DSM 4

Image
Hlavní téma: Řízení a metriky v IT a bezpečnosti.
VYŠLO: 10.08.2003

Interview
O problematice měření, hodnocení a auditu v informační bezpečnosti s námi v průběhu IS2 diskutoval Eugene Schultz z University of California v Berkeley a Lawrence Berkeley National Laboratory.

Řízení informační bezpečnosti 
RNDr. Eva Racková, ACCA, CISA, EMBA
Autorka prezentuje nejčastěji používané přístupy k měření a řízení informační podpory a informační bezpečnosti. Článek začíná nástinem využití metod corporate governance, dále diskutuje metody měření návratnosti investic, vyspělosti procesů, dotazníkového průzkumu a také metodu založenou na dohodách o úrovni služby (tzv. Service Level Agreement – SLA). Při diskuzi vhodnosti různých metod je ovšem konstatována realita z praxe – ve většině případů je potřeba využít kombinaci různých metod měření a řízení informační podpory a informační bezpečnosti.

Klíčové procesy IT a jejich metriky
Ing. Robert Krajča
Implementace procesů v IT je věc obtížná a náročná, je však na druhou stranu nezbytná - jedině správně nastavené procesy zajistí, aby bylo IT srozumitelné pro zbytek organizace a aby rozumně vyvážilo kvalitu a cenu poskytovaných služeb. V článku jsou popsány klíčové procesy v IT typické české firmy a možnosti při implementaci nebo zlepšování takových procesů s příklady použitelných metrik. Jsou zde také popsány typické metriky pro implementaci procesů a způsob, jak měřit úroveň vyspělosti procesů v IT.

Praktický přístup k měření, hodnocení a prosazování bezpečnosti v podnikových informačních systémech – část 1.
Jiří Vondrášek
V sérii dvou článků je prezentován praktický přístup pro stanovení, měření a prosazení definované úrovně bezpečnosti prvků technické infrastruktury a komponent aplikační platformy podnikových informačních systémů. Stanovení bezpečnostních požadavků a předpokladů, jež determinují úroveň bezpečnosti, bere v úvahu úroveň rizik, která je jednoduše odvozena z hodnoty informačních aktiv a úrovně hrozeb, jimž jsou vystavena, ale nevyžaduje k tomu detailní analýzu rizik. V článcích je ukázáno, jak se výsledky hodnocení úrovně bezpečnosti dají použít k prosazení požadované úrovně bezpečnosti.

Průzkum stavu informační bezpečnosti 2003
RNDr. Viktor Seige, CScv., Ing. Lukáš Mikeska, ACCA
Průzkum stavu informační bezpečnosti v ČR 2003, který byl zaměřen na reprezentativní vzorek středních a velkých společností v České republice pokrývající všechny vertikální segmenty, navázal na úspěšné průzkumy z let 1999 a 2001. Článek prezentuje vybrané výsledky průzkumu týkající se problematiky řešení a řízení informační bezpečnosti.

Standard pro kategorizaci bezpečnosti vládních informací a informačních systémů – FIPS PUB 199
Mgr. Pavel Vondruška
Autor článku se zaměřuje na nový návrh amerického standardu FIPS PUB 199 – Standard pro kategorizaci bezpečnosti vládních informací a informačních systémů. Tento standard zaměřený na klasifikaci dat může v blízké budoucnosti významným způsobem ovlivnit výběr konkrétních produktů, o jejichž nákupu bude muset manažer rozhodnout při budování bezpečného informačního systému.

Forenzně psychologický audit jako nový nástroj rozpoznávání bezpečnostních rizik
Mgr. Ingrid Matoušková
Článek informuje o možnostech využití poznatků forenzní psychologie, při posuzování role lidského činitele, při předcházení a objasňování hospodářských a majetkových deliktů firemní kriminality. Namísto hledání „typických“ vlastností pachatelů, forenzní psychologie preferuje tzv. interakční přístup k osobnosti, tj. posuzování osobnosti jedince v kontextu situačních proměnných, subjektivních předpokladů a konkrétních podmínek, v nichž se jedinec nachází. Forenzně psychologický audit představuje nový, v praxi dosud málo využívaný, postup pro objasňování firemní kriminality.

Spam, spam, spam, e-mail, spam, spam...
Ing. Miroslav Hos
Článek se věnuje aktuální problematice – nevyžádané elektronické poště – čili spamu. Autor rozebírá možné přístupy v obraně proti spamu, ilustruje možná opatření, nicméně konstatuje, že tato opatření jsou vždy jen dočasným řešením.

Recenze knihy – Kniha kódů a šifer
Vašek Matyáš

PR Microsoft – Trustworthy Computing
PR Network Associates – Jak na to: Sítě bez děr
PR Servodata – ICT: potřebuje manažer technologie nebo služby ?
Stalo se
Konference, události, aktuality


Vytisknout