Hlavní téma: Systém řízení informační bezpečnosti, měření informační bezpečnosti.
VYŠLO: 06.06.2008
Interview
Šéfredaktor DSM diskutuje s Ondřejem Tichým o zavádění bezpečnosti ve společnosti Skanska.
Právní poradna
Na otázky čtenářů odpovídá odborník z advokátní kanceláře ROWAN LEGAL.
Ako na riadenie informačnej bezpečnosti?
Karin Gubalová
Článok popisuje projekt zavádzania systému riadenia informačnej bezpečnosti (ISMS) podľa normy ISO 27001:20005. Rozoberá tiež najdôležitejšie etapy procesu (stanovenie cieľa a rozsahu, spracovanie ohodnotenia rizík a rozhodnutie o riadení rizík, tvorbu bezpečnostnej politiky, zavádzanie bezpečnostných opatrení), problémy, ktoré priebežne vznikali a ich riešenia. Cieľom bolo na praktických skúsenostiach ukázať celý postup.
Měření účinnosti bezpečnostních opatření
Luděk Novák
Nenahraditelné místo v systému řízení bezpečnosti informací sehrávají zpětné vazby, které sledují fungování systému a jsou schopny upozorňovat na případné slabiny systému. Vedle klasických forem zpětné vazby (řešených např. pomocí kontrol či auditů) je v současnosti kladen větší důraz na měření účinnosti bezpečnostních opatření. Článek popisuje začlenění metrik do systému řízení a zkušenosti s jejich využitím.
Informační soukromí a profilování
Marek Kumpošt, Václav Matyáš
Článek ve své úvodní části představuje problematiku informačního soukromí a nastoluje problém měřitelnosti stavu jeho ochrany. Zaměřuje se na informace o chování uživatelů ve sledovaném systému – jejich profily chování. Autoři ukazují způsob práce s informacemi tohoto typu a možnosti jejich využití.
EDI archiv podle EAL2 – část I.
David C. Hájíček, Zdeněk Seeman, Pavel Vondruška
První část dvoudílného článku pojednává o postupu tvorby EDI Archivu. Zaměřuje se na fáze analýzy požadavků a legislativních omezení, definice požadavků na bezpečnost a popis vývoje EDI Archivu dle úrovně EAL 2 standardu ČSN ISO/IEC 15408. Předmětem článku není technický popis architektury EDI Archivu, ačkoliv některé zajímavé technické aspekty jsou v něm diskutovány.
Motivace lidí při změně procesů v IT
Radek Bělina
Spoléhání na nástroje a procesy a opomíjení lidského faktoru bývá velmi často příčinou nezdaru projektů změn procesů v IT. Článek shrnuje praktické zkušenosti a prezentuje příklady, jak je možné získat rychle první výsledky a jak v průběhu projektu motivovat zaměstnance na různých pozicích.
Quo Vadis ITIL? – část IX.
Vladimír Kufner
Článek shrnuje hlavní přínosy implementace ITIL a diskutuje je v kontextu jednotlivých účastníků, které na tomto procesu implementace participují. Dále se zabývá některými specifickými oblastmi jako je státní správa. V neposlední řadě uvádí komentáře na téma ROI v oblasti ITIL a příklad obchodního případu.
Man in the Browser
Luděk Rašek, Jiří Kaplický, Vladimír Páral
V článku autoři upozorňují na typ hrozby pro webové aplikace zvaný Man in The Browser. Podstata útoku je v modifikaci chování prohlížeče s cílem jeho kompromitace. V článku jsou uvedeny vstupní podmínky útoku, jeho scénář, možnosti obrany a příklad napadení (fiktivní internetové bankovnictví).
Servisní balíčky pro Windows
Milan Jirsa
Článek obsahuje informaci o posledních servisních balíčcích pro Windows Vista a Windows XP.
Typosquatting aneb zneužívání překlepů
Zdeněk Říha
Zneužívání překlepů uživatelů Internetu při zadávání adres přerostlo ve slušně ziskové podnikání. Článek přináší výsledky loňské studie firmy McAfee v oblasti typosquattingu.
Autorizace elektronických transakcí a autentizace dat i uživatelů
V. Matyáš, Jan Krhovják a kolektiv.
Recenze knihy