DSM 2

Image
Hlavní téma: Audit bezpečnosti informačních technologií, normy a standardy.
VYŠLO: 09.04.2001

Interview

Standardy a audit
RNDr. Eva Racková, ACCA, CISA
Článek se pokouší vnést trochu světla do spletitého světa standardů, které může při své práci využít interní auditor informačních systémů. Budeme se zabývat jak standardy, které se věnují informačním technologiím, tak standardům auditním. Neopomeneme ani situaci v České republice. 

Control Objectives for Net Centric Technology
Mgr. Ivan Kopáčik, CISA
Řízení informační bezpečnosti v průběhu životního cyklu IS/IT vyžaduje systematický a metodický přístup. Jeden ze standardů, které usmerňují takový přístup je COBIT. Aplikací tohoto standardu pro oblasti síťově orientovaných IT jsou Control Objectives for Net Centric Technology (CONCT). CONCT představují konkrétní metodický podklad pro ověřování a řízení informační bezpečnosti v oblasti intranet/extranet/Internet, data warehouse a online transaction processing.

Teorie a praxe auditu informačních technologií v Nejmenovaném podniku
Vlastimil Holý
Tento článek přináší neobvyklý pohled na práci interního auditu na poli informačních technologií ve velkém Nejmenovaném podniku. Autor srovnává teoretické úvahy o fungování auditu IS/IT se skutečností, tak jak ji přináší jeho praxe ve funkci technologického auditora.

Normy pro kryptografii a návazné aplikace
Ing. Jaroslav Pinkava, CSc
Článek se zabývá problematikou norem a doporučení v návaznosti na moderní aplikace kryptografie. Unifikovaný přístup k řešení kryptografických aplikací na bázi mezinárodních norem se pro moderní společnost stal již nezbytností. Vývoj kryptogafických norem prochází v současné době velmi dynamickou fází rozvoje. Za zmínku stojí určitě AES (Advanced Encryption Standard - připravuje NIST, USA), Cryptonessie (Evropská Unie připravuje komplexní portfolio kryptografických technik) a celá řada dalších iniciativ.

Společná kritéria
Ing. Luděk Novák, Ph.D.
Příspěvek popisuje základní principy Společných kritérií, které jsou novou normou pro hodnocení bezpečnosti informací s celosvětovou působností. V článku jsou upřesněny formální struktury, které jsou při vyjádření kritérií využívány a se kterými kritéria pracují. Zároveň je popsán obecný model hodnocení se stručným objasněním vazeb různých typů hodnocení.

  

GENESIS aneb Jak vzniká bezpečnostní útvar
Ing. Tamara Kujalová
Článek je prvním dílem připravovaného seriálu o budování útvaru bezpečnosti IS/IT. Věnuje se rozhodnutí o vytvoření bezpečnostního útvaru, základní koncepci útvaru bezpečnosti IS/IT a výběru bezpečnostních pracovníků. Článek je určen zejména bezpečnostním manažerům i ostatním manažerům, do jejichž působnosti bezpečnost IS/IT spadá, včetně top managementu firem.

Anonymní spojení v prostředí internetu
Tonda Beneš, RNDr., PhD.
Anonymní komunikační protokol zaručuje, že zůstává utajená identita alespoň jedné z komunikujících stran, nebo že nelze zjistit, kdo s kým komunikuje. Článek zavádí pojem anonymity a obsahuje stručné shrnutí základních technik používaných při tvorbě anonymních protokolů.

Několik poznámek k bezpečné personální politice
RNDr. Eva Racková, ACCA, CISA
Tzv. "selhání lidského faktoru" je riziko, které není nikdy možtno absolutně vyloučit. Pomocí dodržování několika základních postupů, které nejsou nuáročné ani finančně ani z hlediska specializovaných metod, lze však toto riziko výrazně snížit. V článku se podíváme jak na teoretické zásady tak na to, jak jsou uplatňovány prakticky na jednom z ministerstev Spojených států.

Sun Cluster 3.0
Jiří Nováček
O čem se píše
What’s hot and what’s not.
PR LOGICA
Logica – Tereza Mayerová, Miloš Miler
PR Servodata
Tivoli – Ing. Pavel Richter
PR I.CA
I.CA – Source: www.ica.cz
Stalo se…
Aktuality, konference, události


Vytisknout