DSM 4

Image
VYŠLO: 07.08.1998

Interview
Compaq Computers se po fúzi s Digital Equipment stal Rudy Kozak. Této příležitosti jsem využili k několika otázkám.

Cíle a postup informačního auditu
Ing. Zdeněk Vaněk, CSc.
Vymezení charakteru informačního auditu a jeho využití jsou v současné době předmětem diskuse mezi experty i odbornou veřejností.

Projektování a implementace IS II.
Prof. Ing. Zbyněk Pitra, DrSc.
Datový model, implementace a údržba systému jsou témata závěrečného dílu tohoto miniseriálu.

Jak zvládat a omezovat počítačovou kriminalitu
zdroj: IS Audit and Control Journal, s. 27-30, Volume VI, 1997, autoři Koleka Mtembu a Yolande CairnsNarůstající nebezpečí počítačové kriminality staví vedení společnosti před úkol jak chránit aktiva proti kriminálním činům páchaným prostřednictvím počítačů nebo proti počítačům.

Základní bezpečnostní principy III.
Jozef Vyskoč, CISA
Z jedenadvaceti základních bezpečnostních principů zbývají do závěru seriálu poslední čtyři.

E-business, aneb elektronické tržiště II.
Ing. Michal Dušek
Tento díl je věnován elektronickému obchodu typu B2C (business to customers), tedy prodeji koncovým zákazníkům a bezpečnosti plateb.

Bezpečnost a systémová integrace I.
Ing. Pavel Staša
Systémová integrace je zaklínadlem dneška a bezpečnost informačních systémů je její nedílnou součástí.

Historie a současnost bezpečnosti Internetu II.
Mgr. Ivan Kopáčik, CISA
V druhém dílu tohoto seriálu se zaměříme na klasifikaci bezpečnostních rizik na Internetu a uvedeme příklad hackerské techniky zvané "social engineering".

Recenze - LDRPS 8.05
Ing. Petr Zgraja
Se zvyšující se závislostí organizací na informačních systémech se plány obnovy funkčnosti stávají tématem dne. A na koleně je pravděpodobně nevytvoříte.

PR - Bezpečnostní produkty společnosti SUN Microsystems
Sun Microsystems – Vladimír Fuksa
PR - Bezpečné VPN společnosti BULL
Bull – Ing. Radek Herr


Vytisknout