Národní úložiště šedé literatury Nalezeno 224 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Introducing compliance with the TISAX standard into the company
Tesařová, Tereza ; Marek, Chlup (oponent) ; Sedlák, Petr (vedoucí práce)
The thesis focuses on the implementation of compliance with the TISAX standard in a company operating in the automotive industry. The first part presents the theoretical basis for the issue, the second part analyses the current state of the art. This is followed by the design part, where the actual implementation as well as the financial evaluation using the ROSI model is included.
Management informační bezpečnosti v malém podniku
Nguyen, Hoai Nam ; Tran,, Manh Hung (oponent) ; Ondrák, Viktor (vedoucí práce)
Cílem této bakalářské práce je důkladná analýza ISMS společnosti a na základě nalezených nedostatků navrhnout určitá opatření. Úvodní část práce se zaměřuje na shrnutí teoretických základů v oblasti informační bezpečnosti, přičemž klíčovým prvkem je soubor norem ČSN ISO/IEC 27000. Analytická část popisuje současný stav ISMS v konkrétní společnosti. V praktické části se podle výsledku z analýzy vyberou vhodná opatření.
Nasazení DLP řešení v energetické společnosti
Přikryl, Adam ; Veselý Jindřich, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá posouzením nasazení DLP řešení v energetické společnosti se zvážením přechodu na jiného dodavatele. První část shrnuje teoretická východiska potřebná pro pochopení problematiky ochrany dat a DLP systémů. V druhé části je provedena analýza současného stavu společnosti s analýzou vybraných částí. Třetí část představuje návrh řešení, ten se opírá o teoretická východiska a analýzu současného stavu, zahrnuje popis systémů, návrh přechodu na jiného dodavatele a ekonomické zhodnocení.
Ekonomické dopady implementace SW nástroje pro shodu s VKB do podnikového prostředí
Nováková, Natálie ; Svoboda Vlastimil, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce je zaměřena na posouzení ekonomických dopadů zavedení softwarového nástroje pro shodu s Vyhláškou o kybernetické bezpečnosti (VKB) do podnikového prostředí. V rámci práce byla provedena analýza dostupných nástrojů pro správu kybernetické bezpečnosti včetně jejich srovnání. Na základě výsledků tohoto srovnání byl vybrán konkrétní nástroj, který se jeví jako nejvhodnější. Výstupem této práce je ekonomické porovnání nákladů spojených s jednotlivými možnostmi řešení.
Webová aplikace pro hodnocení nástrojů bezpečnostního testování
Moravec, Vojtěch ; Lieskovan, Tomáš (oponent) ; Ilgner, Petr (vedoucí práce)
Bakalářská práce se zabývá návrhem vývoje a implementací úmyslně zranitelného prostředí ve formě webové aplikace. Výsledná webová aplikace obsahuje zranitelnosti napříč všemi kategoriemi projektu OWASP Top 10, konkrétně poté jeho verze z roku 2021 a je skrze ni možné měřit a porovnávat automatizované nástroje pro penetrační testování stejně jako nástroje pro statickou bezpečnostní analýzu zdrojového kódu. Práce je rozčleněna do pěti kapitol ve kterých je na úvod popsána organizace OWASP Foundation pod jejíž záštitou projekt OWASP funguje, dále je popsána analýza vybraných úmyslně zranitelných webových aplikací. Další kapitoly se poté věnují návrhu vlastní úmyslně zranitelné webové aplikace, kde jsou mimo jiné popsány technologie použité při vývoji stejně jako všechny zranitelnosti v aplikaci obsažené. V závěru práce je poté provedeno testování výsledné zranitelné aplikace pomocí výše zmíněných nástrojů a shrnutí výsledků, kterých bylo dosaženo. Mimo již výše zmíněné testování a porovnávání automatizovaných nástrojů z oblasti penetračního testování a statické analýzy může být aplikace využita rovněž k výukovým účelům a to především díky přiloženým opravám a referencím, které jsou součástí každé zranitelnosti v aplikaci obsažené.
Posouzení informačního systému firmy a návrh změn
Linner, Marek ; Novák, Lukáš (oponent) ; Koch, Miloš (vedoucí práce)
Diplomová práce se zaměřuje na posouzení informačního systému vybrané společnosti a návrhy, jak zlepšit jeho vlastnosti. Úvodní teoretická část práce představuje problematiku informačních systémů, uživatelského rozhraní a informační bezpečnosti. V následující kapitole jsou rozvinuty analýzy současného stavu informačního systému. Třetí kapitola identifikuje nalezené nedostatky, pro které navrhuje i řešení. Poslední čtvrtá kapitola vyhodnocuje návrhy z ekonomického pohledu.
Preparing the company for the introduction of compliance for NIS2
Spišáková, Lenka ; Peter,, Smorada (oponent) ; Sedlák, Petr (vedoucí práce)
The thesis addresses the issue of the newly emerging European NIS2 directive, which aims to increase cyber security in an organisation. The intention of the thesis is to implement compliance with the NIS2 directive into society. In the introductory chapter, the objectives of the thesis will be presented, followed by a description of the theoretical background and then an analysis of the current state of the project. The final chapter is devoted to the proposed solution of creating a risk analysis and the subsequent implementation of the proposal in the company.
Bezpečnostní testování protokolů rodiny IPv6 a souvisejících zranitelností
Vopálka, Matěj ; Phan, Viet Anh (oponent) ; Jeřábek, Jan (vedoucí práce)
Tato práce se zabývá problematikou Internetového Protokolu verze 6 (IPv6), zejména pak v oblasti jeho bezpečného nasazení. Jsou zde zmíněny nedostatky protokolu IPv4 a důvody vzniku protokolu IPv6. Dále je zde probrána problematika adresace, struktury rámce IPv6 a jsou uvedeny základní typy rozšiřujících záhlaví IPv6. Práce se také zabývá souvisejícími protokoly s IPv6 jako NDP, SLAAC a DHCPv6. Obsahuje i úvod do penetračního testování, popis základních typů hackerů a obecný popis útoků v oblasti informační bezpečnosti. Praktická část se věnuje vývoji aplikace pro automatické testování zranitelností IPv6 sítí Penvuhu6. Nástroj je vyvinut v programovacím jazyce Python za pomocí knihovny Scapy. Penvuhu6 byl testován v emulovaném síťovém prostředí programem GNS3. Pro nástroj byly vyvinuty tři testové scénáře zaměřující se na testování průchodu repetetivních a špatně seřazených záhlaví, překrývajících se fragmentů a Router advertisement a DHCPv6 advertisement zpráv. Penvuhu6 bylo testováno na emulovaném zařízení RouterOS se základní a restriktivní konfigurací.
Dopady ransomwarového útoku: hodnocení rizik a zavedení minimálního bezpečnostního standardu
Syrovátková, Lucie ; Alena,, Rybáková (oponent) ; Sedlák, Petr (vedoucí práce)
Cílem diplomové práce je zavedení kybernetické bezpečnosti v malé společnosti v důsledku ransomwarového útoku, a to na základě požadavků Minimálního bezpečnostního standardu, který slouží jako podpůrný materiál pro subjekty, které nespadají pod regulaci Zákona o kybernetické bezpečnosti. Stanoveného cíle je dosaženo pomocí tří hlavních částí této práce. Úvodní část slouží jako teoretická podpora pro zbývající část práce a obsahuje hlavní pojmy a oblasti, které jsou v práci dále rozvinuty či využity. Analytická část je zaměřena na popis možného vektoru ransomwarového útoku a jeho následky a dále na zhodnocení současného stavu, které spočívá v porovnání stávající situace s požadavky Minimálního bezpečnostního standardu a v identifikaci neshod. Třetí část obsahuje navržení nápravných opatření, vytvoření bezpečnostních politik přizpůsobených možnostem společnosti a ekonomické zhodnocení.
Mapování opatření pro kybernetickou bezpečnost: Od legislativy k technické implementaci
Hopp, Jiří ; MSc, Mezera Michal, (oponent) ; Sedlák, Petr (vedoucí práce)
V diplomové práci jsem se zaměřil na vytvoření systematické pomůcky pro mapování technických opatření k legislativním požadavkům a povinnostem v oblasti kybernetické bezpečnosti. V práci jsem provedl analýzu řešené problematiky, ze které vyplynuly možnosti tvorby nástroje a blížící se změny v legislativních požadavcích na základě směrnice Evropské unie NIS2. V praktické části jsem popisoval tvorbu nástroje v podobě tabulky, který byl vyhovující požadavkům zadavatele a mapoval technická opatření k jednotlivým bodům současných i z NIS2 plynoucích legislativních požadavků. Na základě rozhovoru se zadavatelem jsem konstatoval, že byly úspěšně dosaženy stanovené cíle práce a vytvořený nástroj bude využíván v reálném prostředí.

Národní úložiště šedé literatury : Nalezeno 224 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.