Hlavní téma: Správa uživatelských identit a jejich oprávnění, ochrana soukromí; Právo a IT.
VYŠLO: 12.03.2012
Interview s Ing. Petrem Benešem
[článek na straně 6]
S IT ředitelem České spořitelny diskutoval o aktuálních problémech jeho práce šéfredaktor DSM Jaroslav Dočkal.
Certifikace auditorů norem ISO
[článek na straně 9]
Luděk Novák
Článek se věnuje výhradně normám ISO zaměřeným na systémy řízení, které jsou blízké informačním technologiím. Uvádí, jaké certifikace lze získat od Britského normalizačního institutu, dále od organizací IRCA (International Register of Certified Auditors) a itSMF (IT Service Management Forum).
Dobré důvody, proč řešit správu identit
[článek na straně 10]
Tomáš Fencl
Zabránit nákladnému selhání implementace identity managementu lze správným rozfázováním a nastavením cílů celého procesu. Spolu s tím je možné udržet implementační i provozní náklady systému správy identit pod kontrolou. Článek shrnuje autorovy zkušenosti z různých projektů v oblasti správy identit právě s ohledem na správné časování fází a z něj vyplývajících nákladů.
IAM – úskalí projektu od plánu k používání
[článek na straně 14]
Marta Vohnoutová, Martin Čížek
Implementace správy identit a přístupů (IAM) přináší řadu úskalí, na něž implementátor a organizace narazí. Článek popisuje jednotlivé části projektu a jejich typické problémy – analýzu, komunikační těžkosti, modelování bezpečnostní politiky organizace, integraci IAM se systémy organizace a zpřístupnění IAM uživatelům. Zdůrazněn je pohled na implementaci jako na změnové řízení zasahující celou organizaci.
Interview s Martinem Čížkem
[článek na straně 18]
S ředitelem společnosti ORCHITECH diskutuje na téma jeho zkušeností ze zavádění IAM projektů šéfredaktor DSM.
Ochrana soukromí v bezdrátových senzorových sítích
[článek na straně 20]
Vašek Matyáš, Jiří Kůr
Bezdrátové senzorové sítě mohou vést k narušení soukromí monitorovaných subjektů. Citlivé informace ze sítě unikají přímo z paketů posílaných v síti nebo z jejich kontextu. Článek se věnuje technikám ochrany citlivých informací a problémům, které tyto techniky mohou způsobit.
Problematika licencování softwaru
[článek na straně 26]
Július Šiška, Václav Mladěnka
Jakými právními způsoby a procesy si softwarové firmy zabezpečují své duševní vlastnictví v době softwarového pirátství? Přístupy velkých producentů k software compliance programům a jejich zralost se v regionu liší, nicméně množství realizovaných licenčních auditů roste. Pro firmy užívající software je Software Asset Management obranou vůči neplánovaným výdajům na opětovné nabytí souladu ve výších potenciálně milionů dolarů.
Biometrický podpis – mýty a fakta
[článek na straně 30]
Jaroslav Tománek
Článek se zabývá posouzením technologie dynamického biometrického podpisu z pohledu požadavků zákona o elektronickém podpisu. Upozorňuje také na některé dosud nevyřešené nedostatky a navrhuje vhodnější formy využití.
Formáty pro zaručené elektronické podpisy – část IV
[článek na straně 34]
Libor Dostálek
Série článků o formátech pro zaručené elektronické podpisy pokračuje částí, která se věnuje elektronickému podpisu na bázi PKI v PDF dokumentech. Tato část především popisuje formát PAdES a objasňuje rozdíly mezi tímto formátem a formáty CAdES a XAdES.
ITIL V3, edice 2011 – část I
[článek na straně 38]
Vladimír Kufner
Článek je prvním dílem seriálu článků o chystané aktualizaci ITIL V3, edice 2011. Shrnuje základní koncepty, historii, důvody pro aktualizaci a portál ITIL na internetu. Vysvětluje základní změny provedené v aktualizovaných klíčových publikacích ITIL včetně konsolidace terminologie. Probírá rovněž změnu struktury jednotlivých kapitol klíčových publikací. V neposlední řadě představuje nejaktuálnější procesní model a aktuální seznam procesů."
Články na stranách 10–42 prošly odbornou oponenturou redakční rady DSM.