Národní úložiště šedé literatury Nalezeno 98 záznamů.  začátekpředchozí31 - 40dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Implementace nástroje pro řízení kybernetické bezpečnosti
Strachová, Zuzana ; Josef,, Horáček (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce je zaměřena na implementaci softwarového nástroje pro zvýšení efektivity řízení kybernetické bezpečnosti. Nástroj je implementován ve společnosti připravující se na zařazení do kritické informační infrastruktury. Na základě požadavků zadavatele je vybrán vhodný nástroj řízení kybernetické bezpečnosti. Následně navrhuji metodiku implementace nástroje, kterou vzápětí aplikuji. Výstupem práce je implementovaný nástroj, analýza rizik a ze zákona povinná bezpečnostní dokumentace.
Informační bezpečnost jako jeden z ukazatelů hodnocení výkonnosti v energetické společnosti
Kubík, Lukáš ; Svoboda, Vlastimil (oponent) ; Sodomka, Petr (vedoucí práce)
Diplomová práce se zabývá hodnocením stavu informační bezpečnosti a jeho využitím jako ukazatele podnikové výkonnosti v energetické společnosti. Kapitola analýza problému a současné situace předkládá poznatky o stavu bezpečnosti informací a etapě zavádění ISMS. Praktická část se zaměřuje na analýzu rizik a hodnocení úrovně zralosti procesů, na jejichž základě jsou navržena bezpečnostní opatření a doporučení. Zároveň jsou navrženy metriky pro posouzení úrovně bezpečnosti informací.
Implementation of standard ISO 27701 in the company using Gap analysis
Vicen, Šimon ; Konečný, Martin (oponent) ; Sedlák, Petr (vedoucí práce)
This thesis analyses current state of the system for implementation of standard ISO 27701: 2019 extention. This standard extends already established standard ISO 27001. The thesis evaluates set of controls to the requirements of standard ISO 27701: 2019. Theoretical part contains information regarding the information security, describes a set of ISO 27000 standards as well as European and Czech legal acts related to information security. Following analysis of the company is performed with the application of security measures while implementing the extension standard ISO 27701. Contribution of this thesis is evaluation of the analysis which results from implementation of recommended standard to address the increased number of security threats and the protection of security information.
Technika SQL injection - její metody a způsoby ochrany
Bahureková, Beáta ; Sedlák, Petr (oponent) ; Kříž, Jiří (vedoucí práce)
SQL injection je technika namierená proti webovým aplikáciám využívajúcim SQL databázu, ktorá môže predstavovať obrovské bezpečnostné riziko. Ide v nej o vloženie kódu do SQL databáze, pričom tento útok využíva zraniteľnosti v databázovej alebo aplikačnej vrstve. Hlavným cieľom mojej diplomovej práce je oboznámenie sa s podstatou SQL injection, pochopenie jednotlivých metód tejto útočnej techniky a ukázanie si spôsobov ako sa proti nej možno brániť. Prácu možno rozdeliť na tieto hlavné časti, ktoré rozoberiem nasledovne. V úvodnej časti práce zmieňujem teoretické východiska týkajúce sa SQL injection problematiky. Nasledujúca kapitola je zameraná na jednotlivé metódy tejto techniky. Analytická časť je venovaná zmapovaniu súčasného stavu testovacích subjektov, skenovacích nástrojov, ktoré tvoria základ pre optimálne skúmanie a testovanie jednotlivých SQLi metód, ktoré sú v tejto časti rozobraté z praktického hľadiska spolu s analýzou príkazov. V poslednej časti budem implementovať SQLi metódy na vybrané subjekty a na základe výstupov vytvorím univerzálne návrhové riešenie ako sa proti takýmto útokom brániť.
Design, Creation and Implementation of Software Application in the Corporate Environment
Zavadilová, Patrícia ; Koch, Miloš (oponent) ; Novák, Lukáš (vedoucí práce)
The master’s thesis is focused on the design and creation of a solution for converting company’s software application into the mobile and web form. The main goal is make business processes more efficient and maintain information and cyber security. The result should be a system that brings an innovative and convenient solution, time and financial savings.
Metodika zabezpečení advokátní kanceláře
Veselý, Marek ; Mikuláš,, Vargic (oponent) ; Sedlák, Petr (vedoucí práce)
Tématem diplomové práce je vytvoření metodiky a následné zabezpečení zařízení včetně ochrany dat pro advokátní kancelář. Práce obsahuje teoretická východiska, analýzu současného stavu společnosti, ze které vychází návrh řešení. Návrh řešení obsahuje analýzu rizik a návrh vhodných bezpečnostních opatření včetně implementačních doporučení pro eliminaci nebo minimalizaci identifikovaných rizik.
Řešení kybernetické bezpečnosti a incident handlingu na FP VUT
Valtr, Jiří ; Vítězslav,, Pernica (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se věnuje návrhu rámce pro řešení kybernetické bezpečnosti ve vybrané organizaci. První část představuje teoretická východiska nutná pro pochopení bezpečnostní situace v ČR a ve světě. Následná kapitola pak obsahuje výsledky analýz současného stavu kyberbezpečnosti v organizaci, pro kterou pak v části třetí sestavuji vhodný pracovní rámec, včetně doporučených nástrojů a postupů k zajištění kvalitního řešení kyberbezpečnosti a její udržitelnosti.
Technical security measures to ensure information security at Faculty of business and management
Kajan, Tomáš ; Kubek, Ján (oponent) ; Sedlák, Petr (vedoucí práce)
The diploma thesis focuses on the design of technical measures used to achieve information security at the Faculty of Business and Management, which is part of the Brno University of Technology. The proposal is largely governed by the Cyber Security Ordinance, which is complemented by a series of ISO/IEC 27000 standards. The output of the work is technical measures that accompany the directives on selected parts of the measures.
Applicability of Deepfakes in the Field of Cyber Security
Firc, Anton ; Homoliak, Ivan (oponent) ; Malinka, Kamil (vedoucí práce)
Deepfake technology is still on the rise, many techniques and tools for deepfake creation are being developed and publicly released. These techniques are being used for both illicit and legitimate purposes. The illicit usage yields the need for development and continuous improvement of detection tools and techniques as well as educating broad public about the dangers this technology presents. One of the unexplored areas of the illicit usage is using deepfakes to spoof voice authentication. There are mixed opinions on feasibility of deepfake powered attacks on voice biometrics systems providing the voice authentication, and minimal scientific evidence. The aim of this work is to research the current state of readiness of voice biometrics systems to face deepfakes. The executed experiments show that the voice biometrics systems are vulnerable to deepfake powered attacks. As almost all of the publicly available models and tools are tailored to synthesize the English language, one might think that using a different language might mitigate the mentioned vulnerabilities, but as shown in this work, synthesizing speech in any language is not that complicated. Finally measures to mitigate the threats  posed by deepfakes are proposed, like using text-dependent verification because it proved to be more resilient against deepfakes.
Ethical Hacking and Cyber Security in Nigeria Telecommunication Industry: Issues and Solution
Akinyemi, Adetunji Akinfemiwa ; Střítecký, Vít (vedoucí práce) ; Špelda, Petr (oponent)
Ethical hacking and cyber security are crucial topics in today's increasingly digital world. The Nigerian telecommunication industry is no exception and must take measures to secure its information systems. This study examined the issues and solutions related to ethical hacking and cyber security in the Nigerian telecommunication industry. A descriptive and inferential study design was adopted in this study. Data was collected from a primary source using a self- administered questionnaire. The study involved 62 participants from the Nigerian telecommunication industry. The study's findings revealed that the Nigerian telecommunication industry faces various issues related to ethical hacking and cyber security, such as lack of technical expertise, insufficient budget allocation, and inadequate cyber security policies. However, the industry addresses these issues by investing in employee cyber security training and certification, increasing budget allocation, and implementing strict cyber security policies and guidelines. In conclusion, the Nigerian telecommunication industry recognizes the importance of ethical hacking and cyber security and is addressing its challenges. The study highlights the need for the industry to continue investing in cybersecurity measures and to stay updated with the latest...

Národní úložiště šedé literatury : Nalezeno 98 záznamů.   začátekpředchozí31 - 40dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.