NDA (eng. Non-disclosure agreement)ugovor ili ugovor o povjerljivosti se sklapa između dvije ugovorne strane kada jedna strana (pružatelj informacija) želi otkriti svoje povjerljive informacije drugoj strani (primatelj informacija), ali ne želi da te informacije postanu dostupne trećima.

Potpisivanjem ugovora, primatelj informacije se obvezuje čuvati povjerljivost dobivenih informacija i ne otkrivati ih trećima. U protivnom može snositi velike novčane kazne. U NDA ugovoru se definiraju koje informacije su povjerljive, koje su obveze primatelja informacije, koliko dugo je primatelj obvezan čuvati tajnost dobivenih informacija te koje su sankcije ukoliko dođe do kršenja ugovora.

U dokumentu su opisani slučajevi kada se NDA ugovor sklapa, koji su glavni dijelovi, savjeti za sastavljanje NDA ugovora te objašnjena dva primjera NDA ugovora.

  

Sjednica je polutrajna interaktivna razmjena informacija između dva ili više sudionika, a u današnjim komunikacijama je vrlo važna i česta.Zbog toga su potrebni posebni protokoli za podršku sjednice koji osiguravaju nesmetanu i sigurnu razmjenu informacija između sudionika sjednice.

Protokoli koji se najčešće koriste su SDP, SAP i SIP. Prvi se koristi za opis sjednice u posebno definiranom formatu, a takav opis sjednice se postavlja u pakete drugih protokola poput SAP-a i SIP-a. Ova dva protokola se koriste za objavu, pokretanje, izmjenu i raskidanje sjednice.

U dokumentu su detaljno opisana sva tri spomenuta protokola, način njihovog korištenja te sigurnosne mehanizme koje posjeduju. Također, objašnjeni su neki od najčešćih napada na sjednice te način na koji je moguće obraniti se od njih.

Sve je više ljudi upoznato s činjenicom da brisanje datoteke ne znači njeno trajno brisanje s računala. Postoje programski alati kao i sklopovlje kojim se ti podaci mogu rekonstruirati.

Osim datoteka koje korisnici sami kreiraju, operacijski sustavi ponekad kreiraju skrivene datoteke koje služe za brže izvođenje procesa ili za privremenu pohranu podataka. Ti podaci jednako tako ostaju pohranjeni na disku kao i datoteke od korisnika.

Bilo da je riječ o datotekama koje se žele trajno izbrisati ili o disku kojeg se planira pokloniti, baciti ili nešto slično, preporučljivo je koristiti neki od alata opisanih u ovom dokumentu. Ukoliko je riječ o izuzetno osjetljivim podacima, vrijedi razmisliti i o licenciranim komercijalnim alatima kako bi se disk očistio ili sanirao. Ovaj dokument pruža pregled popularnih metoda za čišćenje i saniranje diskova kao i besplatnih alata koji koriste te metode u svrhu trajnog uklanjanja podataka.

OpenID je jednostavan i siguran sustav za dijeljenje identifikacije korisnika između više nepovezanih stranica. U dokumentu je dan osvrt na federativni model upravljanja identitetom na kojem se zasniva OpenID.

Federativni model podrazumijeva četiri osnovne komponente: korisnik, korisnički agent, pružatelj usluge i pružatelj identiteta. Također, može se podijeliti na dva osnovna modela toka korisničkih podataka, a oni su SP-inicirani SSO (komunikaciju inicira pružatelj usluge) te IdP-inicirani SSO (komunikaciju inicira pružatelj identiteta).Također, dokument opisuje povijesni razvoj OpenID standarda od njegovih početaka 2005. godine pa do pristupanja Facebooka 2009. godine, što se smatra velikim priznanjem OpenID-u u informatičkom svijetu.

Dokument objašnjava i najčešće napade na OpenID protokol. Opisuje se napad uskraćivanjem usluge, napad ponavljanjem, napad „čovjek u sredini“, phishing, krivotvorenje zahtjeva s druge domene te napad na privatnost. Dokument također daje popis poznatijih Internetskih stranica koje omogućuju OpenID autentikaciju korisnika, zajedno s načinom pristupa tim stranicama (URL adresama) te predstavlja SAML i InfoCard, autentikacijske protokole slične OpenID-u.

U budućnosti OpenID-a predviđa se veliki daljnji porast broja korisnika te broja web stranica koje će podržavati OpenID autentikaciju. Iz tog razloga OpenID zajednica radi na daljnjem usavršavanju OpenID standarda i već se predviđaju nove inačice standarda od kojih su neke OpenID Connect, OpenID V3, OpenID v.Next te OpenID Artifact Binding.

Mnoge tvrtke, kao i pojedinci, sve više ulažu u sigurnost svojih računalnih sustava. Ljudi koji će osiguravati sustave, bilo da je riječ o tvrtkinim administratorima ili vanjskim revizorima, će najčešće koristiti neki priručnik kako bi bili sigurni da nisu nište previdjeli te kako bi mogli opravdati postupke koje su pritom koristili.

Mnogo je takvih priručnika preporučenih od raznih međunarodnih tijela, no ono što OSSTM priručnik odvaja od ostalih je njegova metodologija. Dok većina priručnika opisuje načine korištenja raznih preporučenih alata, OSSTM predstavlja način mjerenja uspjeha (odnosno neuspjeha) sigurnosnog ispitivanja te pokazuje kako kvantificirati izloženost sustava prijetnjama.

Nijedan računalni sustav nije 100% siguran, a OSSTM metodologija određuje univerzalnu metriku po kojoj svi mogu znati točno koliko je koja tvrtka izložena rizicima.      

Idi na vrh