Národní úložiště šedé literatury Nalezeno 142 záznamů.  začátekpředchozí130 - 139další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza stavu bezpečnosti informací v prostředí MěÚ Strakonice
Hejhal, Tomáš ; Doucek, Petr (vedoucí práce) ; Veber, Jaromír (oponent)
Tato bakalářská práce se věnuje analýze informačního systému Městského úřadu Strakonice se zaměřením na jeho bezpečnostní stránku v porovnání s rodinou norem ISO/IEC 27000. Práce je rozdělená na tři části. První část se věnuje teoretickému podkladu práce, resp. informacím o MěÚ Strakonice, příslušným zákonům a normám. Druhá část obsahuje analýzu rizik pro informační systém veřejné správy města Strakonice, kde navrhuji snižování jednotlivých rizik instalací protiopatření či daná rizika přenášet na třetí strany. V případě nízkých hladin rizik rizika akceptovat. Třetí část se věnuje analýze aktuálního stavu bezpečnosti samotného informačního systému . Přínosem této práce a zároveň cílem je zpracovat analýzu rizik pro IS Městského úřadu Strakonice a analýzu současného stavu bezpečnosti včetně návrhů pro jednotlivá zlepšení.
Registr IT rizik
Kohout, Karel ; Doucek, Petr (vedoucí práce) ; Luc, Ladislav (oponent)
Teoretická část diplomové práce analyzuje několik vybraných metodologií z oblasti řízení rizik IT se zaměřením na dokumenty vytvořené profesní organizací ISACA. Výstupem jsou doporučení a základní požadavky na efektivně fungující model registru rizik IT. Text klade velký důraz na propojení COBIT 5 s Risk IT, který vychází z CobiT 4.1. Praktická část popisuje implementaci modelového registru rizik IT v programovacím jazyce Python s frameworkem Django za využití konceptů představených v teoretické části.
Řízení kontinuity činností v metodikách ITIL a Cobit
Holub, Jan ; Svatá, Vlasta (vedoucí práce) ; Toman, Prokop (oponent)
Tato práce pojednává o významu informací pro organizace a hrozbách pro bezpečnost IS/ICT, kterým organizace čelí. Dále o řízení bezpečnosti informací podle norem ISO 27001 a 270002. Hlavním cílem práce je popsat přístupy k řízení kontinuity činností pomocí norem BS 25999-1 a BS 25999-2 a specifika pro řízení kontinuity služeb IT dle metodik ITIL a CobiT. Práce se zabývá hledáním souvislostí a rozdílů mezi jednotlivými postupy pro řízení kontinuity. V závěrečné části práce je ukázán postup pro zavedení BCM do telekomunikační firmy na ukázkovém procesu.
Integrace ISMS/ISO 27001/ISO 27002 do společnosti RWE
Peroutka, Tomáš ; Bruckner, Tomáš (vedoucí práce) ; Chlapek, Dušan (oponent)
Práce se zabývá oblastí řízení bezpečnosti informací (ISMS), která se zakládá na bezpečnostních normách ISO 27001 a ISO 27002. Práce vznikla v rámci projektu integrace ISMS do společnosti RWE. Cílem práce bylo zaprvé zanalyzovat stávající dokumentaci v RWE, zadruhé navrhnout ideální strukturu dokumentace dle ISMS a zatřetí rozřadit stávající dokumentaci RWE do ideální struktury dokumentace dle ISMS. Analýza stávajícího stavu proběhla pomocí důkladného nastudování dokumentace RWE a vytvořením přehledové tabulky dokumentů a jejich propojení. Návrh ideální struktury dokumentace dle ISMS byl založen na vydefinovaných blocích z ISO 27001 a multikriteriálním výběru. Rozřazení stávající dokumentace RWE do ideální struktury proběhlo na základě přiřazení částí dokumentace k vydefinovaným blokům z ISO 27001 z druhého cíle. Přínosem této práce je především návrh ideální struktury dle ISMS a způsob rozřazení staré dokumentace, jelikož tyto kroky jsou sice zpravidla součástí PDCA cyklu v ISMS, ale v normách a publikacích zabývajících se problematikou ISMS jsou řešeny jen okrajově.
Hodnocení přístupů k analýze bezpečnostních rizik
Koudela, Radek ; Doucek, Petr (vedoucí práce) ; Vachuda, Jan (oponent)
Řízení rizik je proces, jehož prostřednictvím se organizace metodicky věnují rizikům spojeným s jejich činností za účelem získat co největší prospěch ze svého podnikání. Zároveň je to také rychle se rozvíjející obor, kde existuje mnoho různých přístupů, metod, metodik a norem, ve kterých není jednoduché se orientovat. Tato práce se proto snaží podat ucelený a systémový pohled na problematiku analýzy a řízení rizik. Analýza rizik je základním stavebním kamenem pro účinné řízení bezpečnosti firmy, sloužící k identifikaci, popisu a kvantifikaci rizik, což vede k přijetí správných opatření a rozhodnutí k jejich zvládání. Proto vyžaduje pečlivý metodický přístup, který tato práce popisuje. Cílem práce je zhodnotit různé přístupy a pohledy na analýzu a řízení rizik a upozornit tak na důležitost bezpečnosti informací a ochrany firemních aktiv. Přístupy zde budou chápány jako různé míry podrobnosti prováděné analýzy rizik, které budou záviset na vstupní úrovni vyspělosti (dle CMM -- Capability Maturity Model) procesu řízení bezpečnosti. V teoretické části budou vysvětleny relevantní metodiky, techniky a postup analýzy rizik dle normy ISO 27005. Z této části by tak čtenář měl získat ucelený přehled, jakým způsobem lze analýzu provádět, k čemu vůbec slouží, z jakých metodik a norem lze vycházet a jaké techniky využívat. V praktické části bude řešen konkrétní reálný projekt analýzy rizik, na kterém budou demonstrovány poznatky z teoretické části.
Metriky pro oblast bezpečnosti informací
JÍNA, Karel
Cílem této práce je podat přehled o tom, jak se v praxi řeší a hodnotí úroveň informační bezpečnosti. Čtenáři se dozví, co jsou metriky, k čemu se používají a jakou hrají roli v systému řízení bezpečnosti informací ISMS. Samotný systém je v práci rovněž vysvětlen. Praktickou část pak představuje provedení průzkumu stavu bezpečnosti informací v několika organizacích a návrh několika kandidátních metrik, které by bylo možné použít v prostředí Jihočeské univerzity.
Monitorování bezpečnosti firemní počítačové sítě
Kališ, Martin ; Pavlíček, Luboš (vedoucí práce) ; Matuška, Miroslav (oponent)
Tato práce se zabývá monitorováním bezpečnosti počítačové sítě. Na základě vyjasnění obecných pojmů v první části nabízí různé přístupy k začlenění monitorování do zajištění bezpečnosti organizace. Dále jasně definuje funkce, které by měl monitorovací systém splňovat a poskytuje návod pro jeho nasazení. V praktické části jsou definována kritéria, na základě kterých by měl být takový systém vybírán a zároveň je v ní porovnáno několik řešení dostupných na trhu. Další částí práce je autorův názor na trendy a budoucí vývoj v oblasti monitorování bezpečnosti, založený na informacích popsaných v předchozích částech. Práce poskytuje ucelený pohled na problematiku monitorování bezpečnosti v organizaci a vyjasňuje všechny klíčové pojmy a kompetence sledovacích systémů.
Internetové útoky z pohledu koncového uživatele
Šírek, Martin ; Gála, Libor (vedoucí práce) ; Hlaváč, Jindřich (oponent)
Osobní počítač připojený k internetu je fenoménem dnešní doby. Ruku v ruce s pozitivním rozvojem možností, které internet nabízí, jde i snaha o jeho zneužívání. Počítačové útoky jsou nejhrubším způsobem takového zneužívání. Tato práce vysvětluje podstatu počítačových útoků a strukturu napadení. Cílem je vysvětlit, co hrozí koncovému uživateli internetu ze strany počítačových útočníků a jak se proti tomu může bránit. Je to úvod do problematiky. Práce vychází z předpokladu, že čtenář je laikem v oblasti informačních technologií a tomu je přizpůsobena hloubka i rozsah výkladu. Pro hlubší studium odkazuje na prameny v bohatém seznamu použité literatury. V úvodní části je popsána struktura rizika napadení a vzájemné vazby mezi hrozbami, aktivy (ohroženými statky) a zranitelností. Značný prostor je věnován využití sociotechniky k počítačovým útokům. Dále jsou vysvětleny metody, programové prostředky a cíle útočníků. Nechybí ani opatření proti útokům. V závěrečné části jsou vysvětleny souvislosti mezi jednotlivými nástroji útočníka.

Národní úložiště šedé literatury : Nalezeno 142 záznamů.   začátekpředchozí130 - 139další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.