DSM 3

Image
Hlavní téma: Krizové situace a kontinuita činnosti.
VYŠLO: 09.06.2003

Interview
K tématům řešení krizových situací a havarijních plánů jsme diskutovali s Aloisem Pavlackým a Pavlem Němcem z ABN AMRO Penzijní fond

Havarijní plánování dnes a zítra?
RNDr. Eva Racková, ACCA, CISA, EMBA
Článek přináší některé zajímavé výsledky průzkumu uspořádaného mezi téměř 700 organizacemi v anglicky mluvících zemích. Tento průzkum uspořádala v roce 2002 organizace a jeho cílem bylo zjistit, kdo je zodpovědný za havarijní plánování v jednotlivých organizacích a jestli se tato zodpovědnost posouvá na vyšší pozice. Článek dále v návaznosti na tyto poznatky diskutuje poučení z českých povodní.

Jak přežít provoz IT systémů
Ing. Miroslav Hübner
Autor na příkladech ukazuje cesty k hledání optimálních parametrů provozu IT systémů a příklady konkrétních řešení praxe podporující efektivní provozování IT.


Vybrané aspekty tvorby plánu kontinuity podnikání
Mgr. Jaroslav Macek
Autor se detailně zabývá vybranými aspekty plánování kontinuity podnikání ve velkých společnostech. V článku jsou diskutována úskalí aplikace standardní metodologie tvorby plánu pro zajištění kontinuity podnikání (Business Continuity Plan , BCP) a plánu pro obnovu informační infrastruktury (Disaster Recovery Plan, DRP), a to zejména z hlediska analýzy dopadu krizových událostí a vytváření strategií obnovy. Autor na základě praktických zkušeností nastiňuje možnosti aplikace standardní metodologie v kontextu velkých společností tak, aby byl vytvořen efektivní a konzistentní plán.

Ochrana kritické (informační) infrastruktury
Robert Gogela, Ing. Luděk Novák, Ph. D.
Článek popisuje přístupy k ochraně kritické infrastruktury. V první části je vysvětlen význam kritické infrastruktury, vnitřní uspořádání a formy závislostí. Současně je zdůrazněno postavení tzv. kritické informační infrastruktury. V další části se pak autoři věnují koncepcím, které jsou spojeny s prohloubením ochrany kritické informační infrastruktury. Pozornost je věnována přístupu USA, EU a ČR.


Zajištění kontinuity činnosti – případová studie
Jiří Fabian, Jan Krob, Jan Velínský
Článek popisuje přístupy k ochraně kritické infrastruktury. V první části je vysvětlen význam kritické infrastruktury, vnitřní uspořádání a formy závislostí. Současně je zdůrazněno postavení tzv. kritické informační infrastruktury. V další části se pak autoři věnují koncepcím, které jsou spojeny s prohloubením ochrany kritické informační infrastruktury. Pozornost je věnována přístupu USA, EU a ČR.

Rozhovor, který se konal mnohokrát
RNDr. Ing. Zdeněk Kaplan
Článek volně navazuje na článek P. Reicha z minulého čísla DSM „Rozhovor, který se nikdy nekonal“. V návazném článku, opět formou fiktivního rozhovoru, autor představuje další argumenty CIO s tím, že zaměňuje vývojový outsourcing za provozní.

Bezdrátové lokální sítě a jejich bezpečnost II
Ing. Rita Pužmanová, CSc., MBA
Letošní rok by měl prokázat, že bezpečnost WLAN již není oxymoron. Očekávají se produkty implementující dočasné řešení WPA doporučené Wi-Fi Aliancí koncem roku 2002. Následně po schválení normy IEEE 802.11i pro bezpečnost WLAN budou k dispozici zařízení s plnou bezpečnostní podporou, včetně spolehlivé autentizace uživatelů a silného šifrování.


Nebezpečné WiFi
Viktor Seige
Krátké informace o třech zajímavých studiích bezpečnosti WLAN

Bezpečnost internetových aplikací na příkladu Oracle9i
Ing. Tomáš Trnka
Článek popisuje některé z bezpečnostních technologií a komponent, které jsou součástí produktové řady Oracle9i. Vysvětluje principy řízení přístupu k datům, autentizace, jednotného přihlášení a další aspekty bezpečnosti, které mohou být zajímavé pro vývoj a provoz systémů využívajících Oracle databázi nebo aplikační server.


Biometrická identifikace a verifikace VI
Mgr. Ph. D. Zdeněk Říha
Předposlední díl seriálu o biometrické identifikaci a verifikaci přináší neúplný přehled okrajových biometrických metod. V článku jsou ve stručnosti popsány metody založené na DNA, vůni/potu, psaní na klávesnici, tvaru ucha a rtů, délce kostí, tvaru nehtů aj.


Kryptografický adaptér protectserver orange
Pavel Frolík
Recenze kryptografického adaptéru společnosti Eracom Technologies

PR GAPP System - Business Continuity
PR PVT – Archivace elektronicky podepsaných dokumentů
Stalo se
Konference, aktuality, události

Vytisknout