Hlavní téma: Bezpečnost outsourcingu, outsourcing bezpečnosti.
VYŠLO: 21.11.2008
KŘEST PŘÍRUČKY BUSINESS CONTINUITY MANAGEMENT
Už druhá slovensko-anglická Príručka manažéra, tentokrát s podtitulom Business Continuity Management sa krstila 21. 10. 2008 v priestoroch Župného domu v Bratislave, kde sa zišli priatelia časopisu DSM a partneri publikácie, z ktorých veľká vďaka patrí generálnym – Accenture, DATARECOVERY, EMM, IBM a Lynx. Svoje požehnanie Príručke dali krstní otcovia – Peter Oravec, riaditeľ sekcie Informačnej bezpečnosti a elektronického podpisu z NBÚ, Gyula Veszelei, predseda ÚOOÚ a Pavol Tarina, splnomocnenec vlády pre informačnú spoločnosť, ktorý nad príručkou prebral záštitu. Účastníkov okrem oficiálneho programu čakali jazz-funky kreácie skupiny Portrét duše a tí šťastnejší si z krstu odniesli tombolové darčeky či príručku podpísanú moderátorom večera Milanom Markovičom. Veríme, že rovnaký dôvod na oslavu bude aj v nasledujúcich rokoch pri ďalších vydaniach Príručky manažéra.
INTERVIEW S VLADIMÍREM MATOUŠEM
VLADIMÍR MATOUŠ
absolvoval ČVUT FEL. Během své profesionální kariéry pracoval mj. pro společnost Motorola, kde zajišťoval rozvoj GSM sítě pro T-Mobile. Poté působil čtyři roky na pozici Vice President Technology Operations T-Mobile. Jeho úkolem byla péče o provoz a rozvoj GSM sítě a IT infrastruktury společnosti. Přímo řídil významné IT projekty a zodpovídal za outsourcing ICT infrastruktury. V květnu letošního roku přešel ke společnosti T-Systems Czech Republic na pozici Senior Vice President ICT Operations. Na své nové pozici má využít zkušenosti z řízení ICT v prostředí mobilního operátora a spojit vývojové a dodavatelské jednotky pro IT a telekomunikace do jednoho celku prostřednictvím projektu „One Factory“. T-Systems tak bude moci nabízet zákazníkům řešení plně využívající možností integrace obou zatím oddělených světů.
PRÁVNÍ PORADNA
NA OTÁZKY ČTENÁŘŮ ODPOVÍDAJÍ ODBORNÍCI Z ADVOKÁTNÍ KANCELÁŘE ROWAN LEGAL.
BEZPEČNÝ OUTSOURCING V PRAXI
RADEK SAZAMA, MICHAL MORAVEC, MICHAL SRNEC,JAROSLAV DOČKAL
Článek popisuje hlavní zásady týkající se především bezpečnosti při provozování outsourcingu IT systémů v praxi. Vychází nejen z mnohaleté zkušenosti firmy IBM, ale především z požadavků mezinárodních klientů a výsledků auditů v jednom ze strategických center IBM pro evropské zákazníky, které funguje od roku 2001 v Brně.
BEZPEČNOST JAKO SLUŽBA
LUKÁŠ KLÁŠTERSKÝ
Článek popisuje vývojové trendy v IT a jejich dopad na oblast bezpečnosti. Z analýzy vývoje vyvozuje vhodnost dělení bezpečnosti do logických vrstev. Některé vrstvy pak lze podle něj outsourcovat bez ohledu na celkovou bezpečnost informačního systému. Článek dále popisuje trendy řešení bezpečnosti využitím služeb třetích stran a nakonec objasňuje, co by nemělo chybět v nabídce bezpečnosti třetí strany.
IT A BEZPEČNOST – RIVALOVÉ NEBO SPOJENCI?
RADEK BĚLINA
Článek přináší pohled na spolupráci IT oddělení, které obvykle zajímá jen provoz IT technologií, a oddělení bezpečnosti, které často svými necitlivými zásahy popudí proti sobě nejen IT útvar, ale i koncové uživatele. Vzájemnou spoluprácí na strategické, taktické i operativní úrovni mohou tyto dva často nesmiřitelné útvary podpořit obchodní cíle podniku a tím pomoci nejen snížit riziko výpadků služeb, ale i ochránit citlivé informace před únikem nebo neautorizovanou změnou. Díky efektivnímu propojení dochází i ke snížení nákladů a urychlení procesu zavádění nových služeb a tím ke zvýšení profitu celé společnosti.
FIREWALLY NA BÁZI ZÓN
JIŘÍ SLINTÁK, JAROSLAV DOČKAL
Článek popisuje nový přístup k vytváření bezpečných konfigurací založený na modelu zvaném Zone-based Firewall (ZFW). Tento model je porovnáván se starším konfiguračním modelem CBAC a uvádí postup návrhu zónové obrany. Pomocí příkladu ukazuje možnosti, jak transformovat grafické zobrazení bezpečnostní politiky na konkrétní konfiguraci.
PLÁNOVÁNÍ DI SASTER RECOVERY – ČÁST II
MICHAL MIKULÍK
Článek popisuje obsah některých kapitol Disaster Recovery plánů. Podrobně se zabývá především obnovou jednotlivých systémů i scénářem pro případ živelné havárie. Nakonec obsahuje i doporučení, jak provádět reálné testy Disaster Recovery.
QUO VADIS ITIL? – ČÁST XI
VLADIMÍR KUFNER
Závěrečný díl jedenáctidílného seriálu se zabývá konkrétními doporučeními pro úspěšnou implementaci ITIL. Rozebírá přitom různé aspekty, jako je lidský faktor, organizační změny, reporting, podpůrné nástroje. Probírá různé aspekty implementace – různé metody a doporučované postupy.
ZRANITELNOST ONLINE SYSTÉMŮ – ČÁST I
LADISLAV BERÁNEK
Článek popisuje problematiku a principy některých útoků, které mohou ohrozit důvěryhodnost online systémů, jako jsou elektronické aukce, systémy pro sdílení aktivit a další. V článku je stručně rozebrána problematika pseudonymity, dále se věnuje problémům spojenými se Sybiliným útokem, krádeží identity a předstíráním reputace. U popisovaných útoků jsou uvedeny i příklady některých skutečně provedených akcí. Je konstatováno, že zmíněné systémy jsou popisovanými útoky zranitelné a nejsou v nich zpravidla zavedena standardní bezpečnostní opatření, protože centrální autorita, která by příslušná opatření prosadila, zpravidla neexistuje nebo nemá sílu je prosadit.
WINDOWS SERVER 2008
V článku jsou popsány některé novinky v bezpečnosti Windows Server 2008. Jedná se například o modularizaci operačního systému související s administrací pomocí rolí a s instalací Server Core, dále o nové prostředí pro psaní skriptů Windows PowerShell a nakonec jsou zmíněny změny v oblasti auditu. Článek se vyhýbá popisům prvků systému, které byly popisovány v dřívějších číslech DSM.
RECENZE KNIHY - BIOMETRIE A IDENTITA ČLOVĚKA VE FORENZNÍCH A KOMERČNÍCH APLIKACÍCH - ROMAN RAK, VÁCLAV MATYÁŠ, ZDENĚK ŘÍHA A KOL.
VLADIMÍR SMEJKAL
PR I.CA - DVOJČATA NEBOLI TWINS