DSM 6

Image
Hlavní téma: Informační soukromí, bezpečnost v CRM a datových skladech.
VYŠLO: 08.12.2004

Interview
Na otázky týkající se hlavního tématu čísla odpovídají ředitel Oracle Czech Martin Illner a obchodní konzultant společnosti Petr Paukner

Informační soukromí a jeho měřitelnost
Dan Cvrček, Vašek Matyáš
Článek nastiňuje současný pohled na možnosti kvalitativního a kvantitativního vyjádření úrovně ochrany informačního soukromí. V první části článku je představen dnešní pohled Společných kritérií, tento pohled je dále upřesněn na základě výsledků aktuálního výzkumu a v závěru článku jsou představeny trendy aktuálního vývoje v této oblasti.

Obchodní strategie CRM – část I
Jiří Nováček
Článek poskytuje přehled o informačně technologickém prostředí systémů CRM (Customer Relationship Management), objasňuje jejich význam v architektuře informačních systémů a seznamuje s jejich klíčovými vlastnostmi.

Procesy ETL a datový sklad
Jindřich Vavruška
Článek popisuje koncepci procesů ETL (Extraction, Transformation, Loading), nejčastější úskalí, použití v reálném čase a výhody použití speciálních softwarových nástrojů. Zvláštní pozornost je věnována problémům s ošetřením dat a bezpečností.

Phishing – nový trend podvodu na internetu
RNDr. Helena Nykodýmová, Ing. Miroslav Hos
Článek popisuje nový trend podvodu na Internetu zvaný phishing. Pomocí příkladu ilustruje praktické aspekty útoku, uvádí možnosti prevence a upozorňuje na možná rizika pro útočníka.

Jednej (Act)
Marek Skalický
Závěrečný díl seriálu ISMS popisuje hlavní kroky fáze „Jednej“ (ACT), která představuje rozhodovací krok ke zlepšování úrovně bezpečnosti informací na základě vyhodnocení výsledků kontrolních činností a návrhu nápravných a preventivních opatření. V závěru článku jsou zhodnoceny přínosy zavedení a certifikace ISMS pro sektor malých a středních firem.

Od detekce k prevenci
Ing. Petr Lasek
Článek popisuje omezené možnosti detektorů průniku, které vedly k přechodu na zařízení umožňující útok zastavit. Ukazuje, jak takovéto zařízení funguje a dává praktické rady pro jeho nasazení.

P2P systémy a jejich bezpečnost - část I
Ing. Ladislav Beránek, CSc., CISA
První část dvoudílného seriálu je věnována popisu základních principů vytváření peer-to-peer sítí, jejich architektuře a základnímu rozdělení souvisejících bezpečnostních problémů.

.NET Security Tuning podruhé
RNDr. Vojtěch Jákl
Jedna z klíčových výhod bezpečnostního systému platformy .NET spočívá v jeho schopnosti přesně rozlišovat mezi jednotlivými .NET aplikacemi a tak umožnit velice jemné nastavení práv pro přístup k chráněným prostředkům. Existuje celá škála nastavení důvěry k .NET aplikaci mezi krajními možnostmi, tj. mezi absolutní důvěrou v aplikaci a zákazem spuštění aplikace. To je umožněno bohatým, hierarchicky strukturovaným, stromovým uspořádáním bezpečnostního systému. V tomto článku popisovaný nástroj “Microsoft .NET Framework 2.0 Configuration" tak vlastně není nic víc než grafické zobrazení a zpřístupnění této struktury.

Recenze produktu: Microsoft ISA Server 2004
Ing. Milan Jirsa
V článku jsou uvedeny některé novinky v ISA Server 2004. Jedná se především o přepracované rozhraní, které má usnadnit konfiguraci firewallu, o vylepšenou spolupráci s aplikačními servery Microsoftu (Exchange, IIS, SharePoint Portal), o integrovanou podporu VPN a zdokonalené monitorování v reálném čase.

Recenze knihy – Bezpečnost v Oracle
Vojtěch Ondryhal

PR Logica – Multiaplikační podniková karta
PR Servodata – Red Hat v ČR
PR Sun Microsystems – Operační systém Solaris 10
Stalo se
Události, konference, aktuality
Summary


Vytisknout