SlideShare a Scribd company logo
1 of 29
Hesla
„Je to problém
uživatelů, kteří nás,
IT“odborníky“,
neposlouchají“
Uživatelé prý používají
jednoduchá a snadno
uhádnutelná hesla
Hesla
Uživatelé prý používají
jednoduchá a snadno
uhádnutelná hesla
1, Heslo je komplikace a uživatelé si situaci usnadňují.
To platilo v roce 2000 i dnes
2, Existují viry (keylogger), které zaznamenávají stisky
kláves
Dlouhé nebo komplikované heslo je v takovém
prostředí PLACEBO, nikoliv řešení problému.
Hesla
Uživatelé prý používají
jednoduchá a snadno
uhádnutelná hesla
Chování uživatelů nezměníme !! Musí se změnit přístup tvůrců SWŘešení :
1, Pokud se omezí instalace neznámých SW, tak se do zařízení
nedostane keylogger nebo jiný počítačový virus
2, Když si provozovatelé aplikací uvědomí svoji odpovědnost, tak
omezí uživatelům používat slabá a snadno uhádnutelná hesla.
Aktualizace SW
Uživatelé prý neaktualizují
své počítače a mobily
„Musíte aktualizovat
operační systém a
další programy.
To je základ
bezpečnosti počítače
a mobilu“
Aktualizace SW
Uživatelé prý neaktualizují
své počítače a mobily
Ve Windows, Flash, prohlížečích a v dalších
programech jsou chyby. Někdy i 10 let
1, Program prý nejde vytvářet lépe. Prý je to pracné.
2, Do současných počítačů a mobilů je možné
nainstalovat cokoliv bez kontroly a ověření integrity.
Tedy i falešnou aktualizaci.
Aktualizace SW
Uživatelé prý neaktualizují
své počítače a mobily
Kontrola integrity a ověření původu SW je řešení.Řešení :
Programování je čistě lidská práce, která nevyžaduje znalost fyziky,
chemie, atd. Takže, když jsou odpovědní výrobci aut a stavitelé mostu,
tak musí být odpovědný i výrobce SW
Musí se přidat kontrola toho co se instaluje do počítače (mobilu, atd.).
Například s využitím Tří zákonů kybernetické bezpečnosti
Přílohy k e-mailu
Uživatelé prý bez rozmy
otvírají přílohy v e-ma„Neklikejte na
přílohy
v e-mailu.“
„Neotvírejte e-mail
od neznámého
odesilatele.“
Přílohy k e-mailu
Uživatelé prý bez rozmy
otvírají přílohy v e-ma
E-mail je prostor po komunikaci mezi lidmi, takže
otvírání e-mailu a přílohy je přirozená činnost
člověka (příjemce e-mailu).
Současné OS umožňují bez kontroly otevřít
jakoukoliv přílohu. To je základ problému!!
Nikoliv zvědavý uživatel.
Přílohy k e-mailu
Uživatelé prý bez rozmy
otvírají přílohy v e-ma
Kontrola integrity a ověření původu SW je řešení!!Řešení :
Se zvědavostí uživatelů se musí počítat.
Situaci musí řešit tvůrci operačních systémů a aplikací.
OS musí provádět kontrolu toho co se spouští a nesmí dovolit
spustit aplikaci (program, tedy ani virus) bez kontroly a ověření
Odkazy na webechOdkazy na webech
Uživatelé prý bez rozmyslu klikají
na cokoliv na WWW stránkách
„Uživatelé chodí na
závadné a problémové
www stránky“
„Nechoďte,
nenavštěvujte
neznámé a podezřelé
www stránky.“
Odkazy na webechOdkazy na webech
Uživatelé prý bez rozmyslu klikají
na cokoliv na WWW stránkách
Chování uživatelů nezměníme, takže s řešením musí přijít IT
odborníci a tvůrci SW.
Konstrukce www stránek a používané moduly (např. Flash,
atd.) měly v sobě slabiny a místa pro zneužití.
Současné OS umožňují spustit script (program) na pozadí jako
nutnost pro přehrání videa nebo jinou službu.
Takže podobně jako u e-mailu, problém je v architektuře SW
nikoliv v uživatelích.
Odkazy na webechOdkazy na webech
Uživatelé prý bez rozmyslu klikají
na cokoliv na WWW stránkách
Situaci musí řešit tvůrci operačních systémů a aplikací!!Řešení :
Podobně jako v případě e-mailu je třeba tlačit na odpovědnost tvůrců
SW pro WWW stránky.
Op. systém v počítači uživatele musí provádět kontrolu toho co se
spouští a nesmí dovolit spustit aplikaci (program, tedy ani virus) nebo
script bez kontroly a ověření původu.
Stahování SWStahování SW
Uživatelé prý bez rozmysl
stahují software z podezřelý
www stránek
„Nestahujte programy
z neznámého a
nedůvěryhodného
zdroje “
„Uživatelé si do počítače
(mobilu) nainstalují
cokoliv. To je základ
problému.“
Stahování SWStahování SW
Uživatelé prý bez rozmysl
stahují software z podezřelý
www stránek
Podobně jako v případě e-mailu a surfování po Internetu,
tak chování uživatelů nezměníme.
Současná situace v Internetu nenabízí způsob jak ověřit
původ a neporušenost (integritu) programu, který chce
uživatel nainstalovat.
Několikrát se ukázalo, že i programy v důvěryhodných
serverech (např. Google Paly, atd.) obsahovaly „prémii“ v
podobě počítačového viru.
Stahování SWStahování SW
Uživatelé prý bez rozmysl
stahují software z podezřelý
www stránek
Musí se zavést nástroj na kontrolu původu a integrity SW !!Řešení :
Současná situace na Internetu nenabízí opravdu důvěryhodný zdroj
SW. To ukázaly problémy na Google Play.
Situace se musí změnit a musí se zavést nástroj na kontrolu původu
a integrity instalovaných programů.
Například Tři pravidla kybernetické bezpečnosti
Jiné řešení neníJiné řešení není
„Jiné řešení
neexistuje“
„Toto je jediná možnost
jak se chránit.“
Jiné řešení neníJiné řešení není
Tvorba počítačových programů je čistě lidská práce,
ke které nejsou zapotřebí znalosti fyziky, chemie a
dalších oborů.
Argument „Jinak to nejde“ je mimo jiné i důvodem
proč nebyly za víc jak 20 let vyřešeny problémy s
počítačovými viry.
Jiné řešení neníJiné řešení není
Řešení existuje !!
Řešení existuje! To je přístup, který platí ve všech technických
oborech a je to základ pokroku a řešení problémů.
Kritický pohled na oblast software je prvním krokem k tomu začít
hledat a vyřešit problém s počítačovými viry a hackerskými útoky.
Ekonomický smyslEkonomický smysl
Změna a vyřešení problémů s
počítačovými viry prý nedává smysl
„Změna základů IT
bezpečnosti a
odpovědnosti SW
firem by nedávala
ekonomický smysl.“
Ekonomický smyslEkonomický smysl
Změna a vyřešení problémů s
počítačovými viry prý nedává smysl
Z IT bezpečnosti, prodeje antivirových a dalších
programů se stal kšeft, který ale neřeší skutečné
problémy s počítačovými viry a hackerskými
útoky.
Ekonomický smyslEkonomický smysl
Změna a vyřešení problémů s
počítačovými viry prý nedává smysl
Řešení existuje !!
Ochrana obyvatelstva v oblasti bezpečnosti automobilů,
potravin nebo léků je úkolem státních a mezinárodních
organizací, které určují pravidla.
Pravidla nesmí určovat výrobce a jejich lobbysté.
Pak to vypadá jako s IT bezpečností minulých 20 let.
7 omylu v IT bezpečnosti
7 omylu v IT bezpečnosti
7 omylu v IT bezpečnosti

More Related Content

Similar to 7 omylu v IT bezpečnosti

Testujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránekTestujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránekMarek Gach
 
Přístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíPřístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíJiří Napravnik
 
Problémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborůProblémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborůJiří Napravnik
 
WordPress: Základy - bezpečnost 3x3
WordPress: Základy - bezpečnost 3x3WordPress: Základy - bezpečnost 3x3
WordPress: Základy - bezpečnost 3x3Vladimír Smitka
 
Pohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shoraPohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shoraPetr Dvorak
 
Bezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyBezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyVladimír Smitka
 
Jak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránkyJak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránkyVladimír Smitka
 
JAWS - web očima nevidomých
JAWS - web očima nevidomýchJAWS - web očima nevidomých
JAWS - web očima nevidomýchRadek Pavlíček
 
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)Michal ZOBEC
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?www.embt.cz
 
Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)
Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)
Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)Ondřej Machulda
 
Pro koho děláme web
Pro koho děláme webPro koho děláme web
Pro koho děláme webSherpas
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíPetr Dvorak
 
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvímDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvíPetr Dvorak
 

Similar to 7 omylu v IT bezpečnosti (20)

OS & App Security
OS & App SecurityOS & App Security
OS & App Security
 
Testujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránekTestujem.cz - uživatelské testování stránek
Testujem.cz - uživatelské testování stránek
 
Přístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcíPřístupnost a slabiny WWW stránek obcí
Přístupnost a slabiny WWW stránek obcí
 
Problémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborůProblémy ICT a zkušenosti z jiných oborů
Problémy ICT a zkušenosti z jiných oborů
 
WordPress: Základy - bezpečnost 3x3
WordPress: Základy - bezpečnost 3x3WordPress: Základy - bezpečnost 3x3
WordPress: Základy - bezpečnost 3x3
 
Pohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shoraPohled na mobilní bankovní aplikace shora
Pohled na mobilní bankovní aplikace shora
 
Bezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníkyBezpečnost WordPress pro začátečníky
Bezpečnost WordPress pro začátečníky
 
Jak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránkyJak si (ne)nechat hacknout Wordpress stránky
Jak si (ne)nechat hacknout Wordpress stránky
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
JAWS - web očima nevidomých
JAWS - web očima nevidomýchJAWS - web očima nevidomých
JAWS - web očima nevidomých
 
Clanek intelvpro
Clanek intelvproClanek intelvpro
Clanek intelvpro
 
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
KeePass: Základy, pokročilé využití a KeePass Enterprise (čtvrtek, 14.4.2022)
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?
 
TNPW2-2011-04
TNPW2-2011-04TNPW2-2011-04
TNPW2-2011-04
 
Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)
Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)
Funkční testování – chybějící vrchol pyramidy (WebExpo 2016)
 
Pro koho děláme web
Pro koho děláme webPro koho děláme web
Pro koho děláme web
 
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikacíSmart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
Smart Cards and Devices Forum 2016 - Bezpečnost multi-banking mobilních aplikací
 
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictvímDevCamp 2013 - Bezpečnost mobilního bankovnictví
mDevCamp 2013 - Bezpečnost mobilního bankovnictví
 

More from Jiří Napravnik

CYBER SECURITY it is time to change the basics
CYBER SECURITY   it is time to change  the basicsCYBER SECURITY   it is time to change  the basics
CYBER SECURITY it is time to change the basicsJiří Napravnik
 
Přišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnostiPřišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnostiJiří Napravnik
 
Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)  Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR) Jiří Napravnik
 
Společenská odpovědnost SW firem
Společenská odpovědnost SW firemSpolečenská odpovědnost SW firem
Společenská odpovědnost SW firemJiří Napravnik
 
The five fatal flaw in cyber security
The five fatal flaw in cyber securityThe five fatal flaw in cyber security
The five fatal flaw in cyber securityJiří Napravnik
 
Je čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnostiJe čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnostiJiří Napravnik
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnostiJiří Napravnik
 
It's time to change the basics of Cyber Security
It's time to change the basics of Cyber SecurityIt's time to change the basics of Cyber Security
It's time to change the basics of Cyber SecurityJiří Napravnik
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber SecurityJiří Napravnik
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber SecurityJiří Napravnik
 

More from Jiří Napravnik (11)

CYBER SECURITY it is time to change the basics
CYBER SECURITY   it is time to change  the basicsCYBER SECURITY   it is time to change  the basics
CYBER SECURITY it is time to change the basics
 
Přišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnostiPřišel čas změnit základy kyber bezpečnosti
Přišel čas změnit základy kyber bezpečnosti
 
Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)  Software companies and Corporate social responsibility (CSR)
Software companies and Corporate social responsibility (CSR)
 
Společenská odpovědnost SW firem
Společenská odpovědnost SW firemSpolečenská odpovědnost SW firem
Společenská odpovědnost SW firem
 
The five fatal flaw in cyber security
The five fatal flaw in cyber securityThe five fatal flaw in cyber security
The five fatal flaw in cyber security
 
Je čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnostiJe čas změnit základy počítačové bezpečnosti
Je čas změnit základy počítačové bezpečnosti
 
Pyramid of Cyber Security
Pyramid of Cyber SecurityPyramid of Cyber Security
Pyramid of Cyber Security
 
Pyramida cyber bezpečnosti
Pyramida cyber bezpečnostiPyramida cyber bezpečnosti
Pyramida cyber bezpečnosti
 
It's time to change the basics of Cyber Security
It's time to change the basics of Cyber SecurityIt's time to change the basics of Cyber Security
It's time to change the basics of Cyber Security
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber Security
 
The Three Laws of Cyber Security
The Three Laws of Cyber SecurityThe Three Laws of Cyber Security
The Three Laws of Cyber Security
 

7 omylu v IT bezpečnosti

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Hesla „Je to problém uživatelů, kteří nás, IT“odborníky“, neposlouchají“ Uživatelé prý používají jednoduchá a snadno uhádnutelná hesla
  • 7. Hesla Uživatelé prý používají jednoduchá a snadno uhádnutelná hesla 1, Heslo je komplikace a uživatelé si situaci usnadňují. To platilo v roce 2000 i dnes 2, Existují viry (keylogger), které zaznamenávají stisky kláves Dlouhé nebo komplikované heslo je v takovém prostředí PLACEBO, nikoliv řešení problému.
  • 8. Hesla Uživatelé prý používají jednoduchá a snadno uhádnutelná hesla Chování uživatelů nezměníme !! Musí se změnit přístup tvůrců SWŘešení : 1, Pokud se omezí instalace neznámých SW, tak se do zařízení nedostane keylogger nebo jiný počítačový virus 2, Když si provozovatelé aplikací uvědomí svoji odpovědnost, tak omezí uživatelům používat slabá a snadno uhádnutelná hesla.
  • 9. Aktualizace SW Uživatelé prý neaktualizují své počítače a mobily „Musíte aktualizovat operační systém a další programy. To je základ bezpečnosti počítače a mobilu“
  • 10. Aktualizace SW Uživatelé prý neaktualizují své počítače a mobily Ve Windows, Flash, prohlížečích a v dalších programech jsou chyby. Někdy i 10 let 1, Program prý nejde vytvářet lépe. Prý je to pracné. 2, Do současných počítačů a mobilů je možné nainstalovat cokoliv bez kontroly a ověření integrity. Tedy i falešnou aktualizaci.
  • 11. Aktualizace SW Uživatelé prý neaktualizují své počítače a mobily Kontrola integrity a ověření původu SW je řešení.Řešení : Programování je čistě lidská práce, která nevyžaduje znalost fyziky, chemie, atd. Takže, když jsou odpovědní výrobci aut a stavitelé mostu, tak musí být odpovědný i výrobce SW Musí se přidat kontrola toho co se instaluje do počítače (mobilu, atd.). Například s využitím Tří zákonů kybernetické bezpečnosti
  • 12. Přílohy k e-mailu Uživatelé prý bez rozmy otvírají přílohy v e-ma„Neklikejte na přílohy v e-mailu.“ „Neotvírejte e-mail od neznámého odesilatele.“
  • 13. Přílohy k e-mailu Uživatelé prý bez rozmy otvírají přílohy v e-ma E-mail je prostor po komunikaci mezi lidmi, takže otvírání e-mailu a přílohy je přirozená činnost člověka (příjemce e-mailu). Současné OS umožňují bez kontroly otevřít jakoukoliv přílohu. To je základ problému!! Nikoliv zvědavý uživatel.
  • 14. Přílohy k e-mailu Uživatelé prý bez rozmy otvírají přílohy v e-ma Kontrola integrity a ověření původu SW je řešení!!Řešení : Se zvědavostí uživatelů se musí počítat. Situaci musí řešit tvůrci operačních systémů a aplikací. OS musí provádět kontrolu toho co se spouští a nesmí dovolit spustit aplikaci (program, tedy ani virus) bez kontroly a ověření
  • 15. Odkazy na webechOdkazy na webech Uživatelé prý bez rozmyslu klikají na cokoliv na WWW stránkách „Uživatelé chodí na závadné a problémové www stránky“ „Nechoďte, nenavštěvujte neznámé a podezřelé www stránky.“
  • 16. Odkazy na webechOdkazy na webech Uživatelé prý bez rozmyslu klikají na cokoliv na WWW stránkách Chování uživatelů nezměníme, takže s řešením musí přijít IT odborníci a tvůrci SW. Konstrukce www stránek a používané moduly (např. Flash, atd.) měly v sobě slabiny a místa pro zneužití. Současné OS umožňují spustit script (program) na pozadí jako nutnost pro přehrání videa nebo jinou službu. Takže podobně jako u e-mailu, problém je v architektuře SW nikoliv v uživatelích.
  • 17. Odkazy na webechOdkazy na webech Uživatelé prý bez rozmyslu klikají na cokoliv na WWW stránkách Situaci musí řešit tvůrci operačních systémů a aplikací!!Řešení : Podobně jako v případě e-mailu je třeba tlačit na odpovědnost tvůrců SW pro WWW stránky. Op. systém v počítači uživatele musí provádět kontrolu toho co se spouští a nesmí dovolit spustit aplikaci (program, tedy ani virus) nebo script bez kontroly a ověření původu.
  • 18. Stahování SWStahování SW Uživatelé prý bez rozmysl stahují software z podezřelý www stránek „Nestahujte programy z neznámého a nedůvěryhodného zdroje “ „Uživatelé si do počítače (mobilu) nainstalují cokoliv. To je základ problému.“
  • 19. Stahování SWStahování SW Uživatelé prý bez rozmysl stahují software z podezřelý www stránek Podobně jako v případě e-mailu a surfování po Internetu, tak chování uživatelů nezměníme. Současná situace v Internetu nenabízí způsob jak ověřit původ a neporušenost (integritu) programu, který chce uživatel nainstalovat. Několikrát se ukázalo, že i programy v důvěryhodných serverech (např. Google Paly, atd.) obsahovaly „prémii“ v podobě počítačového viru.
  • 20. Stahování SWStahování SW Uživatelé prý bez rozmysl stahují software z podezřelý www stránek Musí se zavést nástroj na kontrolu původu a integrity SW !!Řešení : Současná situace na Internetu nenabízí opravdu důvěryhodný zdroj SW. To ukázaly problémy na Google Play. Situace se musí změnit a musí se zavést nástroj na kontrolu původu a integrity instalovaných programů. Například Tři pravidla kybernetické bezpečnosti
  • 21. Jiné řešení neníJiné řešení není „Jiné řešení neexistuje“ „Toto je jediná možnost jak se chránit.“
  • 22. Jiné řešení neníJiné řešení není Tvorba počítačových programů je čistě lidská práce, ke které nejsou zapotřebí znalosti fyziky, chemie a dalších oborů. Argument „Jinak to nejde“ je mimo jiné i důvodem proč nebyly za víc jak 20 let vyřešeny problémy s počítačovými viry.
  • 23. Jiné řešení neníJiné řešení není Řešení existuje !! Řešení existuje! To je přístup, který platí ve všech technických oborech a je to základ pokroku a řešení problémů. Kritický pohled na oblast software je prvním krokem k tomu začít hledat a vyřešit problém s počítačovými viry a hackerskými útoky.
  • 24. Ekonomický smyslEkonomický smysl Změna a vyřešení problémů s počítačovými viry prý nedává smysl „Změna základů IT bezpečnosti a odpovědnosti SW firem by nedávala ekonomický smysl.“
  • 25. Ekonomický smyslEkonomický smysl Změna a vyřešení problémů s počítačovými viry prý nedává smysl Z IT bezpečnosti, prodeje antivirových a dalších programů se stal kšeft, který ale neřeší skutečné problémy s počítačovými viry a hackerskými útoky.
  • 26. Ekonomický smyslEkonomický smysl Změna a vyřešení problémů s počítačovými viry prý nedává smysl Řešení existuje !! Ochrana obyvatelstva v oblasti bezpečnosti automobilů, potravin nebo léků je úkolem státních a mezinárodních organizací, které určují pravidla. Pravidla nesmí určovat výrobce a jejich lobbysté. Pak to vypadá jako s IT bezpečností minulých 20 let.