidentu dle § 8 zákona č. 181/2014 Sb., o kybernetické bezpečnosti, vůči příslušnému bezpečnostnímu týmu CERT pak vzniká při zásahu do prvků informační infrastruktury povinných subjektů. Vzhledem k postupné digitalizaci přibývajícího množství činností a souvisejícím všudypřítomným zpracováváním osobních údajů dochází k rostoucímu prolínání těchto perspektiv. Autor tento vývoj vnímá jako příležitost pro úpravu de lege ferenda, kterou lze zvýšit přínos z takto sdělovaných informací pro dozorové orgány, chráněné fyzické osoby, i povinností vázané subjekty.
- Published
- 2020
- Full Text
- View/download PDF
8. Pojištění kybernetických rizik
- Author
-
Boháčová, Hana, Heckenbergerová, Jana, Schejbalová, Magdaléna, Boháčová, Hana, Heckenbergerová, Jana, and Schejbalová, Magdaléna
- Abstract
Diplomová práce se zabývá problematikou pojištění kybernetických rizik. V práci je nejprve vymezen pojem pojišťovnictví, dále obsahuje charakteristiku kybernetické bezpečnosti, kde se podrobněji věnuje kybernetickým útoků a vývoji kybernetické bezpečnosti v České republice. Dále je v práci provedena analýza pojistných produktů zaměřených na kybernetická rizika pro podnikatelské subjekty na českém pojistném trhu, které jsou poté mezi sebou porovnány. Následně je charakterizována vybraná společnost a její kybernetická rizika a na základě toho je pro ni vybrán optimální pojistný produkt., This Diploma thesis follows up a problematic of cyber risk insurance. The thesis first defines the concept of the insurance industry, then it contains the characteristics of cyber security, where it deals in more detail with cyber attacks and the development of cyber security in the Czech Republic. The thesis also includes an analysis of insurance products focused on cyber risks for business entities on the Czech insurance market, which are then compared with each other. Subsequently, the selected company and its cyber risks are characterized, and based on this, the optimal insurance product is selected for it., Fakulta ekonomicko-správní, Studentka přednesla obhajobu práce s názvem Pojištění kybernetických rizik. Cílem práce bylo nastavení optimální pojistné ochrany proti kybernetickým rizikům. V rámci práce byla provedena detailní analýza pojistných produktů zaměřených na krytí kybernetických rizik nabízených na českém pojistném trhu a srovnání souvisejících pojistných podmínek. Během rozpravy byly položeny dotazy dle posudku vedoucího a oponenta diplomové práce: Otázka 1.: Která rizika z kategorie kybernetických jsou podle vašeho názoru pro podnikatelské subjekty nejzávažnější? Otázka 2.: Jaká další opatření, kromě pojištění, byste podnikům doporučila pro eliminaci kybernetických rizik? Otázka 3.: V závěru práce volíte optimální pojistnou ochranu. Jaké matematické metody by se v tomto kroku daly použít? Máte dostatek vstupních informací pro jejich aplikaci? Studentka na otázky reagovala. Následně byly během rozpravy položeny doplňující dotazy: Otázka 4.: Hrozí nějaká kybernetická rizika nepodnikatelským subjektům? Otázka 5.: Jaký je vztah pojištění a válek? Otázka 6.: Eliminuje pojištění výskyt kybernetických rizik? Studentka na otázky částečně reagovala. Komise shledala, že práce neobsahuje adekvátní odůvodnění navrženého řešení., Dokončená práce s úspěšnou obhajobou
- Published
- 2023
9. Zabezpečení technologické firmy proti kyberšpionáži
- Author
-
Hub, Miloslav, Kopytin, Dmytro, Hub, Miloslav, and Kopytin, Dmytro
- Abstract
Tato práce se zabývá zabezpečením technologické firmy před kyberšpionáží. V úvodu práce jsou vysvětleny základní pojmy a principy kyberšpionáže a jsou popsány různé techniky, které mohou být použity k neoprávněnému sběru informací o firmě a jejích zákaznících. Dále jsou analyzovány bezpečnostní hrozby, kterým může být technologická firma vystavena, včetně phishingu, ransomware a útoků na sítě. V další části práce jsou popsány různé nástroje a technologie, které mohou být použity pro detekci a prevenci kyberšpionáže, jako jsou firewally, antivirové programy, šifrování a správa hesel. V závěru práce jsou prezentována doporučení, jak ochránit technologickou firmu před kyberútoky, včetně pravidelné aktualizace softwaru a hardwaru, pravidelného zálohování dat, zavedení bezpečnostní politiky, pravidelného školení zaměstnanců a monitorování kyberbezpečnosti. Cílem této práce je poskytnout technologickým firmám ucelený přehled o kyberšpionáži a navrhnout účinná opatření pro zlepšení jejich kyberbezpečnosti., This work deals with the security of a technological company against cyber espionage. The introduction explains the basic concepts and principles of cyber espionage and describes various techniques that can be used for unauthorized collection of information about the company and its customers. The work further analyzes security threats that a technological company may face, including phishing, ransomware, and network attacks. In the next section, various tools and technologies that can be used for detecting and preventing cyber espionage are described, such as firewalls, antivirus programs, encryption, and password management. In the conclusion, recommendations are presented on how to protect a technological company against cyber attacks, including regular software and hardware updates, regular data backups, implementing security policies, regular employee training, and monitoring of cyber security. The aim of this work is to provide technological companies with a comprehensive overview of cyber espionage and suggest effective measures to improve their cyber security., Fakulta ekonomicko-správní, Student přednesl obhajobu práce s názvem: Zabezpečení technologické firmy proti kyberšpionáži. Cílem práce je navrhnout zabezpečení technologické firmy proti kyberšpionáži. Otázky dle posudku vedoucího bakalářské práce: Existuje nějaká současná legislativa, která by nařizovala zabezpečit některé organizace (např. úřady) proti kyberšpionáži? Student na otázky reagoval., Dokončená práce s úspěšnou obhajobou
- Published
- 2023
10. MOŽNOSTI UŽITÍ PROSTŘEDKŮ UMĚLÉ INTELIGENCE V KYBERPROSTORU BEZPEČNOSTI.
- Author
-
Dvořák, Jiří, Konečný, Jiří, and Janková, Martina
- Abstract
Copyright of XXV. Mezinárodní Vedecká Konference Soudního InZenYrství Expert Forensic Science (ExFoS) 2016 is the property of International Scientific Conference of Forensic Engineering and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2018
11. LAGGING COLOSSUS OR A MATURE CYBER-ALLIANCE? 20 Years of Cyber Defence in NATO.
- Author
-
Maďar, Tomáš
- Abstract
Copyright of Defense & Strategy / Obrana a strategie is the property of Institute for Strategic Studies and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
- Full Text
- View/download PDF
12. Virtualizace právních vztahů a nové regulatorní metody v pozitivním právu.
- Author
-
Polčák, Radim, Kasl, František, Loutocký, Pavel, Míšek, Jakub, and Stupka, Václav
- Abstract
Copyright of Pravnik is the property of Czech Academy of Sciences, Institute of State & Law and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2019
13. Cyberspace and information security
- Author
-
Ramešová, Kristina, Pomahač, Richard, Frumarová, Kateřina, and Košťál, Vratislav
- Subjects
informace ,kybernetická bezpečnost ,information ,cybersecurity ,veřejná moc ,public authority - Abstract
Cyberspace and information security Abstract The dissertation deals with information security in cyberspace and cybersecurity. Within the academic community the topic is rather neglected, even though cybersecurity may be seen as a pillar-stone for the undisturbed performance of public administration. The thesis deals with the topic in broader theoretical and practical contexts. Technological changes in society have major influence on legal regulation and practice. Because of that, the first part of the thesis focuses on the key social changes related to digital revolution and globalization, on the values of the information society and on the principles of cybersecurity regulation, as well as on the issues regarding the applicability of law within cyberspace. The second part of the thesis discusses the role of public power in safeguarding the information security in cyberspace. The concepts of cyber defence and cybersecurity are discussed. The concept of information security is presented through the confidentiality, integrity and availability components. The international element is addressed with the perspective of selected rules of the second version of Tallinn Manual. In particular, the problems of attribution of cyber operations, reverse hacking (hack-back) or circumstances precluding wrongfulness of...
- Published
- 2023
14. ANALÝZA RIZIK JAKO NÁSTROJ PREVENCE KYBERNETICKÉ KRIMINALITY.
- Author
-
Smejkal, Vladimír
- Abstract
Copyright of XXV. Mezinárodní Vedecká Konference Soudního InZenYrství Expert Forensic Science (ExFoS) 2016 is the property of International Scientific Conference of Forensic Engineering and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2017
15. Ochrana webových aplikací před kybernetickými útoky
- Author
-
Hub, Miloslav, Horák, Oldřich, Váňa, Štěpán, Hub, Miloslav, Horák, Oldřich, and Váňa, Štěpán
- Abstract
Diplomová práce se zabývá zmapováním zranitelných míst vznikajících webových aplikací, hrozbami při jejich vývoji a možnostmi ochrany před těmito hrozbami. Součástí práce je vývoj internetového obchodu, který byl naprogramován za pomocí softwarových technologií PHP, JavaScript, HTML, SASS a SQL. Společně s jeho zabezpečením proti kybernetickým hrozbám a otestováním odolnosti proti nim za použití těchto technologií. Hlavní částí práce je aplikace ochranných prvků za účelem ochrany webové aplikace proti kybernetickým útokům. Zde jsou představeny druhy rizik pro webové aplikace a způsoby, jak je těmto hrozbám možné předejít za použití zmíněných programovacích jazyků. Výstupem práce jsou výsledky testování po aplikaci doporučených opatření a sada technik penetračních testování pro zvýšení bezpečnosti webových aplikací., The diploma thesis deals with the mapping of vulnerabilities in emerging web applications, threats in their development and possibilities of protection against these threats. Part of the work is the development of an online store, which was programmed using software technologies PHP, JavaScript, HTML, SASS and SQL. Together with its security against cyber threats and testing for resilience to them using these technologies. The main part of the work is application of security features to protect the web application against cyber attacks. Here are the types of risks for web applications and ways to avoid them using these software technologies. The output of the work are results of testing after the application of recommended measures and a set of penetration testing techniques to increase the security of web applications., Fakulta ekonomicko-správní, Student přednesl obhajobu práce s názvem: Ochrana webových aplikací před kybernetickými útoky. Cílem práce je zmapování zranitelných míst a hrozeb webových aplikací a možností ochrany před nimi. Otázky dle posudku vedoucího a oponenta diplomové práce: Jakým způsobem vnímáte vliv stávající geopolitické situace v souvislosti s kybernetickými hrozbami na webové aplikaci? V praxi je často vyžadováno používání velmi silných hesel, navíc s krátkou periodou obnovy hesla. Jaký je váš názor na očekávanou reakci uživatelů na takto komplikované požadavky na heslo? V práci k testování využíváte aplikaci s backendem řešeným pomocí konkrétní relační databáze. Byly by závěry vaší práce shodné i v případě, kdy by byla použita jiná technologie, např. NoSQL databázová řešení? Student na otázky reagoval., Dokončená práce s úspěšnou obhajobou
- Published
- 2022
16. Digitalizace a Industry 4.0 technologie v chemickém podniku
- Author
-
Vávra, Jan, Munzarová, Simona, Spáčil, Petr, Vávra, Jan, Munzarová, Simona, and Spáčil, Petr
- Abstract
Tato diplomová práce se zabývá průmyslem 4.0 a jeho pozitivními i negativními stranami. Je tvořena ze dvou částí, a to rešerší a praktickou částí. V rešerši jsou vysvětleny důležité termíny a ve výzkumné části jsou zpracovány strukturované rozhovory s podniky chemického průmyslu., This diploma thesis is about industry 4.0 and its positive and negative sides. It consists of two parts, a search and practical part. The search part explains important terms and the research part contains results and recommendations from structured interviews with chemical companies., Fakulta chemicko-technologická, V práci uvádíte, že digitalizace usnadňuje podnikům shromažďování velkých dat, která mohou být využita ke kontrole a řízení procesů v podniku a jeho závodech, a že lze popsat tři kategorie či tři pilíře, které se zabývají oblastmi podnikových činností v souvislosti s digitalizací. Můžete je uvést a vysvětlit?Na jakou hodnotu se zvýšila produktivita práce ve zkoumaných podnicích? Jaký ukazatel k měření produktivity práce použili? Jaká byla nejčastější úskalí při robotizaci výrob ve zkoumaných podnicích? Jaká vnímáte specifika digitalizace v chemickém odvětví ve srovnání s jinými odvětvími? Student otázky zodpověděl., Dokončená práce s úspěšnou obhajobou
- Published
- 2022
17. Vývoj kybernetické bezpečnosti v České republice
- Author
-
Zdražil, Pavel, Mach, Oliver, Zdražil, Pavel, and Mach, Oliver
- Abstract
Bakalářská práce se zabývá problematikou kybernetické bezpečnosti. Cílem práce je popsat a zhodnotit vývoj kybernetické bezpečnosti a posoudit připravenost České republiky v tomto kontextu. První kapitola diskutuje o bezpečnostní vědě a bezpečnosti jako takové a následně definuje kybernetickou bezpečnost. Druhá kapitola shrnuje řízení kybernetické bezpečnosti. Třetí kapitola popisuje dokumenty České republiky, ve kterých je problematika kybernetické bezpečnosti ukotvena. Čtvrtá kapitola se zabývá analýzou kybernetické bezpečnosti a na závěr diskutuje o připravenosti České republiky na tuto bezpečnost. Z analýzy vyplývá, že počet kybernetických útoků se konstantně zvyšuje, zejména v kategoriích phishing a spam., This Bachelor's thesis deals with issues of cyber security. An aim of this work is to describe the development of cyber security in the Czech Republic. The first chapter discusses the science of safety and safety as such, and consequently defines cyber security. The second chapter recapitulates cyber company management. The third chapter describes documents of the Czech Republic which anchor the issues of the cyber security. The fourth chapter pursues an analysis of cyber security and in conclusion discusses preparedness of the Czech Republic for this security. The analysis shows, that number of cyber attacks increases, especially in phishing and spam categories., Fakulta ekonomicko-správní, Student přednesl obhajobu práce s názvem Vývoj kybernetické bezpečnosti v České republice. Cílem práce je popsat a zhodnotit vývoj kybernetické bezpečnosti a posoudit připravenost České republiky v tomto kontextu. O1: Na str. 34. uvádíte, že je ČR světovou velmocí v počtu CERT/CSIRT týmů. Je prostředí ČR něčím specifické, že potřebuje více týmu než násobně větší státy? Domníváte se, že nejvyšší počet týmů znamená nejvyšší úroveň bezpečnosti? O2: V jakých oblastech kybernetické bezpečnosti má, podle Vašeho názoru, ČR největší nedostatky? A jakými způsoby je navrhoval řešit? Doplňující otázky komise v rámci rozpravy: O1: Charakterizujte hrozbu TROJAN a hrozbu virus. Proč jsou za Vámi uváděné období nulové? O2: Pokud jsou hrozby TROJAN a hrozby virus nulové, znamená to, že nebyl zjištěn žádný útok v tomto období? Student na otázky reagoval správně. V problematice se dokázal orientovat., Dokončená práce s úspěšnou obhajobou
- Published
- 2022
18. MOŽNOSTI MODELOVÁNÍ RIZIKOVÉHO INŽENÝRSTVÍ V KYBERPROSTORU INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ (ICT).
- Author
-
Konečný, Jiří, Janková, Martina, and Dvořák, Jiří
- Abstract
Copyright of XXV. Mezinárodní Vedecká Konference Soudního InZenYrství Expert Forensic Science (ExFoS) 2016 is the property of International Scientific Conference of Forensic Engineering and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2016
19. Ochrana podnikových informačních systémů před kybernetickými útoky.
- Author
-
Smejkal, Vladimír and Kodl, Jindřich
- Abstract
Copyright of Systémová Integrace is the property of Czech Society for Systems Integration and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2017
20. Aktuální problémy počítačové kriminality včetně její prevence
- Author
-
Josef Kuchta
- Subjects
počítačová kriminalita ,kybernetická kriminalita ,jednotlivé útoky ,prevence ,kybernetická bezpečnost ,trestní právo ,Law - Abstract
Článek pojednává o počítačové kriminalitě a zejména o její podstatné části – internetové kriminalitě – z kriminologického pohledu. Přináší některé nové podněty a skutečnosti týkající se zejména změnám názvu a pojmu této kriminality, jednotlivých forem kybernetických útoků, kybernetické bezpečnosti, zvláštnostem pachatelů a možnostem prevence. Jde o podklad pro nové úvahy pro zkoumání této trestné činnosti.
- Published
- 2016
21. Next Generation Mobility Ecosystem: New Security Challenges Within Cyberspace
- Author
-
Balaš, Jan, Střítecký, Vít, and Špelda, Petr
- Subjects
car security ,kybernetická bezpečnost ,cybersecurity ,new mobility ,nová mobilita ,zabezpečení automobilů - Abstract
This paper aims to introduce the topic of cybersecurity in automotive as another domain within the connected world. However, it does not go into technical details. It is rather a guide for the wider audience, and for those who would like to build on this topic in the future and need something to start with. For this reason, it looks for both the similarities and specifics with other domains. By finding common characteristics within the connected world, the reader is then able to classify the topic of cybersecurity in automotive. The main goal, however, is to find the specifics. After the introduction and explanation of the general terms, parameters and phenomena specific for automotive are then highlighted. The main parameters, on which the similarities and specifics are shown, are data problematics and cooperation between public and private actors. As a measure of success of this paper will be the ability of the reader, after reading the whole paper, to describe what are the current challenges in automotive cybersecurity and understand its importance of securing it in the future.
- Published
- 2022
22. Countering Hybrid Threats: Public-Private Cooperation in Norway and the Czech republic
- Author
-
Musilová, Kristýna, Bahenský, Vojtěch, and Ditrych, Ondřej
- Subjects
crisis management ,Česká republika ,hybridní hrozby ,spolupráce soukromého a veřejného sektoru ,the Czech Republic ,Norway ,čelení hybridnímu působení ,societal resilience ,připravenost státu ,hybrid threats ,krizové řízení ,state preparedness ,countering hybrid threats ,cyber security ,společenská odolnost ,Norsko ,public-private cooperation ,kybernetická bezpečnost - Abstract
This thesis aims to present policy recommendations in the area of public-private cooperation to counter hybrid interference, especially cyber threats. Research of this kind is unique in Czech academia. There has not been a single published paper that would comprehensively tackle the issue of public-private cooperation as a tool to achieve societal resilience towards hybrid threats. The first part of the research is focused on the Norwegian cooperation model and identifies tools and mechanisms thanks to which was societal resilience-building successful. The second part of the thesis analyses the current situation in the Czech Republic and attempts to identify shortcomings in hybrid threat resilience. The core of the research consists of eighteen semi-structured interviews with the representatives of the Norwegian and Czech public and private sectors. The result is policy recommendations for the Czech government based on an open-source data analysis supplemented by information from the interviews. These recommendations specify applying Norwegian collaboration tools between the public and private sectors. The key suggestions are the implementation of the "system of POCs", preparation of crisis scenarios, which is to a certain extent follow-up of the so-called "standard operating procedures" prepared...
- Published
- 2022
23. Využití prvků Průmyslu 4.0 v chemickém průmyslu
- Author
-
Košťálová, Jana, Bujárková, Adéla, Košťálová, Jana, and Bujárková, Adéla
- Abstract
Předmětem této práce je vytvořit základní přehled o konceptu Průmyslu 4.0, jeho historickém vývoji, současném stavu a zahraniční iniciativě. Dále se práce zabývá popisem hlavních prvků čtvrté průmyslové revoluce, způsobem jejich implementace, jejich využitím v chemickém průmyslu a popisem dopadů v sociální a environmentální sféře. V práci byl proveden kvalitativní výzkum, který se zaměřoval na míru podvědomí a stav implementace prvků Průmyslu 4.0 ve výrobních podnicích Svazu chemického průmyslu., The main issue of this thesis is to create the overview about Industry 4.0 concept, its historical development, current status and foreign initiative. This thesis also deals with the description of the main elements of the fourth industrial revolution, their use in chemical industry and the description of the impacts in the social and environmental spheres. The qualitative research was made in this thesis which was focus on the level of subconscious and the state of implemetation of the main elements of the Industry 4.0 in the production companies that are the members of the Association of the Chemical Industry., Fakulta chemicko-technologická, Jaké byly zjištěné konkrétní sociální dopady Průmyslu 4.0 v podnicích? Jakým způsobem byli respondenti seznámeni s významem termínů Průmysl 4.0 a dalšími pojmy? Jednalo se o kvalitativní nebo kvantitativní výzkum? Jaký byl charakter posuzovaných podniků?, Dokončená práce s úspěšnou obhajobou
- Published
- 2021
24. LAGGING COLOSSUS OR A MATURE CYBER-ALLIANCE? 20 Years of Cyber Defence in NATO
- Author
-
Tomáš Maďar
- Subjects
Colossus computer ,NATO ,Cyber Defence ,Cyber-Attacks ,Capabilities ,Cyber Security ,Alliance ,European Union ,business.industry ,International trade ,law.invention ,03 medical and health sciences ,0302 clinical medicine ,law ,030220 oncology & carcinogenesis ,Political science ,Political Science and International Relations ,kybernetická obrana ,kybernetické útoky ,schopnosti ,kybernetická bezpečnost ,aliance ,Evropská unie ,030223 otorhinolaryngology ,Lagging ,business ,Safety Research - Abstract
The article presents NATO as aself-aware and confident organisation that takes measured steps to enhance the cyber security of the Alliance as awhole. Ireassert the notion that in spite of cyberdefence not featuring on the top of the agenda in the early 2000s due to the effects of 9/11, the subsequent wars in Afghanistan and Iraq, and the 2004 NATO enlargement process, after the 2007 attacks on Estonia and their post-mortem analysis the Alliancehas been able to define priorities for this particular area and to significantly decrease the deficit by taking substantialbutmeasured steps to rectify the situation it found itself in.The summits of 2014, 2016 and 2018 are identified as the most important in terms of NATO’s development in this area. Článek představuje současné NATO jako uvědomělou asebevědomou organizaci, která postupuje na cestě kzabezpečení kybernetické bezpečnosti celé Aliance. Zdůrazněna je teze, že přestože vprvní dekádě po válce vKosovu byla problematika kybernetické obrany vrámci Aliance upozaděna, vnávaznosti na útoky na Estonsko vroce 2007 ajejich analýzu post mortemdokázala Aliance definovat priority pro tuto oblast avposledních deseti letech mílovými kroky deficit dohnala.Jakonejdůležitější jsou identifikovány summity zlet 2014, 2016 a2018 ajejich přínos.
- Published
- 2019
- Full Text
- View/download PDF
25. Realizácia spravodajskej činnosti za účelom identifikácie hybridných hrozieb.
- Author
-
Lisoň, Miroslav and Dubeň, Peter
- Subjects
EXTREMISTS ,ENERGY security ,NATIONAL security ,INTERNET security - Abstract
Identification, threat, risk, hybrid threat actors, cybersecurity, energy security, paramilitary and extremist groups, strategic corruption, influencing electoral processes, National Security Office, hybrid threat. [Extracted from the article]
- Published
- 2022
26. Návrh metodiky zaznamenávání činnosti na prvcích kritické informační infrastruktury v prostředí energetických systémů
- Author
-
Karamazov, Simeon, Komárková, Jitka, Soběslav, Vladimír, Svoboda, Tomáš, Karamazov, Simeon, Komárková, Jitka, Soběslav, Vladimír, and Svoboda, Tomáš
- Abstract
Tato práce se zabývá problematikou návrhu nové metodiky pro řešení zaznamenávání činnosti na prvcích kritické informační infrastruktury v prostředí energetických systémů. Za účelem uvedení do problematiky jsou nejprve obecně představeny energetické systémy a jejich dílší části. V práci je dále představen aktuální legislativní rámec a aktuální stav problematiky bezpečnosti energetických systémů v souvislosti s kybernetickými útoky, které byly v poslednich letech cíleny právě na energetický sektor. Pro účel návrhu nové metodiky jsou dále analyzovány růžné pohledy na efektivitu zajištění monitoringu činností a událostí s důrazem na zajištění efektivního přístupu k budování architektury bezpečnostních monitorovacích systémů, která je v souladu s potřebami společnosti či organizace. Na základě analýzy možných přístupů k budování jsou dále představeny relevantní mezinárodně uznávané rámce (frameworky), které se zabývají uvedenou problematikou. Na základě stanovených kritérií, které reflektují specifické vlastnosti energetických systémů, je provedena komparativní analýza s cílem výběru relevantního rámce enterprise architektury, který tvoří základ nové metodiky. S využitím výstupů provedené komparativní analýzy je navržena nová metodika podporující návrh komplexní bezpečnostní infrastruktury, resp. bezpečnostního monitoringu, která plně reflektuje požadavky pro zaznamenávání činnosti na prvcích kritické informační infrastruktury v prostředí energetických systémů., This thesis deals with the design of a new methodology for recording activity on critical information infrastructure elements in the environment of energy systems. In order to introduce the issue, energy systems and their sub-parts are described in general first. Next, the current legislative framework and the current state of the issue of the safety of energy systems in connection with cyberattacks that have lately been targeted specifically at the energy sector are introduced. For the purpose of designing the new methodology, different perspectives of the efficiency of ensuring monitoring activities and events with emphasis on ensuring an effective approach to building a security monitoring system architecture that is in line with the needs of companies or organizations are then analysed. Based on the analysis of possible approaches to building architecture, relevant internationally recognized frameworks that deal with said issue are also introduced. Based on established criteria reflecting specific properties of energy systems, a comparative analysis is performed with the aim to choose a relevant framework of enterprise architecture, which forms the basis of the new methodology. Using the outputs of the preformed comparative analysis, a new methodology supporting thedesign of a comprehensive security infrastructure, or rather security monitoring, which fully reflects the requirements for recording activities on critical information infrastructure elements in environment of energy systems, is proposed. The newly proposed methodology is the main goal and output of this work., Fakulta elektrotechniky a informatiky, Po představení doktoranda Ing. Tomáše Svobody byla komise seznámena se stanoviskem školitele k disertační práci a osobě disertanta. Doktorand seznámil komisi se svojí disertační prací formou prezentace. Poté byly předneseny posudky oponentů a doktorand uspokojivě reagoval na připomínky oponentů. V následné veřejné diskusi disertant odpověděl na otázky členů komise, které jsou uvedeny na samostatných listech. Komise posoudila disertační práci a rozhodla, že disertační práce není plagiát. Na závěr proběhlo tajné hlasování. Protokol o výsledcích hlasování tvoří samostatnou přílohu., Dokončená práce s úspěšnou obhajobou
- Published
- 2020
27. Nepoučitelní uživatelé: příčiny (ne)bezpečných hesel
- Author
-
Nedvěd, Vojtěch, Baruník, Jozef, and Kukačka, Jiří
- Subjects
ComputingMilieux_MANAGEMENTOFCOMPUTINGANDINFORMATIONSYSTEMS ,Software_OPERATINGSYSTEMS ,kybernetická bezpečnost ,behaviorálníekonomie ,cybersecurity ,digitální ekonomie ,password policy ,behavioral economics,digital economy ,tvorba hesel - Abstract
Careless Society: Drivers of (Un)Secure Passwords Thesis abstract Vojtěch Nedvěd May 2, 2021 Vulnerabilities related to poor cybersecurity are a dangerous global economic issue. This thesis aims to explain two examples of poor password management. First, why users use similar password and username and second, why they reuse their passwords, as the main drivers of this behaviour are unknown. We examined the effects of selected macroeconomic variables, gender, password length and password complexity. Additionally, this thesis suggest how to estimate sentiment in passwords using models build on Twitter posts. The results are verified on large password data, including password leaks from recent years. There are four main findings. First, a higher cybersecurity index and diversity of a password seem to be related to the lower similarity between a username and a password. Second, it seems that there are structural differences between countries and languages. Third, the sentiment seems to be a significant determinant too. Fourth, password reuse seems to be positively affected by the cybersecurity level. The thesis contributes to the study of password management. It proposes how to model the relationship, derive the data, split the passwords into words, model the sentiment of passwords, what variables might be...
- Published
- 2021
28. Testování zabezpečení a výpočetních prostředků Jihočeské univerzity
- Author
-
URBÁNEK, Jan
- Subjects
modelování hrozeb ,kybernetická bezpečnost ,information gathering ,cybersecurity ,analýza zranitelností ,vulnerability analysis ,penetrační testování ,threat modeling ,sběr informací ,OSINT ,dotazník ,penetration testing ,questionnaire - Abstract
The bachelor's thesis focuses on determining the current state of security of computing resources and the overall technical security at the University of South Bohemia. To determine this state, intelligence gathering and vulnerability analysis of web-application servers is performed, and a questionnaire is created to determine the level of technical security among students. The aim of the bachelor thesis is to compare this information with world-famous security methodologies and to propose changes to improve the cyberspace at JCU.
- Published
- 2021
29. Document V síti as an educational tool for young audience aged 12 - 15 years
- Author
-
Poláková, Klára, Rosenfeldová, Jana, and Lütke Notarp, Ulrike
- Subjects
kybergrooming ,děti v kyberprostoru ,document V síti ,kybernetická bezpečnost ,cybergrooming ,dokument V síti ,media literacy ,sexting ,bezpečnost na internetu ,mediální výchova ,cyber safety ,internet safety for kids - Abstract
The aim of this thesis is to explore the educational aspect of the documentary film V síti (Caught in the Net) and its impact on the Czech education system. The theoretical section of the thesis focuses mainly on presenting the topic of the film - child abuse on the internet. It deals with the topic of child safety on the internet and the context of the Czech school system. The thesis has the potential to be used in the classroom by those teachers who wish engage with this topic and educate both themselves and their students as it includes a whole chapter of recommended educational projects and programs suitable for education of second level students. The research section of the thesis deals with those teachers who saw a version of the film edited to be suitable for children, V Síti: Za školou, specifically their opinions on this project as an educational tool. The qualitative research posed a question: How did the film influence the second level of elementary school teachers' approach to child safety on the internet and its teaching? The data gathering was conducted through semi-structured interviews with nine elementary school teachers. The main conclusions include the fact that the pedagogues highly value the documentary film V síti: Za školou as a new educational tool for the prevention of...
- Published
- 2021
30. Criminological aspects of cybercrime
- Author
-
Gemeri, Peter, Gřivna, Tomáš, and Bohuslav, Lukáš
- Subjects
Kyberkriminalita ,kybernetická bezpečnost ,cybersecurity ,kriminologie ,prevence kybernetických útoků ,cybercrime prevention ,Cybercrime ,criminology ,financial organizations ,finanční organizace - Abstract
Criminological aspects of cybercrime Abstract (EN) This thesis is a study of specific aspects of cybercrime in regards to banking and non- banking financial institutions in Czech republic. By comparing results of third-party analytical resources and own findings obtained by strategically performed interviews with personnel in leading positions in cyber-security careers, the thesis describes causes and results of cyber-attacks and related preventive measures with emphasis on their respective place and priority in the cybersecurity policy of the organization. The main finding is that the biggest risk to the organization seems to be its own employees. That is why the entity cannot simply trust in the security of its perimeter by protecting only its border, but has to also consider its internal part. An equally important finding is the fact that mechanisms for the prevention of cybercrime take a large number of non-mutually exclusive forms, and in order to maintain the highest possible level of security, it is appropriate to layer these measures into complex units. Keywords Cybercrime, cybersecurity, criminology, financial organizations, cybercrime prevention
- Published
- 2021
31. Současnost a budoucnost kybernetické bezpečnosti vybraného územního samosprávného celku
- Author
-
PRAGEROVÁ, Tereza
- Subjects
Kybernetická bezpečnost ,cyberterrorism ,municipality with extended powers ,bezpečnostní incident ,kyberterorismus ,Cyber security ,security incident ,obec s rozšířenou působností - Abstract
The topic of the thesis discuss about the present and future of the cyber security in the selected self-governing units. This problematics can be, due to the rate of the increase in threats, considered as very current. Impacts of the cyber attacks, which can hit millions of people at once, are deterrent and people shoul pay an increased attention to this theme. Complex elaborationof this problém could later serve as a basis for a successful fight against cyberterorrism. The aim of the thesis was the finding and then the comparison of the current status of the cyber security in a selected territorial self-governing units. Selected were the Vysocina region and the South Bohemia region. The information and data were taken by studying the relevant legislation, vocational documents, articles, intervies and the questionnaire survey, which focused on the experts working with cyber security of the relevant municipality with extended powers. In order to process the thesis well and original and having regard to the anti-pandemic measures introduced the following covid-19 pandemic, it was used the mixed research method, which contains both qualitative induction and quantitative research. Data were obtained through an interview, then recorded in the form of a questionnaire. They went through comparison, analyzing, or eventuel tabular and graphical representation. The prognostic methods are part of the research as well. Analysis of trends, megatrends and the wheel of the future, which allows a clear but at the same time holistic view of the issue. Many interesting findings were identified. Cyber security experts educate themselves in the field regularly. In the case of the cyber incident, the preparedness, coordination and the resolution would take place without major problems in some municipalities. It should be paid close attentio to the theme of the cyber security in the future. This diploma thesis could serve as an introduction to the issue for the lay and professional public as well.
- Published
- 2021
32. MEZINÁRODNÍ PRÁVO V KYBERNETICKÉM PROSTORU.
- Author
-
Mrázek, Josef
- Abstract
Copyright of Pravnik is the property of Czech Academy of Sciences, Institute of State & Law and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2014
33. Critical Comments on Current Research Agenda in Cyber Security.
- Author
-
Schmidt, Nikola
- Abstract
Copyright of Defense & Strategy / Obrana a strategie is the property of Institute for Strategic Studies and its content may not be copied or emailed to multiple sites or posted to a listserv without the copyright holder's express written permission. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.)
- Published
- 2014
- Full Text
- View/download PDF
34. Proces sekuritizace kybernetické bezpečnosti EU
- Author
-
Jiskra, Denis, Střítecký, Vít, and Plechanovová, Běla
- Subjects
informační a komunikační technologie ,kybernetická bezpečnost ,information and communication technologies ,Evropská unie ,securitisation ,sekuritizace ,cyber security ,kybernetické hrozby ,European Union ,cyber threats ,ComputingMilieux_MISCELLANEOUS - Abstract
21. 5. 2020 Abstract Securitisation proces of the cyber security in the EU Denis Jiskra Institute of Political Science Studies, Faculty of Social Sciences, Charles University 2019/2020 The diploma thesis is dealing with the development of the European Union's cyber security policy during the specific time frame since the 1990's until the current time. The thesis is focused on the securitization process, that so, dynamic intersubjective process of threat construction with the aim to find out, to what extent securitization formed the cyber security policy of the European Union. The subject of the thesis is also an analysis of the cyber security narrative topics with the aim to determine which topic leads and if there are changes between them during the research period. In this respect, the model of cyber security discourse variations inspired by the Copenhagen school will be used. In the current thesis will be also introduced the development of cyber threats, its historical contextualization, as well as their gradual globalization.
- Published
- 2020
35. Blockchain in National Security
- Author
-
Pavliv, Katerina, Střítecký, Vít, and Špelda, Petr
- Subjects
Kybernetická bezpečnost ,Cybersecurity ,Blockchain ,IT ,Bezpečnost ,Národní bezpečnost ,Security ,Technologie ,Technologies ,National Security - Abstract
The given work is dedicated to the provision of the evaluation on the effectiveness of Blockchain if applied within national security. The research is done through the summative evaluation approach, which allows to estimate the studied phenomenon in one realm in terms of its level of usefulness and transfer the findings to the framework of the thesis on the basis of the main methodological hypothesis. The research comprises the analysis and evaluation of the Blockchain environment, levels of operation, existing normative clash, the componential issues of the latter, provision of the final perspectives of the potential incorporation of the Blockchain technologies into national security with the discussion on the possible application, benefits of the platform, its social and technical vulnerabilities, and limitations.
- Published
- 2020
36. Analýza zranitelnosti MQTT protokolu s důrazem na chybnou implementaci brokerů
- Author
-
FILIP, Ondřej
- Subjects
Klasifikace hrozeb ,MQTT Protocol ,Comparative analysis ,Kybernetická bezpečnost ,Cybersecurity ,Analýza zranitelností ,Internet věcí ,IoT ,Bezpečnostní opatření ,Threat classification ,Protokol MQTT ,Komparativní analýza ,Security measures ,Vulnerability analysis ,Internet of Things - Abstract
The master thesis deals with the identification and analysis of vulnerabilities in the implementation of the MQTT protocol with a focus on the central node of the communication system called the broker. Theoretical background and a survey of the current state of security of public brokers provide knowledge used to create a methodological approach to vulnerability analysis. The focus of this analysis is the insufficiently secure deployment of the broker. For identified vulnerabilities and classified threats, specific security measures are designed and recommended to help create sufficiently secure MQTT applications. The final comparative analysis of brokers provides the basis for selecting a suitable implementation of the broker.
- Published
- 2020
37. Analysis of information security in selected municipalities
- Author
-
KUBALA, Lukáš
- Subjects
municipalities ,kybernetická bezpečnost ,obce ,ISO 27001 ,cyber security ,GDPR - Abstract
The aim of this work is to analyze information and communication technologies in selected municipalities using security standards, especially ISO / IEC 27000. The work focuses mainly on the state of cyber security and the impact of GDPR regulation on systems in municipalities and relevant processes. A questionnaire survey of these impacts was carried out and possible measures were proposed on the basis of the analysis of the questionnaires and the carried-out risk analysis. It was found that there is no dependence between the financial demands of GDPR implementation and the type of municipality. There is also no dependence between the time required to implement GDPR and the type of municipality. There is no dependence between whether the municipality has a security policy document and whether it carries out a risk analysis. Furthermore, there is a dependence between whether the municipality has an information system and how time-consuming was the implementation of GDPR into the municipality's processes. The level of cyber security varies significantly from municipality to municipality. The GDPR General Regulation has had some impact on cyber security and processes in individual municipalities, but in many cases on a theoretical rather than a practical level. In addition, the complexity of laws and standards does not help to improve the state of cyber security.
- Published
- 2020
38. Managing global cyber security implementation project using PMI methodology in a manufacturing company
- Author
-
Kopáčková, Hana, Komárková, Jitka, Jefrey, Ruvimbo, Kopáčková, Hana, Komárková, Jitka, and Jefrey, Ruvimbo
- Abstract
Cybersecurity has been an important topic to most organizations in the 21st- century. Billions of dollars have been lost through cybersecurity and its threats. Various organization are tightening their security programs using various methodologies. The PMI approach focus on a well laid down plan by the Project Management Institude on implementing project within organizations. This study thus use the PM Methodology to implement cybersecurity in Foxconn a manufacturing company. The main goal of this thesis is to identify the methods that are used to managing cybersecurity implementation project using PMI methodology in a manufacturing company. This has been achieved by conducting a semi-structured analysis of some of the methodologies that companies over the years have adopted in implementing their projects with much focus on the PM methodology., Kybernetická bezpečnost je pro většinu organizací v 21. století důležitým tématem. Miliardy dolarů byly ztraceny prostřednictvím kybernetické bezpečnosti a jejích hrozeb. Různé organizace zpřísňují své bezpečnostní programy pomocí různých metodik. Přístup PMI se zaměřuje na dobře stanovený plán k realizaci projektu v rámci organizací. Tato studie tak využívá metodiku PM k implementaci kybernetické bezpečnosti ve výrobní společnosti Foxconn. Hlavním cílem této práce je identifikovat metody, které jsou využívány při řízení projektu implementace kybernetické bezpečnosti pomocí metodiky PMI ve výrobní společnosti. Toho bylo dosaženo provedením polostrukturované analýzy některých metodik, které společnosti v průběhu let přijaly při provádění svých projektů s velkým zaměřením na metodiku PM., Fakulta ekonomicko-správní, The student presented the result of her master thesis on the topic: Managing global cyber security implementation project using PMI methodology in a manufacturing company. The supervisor has asked the following questions: In the first part of the thesis are described cyber threats, however, no specific threats were described for selected company. Please, explain what threats were revealed at the selected company. The reviewer has asked the following questions: How probability of particular risks (tab. 5) was calculated? Text in the beginning of the chap. 4.10.1 (p. 50) does really represent your own ideas? Or there is a missing citation? You state (p. 55): ''The aim of this thesis has been to identify the methods that are used to managing a global cybersecurity implementation project using PMI methodology in a manufacturing company. Show us a list of identified methods. The Commission has asked the following questions: How is unknown management structure related to risks in Table 5? How did you estimate the probability of thus risk source?
- Published
- 2019
39. Sekuritizace jako hrozba
- Author
-
Matěja, Zdeněk, Cvachovcová, Pavla, Matěja, Zdeněk, and Cvachovcová, Pavla
- Abstract
Bakalářská práce se zabývá problematikou sekuritizace a řeší otázku, zda samotná sekuritizace je hrozbou. Nejprve vymezuje teorii sekuritizace a její kontext, následně se zaměřuje na hrozby, které jsou vnímané jako sekuritizované a hledá důvody, proč tomu tak je. Cílem bakalářské práce je s využitím dotazníkového šetření posoudit, zda hrozby považované za sekuritizované literaturou jsou takto vnímány i společností., The bachelor thesis deals with the issue of securitization and solves the question whether the securitization itself is a threat. First, it defines the theory of securitization and its context, then focuses on the threats, that are perceived as securitized, and seeks the reasons why. The aim of this bachelor thesis is to use questionnaire survey to assess whether the threats considered to be securitized by literature are perceived by society as such., Fakulta ekonomicko-správní, Studentka představila svou práci, přičemž se zaměřila především na její výstupy. Doc.Kraftová seznámila komisi s posudkem vedoucího práce. Následně studentka reagovala na otázky vedoucího práce. Dr. Matěja byl s odpovědí spokojen, přestože otázka se stala již neaktuální. Doc. Kraftová započala diskusi otázkou na bližší specifikaci vzorku respondentů dotazníkového šetření. Studentka popsala způsob výběru respondentů a distribuce dotazníku. Projev studentky i odpovědi na otázky byly suvernénní a prokázaly orientaci studentky v problematice. Práce byla navržena zkušební komisí navržena na cenu děkanky.
- Published
- 2019
40. CYBERSECURITY AND INTERNET OF THINGS
- Author
-
Čapek, Jan and Čapek, Jan
- Abstract
Introduction of computers in all spheres of life substantially changed the ways of how people communicate and exchange information. It is creating a virtually paperless work environment. The Internet of Things (IoT) makes the connection between the real world and the virtual world stronger than ever before. The objective of computer security and or IoT includes protection of information and property from theft, corruption, or natural disaster, while allowing the information and property to remain accessible and productive to its intended users. IoT has become a ubiquitous term to describe the tens of billions of devices that have sensing or actuation capabilities, and are connected to each other via the Internet. Security has not been a high priority for these devices until now., Zavedení počítačů ve všech sférách života podstatně změnilo způsoby, jak lidé komunikují a vyměňují si informace. Vytváří prakticky bezpapírové pracovní prostředí. Internet věcí (IoT) činí spojení mezi reálným světem a virtuálním světem silnější než kdy předtím. Cílem zabezpečení počítačů nebo internetu internetu je ochrana informací a majetku před krádeží, korupcí nebo přírodní katastrofou, přičemž informace a majetek zůstávají přístupné a produktivní svým zamýšleným uživatelům. IoT se stalo všudypřítomným termínem pro popis desítek miliard přístrojů, které mají schopnost snímání nebo aktivace a jsou navzájem propojeny prostřednictvím internetu. Bezpečnost zatím nebyla pro tyto zařízení prioritou.
- Published
- 2019
41. Certifikace kyberbezpečnostních technologií
- Author
-
Jakub Vostoupal
- Subjects
Cybersecurity ,conformance assessment ,certification ,compliance ,Common Criteria ,the Cybersecurity Act ,Kybernetická bezpečnost ,posuzování shody ,certifikace ,Akt o kybernetické bezpečnosti ,Political science ,0202 electrical engineering, electronic engineering, information engineering ,General Engineering ,020201 artificial intelligence & image processing ,02 engineering and technology ,Theology ,010402 general chemistry ,01 natural sciences ,0104 chemical sciences - Abstract
Tento článek pojednává o certifikaci jako o jednom z nástrojů posuzování shody v oblasti technologií kybernetické bezpečnosti. V článku je vysvětlena problematika compliance a jejích výhod oproti obecnému odpovědnostnímu režimu, vysvětlena funkce posuzování shody a certifikace jak obecně, tak v kyberbezpečnostním prostředí, shrnutý stav současné úpravy certifikace kyberbezpečnostních technologií v ČR a EU a představení nadcházející úpravy jednotného evropského certifikačního rámce. V druhé části příspěvku autor představuje konkrétní certifikační systémy včetně institucionálního, organizačního a procesního zabezpečení. Pozornost je přitom zaměřena na systém Common Criteria a chystanou evropskou úpravu podle Aktu o kybernetické bezpečnosti. Pro úplnost jsou stručně rozebrány i vnitrostátní certifikační schémata z vybraných evropských států. Tento článek pojednává o certifikaci jako o jednom z nástrojů posuzování shody v oblasti technologií kybernetické bezpečnosti. V článku je vysvětlena problematika compliance a jejích výhod oproti obecnému odpovědnostnímu režimu, vysvětlena funkce posuzování shody a certifikace jak obecně, tak v kyberbezpečnostním prostředí, shrnutý stav současné úpravy certifikace kyberbezpečnostních technologií v ČR a EU a představení nadcházející úpravy jednotného evropského certifikačního rámce. V druhé části příspěvku autor představuje konkrétní certifikační systémy včetně institucionálního, organizačního a procesního zabezpečení. Pozornost je přitom zaměřena na systém Common Criteria a chystanou evropskou úpravu podle Aktu o kybernetické bezpečnosti. Pro úplnost jsou stručně rozebrány i vnitrostátní certifikační schémata z vybraných evropských států. This article deals with certification as one of the instruments of conformity assessment in the area of cybersecurity technologies. The article explains the issue of compliance and its advantages over general liability regime. The text continues with an explanation of conformity assessment and certification both in general and in cybersecurity environment, followed by a summarization of the current state of regulation of certification of cybersecurity technologies in the Czech Republic and the EU and by an introduction of the forthcoming regulation of the unified European certification framework. In the second part of the article, the author presents specific certification systems including their institutional, organizational and procedural aspects. Attention is primarily given to the system of Common Criteria and the European regulation – the Cyber-Security Act. The author completes the comparison by introducing national certification schemes from selected European countries.
- Published
- 2019
42. Virtualizace právních vztahů a nové regulatorní metody v pozitivním právu
- Author
-
Polčák Radim, Kasl František, Loutocký Pavel, Míšek Jakub, and Stupka Václav
- Subjects
performative rules ,smart rules ,cybersecurity ,ODR ,personal data ,performativní pravidla ,chytrá regulace ,kybernetická bezpečnost ,osobní údaje - Abstract
Rostoucí význam informačních technologií se mimo jiné projevuje i potřebou průběžně upravovat dílčí charakteristiky mechanismu právní regulace. Cílem takových úprav je zajištění stabilní efektivity práva. V tomto textu je proveden rozbor dvou relativně nových regulatorních metod, které se postupně prosazují v právu informačních technologií a jsou založeny na použití tzv. performativních a chytrých pravidel. Článek tyto metody krátce vysvětluje a následně jejich užití demonstruje na pozitivních i problémových příkladech z oborů kybernetické bezpečnosti, ochrany osobních údajů a on-line řešení spotřebitelských sporů. Growing importance of information technologies brings also the need for continuous updating of particular features of the mechanism of legal regulation. The purpose of such updates is to provide for stable efficiency of law. The text analyses two relatively new regulatory methods in cyberlaw based on performative rules and smart rules. The paper shortly explains these methods and demonstrates their use on examples from cybersecurity law, personal data protection and on-line resolution of customer disputes.
- Published
- 2019
43. Cyber Crimes and it’s influential factors in Ghana
- Author
-
Arthur, James
- Subjects
Ghana ,Winneba ,kybernetická kriminalita ,Cape Coast ,kybernetická bezpečnost - Abstract
This bachelor thesis present results of the study of cybercrime and its influential factors in Ghana. Information Communication Technology (ICT) has undoubtedly been a tool for rapid globalization due to its efficient facilitation of businesses, education, legal systems and others. This has been achieved through the Internet as it has no geographical boundaries and thus made the world a global village. Nonetheless, the Internet has been a coin with two sides where besides offering positive and efficient legal life services, is being used by others to commit crime called cybercrime. This has posed great threat and challenges to individuals and institutions of developing countries like Ghana who is now integrating and embracing technology to enhance productivity and economic growth. This study therefore investigated the driving forces behind the rise of cybercrime cases and its projections in Ghana using Winneba as the study area. A sample size of 119 was selected by purposive sampling design to achieve the study’s objectives. The study employed both questionnaire and interview as the research instrument for primary data collection. Appropriate statistical procedures such as frequency distribution tables, graphs and Chi-square test were used to present and analyse the data. The result revealed the dominant possession of ICT gadgets especially smart phones that can access the Internet among the respondents. Also, individuals indulge in cybercrime mainly because of unemployment with poverty, laziness and the quick quest to become rich being its supplementary factors. Moreover, cybercriminals were more interested in service theft and money laundering compared to other cybercrimes. They usually use sophisticating tricks and transiently taking advantage of their hacking skills to defraud vulnerable people. However, ICT must still be integrated with minimal financial lost in Ghana and that there is the utmost need for robust protective mechanism.
- Published
- 2019
44. Ensuring security of online payment services
- Author
-
Havlíková, Nikola, Kotáb, Petr, and Kohajda, Michael
- Subjects
payment services ,platební služby ,cybersecurity ,strong customer authentication ,identifikace a kontrola klienta ,silné ověření klienta ,customer due diligence ,kybernetická bezpečnost - Abstract
Ensuring security of online payment services Abstract The thesis is devoted to the topic of ensuring security of online payment services, especially in the context of identification and authentication of the client in the Internet when performing acts related to the provision of payment services. The issue of the customer identity is described especially in the context of know your customer principle governed by legal regulation in the area of combating money laundering and financing of terrorism, and in the context of the obligation to carry out a strong customer authentication (SCA) brought by the PSD2 directive and related RTS. The aim of the thesis is to describe and critically evaluate the legislation in the area of ensuring security of online payment services, meaning the binding legislation, soft law and rules created by entities operating on the payment services market. In this context, the thesis also deals with the question of proportionality of legislation in connection to the positive user experience and the possibility of implementing innovative FinTech solutions. The thesis is divided into four chapters, supplemented by introduction to the respective subject matter and conclusion summarizing the observations made in the thesis. The first chapter is devoted to the general definition of the...
- Published
- 2019
45. Data protection as a part of cyber security
- Author
-
Čapek, Jan and Čapek, Jan
- Abstract
Introduction of computers in all spheres of life substantially changed the ways of how people communicate and exchange information. It is creating a virtually paperless work environment. Keyless Signatures Infrastructures are an alternative solution to traditional PKI signatures. Storing and safely sending a large amount of information is a problem on one side, on the other hand increasing communication between things (for example smart cars, consumer houses etc.) requires a secure exchange of information where the blockchanging method is promising., Zavedení počítačů ve všech sférách života podstatně změnilo způsob, jakým lidé komunikují a vyměňují si informace. Vytváří prakticky bezpapírové pracovní prostředí. KSI ( Keyless Signature Infrastructure) je alternativním řešením k tradičnímu systému PKI (Public Key Infrastrucute). Ukládání a bezpečná odesílání velkého množství informací je na jedné straně problémem, na druhé straně zvyšující se komunikace mezi věcmi (například inteligentní automobily, spotřební domy apod.) Vyžaduje bezpečnou výměnu informací tam, kde je slibná metoda blokování.
- Published
- 2018
46. Modely systémově vymezených procesů pro kybernetickou bezpečnost
- Author
-
Konečný, Jiří, Janková, Martina, Dvořák, Jiří, Šulc, Vladimír, Konečný, Jiří, Janková, Martina, Dvořák, Jiří, and Šulc, Vladimír
- Abstract
V tomto příspěvku vycházíme z dílčích závěrů výzkumných úkolů pracovišť a z podrobné analýzy informačních zdrojů specifického výzkumu. Je zde uveden závěr zásadního systémového vymezení procesů v nově pojaté výuce kybernetické bezpečnosti na fakultě a to z pohledu nově přijatého zákona a potřeb vysokoškolské výuky kybernetické bezpečnosti v ČR. Pozornost je věnována zcela novému pojetí laboratoří aplikované kybernetiky. Je zde uvedena koncepce výstavby této laboratoře složené z pracovišť kybernetických útoků, kybernetické obrany, kybernetické bezpečnosti a tomu odpovídajícího centra pro znalostní pracovníky kybernetické bezpečnosti. Toto centrum bude sloužit kvalifikovaným znalostním pracovníkům k získávání informací k řešeným aktuálním otázkám bezpečnosti modelů reálných podniků a organizací z pohledu technického a potřebného právního prostředí. Informační a komunikační technologie (instalovaný internet a komunikační prostředky) mohou přispět k práci soudních znalců v této kybernetické bezpečnosti., In this paper we build on partial conclusions of department research projects and on a detailed analysis of information sources for specific research. There is stated a conclusion of fundamental systemic definition of processes in the new approach to teaching cyber security at the faculty and all that from the perspective of the newly adopted law and needs of university education of cyber security in the Czech Republic. Attention is paid to an entirely new concept of laboratories for Applied Cybernetics. There is presented a concept for constructing this laboratory which is composed from workplaces of cyber attacks, cyber defence, cyber security and a corresponding centre for knowledge workers of cyber security. This centre will serve to qualified knowledge workers to obtain information about currently being solved questions for security models of real companies and organizations from a point of view of technical and the necessary legal environment. Information and communication technology (installed Internet and communication devices) may contribute to the work of judicial experts in this cyber security.
- Published
- 2017
47. Modely systémově vymezených procesů pro kybernetickou bezpečnost
- Abstract
V tomto příspěvku vycházíme z dílčích závěrů výzkumných úkolů pracovišť a z podrobné analýzy informačních zdrojů specifického výzkumu. Je zde uveden závěr zásadního systémového vymezení procesů v nově pojaté výuce kybernetické bezpečnosti na fakultě a to z pohledu nově přijatého zákona a potřeb vysokoškolské výuky kybernetické bezpečnosti v ČR. Pozornost je věnována zcela novému pojetí laboratoří aplikované kybernetiky. Je zde uvedena koncepce výstavby této laboratoře složené z pracovišť kybernetických útoků, kybernetické obrany, kybernetické bezpečnosti a tomu odpovídajícího centra pro znalostní pracovníky kybernetické bezpečnosti. Toto centrum bude sloužit kvalifikovaným znalostním pracovníkům k získávání informací k řešeným aktuálním otázkám bezpečnosti modelů reálných podniků a organizací z pohledu technického a potřebného právního prostředí. Informační a komunikační technologie (instalovaný internet a komunikační prostředky) mohou přispět k práci soudních znalců v této kybernetické bezpečnosti., In this paper we build on partial conclusions of department research projects and on a detailed analysis of information sources for specific research. There is stated a conclusion of fundamental systemic definition of processes in the new approach to teaching cyber security at the faculty and all that from the perspective of the newly adopted law and needs of university education of cyber security in the Czech Republic. Attention is paid to an entirely new concept of laboratories for Applied Cybernetics. There is presented a concept for constructing this laboratory which is composed from workplaces of cyber attacks, cyber defence, cyber security and a corresponding centre for knowledge workers of cyber security. This centre will serve to qualified knowledge workers to obtain information about currently being solved questions for security models of real companies and organizations from a point of view of technical and the necessary legal environment. Information and communication technology (installed Internet and communication devices) may contribute to the work of judicial experts in this cyber security.
- Published
- 2017
48. CYBERSECURITY WITHIN CYBERSPACE
- Author
-
Čapek, Jan, Holá, Jana, Čapek, Jan, and Holá, Jana
- Abstract
Introduction of computers in all spheres of life substantially changed the ways of how people communicate and exchange information. It is creating a virtually paperless work environment. Also we can now send a message very easily to anywhere in the world in seconds. Internet and its penetration into the so-called cyberspace puts users at cyber space requirements for information security, ICT security and, finally, cyber security for survival in this cyber space. Most countries in the world developing their own centres dealing with cyber security such as a national security authority, the approach of Czech Republic will be discussed., Zavedením počítačů do všech sfér života změnilo způsob jak si lidé vyměňují ínformace a jak komunikují. Je vytvořeno bezpapírové pracovní prostředí. Můžeme poslat zprávu velmi snadno kamkoliv ve vteřině. Internet a jeho pronikání do tak zvaného kybernetického prostoru staví uživatele před požadavky informační bezpečnosti. ICT bezpečnost a konečně kybernetická bezpečnost pro přežití v tomto kybernetickém prostoru. Většina států ve světě vyvýjejí svoje vlastní centra, která se starají o kybernetickou bezpečnost, jako např. Národní bezpečnostní autorita, přístup České republiky bude diskutován.
- Published
- 2017
49. Cyberspace- advantages and its disadvantages
- Author
-
Čapek, Jan, Bruce-Quaye, Philip, Čapek, Jan, and Bruce-Quaye, Philip
- Abstract
This study seeks to collect and describe advantages and disadvantages of the cyberspace and touching on the main threats in cyberspace as well as its threat in the global world. Also some areas such as cyber security, cyber bullying, cybercrime, information society and finally, cyber threats have also been talked about in this thesis., Práce se snaží shromáždit a popsat výhody a nevýhody kyberprostoru a jeho hrozeb. Práce se též zabývá kybernetickou bezpečností, kybernetickou šikanou, počítačové kriminalitě, informační společnosti a kybernetickým hrozbám., Fakulta ekonomicko-správní, The student has shown the conclusion of his thesis. There were read the reports of the opponent and the tutor. There were asked questions of the opponent. The committee asked following questions: Why did you compare the Czech Republic and Ghana? Did you provide a list of advantages and disadvantages? Describe the discrepancy between the percentage of the internet access and the facebook usage. ~Student has answered the questions.
- Published
- 2017
50. Models of Systemically Defined Processes for Cybersecurity
- Author
-
Konečný, Jiří, Janková, Martina, Dvořák, Jiří, and Šulc, Vladimír
- Subjects
procesní inženýrství ,In this paper we build on partial conclusions of department research projects and on a detailed analysis of information sources for specific research. There is stated a conclusion of fundamental systemic definition of processes in the new approach to teaching cyber security at the faculty and all that from the perspective of the newly adopted law and needs of university education of cyber security in the Czech Republic. Attention is paid to an entirely new concept of laboratories for Applied Cybernetics. There is presented a concept for constructing this laboratory which is composed from workplaces of cyber attacks, cyber defence, cyber security and a corresponding centre for knowledge workers of cyber security. This centre will serve to qualified knowledge workers to obtain information about currently being solved questions for security models of real companies and organizations from a point of view of technical and the necessary legal environment. Information and communication technology (installed Internet and communication devices) may contribute to the work of judicial experts in this cyber security ,kybernetická bezpečnost ,model a modelování systémů ,kybernetický prostor ,soudní inženýrství - Abstract
V tomto příspěvku vycházíme z dílčích závěrů výzkumných úkolů pracovišť a z podrobné analýzy informačních zdrojů specifického výzkumu. Je zde uveden závěr zásadního systémového vymezení procesů v nově pojaté výuce kybernetické bezpečnosti na fakultě a to z pohledu nově přijatého zákona a potřeb vysokoškolské výuky kybernetické bezpečnosti v ČR. Pozornost je věnována zcela novému pojetí laboratoří aplikované kybernetiky. Je zde uvedena koncepce výstavby této laboratoře složené z pracovišť kybernetických útoků, kybernetické obrany, kybernetické bezpečnosti a tomu odpovídajícího centra pro znalostní pracovníky kybernetické bezpečnosti. Toto centrum bude sloužit kvalifikovaným znalostním pracovníkům k získávání informací k řešeným aktuálním otázkám bezpečnosti modelů reálných podniků a organizací z pohledu technického a potřebného právního prostředí. Informační a komunikační technologie (instalovaný internet a komunikační prostředky) mohou přispět k práci soudních znalců v této kybernetické bezpečnosti. In this paper we build on partial conclusions of department research projects and on a detailed analysis of information sources for specific research. There is stated a conclusion of fundamental systemic definition of processes in the new approach to teaching cyber security at the faculty and all that from the perspective of the newly adopted law and needs of university education of cyber security in the Czech Republic. Attention is paid to an entirely new concept of laboratories for Applied Cybernetics. There is presented a concept for constructing this laboratory which is composed from workplaces of cyber attacks, cyber defence, cyber security and a corresponding centre for knowledge workers of cyber security. This centre will serve to qualified knowledge workers to obtain information about currently being solved questions for security models of real companies and organizations from a point of view of technical and the necessary legal environment. Information and communication technology (installed Internet and communication devices) may contribute to the work of judicial experts in this cyber security.
- Published
- 2017
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.