Hlavní téma: Bezpečnostní klasifikace dat.
VYŠLO: 18.06.2013
ROZHOVOR S MONIKOU MOŠOVOU
[článek na straně 6]
Petr Hampl
S CIO společnosti Telefónica v České republice jsme hovořili o výzvách, které stojí před telekomunikačními operátory, investicích do IT i například tom, které činnosti je možné outsourcovat a jaká data svěřit externímu cloudu.
Zamyšlení Andreje Považana
[článek na straně 10]
Martin Smith krátce o klasifikaci dat
[článek na straně 11]
POSLEDNÍ TRENDY V KLASIFIKACI DAT
[článek na straně 12]
Petr Hampl
Automatizace, využívání speciálních softwarových nástrojů, zaměření spíše na nově vznikající data než na historická a úzká vazba mezi bezpečnostní klasifikací dat a podnikovými procesy. Tak je možné shrnout hlavní změny posledních let.
KLASIFIKACE INFORMACÍ: CESTA K OCHRANĚ ÚDAJŮ
[článek na straně 16]
Karin Gubalová
Na příkladu středně velké společnosti je demonstrováno, na jaké problémy mohou v praxi narážet snahy o klasifikaci dat a jak je možné dovést projekt k úspěšnému konci.
PR SPOLEČNOSTI ESET
[článek na straně 20]
KLASIFIKACE A KATEGORIZACE BEZPEČNOSTNÍCH INCIDENTŮ
[článek na straně 22]
Richard Michálek
Existuje řada možných pohledů na třídění bezpečnostních incidentů. Má-li však usnadnit zvládání incidentů a jejich následků i správné nastavení strategie informační bezpečnosti, je zapotřebí respektovat určitá doporučení a vyhnout se některým chybám.
RECENZE KNIHY: ITIL 2011
[článek na straně 27]
Jaroslav Dočkal
ANATOMIE JEDNOHO DDOS
[článek na straně 28]
Jiří Kaplický, Ladislav Kepšta, Pavel Wolf
Pohled na březnové útoky z pohledu napadených společností: průběh útoků, obranná opatření a poučení pro budoucnost, které z incidentu vzešlo.
MONITORING ZAMĚSTNANCŮ
[článek na straně 32]
David C. Hájíček
Zaměstnavatel má zpravidla možnost pasivně zasahovat do soukromí zaměstnance i bez jeho vědomí. Hledání hranice, kdy je takové zasahování přípustné a kdy je vhodnější využít běžné manažerské metody řízení, je však obtížné. To potvrzují i vynesené rozsudky.
VÝBĚR SOFTWAROVÝCH NÁSTROJŮ PRO IMPLEMENTACI ITIL
[článek na straně 36]
Vladimír Kufner
Jaké oblasti metodiky ITIL pokrýt, jaké funkce jsou nutné a jaké naopak nadbytečné, jak vyřešit lokalizaci a přizpůsobení uživatelům a nakonec volba mezi produktem a vlastním vývojem. Bez odpovědí na tyto otázky není možné zvolit optimální nástroj pro podporu procesů ITIL.
ELEKTRONICKÉ PODPISY CADES NOVÉM
[článek na straně 40]
Jakub Žemlička
Evropská asociace pro telekomunikační standardy publikovala novou verzi formátu CAdES určeného pro připojování elektronického podpisu k datům v libovolném formátu. Hlavní změnou je zavedení archivního časového razítka třetí generace.
VIROVÁ STRÁNKA
[článek na straně 45]
Články na str. 12–19 a 22–42 prošly odbornou oponenturou redakční rady DSM.