DSM 2

Image
Hlavní téma: Chytrá mobilní zařízení, biometrický podpis.
VYŠLO: 18.06.2012

Interview s Danielem Rousem
[článek na straně 6]
S  ředitelem útvaru ochrana Skupiny ČEZ a jejím bezpečnostním ředitelem diskutoval o aktuálních problémech v jeho práci šéfredaktor DSM Jaroslav Dočkal.

Chytrá mobilní zařízení – výsledky průzkumu a co z toho plyne
[článek na straně 10]
Vladimír Jech
Použití chytrých telefonů a tabletů ve firemní praxi přináší řadu úskalí jak v jejich bezpečnosti, tak v jejich správě. Článek shrnuje výsledky průzkumu použití chytrých mobilních zařízení v české praxi a dále nabízí přehled možných přístupů pro jejich správu především z pohledu bezpečnosti.

Konzumerizace – nový faktor v managementu ICT
[článek na straně 16]
Jaroslav Dočkal
V poslední době se v odborném tisku setkáváme s řadou polemik na téma konzumerizace a přístupu BYOD (Buy Your Own Device). Článek rozebírá, jaký mají uvedené trendy význam, jak ovlivňují procesy business intelligence a jaké jsou jejich bezpečnostní a technologické aspekty.

Dynamický biometrický podpis – místo mýtů fakta
[článek na straně 20]
Vladimír Smejkal, Jindřich Kodl
Článek se zabývá mýty a nepřesnostmi, které byly publikovány o dynamickém biometrickém podpisu. Autoři popisují, jak jej lze začlenit do kontextu zákona o elektronickém podpisu a jaké podmínky je třeba splnit při implementaci.

Biometrický podpis v PDF
[článek na straně 24]
Libor Dostálek, Kateřina Štíchová
Článek popisuje využití dynamického biometrického podpisu v PDF formátu a jeho umístění v PDF dokumentu. Dále shrnuje možnosti šifrování PDF dokumentů a jednotlivé typy elektronických podpisů v PDF.

COBIT 5 – nové metodické myšlení
[článek na straně 28]
Luděk Novák
V dubnu tohoto roku byla vydána nová verze metodiky COBIT 5. V článku je postupně představeno a vysvětleno všech pět základních principů, které nová verze využívá. Během patnáctileté historie COBIT jsou nové principy největší změnou, která přináší velké výzvy spojené se strategickým řízením IT.

Úskalia forenzných detekčných systémov v bankovníctve
[článek na straně 32]
Igor Šandrej
Banky ohrozujú klienti, ktorí o sebe uvádzajú pravdivé informácie, avšak tie sú len fiktívne. Ako detekovať podvody, ak sú všetky informácie pravdivé? Riešenie ponúkajú forenzné MIS rozširujúce štandardné detekčné kritériá.

Virová stránka - Platforma OSX zažila největší bezpečnostní incident
[článek na straně 35]
Boom v prodejích počítačů společnosti Apple s sebou nese vedlejší efekt – pro kyberzločince začíná být zajímavá i platforma Mac OSX. Největší rizika ale přesto stále hrozí z přenosných médií.

ITIL V3, edice 2011 – část II. Změny v klíčových publikacích ITIL
[článek na straně 36]
Vladimír Kufner
Článek představuje drobné úpravy v koncepčním modelu životního cyklu, dále představuje v podrobnějším popisu jednotlivé publikace edice 2011 v kontextu změn v nich provedených. Jednotlivé klíčové publikace pak autor glosuje formou osobních poznámek ve smyslu, co se povedlo a je přínosem, popř. co je ještě potřebné zlepšit v následujících edicích. Pokud jde o významnější změny, článek uvádí jejich orientační výčet na úrovni jednotlivých procesů, což může být užitečné pro firmy aplikující ITIL V3 v edici 2007.

Aktuální normy a publikace o bezpečnosti
[článek na straně 43]
Libor Široký
Bezpečnostní expert společnosti RAC představuje aktuální literaturu na téma krizového řízení a sociálních médií, bezpečnosti sdílených informací, metodik a standardů řízení rizik, BCM v dodavatelských řetězcích, bezpečnost bezdrátových sítí a vnitřních hrozeb.

PR ESET - Řešení ESET Endpoint - praktická ochrana firemních dat
[článek na straně 44]
Antivirová společnost ESET vydala na konci května letošního roku novou generaci produktů pro firemní zákazníky. Softwarová řešení ESET Endpoint Antivirus 5 a ESET Endpoint Security 5 nabízejí řadu nových možností. Nízké zatížení systému a vyspělá vzdálená správa koncových stanic dělají z těchto produktů vhodné řešení pro firmy všech velikostí.

PR ICZ - Tablet a Smart Phone - nasazení v korporátním prostředí
[článek na straně 46]
Podnikové ICT stále častěji řeší požadavky připojení do korporátních sítí pro mobilní zařízení, která obsahují soukromé i podnikové aplikace a data. Jejich zabezpečení je řešitelné, pokud se podaří vyvážit požadavky podniku na provoz a bezpečnost s potřebami, možnostmi a schopnostmi uživatele.

Články na stranách 10–34 a 36-42 prošly odbornou oponenturou redakční rady DSM.


Vytisknout