Tato práce se zabývá bezpečností dat při používání informačních a telekomunikačních prostředků a právy na ochranu soukromí jejich uživatelů. Teoretická část je rozdělena na dvě základní kapitoly, které se věnují dvěma základním problematickým situacím vlastnictví a užití zařízení. Jde o střet zájmu mezi soukromím uživatele a bezpečností korporátních dat. Poslední kapitola uvádí principy bezpečnosti z pohledu jednotlivých platforem, které jsou na trhu nejběžnější. V praktické části bakalářské práce je navržen text bezpečnostní politiky, který by se mohl stát univerzální šablonou pro zpracování interního předpisu "Bezpečnostní politika informací" ve firmách a organizacích a vzory interních směrnic.
Anotace v angličtině
This work is concerned with data security in the use of information and telecommunication devices and the rights to privacy of their users. The theoretical part is divided into two basic chapters which deal with two fundamental problematic situations of ownership and use of equipment. It is a conflict of interest between the user privacy and security of corporate data. The last chapter presents the principles of safety in the individual platforms that are most common in market. In the practical part of the bachelor's work is proposed text of the security policy, which could become universal template for processing of the internal regulation "security policy of information" in companies and organizations and templates of internal directives.
Klíčová slova
BYOD, MDM, bezpečnostní politika, ochrana soukromí.
Klíčová slova v angličtině
BYOD, MDM, Security Policy , Privacy Policy.
Rozsah průvodní práce
96 stran
Jazyk
CZ
Anotace
Tato práce se zabývá bezpečností dat při používání informačních a telekomunikačních prostředků a právy na ochranu soukromí jejich uživatelů. Teoretická část je rozdělena na dvě základní kapitoly, které se věnují dvěma základním problematickým situacím vlastnictví a užití zařízení. Jde o střet zájmu mezi soukromím uživatele a bezpečností korporátních dat. Poslední kapitola uvádí principy bezpečnosti z pohledu jednotlivých platforem, které jsou na trhu nejběžnější. V praktické části bakalářské práce je navržen text bezpečnostní politiky, který by se mohl stát univerzální šablonou pro zpracování interního předpisu "Bezpečnostní politika informací" ve firmách a organizacích a vzory interních směrnic.
Anotace v angličtině
This work is concerned with data security in the use of information and telecommunication devices and the rights to privacy of their users. The theoretical part is divided into two basic chapters which deal with two fundamental problematic situations of ownership and use of equipment. It is a conflict of interest between the user privacy and security of corporate data. The last chapter presents the principles of safety in the individual platforms that are most common in market. In the practical part of the bachelor's work is proposed text of the security policy, which could become universal template for processing of the internal regulation "security policy of information" in companies and organizations and templates of internal directives.
Klíčová slova
BYOD, MDM, bezpečnostní politika, ochrana soukromí.
Klíčová slova v angličtině
BYOD, MDM, Security Policy , Privacy Policy.
Zásady pro vypracování
Vypracujte pojednání na téma bezpečnost a zabezpečení firemních dat.
Zaměřte se zejména na přístup k datům.
Vysvětlete používání firemních ICT pro privátní účely.
Vysvětlete používání soukromých ICT pro korporátní účely.
Jmenujte možnosti jednotlivých OS a mobilních platforem.
Stanovte základní rámec systému řízení bezpečnosti informací.
Navrhněte bezpečnostní politiku firmy v souladu s normami ČSN ISO/IEC 27001 a 27002.
Zásady pro vypracování
Vypracujte pojednání na téma bezpečnost a zabezpečení firemních dat.
Zaměřte se zejména na přístup k datům.
Vysvětlete používání firemních ICT pro privátní účely.
Vysvětlete používání soukromých ICT pro korporátní účely.
Jmenujte možnosti jednotlivých OS a mobilních platforem.
Stanovte základní rámec systému řízení bezpečnosti informací.
Navrhněte bezpečnostní politiku firmy v souladu s normami ČSN ISO/IEC 27001 a 27002.
Seznam doporučené literatury
PUŽMANOVÁ, Rita. Bezpečnost bezdrátové komunikace: jak zabezpečit wi-fi, bluetooth, GPRS či 3G. Vyd. 1. Brno: Computer Press, 2005, 179 s. ISBN 80-251-0791-4.
MCCLURE, Stuart. Hacking bez tajemství. 3. aktualiz. vyd. Brno: Computer Press, 2003, XXIV, 612 s. ISBN 80-722-6948-8.
STANEK, R. Microsoft Windows Server 2003: kapesní rádce administrátora. 1. vyd. Brno: Computer Press, 2003, 535 s. ISBN 80-722-6839-2.
SMITH, Ben a Brian KOMAR. Zabezpečení systému a sítě Microsoft Windows. 2. vyd. Brno: Computer Press, 2006, 700 s. ISBN 80-251-1260-8.
DOSTÁLEK, Libor, Marta VOHNOUTOVÁ a Miroslav KNOTEK. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. 2., aktualiz. vyd. Brno: Computer Press, 542 s. ISBN 978-80-251-2619-6.
Seznam doporučené literatury
PUŽMANOVÁ, Rita. Bezpečnost bezdrátové komunikace: jak zabezpečit wi-fi, bluetooth, GPRS či 3G. Vyd. 1. Brno: Computer Press, 2005, 179 s. ISBN 80-251-0791-4.
MCCLURE, Stuart. Hacking bez tajemství. 3. aktualiz. vyd. Brno: Computer Press, 2003, XXIV, 612 s. ISBN 80-722-6948-8.
STANEK, R. Microsoft Windows Server 2003: kapesní rádce administrátora. 1. vyd. Brno: Computer Press, 2003, 535 s. ISBN 80-722-6839-2.
SMITH, Ben a Brian KOMAR. Zabezpečení systému a sítě Microsoft Windows. 2. vyd. Brno: Computer Press, 2006, 700 s. ISBN 80-251-1260-8.
DOSTÁLEK, Libor, Marta VOHNOUTOVÁ a Miroslav KNOTEK. Velký průvodce infrastrukturou PKI a technologií elektronického podpisu. 2., aktualiz. vyd. Brno: Computer Press, 542 s. ISBN 978-80-251-2619-6.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Součástí prezentace BP nebyla praktická ukázka.
V rámci obhajoby byly položeny následující dotazy:
1. Co je to lokální virtuální síť? (doc. Ing. Gajdošík, CSc.)
2. Co je to tunel a jaké jsou s ním vázána rizika bezpečnosti dat? (doc. Ing. Gajdošík, CSc.)
3. Kterou technologii budete preferovat? (doc. Ing. Gajdošík, CSc.)
4. Nejedná se o porušení pracovní kázně, když používá firemní prostředky pro soukromé účely? (doc. Ing. Gajdošík, CSc.)
5. Proč má Vaše praktická část práce pouze 2 strany? (doc. Ing. Gajdošík, CSc.)
6. Proč jste její obsah přesunul do příloh? (doc. Ing. Gajdošík, CSc.)
7. Proč Vaše práce obsahuje minimum informací, co se týče bezpečnosti firemních dat? (JUDr. Laucký)
Student zodpověděl položené dotazy vedoucího BP a oponenta v plném
rozsahu a na kladené dotazy v dis. komise pro SZZ reagoval pohotově.