DSM 2

Image
Hlavní téma: Rozsáhlé systémy a outsourcing.
VYŠLO: 09.04.2003

Interview
Rozhovor s jednou z nejznamějších osobností v oblasti počítačové bezpečnosti - Brucem Schneierem

Co je třeba zvážit při outsourcingu IT služeb?
Ing. Jiří Halouzka, ACCA, CISA
Autor popisuje možný přístup k outsourcování IT projektů a rozebírá klíčové oblasti, které by měla zvážit každá společnost zvažující outsourcování IT projektu. Mezi kritické faktory úspěchu těchto projektů patří jasné a měřitelné cíle, podpora vrcholového vedení společnosti a odpovídající řízení projektu a schopnost společnosti řídit své dodavatele.

Rozhovor, který se nikdy nekonal
Ing. Pavel Reich
Článek se zabývá jednou variantou outsorsingu - externím vývojem aplikací. Postupuje některé - možná ne nejzávažnější, ale určitě nejobvyklejší - námitky odpůrců outsorcingu i odpovědi na tyto námitky. Přes zřetelnou autorovu orientaci  „pro” outsorcing nejsou zakrývány i problémy, které je nutno řešit před tím, než k outsorcování jako k procesu (ne sice nevratnému, ale obtížně vratnému) přikročíme. Článek je chápán nikoli jako analýza, ale jako příspěvek do širší diskuse o „pro” a „proti”, které v našich odborných kruzích chybí.

Změnové řízení
Jiří Nováček
Obsah tohoto článku se zaměřuje v obecné rovině na problematiku změnového řízení. Článek je určen především manažerům zodpovědných za správu rozsáhlejších informačních systémů a technologií. Vyjma změnového řízení se zmiňuje ještě o dalších souvisejících oblastech, jako je konfigurační management, cost management a pokouší se naznačit způsob jejich uplatnění v běžné provozní praxi.

Přetečení paměti
Ing. Pavel Čeleda
Článek se věnuje příčinám slabin výpočetních systémů vzniklých na základě přetečení paměti (buffer overlow). Jsou zde popsány principy vzniku těchto chyb, a jaké problémy přinášejí. Dále jsou zde vyjmenovány jednotlivé druhy přetečení se stručnou charakteristikou. Vytvoření bezpečného softwaru a s tím spjaté odhalení chyb během vývoje současných aplikací představuje nejednoduchý úkol. Na závěr je uveden výčet potenciálně nebezoečných funkcí jazyka C, které mohou vést ke vzniku přetečení

Bezdrátové lokální sítě a jejich bezpečnost I
Ing. Rita Pužmanová, CSc.,MBA
(Ne)bezpečnost bezdrátových LAN patří mezi často diskutovaná témata, protože ochrana WLAN proti útokům zvnějšku je stále nedostatečná (přes mnohá varování mnohé podnikové sítě zůstávají stále zcela otevřené pro vetřelce). Protokol WEP nedostál svému názvu a neumožnil autentizaci uživatelů ani dostatečné utajení přenášených dat. Ochranu přístupu k WLAN je třeba kromě WEP zajistit protokolem EAP podle normy IEEE 802.1x. Na dostatečnou a spolehlivou ochranou užívatelů a jejich komunikace ve WLAN už ale nebudeme muset dlouho čekat.

Odposlech a záznam telekominikačního provozu II
JUDr. Ján Matejka
Autor navazuje na svůj článek z  čísla 6/2002 a zaměřuje se na problematiku listovního tajemství a jeho realizace v prostředí internetu. V článku diskutuje otázky trestněprávní ochrany a také dokazování viny pomocí odposlechu a záznamu telekomunikačního hovoru. V závěru článku jsou také diskutovány otázky veřejné kontroly a dalšího osudu zaznamenávaných údajů.

Zajímavosti z posledního vývoje standardů ISO a ANSI
Alena Hönigová
O posledním vývóji standardizace - především v bankovnictví a biometrikách

Silná autentizace Línuxu
Ladislav Hagara
Recenze autentizačních tokenů STADRIN for Linux

Recenze knihy - Počítačový útok
Vít Kratina

PR Český Telecom
PR Network Associates
PR Sodat software
Stalo se
Konference, události, aktuality


Vytisknout