Národní úložiště šedé literatury Nalezeno 98 záznamů.  začátekpředchozí59 - 68dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kyberbezpečnost v průmyslu
Jemelíková, Kristýna ; Blecha, Petr (oponent) ; Maradová, Karla (vedoucí práce)
Diplomová práce se zabývá řízením kybernetické bezpečnosti ve výrobním podniku. Teoretická část obsahuje pojmy a poznatky z kybernetické bezpečnosti a rozebírá současné požadavky legislativy a normy řady ISO/IEC 27000. V praktické části jsou navržena opatření ke zvýšení kybernetické bezpečnosti a bezpečnosti informací na základě teoretické části a analýzy současného stavu ve vybrané společnosti.
Cyber Attacks against Iran as Instruments of Hybrid Warfare
Utinková, Hana ; Špelda, Petr (vedoucí práce) ; Rosendorf, Ondřej (oponent)
Kybernetická bezpečnost se rychle stává jedním z nejdůležitějších témat v oblasti globální politiky. Z tohoto důvodu je nezbytné věnovat tématům z této oblasti pozornost, protože mohou zásadním způsobem ovlivnit mezinárodní vztahy. Inspirována touto skutečností se práce zaměřuje na analýzu, charakteristiku a kategorizaci kybernetických útoků, které byly od roku 2007 zaměřeny na Íránskou islámskou republiku. Cíl práce je dvojí: poskytnout komplexní obraz těchto incidentů a také rozhodnout, zda lze tyto útoky považovat za důkaz hybridní války některých států proti Íránu. Data a zprávy o kybernetických útocích byly analyzovány pomocí taxonomie AVOIDIT s cílem nastínit jejich základní charakteristiky. Tyto charakteristiky byly následně porovnány s definicí hybridní války. Konečným výsledkem analýzy je, že kybernetické útoky proti Íránu nelze považovat za hybridní válku, protože nesplňují základní principy konceptu hybridní války. Aspirací této práce je poskytnout jasnější vhled do tématu kybernetických útoků a globální politiky a aby sloužila jako vodítko pro budoucí diskuse, neboť téma hybridní války se stalo velmi rozdělujícím.
Start Building Your Own Cyber Range – Cyber Arena
Stodulka, Tomas
The research deals with the importance of education against cyber crimes in today’s world.One of the solutions is through so-called cyber ranges. First two chapters briefly explain the currentproblematic and present some representatives of cyber ranges. The work continues by stress testingof the selected cloud computing platform that is the most suitable for cyber range purposes. Based onthe results, servers/devices are purchased, which form the basis of the future Cyber Arena in BUT
Applicability of Deepfakes in the Field of Cyber Security
Firc, Anton ; Homoliak, Ivan (oponent) ; Malinka, Kamil (vedoucí práce)
Deepfake technology is still on the rise, many techniques and tools for deepfake creation are being developed and publicly released. These techniques are being used for both illicit and legitimate purposes. The illicit usage yields the need for development and continuous improvement of detection tools and techniques as well as educating broad public about the dangers this technology presents. One of the unexplored areas of the illicit usage is using deepfakes to spoof voice authentication. There are mixed opinions on feasibility of deepfake powered attacks on voice biometrics systems providing the voice authentication, and minimal scientific evidence. The aim of this work is to research the current state of readiness of voice biometrics systems to face deepfakes. The executed experiments show that the voice biometrics systems are vulnerable to deepfake powered attacks. As almost all of the publicly available models and tools are tailored to synthesize the English language, one might think that using a different language might mitigate the mentioned vulnerabilities, but as shown in this work, synthesizing speech in any language is not that complicated. Finally measures to mitigate the threats  posed by deepfakes are proposed, like using text-dependent verification because it proved to be more resilient against deepfakes.
Návrh metodiky hodnocení efektivity systému SIEM v organizaci
Kosková, Zdeňka ; Lukáš,, KUBÍK (oponent) ; Ondrák, Viktor (vedoucí práce)
V bakalářské práci je řešena problematika hodnocení efektivity systému SIEM v průmyslovém prostředí. Jejím cílem je navržení metodiky, která pro hodnocení využívá matici MITRE ATT&CK for ICS. V práci jsou analyzována již existující řešení a jejich možná aplikace. Dále je popsáno hodnocení monitoringu v energetické společnosti, které společně s maticí tvoří základ návrhu vlastního řešení. Výsledkem práce je návrh kvantitativního hodnocení jednotlivých technik matice, jeho grafická interpretace a možnost bezpečného sdílení výsledků s ostatními CERT týmy.
Design, Creation and Implementation of Software Application in the Corporate Environment
Zavadilová, Patrícia ; Koch, Miloš (oponent) ; Novák, Lukáš (vedoucí práce)
The master’s thesis is focused on the design and creation of a solution for converting company’s software application into the mobile and web form. The main goal is make business processes more efficient and maintain information and cyber security. The result should be a system that brings an innovative and convenient solution, time and financial savings.
Návrh Plánu obnovy pro infrastrukturu podnikatelské fakulty
Srnec, Jan ; Kubek, Ján (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá návrhem plánu obnovy při katastrofě pro serverovnu Ústavu informatiky fakulty podnikatelské při VUT v Brně. V první části jsou popsána teoretická východiska jednotlivých částí plánu obnovy, která slouží jako podklad pro samotný návrh. V druhé části práce je uveden popis serverovny Ústavu informatiky a vše, co se týče jeho IT aktiv. Třetí část se zabývá samotným návrhem plánu obnovy při katastrofě, který bude sloužit jako vnitřní směrnice školy a podklad pro dokument o systému řízení kontinuity činností.
Budování bezpečnostního povědomí na fakultě podnikatelské
Volfová, Jana ; Ondrák, Viktor (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zaměřuje na budování bezpečnostního povědomí na Fakultě podnikatelské. Skládá se ze tří základních částí, a to části teoretické, analytické a části s vlastními návrhy. Teoretická část obsahuje vysvětlení a objasnění některých základních pojmů, procesů a analýz, aby čtenář práci rozuměl. Část analytická obsahuje jak popis vybrané organizace, tak i konkrétní provedení analýz, které byly představeny v teoretické části. Poslední část, kterou je část praktická, obsahuje mimo jiné také vlastní návrhy průběhu zvyšování povědomí na fakultě a benefity tohoto procesu.
Vytvoření help desku SW nástroje pro řízení kybernetické bezpečnosti
Brzobohatá, Veronika ; Svoboda Vlastimil, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce je zaměřena na tvorbu návrhu helpdesku pro software ESKO. Tento ESKO software vyvinula firma ISIT Slovakia s.r.o. Helpdesk bude znázorněn pomocí několika softwarů. Některé se používají pro tvorbu diagramů a znázornění workflow, další pak pro grafické úpravy. Helpdesk bude vytvořen na základě aktuálních potřeb firmy a následně jí bude dodán jako výsledný produkt. Hlavním cílem je rozšířit funkcionalitu webu a doplnění tohoto webu o navrhnutý helpdesk. Bonusem bude knihovna dotazů, která bude fungovat na principu SQL databáze.
Implementace nástroje pro řízení kybernetické bezpečnosti
Strachová, Zuzana ; Josef,, Horáček (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce je zaměřena na implementaci softwarového nástroje pro zvýšení efektivity řízení kybernetické bezpečnosti. Nástroj je implementován ve společnosti připravující se na zařazení do kritické informační infrastruktury. Na základě požadavků zadavatele je vybrán vhodný nástroj řízení kybernetické bezpečnosti. Následně navrhuji metodiku implementace nástroje, kterou vzápětí aplikuji. Výstupem práce je implementovaný nástroj, analýza rizik a ze zákona povinná bezpečnostní dokumentace.

Národní úložiště šedé literatury : Nalezeno 98 záznamů.   začátekpředchozí59 - 68dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.