Virtual data rooms

V tomto příspěvku se dozvíte, co jsou to tzv. virtual data rooms a jak se liší od běžných internetových úložišť.

Oproti běžným internetovým úložištím nabízejí virtual data rooms kromě vysoké dostupnosti i zajištění důvěrnosti a integrity uložených informací. Taková služba je však mnohem dražší, koneckonců není primárně určena pro běžné uživatele, ale pro společnosti, které potřebují zpřístupnit, např. v rámci procesu due diligence, velké množství důvěrných informací svým obchodním partnerům.

Rubrika: Bezpečnost
celý článek

Internetová úložiště a rizika

V tomto příspěvku se dozvíte, jaká rizika jsou spojená s používáním nejrůznějších internetových úložišť.

Spousta uživatelů internetu si oblíbila nejrůznější internetová úložiště, neboť jim umožňují sdílet zajímavé soubory se svými přáteli a známými. Tato úložiště a s nimi spojené výhody by rádi používali i ve svém zaměstnání v rámci projektů, na kterých pracují, leč většina společností žádné kolaborační nástroje nenabízí a použití internetových úložišť je v rozporu s jejich bezpečnostní politikou.

Rubrika: Bezpečnost
celý článek

WEB 2.0: Mnoho povyku pro nic?

Tvrdím, že Web 2.0 není nic až tak převratného. Jedná se v podstatě o přirozený vývoj, kdy s rostoucím počtem uživatelů internetu se stále více z nich stává zároveň i tvůrci a spoluautory obsahu a podoby mnoha nejrůznějších webů.

Dokonce to nejsou ani přímo technologie, které tento nebývalý rozmach umožnily. Obsah webu mohl být vytvářen přímo uživateli již před mnoha lety, ale nikdo o to tenkrát nestál, především proto, že internet nebyl rozšířen tak jako dnes a možnosti komerčního využití si dokázal představit asi málokdo.

Rubrika: Bezpečnost
celý článek

Používáte funkci automaticky předat dál?

V tomto příspěvku se dozvíte, jaká rizika jsou spojena s používáním funkce automaticky předat dál, která je obsažena v mnoha aplikacích určených pro práci s elektronickou poštou.

Funkce automaticky předat dál nebo přesměrovat umožňuje poměrně efektivně na základě uživatelem vytvořených pravidel distribuovat poštu na odpovídající adresy a tím značně eliminovat nutnost ručního přeposílání přijatých zpráv správným příjemcům. Je zajímavé, že dokonce i Microsoft, jehož produkty tuto funkci obsahují, doporučuje funkci automatického předávání dál nebo přesměrování používat s rozmyslem, neboť si uvědomuje možná rizika.

Rubrika: Bezpečnost
celý článek

Lesk a bída HR v ČR: práce z domova

Spatřujeme propastný rozdíl mezi tím, co zaměstnavatelé nabízejí a co zaměstnanci vlastně chtějí.

Někteří personalisté jaksi nezaznamenali, že v České republice došlo podobně jako v některých dalších evropských zemích ke změně struktury hospodářství od AIS k SIA. To znamená, že většina zaměstnanců pracuje v oblasti služeb (Services), méně zaměstnanců již nachází uplatnění v průmyslu (Industry) a ještě méně jich je zaměstnáno v zemědělství (Agriculture).

Rubrika: HR
celý článek

Přeneste odpovědnost na klienta

V tomto příspěvku se dozvíte, proč by měl nést každý odpovědnost za stav svého počítače.

Pan Nápravník ve své zprávě říká, že takový lékař nebo právník počítačům nerozumí, a proto za bezpečnost svého počítače nemůže nést zodpovědnost a pozastavuje se nad tím, jak je možné, že se např. banky nebo státní orgány snaží své odpovědnosti zbavit a přenést ji na občany nebo své klienty. Jako příklad používá excelentní příměr, uživatel je řidič a počítač to je takové jeho auto.

Rubrika: Bezpečnost
celý článek

Bezpečnostní incident: role vyšetřovatele

V tomto příspěvku se dozvíte, kdo by měl vést vyšetřování závažných bezpečnostních incidentů a jakými pravomocemi a oprávněními v informačním systému by měl vyšetřovatel disponovat.

Způsob vedení vyšetřování závažného bezpečnostního incidentu, který má na svědomí vlastní zaměstnanec společnosti, vykazuje určité odlišnosti od způsobu vedení vyšetřování incidentu, který byl veden útočníkem mimo organizaci a jehož totožnost neznáme a ani netušíme.

Rubrika: Bezpečnost, Management
celý článek

Autentizace

V tomto příspěvku se dozvíte, co je to autentizace, jaké metody autentizace máme a jaké jsou jejich výhody a nevýhody.

V příspěvku nazvaném Informační bezpečnost jsme si řekli, že cílem informační bezpečnosti je zajistit důvěrnost, integritu a dostupnost informací během celého jejich životního cyklu. Základním předpokladem k zajištění důvěrnosti, integrity a dostupnosti informací je použití vhodné metody autentizace (authentication), která spočívá v ověření identity uživatele nebo stroje, dále jen entity.

Rubrika: Bezpečnost
celý článek

Používáte funkci Mimo kancelář?

Na první pohled se funkce Mimo kancelář nebo chcete-li Out of office jeví jako velice užitečná. Koneckonců je zabudovaná ve většině aplikací pro práci s elektronickou poštou, tak proč ji nepoužívat?

Z průzkumu, který jsme provedli, vyplynulo, že naprostá většina automatických odpovědí, které jsme analyzovali, obsahovala poměrně zajímavé informace.

Rubrika: Bezpečnost
celý článek

Proč nepřidávat další vlastnosti?

Pokud máte funkční aplikaci a uživatelé jsou s ní spokojeni, tak všechny požadavky na nové vlastnosti zamítejte a nové vlastnosti nepřidávejte. Proč?

Protože aplikace by měla obsahovat jen ty vlastnosti, které jsou opravdu potřeba. Zaměřte se spíš na to, aby vám ty stávající vlastnosti fungovaly naprosto perfektně a obsluha vaší aplikace byla co nejjednodušší a nejintuitivnější. Jestliže musí uživatel absolvovat školení nebo číst nějaký manuál, aby vůbec mohl začít s vaší aplikací pracovat, znamená to, že někde je něco špatně.

Rubrika: Vývoj SW
celý článek