Toto je objekt systému MBI.

MBI (Management Byznys Informatiky) je portál obsahující zobecněná řešení v řízení provozu a rozvoje IT, resp. podnikové informatiky.

Pokud máte zájem získat více informací o tomto objektu (vazby na další objekty, přílohy, apod.), ale i získat mnoho dalších užitečných materiálů, můžete tak učinit ZDE / (registrace je bezplatná).

Úloha : MA: Definování oblasti bezpečnosti
MA: Definování oblasti bezpečnosti
Kód úlohy

Standardní kód úlohy v MBI.

:
U465A
Autor návrhu úlohy

Jméno a příjmení autora úlohy

:
Oganesjan, N. (INSYCO, s.r.o.)
Datum poslední úpravy

Datum poslední úpravy úlohy ve tvaru rrrr.mm.dd.

:
2014-05-27
Předpokládaná pravděpodobnost užití v praxi

Předpokládaná pravděpodobnost užití úlohy v praxi, hodnoty 0 - 1. Např. 0,7 - úlohu lze využít v 7 z 10 podniků. Hodnoty jsou průběžně testovány a upřesňovány na základě anket a průzkumů.

:
0.5
Charakteristiky úlohy

Charakteristiky úlohy

1. “MA: Definování oblasti bezpečnosti“ – cíl, účel
  • Cílem úlohy je detailně definovat organizační a technologickou bezpečnost spojenou životním cyklem MA.
2. Obsah úlohy
  • Úloha zahrnuje :
    • specifikace pravidel pro integraci mobilních zařízení a na nich instalovaných aplikací do informačního systému podniku,
    • specifikace pravidel pro používání mobilních zařízení a na nich instalovaných aplikací,
    • zavedení MDM (Mobile Device Management),
    • definování pravidel pro provisioning mobilních zařízení a na nich instalovaných aplikací,
    • definování pravidel pro autentizaci uživatelů,
    • zajištění technologické bezpečnosti aplikačních serverů a datové konektivity,
    • zajištění technologické bezpečnosti koncových mobilních zařízení a na nich instalovaných aplikací, a to se zohledněním specifik jejich užívání (časté střídání datových konektivit poskytovaných různými třetími stranami, předpokládaný pohyb zařízení a na něm instalovaných aplikací mimo podnikové prostředí, užívání mobilního zařízení i pro jiné než podnikové účely a jinými než podnikovými uživateli, např. rodinnými příslušníky v případě konceptu BYOD).
3. Vstupy úlohy:
  • Bezpečnostní politika v IT (D141A ),
  • Plán bezpečnostních opatření (D142A ),
  • Bezpečnostní směrnice v IT (D143A ),
  • Specifikace bezpečnostních požadavků (D145A ),
  • Technologická architektura (D054A ),
  • Katalog požadavků na IT (D042A ),
  • Specifikace technologických standardů (D232A ),
  • Plán rozvoje technologické infrastruktury (D235A ),
  • Rozpočet IT (D325A ).
4. Výstupy úlohy:
  • Plán bezpečnostních opatření, aktualizovaný (D142A ),
  • Bezpečnostní směrnice v IT, aktualizované (D143A ),
  • Plán rozvoje technologické infrastruktury, aktualizovaný (D235A ).
5. Podmínky úspěšnosti úlohy
  • Jednoznačná a správná definice pravidel (směrnic) bezpečného užívání MA uživateli.
  • Bezpečnostních směrnice je třeba stanovit též s ohledem na jednoduchost používání, tj. politika směrnice by neměla být zbytečně „tvrdá“ , aby se ji uživatelé nesnažili obcházet, nebo jim zásadním způsobem nekomplikovala práci s MA.
  • Akcentovat aktuální trendy a poznatky v oblasti technologické bezpečnosti.
  • V případě využití konceptu BYOD (Bring Your Own Device) , zvážit veškeré možné s ním související důsledky.
6. Doporučené praktiky
  • V rámci definování bezpečnosti MA nezanedbat organizační část (definování bezpečnostní politiky) na úrok technologické bezpečnosti, tj. technologická bezpečnost musí vycházet z požadavků organizační bezpečnosti.