ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2012/3

2011 1Hlavní téma: Bezpečnost mobilních technologií a počítačových sítí.

 VYŠLO: 25.09.2012

Interview s Gidonem Pelym
[článek na straně 6]
S viceprezidentem společnosti Cyber Ark Software pro South/East Europe diskutuje na téma jeho zkušeností s eliminací rizik spojených s privilegovanými účty šéfredaktor DSM.

Tablety a smartphony, nasazení v korporátním prostředí
[článek na straně 10]
Libor Michálek
Tablety a chytré telefony. Tato mobilní zařízení přinesla novou dimenzi do našeho života – být online kdykoliv a kdekoliv – mít možnost pracovat kdykoliv a kdekoliv. Zajistit bezpečnost na těchto zařízeních se stalo pro korporace novou výzvou při ochraně svých informací. Tento článek se věnuje právě této problematice z pohledu principů, dobré praxe a zkušeností autora.

Bezpečnost podnikových mobilních zařízení
[článek na straně 14]
Petr Moláček, Radek Vajner, Jaroslav Dočkal
Na trhu je dnes široká nabídka více či méně vyspělých řešení pro vzdálenou správu – označovány jsou akronymem MDM (Mobile Device Management). Při správě sítě se setkáme i s řadou dalších omezení, které vyplývají z odlišných schopností jednotlivých mobilních platforem a jejich verzí. Článek popisuje, o jaké možnosti bývá v rámci MDM doplňován protokol EAS, a upozorňuje, jaké vlastnosti by se měl zákazník při výběru konkrétního produktu zaměřit.

Geolokace a bezpečnost počítačových sítí
[článek na straně 18]
Pavel Čeleda, Josef Kaderka
Článek seznamuje s problematikou určování geografické polohy uživatelů (zařízení) na Internetu. Na vybraných příkladech jsou uvedeny hrozby využívající geolokaci k novým formám útoků. Závěr je věnován možnostem využití geolokace v oblasti bezpečnosti počítačových sítí a detekce anomálií.

Záplavové aplikační útoky odepření služby
[článek na straně 22]
Vít Bukač
V posledních letech se stále častěji setkáváme s aplikačními útoky odepření služby zaměřenými na útoky proti webovým serverům. V článku jsou proto vysvětleny jejich základní charakteristiky a je provedeno srovnání se síťovými útoky odepření služby. Detailně jsou popsány útoky typu HTTP GET flood, Slowloris, R-U-D-Y a THC SSL DoS. U každého typu útoku jsou probrány možné způsoby obrany.

ISO 22301 nahrazuje BS 25999-2
[článek na straně 26]
Libor Široký
První certifikační standard pro systémy řízení kontinuity (Business Continuity Management Systems, BCMS) BS 25999-2:2007 ukončí svou platnost 1. listopadu 2012. Bude nahrazen ISO 22301:2012, který se pyšní titulem první mezinárodní standard pro BCMS. Cílem článku je přiblížit čtenářům změny, které nový standard přináší, a jaké budou mít tyto úpravy dopad na organizace, které mají BCMS podle tohoto standardu zaveden a certifikován, popř. jsou již v pokročilé fázi implementace podle BS 25999-2.

Ke třem realizacím zpravodajského malwaru
[článek na straně 30]
Jaroslav Dočkal
Během jednoho roku byly postupně odhaleny tři útoky nového typu – dálkově ovládaného zpravodajského malwaru. Článek popisuje, jak jsou u nich využity slabiny Windows, komunikační protokoly a kryptografické techniky. Porovnává jednotlivé útoky navzájem a uvádí do souvislosti s tolik diskutovaným Stuxnetem.

ITIL V3, edice 2011 – část III
[článek na straně 34]
Vladimír Kufner
Jak ovlivní všemi velebený, ale někdy i zatracovaný cloud implementaci procesů ITIL, resp. jak ovlivní chod oddělení IT? Dopadá nasazení cloudu na všechny etapy životního cyklu služeb anebo pouze na některé z nich? Platí, že s implementovanými procesy nemusíme nic dělat, anebo musíme implementované procesy kompletně zrekonstruovat? Autor se zamýšlí nad těmito otázkami i obecně nad faktem, zda cloud může skutečně přinést očekávané přínosy, jaká jsou rizika, resp. jaké jsou podmínky úspěchu.

Zadávací kritéria veřejných zakázek v ICT – část I
[článek na straně 38]
David C. Hájíček
Článek pojednává o zadávacích kritériích používaných při zadávání veřejných zakázek v oblasti informačních a komunikačních technologií (ICT). Cíl článku je shrnout, jaká kvalifikační a výběrová kritéria v ICT zakázkách veřejný sektor zpravidla používá a diskutovat jejich vhodnost a legálnost. Pozornost je věnovaná rovněž možným dopadům porušení zákona o veřejných zakázkách a způsobu, jak by měli dodavatelé postupovat, jsou-li přesvědčeni, že k porušení došlo.

Formáty pro zaručené elektronické podpisy – část IV
[článek na straně 42]
Libor Dostálek
Článek obhajuje dynamický biometrický podpis jako zaručený elektronický podpis. Dále se zabývá používáním dalších alternativních elektronických popisů a podpisů založených na PKI. Jako alternativní elektronické podpisy zmiňuje např. podpisy, založené na sdíleném tajemství a SMS podpisy.

PR IBM
[článek na straně 46]
Zpráva IBM X-Force: struktura IT rizik se loni výrazně změnilaSpolečnost IBM každoročně zveřejňuje svoji zprávu o IT bezpečnosti nazvanou X-Force. Ta letošní poukazuje na překvapivé změny.

Rubriky Virová stránka
[článek na straně 48]

Články na str. 10–42 prošly odbornou oponenturou redakční rady DSM.

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21, 150 00 Praha 5
IČO: 25148125 , DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 

Na naší webové stránce používáme cookies. Některé z nich jsou nutné pro běh stránky, zatímco jiné nám pomáhají vylepšit vlastnosti stránky na základě uživatelských zkušeností (tracking cookies). Sami můžete rozhodnout, zda cookies povolíte. Mějte prosím na paměti, že při odmítnutí, nemusí být stránka zcela funkční.

Back to top