Bezpečnost aplikací se stává jednou z klíčových obav bezpečnostních manažerů a získává výsadní místo v kontextu celkové ICT bezpečnosti. Společnost Corpus Solutions uspořádala seminář na téma Moderní principy aplikační bezpečnosti, kde byly diskutovány některé ožehavé otázky - Jak aplikační bezpečnost pomáhá chránit business? Dokáže bezpečnost aplikací generovat business přínosy a ušetřit finanční zdroje? Proč byste se měli zabývat aplikační bezpečností a jaké jsou současné standardy?
V rámci semináře byl představen komplexní pohled na tuto problematiku včetně technických nástrojů, které pomáhají posunout aplikační bezpečnost na kvalitativně novou úroveň. Obsah semináře můžete prostřednictvím prezentace shlédnout I vy.
Prezentace k projektu LTP Pilot, který má v ČR otestovat systém Archivematica. Projekt pořádá knihovna MUNI, MZK, a spolupracuje na něm i DU CESNET a možná i knihovna AV CR.
Cílem prezentace bylo podat přehledovou informaci o oblasti Digital preservation
V informační společnosti je stále důležitější nejen dokázat najít informace a zpracovat je, ale také se chovat takovým způsobem, abychom během tohoto procesu neohrozili ani sebe, ani druhé lidi. Téma bezpečnosti se tak stává základním pilířem informační společnosti a je nezbytné pro život v ní.
Bezpečnost aplikací se stává jednou z klíčových obav bezpečnostních manažerů a získává výsadní místo v kontextu celkové ICT bezpečnosti. Společnost Corpus Solutions uspořádala seminář na téma Moderní principy aplikační bezpečnosti, kde byly diskutovány některé ožehavé otázky - Jak aplikační bezpečnost pomáhá chránit business? Dokáže bezpečnost aplikací generovat business přínosy a ušetřit finanční zdroje? Proč byste se měli zabývat aplikační bezpečností a jaké jsou současné standardy?
V rámci semináře byl představen komplexní pohled na tuto problematiku včetně technických nástrojů, které pomáhají posunout aplikační bezpečnost na kvalitativně novou úroveň. Obsah semináře můžete prostřednictvím prezentace shlédnout I vy.
Prezentace k projektu LTP Pilot, který má v ČR otestovat systém Archivematica. Projekt pořádá knihovna MUNI, MZK, a spolupracuje na něm i DU CESNET a možná i knihovna AV CR.
Cílem prezentace bylo podat přehledovou informaci o oblasti Digital preservation
V informační společnosti je stále důležitější nejen dokázat najít informace a zpracovat je, ale také se chovat takovým způsobem, abychom během tohoto procesu neohrozili ani sebe, ani druhé lidi. Téma bezpečnosti se tak stává základním pilířem informační společnosti a je nezbytné pro život v ní.
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiímJiří Hýbek
Prezentace z IFS konference 2020.
Prezentující:
Jiří Hýbek (Hexio a.s.)
Ing. Veronika Matoušková (externí poradkyně QMS/FSMS)
Štěpán Hodač (I Love Hummus, s.r.o.)
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiímJiří Hýbek
Prezentace z IFS konference 2020.
Prezentující:
Jiří Hýbek (Hexio a.s.)
Ing. Veronika Matoušková (externí poradkyně QMS/FSMS)
Štěpán Hodač (I Love Hummus, s.r.o.)
Auditing security of Oracle DB (Karel Miko)DCIT, a.s.
The document discusses auditing security of Oracle databases. It divides the audit into four technical phases:
1) Auditing the operating system level, including checking permissions on the Oracle home directory and verifying the OS account used for Oracle has appropriate privileges.
2) Auditing the Oracle RDBMS level, including validating the Oracle version and installed patches.
3) Auditing Oracle database instances, including verifying database options and privileges granted to users and roles.
4) Auditing related processes, such as the Oracle listener and associated configuration files.
The document discusses various attack vectors against internet banking systems and possible countermeasures. The most common attacks are credential stealing through phishing and malware, man-in-the-middle attacks, and attacks utilizing trojan horses installed on users' computers. While banks aim to protect their servers, the user's computer and network are more vulnerable. No single technology provides complete protection, as hackers adapt to new defenses. Detection of fraud after the fact also remains important.
1. Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM [email_address] DCIT, a.s., http://www.dcit.cz
2. AGENDA Bezpečnostní politika – ví každý co to je? Postup implementace Nejlepší praktiky CO ZÍSKÁME? Zásady úspěšné implementace Typy bezpečnostních politik
3.
4.
5.
6.
7.
8. Odpovědnosti a kompetence R esponsible, A ccountable, C onsulted, and/or I nformed Závisí na typu organizace CEO CFO BE CIO BPO HO CA HD HA PM C / A A ktivita Definovat a udržovat plán zabezpečení IT. I C C A C C C C I I R Definovat, ustavit a provozovat proces řízení identit I A C R R I C Sledovat potenciální a skutečné bezpečnostní incidenty. A I R C C R Pravidelně revidovat uživatelská přístupová práv a oprávnění A I C R Vytvořit a udržovat postupy pro udržení a zachování kryptografických klíčů. A R I C Zavést a udržovat technickou a procedurální ochranu informační toků v sítích A C C R R C Provádět pravidelné hodnocení zranitelností. I A I C C C R
CEO – Chief Executive oficer CFO - Chief Financial oficer BE – Business executive CIO – Chief Innformation Oficer BPO - Busines Proces Owner HO - Head operatoins CA – Chief Architekt HD – Head Development HA Head Administrator PM – Projekt Management (office) C/A – Compliance/Audit