Interview
Compaq Computers se po fúzi s Digital Equipment stal Rudy Kozak. Této příležitosti jsem využili k několika otázkám.
Cíle a postup informačního auditu
Ing. Zdeněk Vaněk, CSc.
Vymezení charakteru informačního auditu a jeho využití jsou v současné době předmětem diskuse mezi experty i odbornou veřejností.
Projektování a implementace IS II.
Prof. Ing. Zbyněk Pitra, DrSc.
Datový model, implementace a údržba systému jsou témata závěrečného dílu tohoto miniseriálu.
Jak zvládat a omezovat počítačovou kriminalitu
zdroj: IS Audit and Control Journal, s. 27-30, Volume VI, 1997, autoři Koleka Mtembu a Yolande CairnsNarůstající nebezpečí počítačové kriminality staví vedení společnosti před úkol jak chránit aktiva proti kriminálním činům páchaným prostřednictvím počítačů nebo proti počítačům.
Základní bezpečnostní principy III.
Jozef Vyskoč, CISA
Z jedenadvaceti základních bezpečnostních principů zbývají do závěru seriálu poslední čtyři.
E-business, aneb elektronické tržiště II.
Ing. Michal Dušek
Tento díl je věnován elektronickému obchodu typu B2C (business to customers), tedy prodeji koncovým zákazníkům a bezpečnosti plateb.
Bezpečnost a systémová integrace I.
Ing. Pavel Staša
Systémová integrace je zaklínadlem dneška a bezpečnost informačních systémů je její nedílnou součástí.
Historie a současnost bezpečnosti Internetu II.
Mgr. Ivan Kopáčik, CISA
V druhém dílu tohoto seriálu se zaměříme na klasifikaci bezpečnostních rizik na Internetu a uvedeme příklad hackerské techniky zvané "social engineering".
Recenze - LDRPS 8.05
Ing. Petr Zgraja
Se zvyšující se závislostí organizací na informačních systémech se plány obnovy funkčnosti stávají tématem dne. A na koleně je pravděpodobně nevytvoříte.
PR - Bezpečnostní produkty společnosti SUN Microsystems
Sun Microsystems – Vladimír Fuksa
PR - Bezpečné VPN společnosti BULL
Bull – Ing. Radek Herr