This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
English to Czech: GISS 2017 executive summary for external use General field: Marketing Detailed field: Marketing
Source text - English Cybersecurity regained: Preparing to face cyber attacks
20th Global Information Security Survey 2017–18
Global findings
The Global Information Security Survey investigates the most important cybersecurity issues facing organizations today. It captures the responses of nearly 1,200 participants around the globe from over 20 industry sectors. We base our findings and conclusions on those insights and our extensive global experience of working with clients to help them improve their cybersecurity programs.
The following findings suggest that while organizations continue to prioritize cybersecurity — and are making good progress in identifying and resolving vulnerabilities — they are more worried than ever about the breadth and complexity of the threat landscape.
Cyber resilience lost in a convergent world
In today’s online world, every organization is digital by default, operating with working cultures, technologies and processes of the internet era. Moreover, in the connected and convergent world delivered by the Internet of Things (IoT), the digital landscape is vast, with every asset owned or used by the organization representing another node in the network. It has never been more difficult for organizations to map the digital environment in which they operate.
Cyber attackers roam freely in this environment. They may be either indiscriminate or highly targeted, attacking large and small organizations in both the public and private sectors. They are well camouflaged: exposing the attackers requires cybersecurity defenses that identify the threat, even when it adopts the colors of its immediate environment.
Against this backdrop, organizations must consider their resilience in the context of different categories of threat:
• Common attacks: These are attacks which can be carried out by unsophisticated attackers, exploiting known vulnerabilities using freely available hacking tools, with little expertise required to be successful.
• Advanced attacks: Advanced attacks are typically carried out by sophisticated attackers, exploiting complex and sometimes unknown (“zero-day”) vulnerabilities using sophisticated tools and methodologies.
• Emerging attacks: These attacks focus on new attack vectors and vulnerabilities enabled by emerging technologies, typically carried out by more sophisticated attackers performing their own research to identify and exploit vulnerabilities.
Translation - Czech Kybernetická bezpečnost opět na pořadu dne: nepodceňujte rizika
20. Globální průzkum informační bezpečnosti 2017–18
Shrnutí
Mezinárodní průzkum informační bezpečnosti (Global Information Security Survey) poukazuje na nejpalčivější bezpečnostní otázky, jimž jsou společnosti v této souvislosti vystaveny. V rámci letošní studie bylo dotazováno na 1 200 zástupců firem z celého světa ve více než dvacítce odvětví. Prezentovaná fakta a závěry vycházejí nejen ze získaných odpovědí, ale také rozsáhlých zkušeností odborníků EY ze spolupráce s mezinárodními klienty při zavádění účinných ochranných mechanizmů.
Přestože zájem vrcholového managementu o aspekty kybernetické bezpečnosti rok od roku stoupá – stejně jako schopnost podniků odhalovat a řešit bezpečnostní incidenty – z výsledků průzkumu vyplývá, že současné prostředí i komplexnost hrozeb vyvolává mezi respondenty nebývalé obavy.
Prolínání ekonomických odvětví činí potírání kybernetických hrozeb stále náročnějším
Vyhnout se v současném on-line světě všudypřítomné digitalizaci
de facto není možné – v éře internetu prorůstá nejen do oblasti
pracovní kultury, ale i zavádění technologií a ostatních procesů,
jež jsou z hlediska zajištění chodu podniku nezbytné. Enormní
rozsah fenoménu digitalizace je patrný rovněž s nástupem internetu věcí (IoT), kdy každý prvek je vlastněn či využíván subjektem, jenž reprezentuje pouze další z nesčetných uzlů této stále propojenější a rozrůstající se sítě. Získat ucelený přehled o digitálním prostředí, v němž dnes působí, nebylo pro společnosti nikdy obtížnější.
Pohyb kybernetických útočníků v tomto prostoru je přitom zcela
volný. Jejich počínání může být jak nahodilé, tak zcela záměrné,
přičemž napadají velké i malé organizace bez rozdílu, a to ve veřejném i soukromém sektoru. Dokážou se špičkově maskovat. K odhalení kybernetických útoků jsou zapotřebí efektivní bezpečnostní mechanizmy, jež na hrozbu upozorní i tehdy, není-li na první pohled zjevná.
Existují různě závažné hrozby, na něž se společnosti při zavádění
bezpečnostních opatření musejí zaměřit:
• Běžné útoky: Tyto útoky mohou provádět i amatérští útočníci;
ve většině případů vycházejí ze známých zranitelností a volně
dostupných hackerských nástrojů. K úspěšnému provedení jsou
vyžadovány jen minimální zkušenosti.
• Pokročilé útoky: Za touto kategorií útoků obvykle stojí velmi zdatní pachatelé, kteří zneužívají komplexní a někdy také dosud neznámé hrozby, pro něž do té doby nebyla nalezena odpovídající obrana (tzv. zero-day zranitelnost). Postupují za pomoci vyspělých nástrojů a metod.
• Novátorské útoky: Charakteristickým rysem těchto napadení
bývá neotřelý způsob provedení, nebo zneužití určité slabiny nově
vznikajících technologií. K původcům se v tomto případě obvykle
řadí sofistikovaní útočníci, kteří sami aktivně vyhledávají a zneužívají nedostatečně zabezpečená řešení.
More
Less
Translation education
Master's degree - Institute of Translation Studies, Charles University, Prague, Czech Republic
Experience
Years of experience: 22. Registered at ProZ.com: Aug 2008.
Adobe Acrobat, Adobe Illustrator, Adobe Photoshop, Google Translator Toolkit, memoQ, MemSource Cloud, Microsoft Excel, Microsoft Word, Powerpoint, Trados Studio
For the past years, I have been working as a freelance translator, exploiting the advancements of a computer-assisted working environment and making every endeavour to constantly deepen my knowledge both in the field of languages and IT in general. I graduated from the Charles University in Prague, Institute of Translation Studies, with a MA in translating and interpreting (in my thesis on software localisation I focused on the history of the localisation industry, fundamental phases of a localisation process - e.g. project definition, terminology requirements, GUI/text string translation, QA testing - and a brief overview of selected localisation and translation tools).
Technology Summary
- memoQ proficient
- SDL Trados Studio (Certification Level 3: Translators Workbench Version 2007)