ARCHIV ČASOPISU DATA SECURITY MANAGEMENT

Archiv s obsahem všech vydaných čísel

back  Zpět na stránku o časopise...

DSM 2017/3

2017 3

Hlavní téma: Identita, identifikace, autentizace

 VYŠLO: 9.10.2017

 Články označené rr prošly odborným recenzním řízením. Články označené firemním logem jsou komerčními prezentacemi.

Obsah článku zobrazíte kliknutím na jeho název

Rozhovor s Josefem Postráneckým

Pavel Krátký
V rozhovoru pro toto číslo jsme se ptali náměstka ministra vnitra pro státní službu Josefa Postráneckého. V roli superúředníka působí od února roku 2015 a během roz-hovoru nám například prozradil, jak vnímá dopady zákona o státní službě, ale komen-toval i aktuální témata jako je GDPR nebo vývoj platů státních úředníků.
DSM | strana 6

Consumer Identity and Access Management (CIAM) rr

Miloš Hurdálek
Autor popisuje problematiku zpřístupnění aplikací a dat uživatelům z partnerských organizací nebo přímo koncovým spotřebitelům. Řeší aspekty řízení a správy uživatelské identity, která není s organizací v zaměstnaneckém poměru. Článek se pokouší odpovědět na otázky: jak pro-vádět registraci, jak identitu ověřovat, jak zajistit bezpečnou autentizaci. Dále se autor zabývá relevantními vlastnostmi, technologiemi a postupy.
DSM | strana 11

Bezpečnostní aspekty identit ve světě videoher  a kriminalita s nimi spojená rr

Ondřej Koch, Anna Roubíčková
Článek analyzuje zabezpečení osobních dat a virtuálních předmětů spojených s hraním video-her. Po stručném historickém exkurzu do vývoje způsobu identifikace jednotlivých hráčů se zaměřuje na současné principy zabezpečení herních identit a metody autentizace. Popisuje nej-častější kriminální praktiky spojené s videoherními identitami, které ilustruje na reálných pří-padech, metody ochrany proti nim i způsoby, jak lze účty i v současnosti efektivně napadnout. Na závěr text v krátkosti pojednává o právních a sociálních aspektech napadení herních účtů.
DSM | strana 17

Úvod do problematiky softwarové podpory řízení  privilegovaných přístupů rr

Michal Wojnar
Článek se zabývá řízením privilegovaných přístupů a souvisejícím softwarem (tzv. PAM). Po struč-ném zvážení rizik souvisejících s konty privilegovaných uživatelů následuje rozbor typických nedo-statků při nasazení a provozu PAM softwaru. Důraz by měl být kladen zejména na minulou zkuše-nost s řešeními v související oblasti řízení identit. Důležité je také zvážení, zda řešení přináší oproti IdM nějaké nové perspektivy a stejně tak krátké zamyšlení nad možným rozvojem v této oblasti.
DSM | strana 23

Bezpečnostní rámec pro IIoT – část IV.
Bezpečnostní konfigurace, management, monitoring a analýza rr

Jaroslav Dočkal
Závěrečná část seriálu je věnována oblastem, které bývají v rámci IIoT často opomíjeny, tj. bez-pečnostním konfiguracím a managementu a bezpečnostnímu monitoringu a analýze. V článku je provedeno funkční rozčlenění těchto oblastí. Zvláštní pozornost je věnována „bezpečnostní politice“, která je v článku chápána jako zastřešující pojem pro specifické typy politik.
DSM | strana 26

Ochrana před DDoS na úrovni páteřních sítí rr

Pavel Minařík, Martin Žádník
Volumetrické útoky typu DDoS představují typický prostředek pro narušení služeb poskytovaných elektronicky. Dopad takových útoků může být zásadní - představme si dopady v kritické infra-struktuře, zdravotnictví, bankovnictví nebo dopravě. První ochrannou bariéru představuje síťová infrastruktura telekomunikačních operátorů, která je schopna útok včas zastavit a minimalizovat tak dopad na koncové uživatele nebo služby. Technologické přístupy k ochraně před DDoS útoky zahrnují různé typy zařízení a způsoby jejich zapojení, článek se zabývá nejtypičtějšími z nich.
DSM | strana 30

Resilience a kybernetická bezpečnost rr

Josef Kaderka
Článek je věnován resilienci v širší oblasti kybernetické bezpečnosti. Poukazuje na odlišné podmínky budování resilience u menších organizací a velkých institucí či států. Přináší také vybrané informace o přístupu NATO k této problematice.
DSM | strana 33

Příprava na GDPR je rozsáhlý projekt, který by měl již běžet – část II. rr

Michal Nulíček
Článek rozpracovává jednotlivé části procesu implementace GDPR a přehledně je rozebírá tak, aby byly srozumitelné i širší veřejnosti. Zejména pojednává o prvních dvou procesech nutných ke správné přípravě k GDPR, což jsou Dosažení konsenzu ohledně plánu a zvyšování povědomí o GDPR a Mapování výchozího stavu zpracování. U těchto procesů je pak načrtnuta jejich možná podoba zejména s ohledem na velikost, zaměření a jiná specifika společnosti.
DSM | strana 39

Anketa o stavu připravenosti na GDPR v ČR při konferenci IS2 rr

Radim Kolář
V článku je shrnuto vyhodnocení zjištění vyplývajících z ankety, která se na téma připrave-nosti organizací v ČR na GDPR dívala pohledem praktika. Kromě odpovědí účastníků článek nabízí i možné důsledky pro organizace a navrhuje možnosti pro řešení těchto problémů. Z ankety vyplývá, že většina organizací nejenže dosud není připravena, ale nejspíše nebude připravena ani v květnu 2018 a navíc, že mnohé organizace dosud ani správně nepochopily, co všechno GDPR vyžaduje.
DSM | strana 42

ICZ slaví dvacet let růstu a inovací

PR ICZ
DSM | strana 46

RUBRIKY
- Virová stránka DSM | strana 47
- Zranitelnosti DSM | strana 49
- Normy a publikace DSM | strana 52
- Metamorfosa: Letní Soirée DSM | strana 53

- Informace z partnerských společností DSM | strana 54
- Právní rubrika DSM | strana 55
- Management summary DSM | strana 56
- Tiráž DSM | strana 57

back  Zpátky...

Chcete nás kontaktovat?

TATE International s.r.o.
Hořejší nábřeží 21
150 00 Praha 5
IČO: 25148125
DIČ: CZ25148125

phone  Tel: +420 257 920 319
mobile  Mobil: +420 737 215 219
email  E-mail: Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

 
 
Back to top