Používáte funkci automaticky předat dál?

V tomto příspěvku se dozvíte, jaká rizika jsou spojena s používáním funkce automaticky předat dál, která je obsažena v mnoha aplikacích určených pro práci s elektronickou poštou.

Funkce automaticky předat dál nebo přesměrovat umožňuje poměrně efektivně na základě uživatelem vytvořených pravidel distribuovat poštu na odpovídající adresy a tím značně eliminovat nutnost ručního přeposílání přijatých zpráv správným příjemcům. Je zajímavé, že dokonce i Microsoft, jehož produkty tuto funkci obsahují, doporučuje funkci automatického předávání dál nebo přesměrování používat s rozmyslem, neboť si uvědomuje možná rizika.

Rubrika: Bezpečnost
celý článek

Lesk a bída HR v ČR: práce z domova

Spatřujeme propastný rozdíl mezi tím, co zaměstnavatelé nabízejí a co zaměstnanci vlastně chtějí.

Někteří personalisté jaksi nezaznamenali, že v České republice došlo podobně jako v některých dalších evropských zemích ke změně struktury hospodářství od AIS k SIA. To znamená, že většina zaměstnanců pracuje v oblasti služeb (Services), méně zaměstnanců již nachází uplatnění v průmyslu (Industry) a ještě méně jich je zaměstnáno v zemědělství (Agriculture).

Rubrika: HR
celý článek

Přeneste odpovědnost na klienta

V tomto příspěvku se dozvíte, proč by měl nést každý odpovědnost za stav svého počítače.

Pan Nápravník ve své zprávě říká, že takový lékař nebo právník počítačům nerozumí, a proto za bezpečnost svého počítače nemůže nést zodpovědnost a pozastavuje se nad tím, jak je možné, že se např. banky nebo státní orgány snaží své odpovědnosti zbavit a přenést ji na občany nebo své klienty. Jako příklad používá excelentní příměr, uživatel je řidič a počítač to je takové jeho auto.

Rubrika: Bezpečnost
celý článek

Bezpečnostní incident: role vyšetřovatele

V tomto příspěvku se dozvíte, kdo by měl vést vyšetřování závažných bezpečnostních incidentů a jakými pravomocemi a oprávněními v informačním systému by měl vyšetřovatel disponovat.

Způsob vedení vyšetřování závažného bezpečnostního incidentu, který má na svědomí vlastní zaměstnanec společnosti, vykazuje určité odlišnosti od způsobu vedení vyšetřování incidentu, který byl veden útočníkem mimo organizaci a jehož totožnost neznáme a ani netušíme.

Rubrika: Bezpečnost, Management
celý článek

Autentizace

V tomto příspěvku se dozvíte, co je to autentizace, jaké metody autentizace máme a jaké jsou jejich výhody a nevýhody.

V příspěvku nazvaném Informační bezpečnost jsme si řekli, že cílem informační bezpečnosti je zajistit důvěrnost, integritu a dostupnost informací během celého jejich životního cyklu. Základním předpokladem k zajištění důvěrnosti, integrity a dostupnosti informací je použití vhodné metody autentizace (authentication), která spočívá v ověření identity uživatele nebo stroje, dále jen entity.

Rubrika: Bezpečnost
celý článek

Používáte funkci Mimo kancelář?

Na první pohled se funkce Mimo kancelář nebo chcete-li Out of office jeví jako velice užitečná. Koneckonců je zabudovaná ve většině aplikací pro práci s elektronickou poštou, tak proč ji nepoužívat?

Z průzkumu, který jsme provedli, vyplynulo, že naprostá většina automatických odpovědí, které jsme analyzovali, obsahovala poměrně zajímavé informace.

Rubrika: Bezpečnost
celý článek

Proč nepřidávat další vlastnosti?

Pokud máte funkční aplikaci a uživatelé jsou s ní spokojeni, tak všechny požadavky na nové vlastnosti zamítejte a nové vlastnosti nepřidávejte. Proč?

Protože aplikace by měla obsahovat jen ty vlastnosti, které jsou opravdu potřeba. Zaměřte se spíš na to, aby vám ty stávající vlastnosti fungovaly naprosto perfektně a obsluha vaší aplikace byla co nejjednodušší a nejintuitivnější. Jestliže musí uživatel absolvovat školení nebo číst nějaký manuál, aby vůbec mohl začít s vaší aplikací pracovat, znamená to, že někde je něco špatně.

Rubrika: Vývoj SW
celý článek

Vývojové-testovací-produkční prostředí a rizika

Tento článek přináší odpověď na otázku, jak zajistit bezpečnost dat ve vývojovém, testovacím a produkčním prostředí a úspěšně zvládat rizika, která jsou s provozem těchto prostředí spojena.

Je třeba si uvědomit, že každý SW prochází zpravidla během svého vývoje několika různými prostředími. Běžně se jedná o vývojové, testovací a produkční prostředí. Vzhledem k tomu, že testovací prostředí se může ve velkých společnostech dále dělit na integrační a akceptační, jsme postaveni před poměrně nelehký úkol:

Rubrika: Bezpečnost
celý článek

Test status report

Co je to test status report? Jednoduše řečeno, jedná se o zprávu o výsledcích testování, kterou zpravidla Test manager předkládá vlastníkovi.

Stejně jako všechny ostatní dokumenty, které v rámci testování vzniknou, i tento dokument by měl obsahovat jednoznačný identifikátor. Vzhledem k tomu, že ne vždy se povede plán testování dodržet, mělo by se ve výsledné zprávě objevit, co přesně se testovalo a kdo, kdy, kde a jak testování prováděl. Jedině tak je možné splnit podmínku opakovatelnosti a měřitelnosti.

Rubrika: Testování SW
celý článek

Řízení informační bezpečnosti v době krize

Společnost je v období krize velice zranitelná, její informační aktiva jsou více než kdy jindy ohrožena neboť výrazně roste riziko narušení důvěrnosti, integrity a dostupnosti dat ze strany vlastních zaměstnanců i konkurenčních firem.

Vzhledem k tomu, že v období krize obecně klesá poptávka po určitých produktech a službách, snaží se společnosti nabízet jen ty produkty a služby, o které je zájem a udržují jen takový stav zaměstnanců, aby byly schopny tuto poptávku uspokojit. Vyšší než nezbytně nutný počet zaměstnanců udržují jen kapitálově silné společnosti nebo ty, co jsou ochotni se dočasně spokojit s minimálním nebo žádným ziskem. Naprostá většina společnosti však nadbytečné zaměstnance propouští.

Rubrika: Bezpečnost, Řízení rizik
celý článek