DSM 5

Image
Hlavní téma: Outsourcing a bezpečnost.
VYŠLO: 02.10.2000

Interview
Karel Březina, ministr a vedoucí Úřadu vlády ČR, k otázkám na vztah našeho státu k IT.

Mentální problémy outsourcingu
RNDr. Ing. Zdeněk Kaplan
Outsourcing IT vede k velmi úzkému sepětí dvou organizací. Tento vztah při outsourcingu kritických činností organizace je velmi citlivý, až "intimní". Před jeho vznikem mohou manažeři rozhodující o outsourcingu a pracovníci společnosti, jichž se outsourcing různým způsobem přímo týká, pociťovat negativní emoce a obavy z vytvoření takovéto vztahu s "cizí" organizací. Částečně tyto negativní emoce odrážejí reálná rizika outsourcingu, častečně mohou být ryze subjektivní. Článek některá z těchto negativních emocí (potenciálních rizik) analyzuje ve snaze najít odpověď, zda mají reálný základ. Nechybí ani doporučení jak rizikům (negativním emocím) čelit.

Jaká je budoucnost servisních organizací?
Ing. Martin Procházka
Článek na příkladu poskytovatelů (Service Providers) platebních systémů demonstruje možné vývojové trendy v outsourcingu finančních služeb a služeb IT obecně. Popisuje výhody a nevýhody outsourcingu a identifikuje rizika spojená s využíváním poskytovatelů. Důraz je kladen především na obchodní a organizační rizika.

Outsourcing a právo
S Martinem Maisnerem na téma outsourcingu z pohledu právníka

Nový zákon o ochraně osobních údajů a outsourcing
RNDr. Mgr. Vladimír Šmíd, CSc.
Na jaře 2000 byl v ČR přijat nový zákon o ochraně osobních údajů. Měl by přispět k podstatnému zvýšení ochrany práv občanů v této oblasti a současně je dalším z mnoha postupných kroků, které směřují k dosažení nutné kompatibility českého práva s legislativou Evropské unie. Bude-li zákon důsledně aplikován, vytvoří na tomto poli dosud nezvyklou situaci, kdy pro subjekty údajů by už nemuselo být příliš složité domáhat se svých práv, zatímco správcům a zpracovatelům těchto údajů přibyly mnohé dosud neznámé a nečekané povinnosti. Jedná se řadu úkolů, které je nezbytné splnit před, v průběhu i po ukončení zpracovávání osobních údajů, a to jak vůči subjektům těchto údajů, tak vůči nově ustanovenému Úřadu pro ochranu osobních údajů. V jisté své pasáži zákon přímo stanoví práva a povinnosti související s problematikou outsourcingu.

Outsourcing a ukládání dat
Jiří a Rostislav Jirkalovi v rozhovoru o nových trendech v ochraně a ukládání dat s ohledem na outsourcing

Využití outsourcingu při havarijním plánování
Ing. Luboš Dobda, PhDr.
Outsourcing lze použít integrálně - na komplexní informační systém, nebo partikulárně - pouze na některou jeho část (např. pouze na zálohovací proces). Existence firem je dnes již tak závislá na informačních systémech, že jejich výpadek ohrožuje i základní provozní a podnikatelské funkce samotných provozovatelů. Řešením pro oblast obnovy po havárii IS je především metodika zálohování a plán postupů při haváriích (chyba obsluhy, teroristický útok, virová infiltrace, porucha techniky nebo živelná pohroma).

Zvažujete outsourcing?
Ing. Jiří Halouzka, ACCA, CISA
Tento článek se zabývá kroky, jež musí řešit organizace, která má v úmyslu zajistit jisté služby formou outsourcingu, a sice při výběru poskytovatele outsourcingových služeb, uzavření smlouvy s ním, hodnocení standardu a kvality služeb a řízení průběžných vztahů s poskytovatelem služeb.

Bezpečnostní kultura uživatelů IS
RNDr. Jozef Vyskoč, Mgr. Lenka Fibíková
Odborná literatura v oblasti informační bezpečnosti se zpravidla zaměřuje na oblast budování, případně posuzování systému bezpečnosti IS. Nepoměrně menší pozornost je věnována běžnému provozu IS a obzvlášť úloze běžného uživatele ve vztahu k aktuální úrovni bezpečnosti IS. V příspěvku se odůvodňuje potřeba pěstování přiměřené "bezpečnostní kultury" běžných uživatelů IS, tedy pracovníků zpravidla bez speciální kvalifikace v oblasti informačních technologií a už vůbec ne v oblasti informační bezpečnosti. Na základě vlastních zkušeností jsou uváděny možné přístupy ke zvyšování bezpečnostní kultury organizací jako základu pro důsledné uplatňování bezpečnostních opatření navrhovaných v bezpečnostním projektu.

Správné řešení není vždy snadné II
Mgr. Milan Kučera
Druhá část článku pojednává o jednotlivých rizicích projektu datového skladu ve vztahu k metodice budování dw. Metodika budování dw obsahuje základní etapy a kroky, které musí být postupně naplněny, avšak nemůže postihnout všechny jevy, které mají vliv na úspěšnost a včasnost naplnění jednotlivých etap projektového plánu. Život je velmi pestrý a tato skutečnost se samozřejmě plně odráží v realizaci projektů. Tento článek vznikl proto, abychom byli na určitá úskalí připraveni dopředu a mohli je eliminovat, například tak, jak bude ukázáno ve třetí části " Správné řešení není vždy snadné III" s podtitulem "Eliminace rizik".

Windows 2000 po Service Pack 1
Doc. Ing. Jaroslav Dočkal, CSc., Ing. Milan Jirsa
Článek nejdříve analyzuje statistiky slabin operačních systémů a porovnává operační systémy Microsoftu s dalšími operačními systémy. Ve druhé části článek seznamuje s tím, co nového přinesl Service Pack 1 pro Windows 2000. Ve třetí části článku jsou rozebrány bezpečnostní záplaty, které vyšly v Bulletinech Microsoftu a byly zahrnuty do Service Packu 1.

Recenze knih
Metodická příručka "Bezpečnost informačních systémů"
RNDr. Helena Nykodýmová

Recenze knihy „Computer Security“
Ing. Luděk Novák
Computer security - Dieter Gollmann
Celá kniha, která je pojata jako učebnice, je rozdělena do čtyř hlavních oddílů, které jsou vždy tvořeny několika kapitolami. První oddíl se věnuje základům počítačové bezpečnosti a tvoří jej pět kapitol, ze kterých první se věnuje vymezení používaných termínů a upřesňuje základní principy oboru. Ve druhé kapitole jsou rozebrány metody identifikace a autentizace. Zde autor vedle klasického použití hesel upozorňuje i na další metody autentizace. Následuje kapitola řízení přístupu, ve které jsou vysvětleny vztahy mezi subjekty a objekty a možnosti jejich řízení. Na tuto kapitolu navazuje vysvětlení základních modelů bezpečnosti. Poslední kapitola prvního oddílu je soustředěna na objasnění významu bezpečnostního jádra operačního systému.

Bezpečnost informačních systémů 
Doc. Ing. Jan Staudek, CSc. Dr. Ing. Petr Hanáček
V červenci 2000 vydal Úřad pro státní informační systém Metodickou příručku zabezpečování produktů a systémů budovaných na bázi informačních technologií pod názvem Bezpečnost informačních systémů. Příručka je určena zejména manažerům a odborníkům, kteří zodpovídají za formulaci bezpečnostní politiky informačního systému, stanovení bezpečnostních požadavků na systém a návrhem opatření. Poskytuje nejen ucelený přehled o tvorbě bezpečnostních politik, norem a mezinárodních kritérií v oblasti bezpečnosti informačních technologií, ale zabývá se i procesem hodnocení bezpečnosti systému nebo produktu IT.

Jak zavést GPRS účtování u nejinovativnějšího mobilního operátora na světě
Pavel Reich
Co znamená GPRS pro mobilního operátora na sklonku 20. století je docela jasné: poskytnout svým klientům službu, která skokem znásobí jejich možnosti datových komunikací, přístupu na internet, WAP . Uživatelé mobilních telefonů poprvé v historii dostávají od svého operátora nejen od "drátů" osvobozený nástroj pro přenos hlasu, ale současně ve stejném přístroji stejně výkonný a kapacitně mnohem perspektivnější nástroj pro datové komunikace.

PR – Služby oddělení IRM
KPMG – Ing. Luboš Liška
PR – Nové trendy ve vzdělávání a bezpečnost
Lotus – Dr. Ing. Jiří Bedrlík
PR – Check Point Firewall-1
DNS / Check Point – Ing. Pavel Šesták, Dušan Bruoth, Ing. Martin Pavlica, Hanuš Adler


Vytisknout