ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2014/4

2016 4Hlavní téma: Chování uživatelů jako klíčový faktor informační bezpečnosti.

 VYŠLO: 4.12.2014

ROZHOVOR S PETREM NOBSTEM
[článek na str. 6]
Petr Hampl
Finanční ředitel společnosti PLEAS hovoří o rozdílech mezi přístupy IT manažera a CFO, o schvalování investic i o tom, proč některé inovace nemohou být posuzovány jen podle měřitelné návratnosti. Vysvětluje svůj pohled na bezpečnostní aktiva textilního podniku, outsourcingu ochrany sítí a zabývá se otázkou ochrany mobilních zařízení. Oproti koncepci BYOD vyzdvihuje výhody standardizace všech zařízení v organizaci včetně mobilních telefonů.

ROZHOVOR S JANEM ELLERMANNEM
[článek na str. 10]
Petr Hampl
Specialista informační bezpečnosti Europolu se poměrně obšírně věnuje tomu, jaké osobní údaje (zejména o pachatelích, podezřelých, svědcích a obětech trestných činů) je přijatelné uchovávat v informačních systémech a jaké procedury s tím musí být spojeny. Věnuje se rovněž klasifikaci dat, školení uživatelů a během celého rozhovoru hájí dvě základní přesvědčení ‒ bezpečnost dat a kvalita dat jsou dvěma stranami jedné mince. Ochrana osobních dat nezdržuje vyšetřování, naopak prospívá jeho efektivitě.

ZAMĚSTNANCI JAKO BEZPEČNOSTNÍ RIZIKO
[článek na str. 14]
Petr Hampl
První část textu je zaměřena na opatření, která snižují riziko neúmyslného narušení informační bezpečnosti ze strany zaměstnanců. Jedná se zejména o školení, interní komunikační kampaně, etické kodexy a závazky mlčenlivosti. Druhá část je věnována situacím, kdy k narušení informační bezpečnosti dojde úmyslně, k prevenci takových situací – výpověď, pocit křivdy, narušení psychologické smlouvy, vážná osobní či rodinná situace a specifické charakterové rysy. Součástí textu je případová studie ze zbrojovky Colt a anketa bezpečnostních manažerů velkých organizací v České republice.

VLASTNORUČNÍ DIGITÁLNÍ PODPIS A JEHO IMPLEMENTACE V O2
[článek na str. 22]
Aleš Bernášek
Případová studie popisuje projekt zavedení biometrického podpisu v celé prodejní síti O2. Druhý díl vysvětluje principy zabezpečení řešení, které byly implantovány na základě analýzy rizik, hrozeb a zranitelností. Dále se věnuje technické architektuře (klientská část, serverová část, integrace) a výběru technického zařízení pro zachycení podpisu. V dalších částech jsou vysvětleny procesy podporované popisovaným řešením, jeho přínosy a poučení, která z projektu vzešla.

SOUČASNÝ STAV PROTOKOLU IPv6
[článek na str. 28]
Petr Fojtů
Článek navazuje na statě již dříve publikované v DSM a podrobněji rozebírá jak explicitní bezpečnostní prvky (IPsec, SeND), tak také ty s implicitním dopadem (rozšiřující záhlaví, rozsáhlý adresní prostor). Dále pokrývá současný vývoj a otevírá diskuzi, zda protokol IPv6 přinesl takové zvýšení bezpečnosti, jaké od něj bylo očekáváno. Závěrečná část je věnována různým praktickým aspektům přechodu z IPv4 na IPv6.

IP ADRESA V OCHRANĚ OSOBNÍCH ÚDAJŮ
[článek na str. 31]
Josef Prokeš
Expert Úřadu pro ochranu osobních údajů se ve svém článku vysvětluje pohled evropských dozorových orgánů. Vrací se k definici, co má být považováno za osobní údaj, ukazuje změny, ke kterým došlo v důsledku technologického vývoje a rostoucích možností identifikace uživatelů pomocí IP adresy. V další části textu se diskutuje o tzv. pseudoanonymizaci a možných dopadech očekávaného rozhodnutí soudního dvora EU.

ZÁSADY ZABEZPEČENÍ BIOMETRICKÝCH DAT
[článek na str. 34]
Roman Cinkais
Text je zaměřen na specifickou podoblast systémů biometrické identifikace osob – zabezpečení biometrických dat. Vyčítá způsoby, jak mohou být biometrická data kompromitována, definuje požadované vlastnosti biometrického systému, které z toho vyplývají, a zaměřuje se na dvě konkrétnější problémové oblasti – prostředí a procesy snímání dat a nedostatečné informace poskytované výrobci biometrických produktů.

NĚKOLIK ZÁSAD PRO ÚSPĚŠNOU IMPLEMENTACI SIEM
[článek na str. 38]
Karel Šimeček
Autor znovu objasňuje základní principy, na kterých jsou založeny systémy SIEM, a ukazuje, jak opomíjení těchto základních principů vede ke zklamání z výsledků implementace. Zvláštní pozornost věnuje požadavku na zapojení SIEM do aplikační vrstvy ERP systému, se kterým přichází někteří zákazníci, a riziku zahlcení SIEM při útoku typu DDoS. Doprovodné tabulky ukazují různé možnosti licencování a nejčastější chybná nastavení SIEM.

RECENZE KNIHY Jaye Jacobse a Boba Rudise Data-Driven Security: Analysis, Visualization and Dashboards
[článek na str. 44]
Vašek Matyáš

Všechny uvedené články, vyjma rozhovorů, prošly odborným recenzním řízením redakční rady DSM.

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21, 150 00 Praha 5
IČO: 25148125 , DIČ: CZ25148125

phone  Tel: +420 737 215 220
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 

Na naší webové stránce používáme cookies. Některé z nich jsou nutné pro běh stránky, zatímco jiné nám pomáhají vylepšit vlastnosti stránky na základě uživatelských zkušeností (tracking cookies). Sami můžete rozhodnout, zda cookies povolíte. Mějte prosím na paměti, že při odmítnutí, nemusí být stránka zcela funkční.

Back to top