Hlavní téma: Identita, identifikace, autentizace
VYŠLO: 9.10.2017
Články označené prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.
Obsah článku zobrazíte kliknutím na jeho název
Rozhovor s Josefem Postráneckým
Pavel Krátký
V rozhovoru pro toto číslo jsme se ptali náměstka ministra vnitra pro státní službu Josefa Postráneckého. V roli superúředníka působí od února roku 2015 a během roz-hovoru nám například prozradil, jak vnímá dopady zákona o státní službě, ale komen-toval i aktuální témata jako je GDPR nebo vývoj platů státních úředníků.
DSM | strana 6
Consumer Identity and Access Management (CIAM)
Miloš Hurdálek
Autor popisuje problematiku zpřístupnění aplikací a dat uživatelům z partnerských organizací nebo přímo koncovým spotřebitelům. Řeší aspekty řízení a správy uživatelské identity, která není s organizací v zaměstnaneckém poměru. Článek se pokouší odpovědět na otázky: jak pro-vádět registraci, jak identitu ověřovat, jak zajistit bezpečnou autentizaci. Dále se autor zabývá relevantními vlastnostmi, technologiemi a postupy.
DSM | strana 11
Bezpečnostní aspekty identit ve světě videoher a kriminalita s nimi spojená
Ondřej Koch, Anna Roubíčková
Článek analyzuje zabezpečení osobních dat a virtuálních předmětů spojených s hraním video-her. Po stručném historickém exkurzu do vývoje způsobu identifikace jednotlivých hráčů se zaměřuje na současné principy zabezpečení herních identit a metody autentizace. Popisuje nej-častější kriminální praktiky spojené s videoherními identitami, které ilustruje na reálných pří-padech, metody ochrany proti nim i způsoby, jak lze účty i v současnosti efektivně napadnout. Na závěr text v krátkosti pojednává o právních a sociálních aspektech napadení herních účtů.
DSM | strana 17
Úvod do problematiky softwarové podpory řízení privilegovaných přístupů
Michal Wojnar
Článek se zabývá řízením privilegovaných přístupů a souvisejícím softwarem (tzv. PAM). Po struč-ném zvážení rizik souvisejících s konty privilegovaných uživatelů následuje rozbor typických nedo-statků při nasazení a provozu PAM softwaru. Důraz by měl být kladen zejména na minulou zkuše-nost s řešeními v související oblasti řízení identit. Důležité je také zvážení, zda řešení přináší oproti IdM nějaké nové perspektivy a stejně tak krátké zamyšlení nad možným rozvojem v této oblasti.
DSM | strana 23
Bezpečnostní rámec pro IIoT – část IV.
Bezpečnostní konfigurace, management, monitoring a analýza
Jaroslav Dočkal
Závěrečná část seriálu je věnována oblastem, které bývají v rámci IIoT často opomíjeny, tj. bez-pečnostním konfiguracím a managementu a bezpečnostnímu monitoringu a analýze. V článku je provedeno funkční rozčlenění těchto oblastí. Zvláštní pozornost je věnována „bezpečnostní politice“, která je v článku chápána jako zastřešující pojem pro specifické typy politik.
DSM | strana 26
Ochrana před DDoS na úrovni páteřních sítí
Pavel Minařík, Martin Žádník
Volumetrické útoky typu DDoS představují typický prostředek pro narušení služeb poskytovaných elektronicky. Dopad takových útoků může být zásadní - představme si dopady v kritické infra-struktuře, zdravotnictví, bankovnictví nebo dopravě. První ochrannou bariéru představuje síťová infrastruktura telekomunikačních operátorů, která je schopna útok včas zastavit a minimalizovat tak dopad na koncové uživatele nebo služby. Technologické přístupy k ochraně před DDoS útoky zahrnují různé typy zařízení a způsoby jejich zapojení, článek se zabývá nejtypičtějšími z nich.
DSM | strana 30
Resilience a kybernetická bezpečnost
Josef Kaderka
Článek je věnován resilienci v širší oblasti kybernetické bezpečnosti. Poukazuje na odlišné podmínky budování resilience u menších organizací a velkých institucí či států. Přináší také vybrané informace o přístupu NATO k této problematice.
DSM | strana 33
Příprava na GDPR je rozsáhlý projekt, který by měl již běžet – část II.
Michal Nulíček
Článek rozpracovává jednotlivé části procesu implementace GDPR a přehledně je rozebírá tak, aby byly srozumitelné i širší veřejnosti. Zejména pojednává o prvních dvou procesech nutných ke správné přípravě k GDPR, což jsou Dosažení konsenzu ohledně plánu a zvyšování povědomí o GDPR a Mapování výchozího stavu zpracování. U těchto procesů je pak načrtnuta jejich možná podoba zejména s ohledem na velikost, zaměření a jiná specifika společnosti.
DSM | strana 39
Anketa o stavu připravenosti na GDPR v ČR při konferenci IS2
Radim Kolář
V článku je shrnuto vyhodnocení zjištění vyplývajících z ankety, která se na téma připrave-nosti organizací v ČR na GDPR dívala pohledem praktika. Kromě odpovědí účastníků článek nabízí i možné důsledky pro organizace a navrhuje možnosti pro řešení těchto problémů. Z ankety vyplývá, že většina organizací nejenže dosud není připravena, ale nejspíše nebude připravena ani v květnu 2018 a navíc, že mnohé organizace dosud ani správně nepochopily, co všechno GDPR vyžaduje.
DSM | strana 42
RUBRIKY
- Virová stránka DSM | strana 47
- Zranitelnosti DSM | strana 49
- Normy a publikace DSM | strana 52
- Metamorfosa: Letní Soirée DSM | strana 53
- Informace z partnerských společností DSM | strana 54
- Právní rubrika DSM | strana 55
- Management summary DSM | strana 56
- Tiráž DSM | strana 57