|
Zavedení Managementu Informační Bezpečnosti v IT podniku
Riegl, Tomáš ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato diplomová práce se zabývá zavedením managementu řízení bezpečnosti informací v IT společnosti. Obsahuje teoretické poznatky, které jsou potřebné pro pochopení této problematiky a pro jejich aplikaci pro analýzu současného stavu bezpečnosti informací, analýzu a řízení rizik. V neposlední řadě pro vlastní zavedení systému řízení bezpečnosti informací ve společnosti. Zavedení ISMS bylo rozděleno do dvou fází. Tato práce se podrobně zabývá první fází.
|
|
Návrh systém managementu ISMS
Kameníček, Lukáš ; Kotek, Luboš (oponent) ; Fiala, Alois (vedoucí práce)
Předkládaná diplomová práce analyzuje současný stav řízení bezpečnosti informací (ISMS) v organizaci. V teoretické části práce jsou popsány obecné pojmy a vztahy managementu rizik v návaznosti na informační bezpečnost, zákony a normy. Dále je v teoretické části popsána analýza a řízení rizik, obecné postupy, metody a strategie. V praktické části práce je pak navržena metodika zpracování analýzy rizik informací konkrétní organizace a jsou vybrána vhodná opatření.
|
| |
|
Vizualizace rizik v managementu projektů
Hřib, Dalibor ; Zámečníková, Eva (oponent) ; Kreslíková, Jitka (vedoucí práce)
Cílem této diplomové práce je seznámení s managementem rizik a s metodami používanými v managementu rizik. Práce vychází z metodiky ATOM, určené k praktickému managementu rizik. Zaměřuje se především na metody vizualizace, které by měly intuitivní a snadno pochopitelnou formou prezentovat rizika v projektech IT. Dále hledá různé možnosti vizualizace a jejich uplatnění v managementu rizik. Vizualizace mohou být ve formě tabulky, grafu, či v jiné podobě. Práce také obsahuje specifikaci požadavků na aplikaci pro vizualizaci rizik vytvořenou podle zjištěných informací. Na základě specifikace požadavků je navržena a implementována aplikace pro vizualizaci rizik v managementu projektů. V závěru jsou zhodnoceny přínosy práce a jsou navržena možná rozšíření.
|
| |
|
Zabezpečení mobilních zařízení s operačním systémem Android ve firemní sféře
Pecl, David ; Dvořák, Jan (oponent) ; Frolka, Jakub (vedoucí práce)
Práce se zabývá problematikou bezpečnosti operačního systému Android. Nejdříve popisuje základní architekturu systému a bezpečnostní mechanizmy, které můžeme v tomto systému najít. Ve druhé části se věnuje popisu hrozeb a útoků na zařízení s OS Android. Popisuje riziko, kterému je vystaven uživatel mobilního zařízení a dopad na bezpečnost zařízení, uživatele a dat, která jsou v zařízení obsažena. U každé hrozby i útoku je zmíněn způsob, jakým může být zařízení kompromitováno. Hrozby i útoky jsou ohodnoceny pomocí systému CVSS. Dále se věnuje problematice aktualizací na Androidu. V poslední části jsou popsány aplikace, které mohou být použity především ve firemním prostředí pro správu a zabezpečení mobilních zařízení s Androidem. Jsou zde popsány funkce těchto aplikací a proti jakým hrozbám nebo útokům poskytují ochranu. Dále jsou zde uvedeny příklady takových aplikací. V rámci práce je vytvořena laboratorní úloha pro demonstraci systémů pro správu mobilních zařízení, které se používají ve firemní sféře, a učební text formou prezentace jak pro přednášení, tak pro samostudium.
|
|
Krizový management podniku v energetickém odvětví
Jestřebecký, Jaromír
Jestřebecký, J. Krizový management podniku v energetickém odvětví. Diplomová práce. Brno: Mendelova univerzita v Brně, 2023. Diplomová práce se zabývá krizovým managementem podniku, který podniká v energetickém odvětví jako dodavatel elektřiny a zemního plynu. Cílem práce je prostřednictvím nástrojů risk managementu, krizového managementu, analýz vnějšího a vnitřního prostředí podniku, identifikovat a kvantifikovat dopady sou-časné energetické krize a souvisejících legislativních regulací na hospodaření podniku. Následně budou navržena opatření pro snížení dopadů krize a budoucí nastavení činností podniku s ohledem na možné budoucí scénáře vývoje trhu.
|
|
Fenomén hybridního působení státních i nestátních aktérů
Havlík, Martin ; Hynek, Nikola (vedoucí práce) ; Ludvík, Jan (oponent)
Rigorózní práce se zabývá problematikou hybridního působení státních a nestátních aktérů využívajících široké spektrum nástrojů moci k prosazování vlastních zájmů. Primárním záměrem je vztažení obsahu ke konceptu bezpečnosti podle Kodaňské školy, která jako jedna z nejvýznamnějších přispěla ve druhé polovině 20. století po rozpadu bipolárního uspořádání světa k rozšíření sledovaných dimenzí bezpečnosti a také k novému širšímu pojetí souvisejících referenčních objektů. Vymezení nosných konceptů bezpečnosti je dále rozšířeno o CLAUSEWITZOVO pojetí války a americký koncept Theory of Victory. Na úvodní teorie navazuje analýza klíčových teoretických aparátů významných západních, ruských a čínských bezpečnostních expertů, které jsou následně porovnány ve vztahu k podstatným faktorům jednotlivých hybridních přístupů. Práce dále zevrubně popisuje signifikantní kategorie nástrojů moci typu soft power, hard power, smart power a sharp power. Důležitou součástí práce je také analýza státních, nestátních a proxy-státních aktérů, jakožto hlavních nositelů, uživatelů a reprezentantů hybridního působení. V této souvislosti je klíčovým determinantem zvolený referenční objekt v podobě České republiky. Pro doplnění problematiky je v práci zařazena také související oblast čelení hybridním hrozbám a hybridnímu působení...
|
| |
|
Tool for Automated Penetration Testing of Web Servers
Rajecký, Michal ; Holop, Patrik (oponent) ; Malinka, Kamil (vedoucí práce)
This thesis delves into the topic of cybersecurity, with an~ emphasis on the security of web servers. It covers the technologies that are employed to protect web servers from a variety of common security threats. Furthermore, this work explores the detection of these weaknesses using various penetration testing methodologies along with OWASTP Top 10. A framework for automatic testing of web servers is developed in the practical part of the thesis. This framework integrates features from several tools and provides support for user-defined modules. Lastly, its functionality is verified in a simulated environment.
|