Interwiew
S generálním ředitelem české pobočky společnosti Sun Microsystems hovoří šéfredaktor DSM
Z historie informační bezpečnosti, právní poradna
Testování použitelnosti
Ing. Jiří Mžourek
Článek poskytuje čtenáři úvod do problematiky human-computer interaction se zaměřením na testování použitelnosti (usability study). Autor v úvodu vysvětluje základní principy této problematiky, poté se zabývá detailněji jednou z nejvíce používaných metod HCI – testováním použitelnosti. Druhá část článku je věnována základům návrhu zaměřeného na uživatele (user centered design). Článek uzavírá popis situace tohoto oboru v České republice.
Lze rozeznat člověka od počítače?
Mgr. Michal Šafránek, Doc. RNDr. Václav Matyáš, M.Sc. Ph.D.
Článek popisuje metodu, kterou lze rozlišit, zda je komunikujicí partner člověk nebo stroj - veřejný Turingův test. Dále popisuje příklad použití pro řešení některých nežadoucích jevů na Internetu (spam, on.line lámání hesel atp.) a zároveň nastiňuje, jaké jsou možnosti útočníků pro obcházení těchto mechanismů. V závěru jsou stručně vyjmenovány možné směry pro budoucí výzkum v této oblasti.
Kongresmani a IT aneb „Ponožkový zákon“
Ing. Lukáš Mikeska, ACCA, CISA
Článek se shrnuje historické souvislosti vzniku zákona Sarbanes-Oxley (SOX), jeho zaměření a dopadů na IT. Jsou ukázány základní problémy, na které je třeba být při jeho implementaci připraven. Jsou vysvětlena východiska pro dokumentaci a testování různých typů kontrol a uvedeny příklady, které mohou pomoci zorientovat se v požadavcích, které SOX na IT klade.
ISMS – certifikující vs. certifikovaný
Mgr. Karel Miko, CISA
Článek dává nahlédnout hlouběji do procesu certifikace systému řízení bezpečnosti informací (ISMS), přičemž nezůstává pouze v rovině požadavků kladených normou BS 7799-2 (resp. ISO 27001) na certifikovanou organizaci, ale snaží se přiblížit nepříliš známá pravidla a požadavky kladené na certifikační orgány akreditované k certifikaci ISMS.
Správa serverů – část III
Doc. Ing. Jaroslav Dočkal, CSc., Ing. Jiří Kašpar, Ing. Radek Pohan, Mgr. Pavel Salava, Mgr. Igor Stonawski, Ing. Pavel Sýkora
Třetí díl seriálu o správě serverů je věnován virtuálním serverům. Po vysvětlení základních pojmů jsou v článku rozebrány a porovnány systémy čtyř výrobců: IBM, Hewlett-Packard, Microsoft a VMware.
Monitorování stavu bezpečnosti a forenzní analýzy
Ing. Ivan Masný, CISM
Štúdia sa venuje implementácii riešenia centrálneho monitorovania bezpečnosti doplnenému o nástroj pre forenzné analýzy vo finančnej inštitúcii, popisuje praktické skúsenosti z realizovaného projektu a upozorňuje na problémové oblasti.
Metody rozpoznávání obličejů
Ing. Jiří Hinner
Článek seznamuje čtenáře s metodami strojového a automatizovaného rozpoznávání obličejů. V první části příspěvku jsou definovány základní paradigmata identifikace osob. V druhé části je popsána konkrétní metoda rozpoznávání obličejů, která podle testů výkonnosti dosahovala dobrých výsledků.
Recenze knih
PR Hewlett-Packard - Tak trochu jiný pohled na obchodní procesy
PR SkyNet - Zero-hour Attack Protection
Události, Společnosti, Konference, Nové produkty
Aktuality, Personálie, Cvičíme pro zdraví
Summary