PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT

Rozměr: px
Začít zobrazení ze stránky:

Download "PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT"

Transkript

1

2 PRACOVNÍ SKUPINA 5 Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí Kybernetická bezpečnost IT

3 Metoda GROW 1. G Goal setting stanovení cíle pracovní skupiny, potvrzení tohoto cíle s účastníky 2. R Reality prověření reality, skutečného stavu věcí současná situace v českých společnostech / veřejném sektoru daná zkušenostmi a obecným povědomím jednotlivých účastníků, dostupné nástroje, překážky, rozdíl mezi cílem a realitou 3. O Options všechny možnosti, alternativní strategie nebo postup činností k dosažení cíle, možné způsoby, jak vyřešit překážky, které na cestě k tomuto cíli stojí 4. W What Will You Do definice toho, co budeme dělat, co jsme schopni změnit, plán konkrétních kroků

4 Nejčastější příčiny hrozeb v bezpečnosti IT Vnější útoky Vnitřní útoky (únik/zneužití) Chybná přístupová oprávnění Nedostačená konfigurace IS/ICT

5 Jak definovat oprávnění? Interview s uživateli IS Workshop s vedením IT v organizaci Zapojení poradenské společnost/experta na IT Procesně orientovaný přístup implementace či řízení IS (EA) Dotazování přímého nadřízeného zaměstnance Použití metody Pohled z okna

6 Aktuální situace mnozí správci kritické informační infrastruktury a významných IS ve veřejné správě využívají outsourcing ICT služeb a tudíž nemají nad těmito systémy kontrolu správci nemají technickou nebo právní možnost dostát základním požadavkům zákona o kybernetické bezpečnosti Jak z toho ven? => mít detailní popis procesů a IT v souvislostech Zdroj: Analýza NBÚ "BÍLÁ MÍSTA KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY "

7 Máte procesní model Využijte existující procesní model pro IA Procesní model mají např.: Celní správa Ministerstvo obrany Ministerstvo dopravy Řada krajských úřadů a měst

8 Procesně orientovaný přístup implementace / řízení IS/ICT (EA) Znalost procesů je základem pro odvození: Nezbytné IT podpory Konkretizaci IS požadavků Relevantních Datových objektů Odpovídajících Přístupových oprávnění Odpovědnosti za Data Rizik v kontextu příčin a následků (toku procesu) a identifikaci Legislativních a jiných požadavků a posouzení shody organizace s těmito požadavky

9 Procesně orientovaný přístup implementace / řízení IS/ICT (EA)

10 Procesně orientovaný přístup implementace / řízení IS/ICT (EA) Pro co je vhodné? Identifikace a vyhodnocení idejí a vizí Porozumění IT potřebám s ohledem na výsledek procesů / úsilí lidí (studie proveditelnosti) Tvorbu zadání pro vývoj IS Vývoj a implementaci IS Kontinuální řízení rozvoje IT Posuzování shody s platnou legislativou / normami

11 Co je to Podniková architektura (EA)? Enterprise Architecture Procesní architektura Jak jsou postaveny vzhledem k plnění cílů organizace IT Architektura Informační architektura Technologická architektura Jak IS podporují naplnění cílů procesů Jsou použity odpovídající technologie Výchozí stav As-Is Cílový stav To-Be

12 Podniková architektura - souvislosti Vedení společnosti Prodej Výroba Pracovník prodeje Plánovač výroby Organizace Order data Order n Order data Objednávka přijata Jak? Order Item Address Schválená objednávka Schvalování objednávky Objednávka schválena Pracovník prodeje Data Data Proces Aplikace Prodejní služby Objednávka Schválená objednávka Zakázka Produkty a Služby

13 Příklad podrobného popisu procesu - Příprava čaje Příklad podrobného popisu procesu - příprava čaje Aktivita Lístek od číšníka má stav Požadavek na čaj Událost, stav Vykonavatel aktivity Používa ný zdroj Data Hospodyně Konvice Oheň Voda provádí je používán je používán je spotřebováván Hospodyně Název a typ vybraného čaje Ohřívání vody Voda je ohřátá provádí je vstupem pro Příprava čaje Čaj je připraven Výběr typu čaje Typ čaje vybrán je spotřebováván je používán je vstupem pro má výstup Čajové lístky Hodinky provádí je vstupem pro Encyklopedie čajů Komorník Encyklopedie čajů Název a typ vybraného čaje Diagram čteme shora dolů Číšník provádí Podávání čaje Spuštění navazujícího procesu Čaj je podán Pití čaje

14 Popis procesů (EPC) Zobrazení toku řízení, t.j. chronologická a logická posloupnost jednotlivých aktivit v procesu Základní konstrukční prvky pro modelování toku řízení : Event Typ objektu: Událost Function Typ objektu: Funkce AND = současně XOR = pouze jedna možnost Typ objektu: Pravidlo (logický propojovací operátor) OR = nebo

15 Popis procesů Proces/aktivita: odborná úloha vykonávaná na (informačním) objektu podporující realizaci jednoho nebo několika podnikových cílů Jmenné konvence pro funkce v EPC : Operace (obvykle první pád jednotného čísla názvu činnosti resp. infinitiv slovesa) + Informační objekt (obvykle druhý resp. čtvrtý pád jednotného čísla) Operace Informační objekt

16 Popis procesů Objekt :Událost Událost Objekt :Role Role Objekt : Typ aplikace Informace charakterizující podnět k provedení činnosti nebo výsledek činnosti v rámci toku procesu. Po logickém operátoru popisuje stav, který ve větvení procesu nastává nebo může nastat. Definovat osobu, která danou činnost provádí. Seskupit pracovníky různých organizačních jednotek, kteří vykonávají stejné činnosti. Zaznamenat používanou aplikaci/komponentu informačního systému.

17 Popis procesů Objekt: Dokument Dokument Objekt: Datový cluster Datový cluster Dokument v papírové podobě vytvářený v rámci popisovaného procesu, dokument typu formulář nebo nosič dat. Zaznamenat elektronickou databázi, ucelenou strukturu dat nebo uskupení databází pro čtení/zápis dat. Uživatelský přístup do Datového clusteru je prostřednictvím určité aplikace.

18 Definování uživatelských oprávnění Přístupová oprávnění Read, Write, Delete

19 Organizační struktura

20 Role v procesu výkon činností v procesech na bázi rolí jednotlivé činnosti procesu jsou přiřazeny k vykonání (provedení, rozhodnutí, schválení, kontrole atd.) jednotlivým rolím tyto role mohou zastávat různí lidé podle aktuálního stavu jejich znalostí, schopností a přidělených oprávnění činnosti nejsou tedy přiřazeny primárně funkčním místům nebo organizačním jednotkám změnu kompetencí je možné uskutečnit bez změn procesů role definice procesů role

21 role Role v procesu je definována schopností operativního porozumění ucelené části procesu a schopností jeho opakovaného spolehlivého vykonávání odpovídá ucelené části znalostí (stejná specializace, hloubka a osvojení) každá role má svůj znalostní profil složitost musí být přiměřeně zvládnutelná jedinou osobou jedna osoba může zastávat více rolí role definice procesů role

22 Rekapitulace Věcné hledisko Vyžadujte jasné definování uživatelských oprávnění do úrovně dat, rolí a IT technologií v rámci vašich agend (procesů) Organizační hledisko Vyžadujte Procesní přístup k řízení uživatelských oprávnění Metodické hledisko Sami používejte Procesní přístup k provádění IA

23 PŘÍPADOVÁ STUDIE

24 Prověření vybrané oblasti na základě procesního modelu Zvolte si proces nebo jeho část a navrhněte oblasti resp. činnosti k prověření interním auditem: 1) Prověření systému řízení kybernetických rizik ( 4, příloha č. 2 vyhlášky č. 316/2014 k ZKB) Použij procesní Role namísto Pozic/útvarů

25 Prověření vybrané oblasti na základě procesního modelu 2) Prověření systému zvládání bezpečnostních incidentů v organizace - uživatelé, kteří hlásí bezpečnostní incidenty, slabiny či podezřelých situací x bezpečnostní odborníci, kteří řeší bezpečnostní incidenty a přijímají opatření k nápravě. (vyhláška č. 316/2014 k ZKB) Použij procesní Role namísto Pozic/útvarů

26 Definuj Aplikační podporu a data Aktivitám v toku proces definuj Data Navrhni aplikační podporu např. Řízení projektů

27 Definuj uživatelská oprávnění Pro jednotlivé aktivity navrhni oprávnění (R,W,D) Pozor na konflikt oprávnění (SOD)!

28 Souhrnný pohled oprávnění Zpracuj souhrnný přehled rolí a jejich oprávnění k Aplikacím Navrhni Organizační strukturu Role přiřaď pozicím v organizační struktuře

OBSAH 1. ÚVOD STRUKTURA A ÚROVNĚ PROCESNÍHO MODELU KONVENCE PRO MODELOVÁNÍ PROCESŮ KONVENCE PRO MODELOVÁNÍ ORGANIZAČNÍCH STRUK

OBSAH 1. ÚVOD STRUKTURA A ÚROVNĚ PROCESNÍHO MODELU KONVENCE PRO MODELOVÁNÍ PROCESŮ KONVENCE PRO MODELOVÁNÍ ORGANIZAČNÍCH STRUK Konvence procesního modelování v CENIA výtah z metodiky příloha č. 3 soutěžní dokumentace pro výběrové řízení na Integrovaný systém plnění ohlašovacích povinností OBSAH 1. ÚVOD... 4 2. STRUKTURA A ÚROVNĚ

Více

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Kybernetická bezpečnost resortu MV

Kybernetická bezpečnost resortu MV Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti

Více

SKUPINA 1. Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů

SKUPINA 1. Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů SKUPINA 1 Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení

Více

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky

Více

Kybernetická bezpečnost MV

Kybernetická bezpečnost MV Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.

Více

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,

Více

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní

Více

Krajská koncepce e-gov

Krajská koncepce e-gov Krajská koncepce e-gov Koncepční dokumenty pro oblast řízení a koordinaci e-gov 01. 10. 2013 OBSAH Obsah... 2 1 Úvodní informace... 3 2 Koncepční dokumenty pro oblast řízení a koordinaci e-gov... 5 2.1

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel

Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel Václav Borovička Legislativa kybernetické bezpečnosti o Existuje množství

Více

Národní architektonický plán a ostatní metody řízení veřejné správy ČR

Národní architektonický plán a ostatní metody řízení veřejné správy ČR Národní architektonický plán a ostatní metody řízení veřejné správy ČR Ing. Pavel Hrabě, Ph.D. externí konzultant a metodik Odbor hlavního architekta egov Ministerstvo vnitra ČR Stručně Motto: Pokud nevíte,

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura Dílčí architektury Informační systémy - dílčí architektury - EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Globální Funkční Procesní Datová SW Technologická HW Aplikační

Více

Z K B V P R O S T Ř E D Í

Z K B V P R O S T Ř E D Í Z K B V P R O S T Ř E D Í MSP Co vás čeká (agenda) Přiblížení prostředí Výchozí stav ( před ZKB ) Volba přístupu Struktura politik Základní role Pár postřehů z implementace 2 MSP z pohledu ZKB Resort MSP

Více

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy

Více

PRACOVNÍ SKUPINA 2. Registr smluv

PRACOVNÍ SKUPINA 2. Registr smluv PRACOVNÍ SKUPINA 2 Monika BULÍNOVÁ, Ministerstvo vnitra Kristýna HONZŮ, DYNATECH Eva KLÍMOVÁ, Městská část Praha 2 Martin KRAUS, Ministerstvo vnitra Andrea VUONGOVÁ, Ministerstvo financí Registr smluv

Více

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha

Více

Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009

Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009 Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009 Agenda 1 2 3 4 5 6 7 8 Manažerské shrnutí Strategické podněty Plnění programů a projektů Financování

Více

Posuzování na základě rizika

Posuzování na základě rizika Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo

Více

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná

Více

Hodnocení rizik v resortu Ministerstva obrany

Hodnocení rizik v resortu Ministerstva obrany Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě Tomáš Hrabík ICZ a.s. Konference Řízení informatiky v soukromém a veřejném sektoru 1 Otázky 1. Je egovernment o elektronizaci

Více

Digitální technická mapa ČR

Digitální technická mapa ČR Digitální technická mapa ČR Architektura ISSS 2019 Strategická východiska Informační koncepce České republiky, Koncepce budování egovernmentu v ČR 2018+ https://www.mvcr.cz/soubor/vladni-program-digitalizaceceske-republiky-2018-digitalni-cesko-informacni-koncepcecr.aspx

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování

Více

WORKFLOW. Procesní přístup. Základ perspektivního úspěšného podnikového řízení. Funkčnířízení založené na dělbě práce

WORKFLOW. Procesní přístup. Základ perspektivního úspěšného podnikového řízení. Funkčnířízení založené na dělbě práce WORKFLOW Procesní přístup Základ perspektivního úspěšného podnikového řízení Funkčnířízení založené na dělbě práce Procesní řízení princip integrace činností do ucelených procesů 1 Funkční řízení Dělba

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. Obecný princip chování Kybernetická panika Relativizace bezpečnostních rizik Nedostatečné investice

Více

Design systému. Komponentová versus procesní architektura

Design systému. Komponentová versus procesní architektura Design systému Komponentová versus procesní architektura Architektura : třídy statické aspekty propojení logický pohled struktura popisu systému Architektura procesů: objekty dynamické aspekty koordinace

Více

Informační systémy 2008/2009. Radim Farana. Obsah. Nástroje business modelování. Business modelling, základní nástroje a metody business modelování.

Informační systémy 2008/2009. Radim Farana. Obsah. Nástroje business modelování. Business modelling, základní nástroje a metody business modelování. 3 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení 2008/2009 Radim Farana 1 Obsah Business modelling, základní nástroje a metody business modelování.

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

Stav řešení Enterprise Architektury na Moravskoslezském kraji

Stav řešení Enterprise Architektury na Moravskoslezském kraji Stav řešení Enterprise Architektury na Moravskoslezském kraji Zpracoval(a): Ing. Tomáš Vašica Datum: 23. 9. 2015 Obsah prezentace 1. Představení projektového záměru 2. Co očekává Moravskoslezský kraj od

Více

Informační systémy veřejné správy (ISVS)

Informační systémy veřejné správy (ISVS) Informační systémy veřejné správy (ISVS) zákon č.365/2000 Sb. ve znění pozdějších změn Informační systémy veřejné správy soubor informačních systémů, které slouží pro výkon veřejné správy Správci ISVS

Více

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný, Bezpečnostní opatření a audit shody se ZKB Ing. Martin Konečný, 13. 9. 2016 opřístup NBÚ ke kontrolám ZKB okontrolovaná bezpečnostní opatření opříprava a průběh ostatistiky onejčastější typy zjištění odotazy

Více

Specializace Kraj Od Medián Do Od Medián Do. Hlavní město Praha Kč Kč Kč - - -

Specializace Kraj Od Medián Do Od Medián Do. Hlavní město Praha Kč Kč Kč - - - Business analytik Business Analytik analyzuje, dokumentuje a navrhuje optimalizaci (popř. zlepšení a automatizaci) podnikových procesů v kontetu informačních a komunikačních technologií. Zajišťuje implementaci

Více

Úvod a teoretický vstup do procesního řízení. Procesy Jičín, Bloky B2 B4 / B5 B7

Úvod a teoretický vstup do procesního řízení. Procesy Jičín, Bloky B2 B4 / B5 B7 Úvod a teoretický vstup do procesního řízení Procesy Jičín, 20. - 21. 1. 2011 Bloky B2 B4 / B5 B7 Program 1. Základní zarámování projektu 2. Teoretický vstup do procesního řízení U1 Některé hlavní problémy,

Více

Enterprise Architecture na MPSV 23.9.2015

Enterprise Architecture na MPSV 23.9.2015 Enterprise Architecture na MPSV 23.9.2015 Mgr. Bc. et Bc. Robert Baxa, náměstek ministryně Mgr. Jiří Károly, ředitel odboru rozvoje a bezpečnosti ICT Enterprise Architecture (EA) na MPSV Východiska pro

Více

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC

Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

GDPR. Požadavky na dokumentaci. Luděk Nezmar

GDPR. Požadavky na dokumentaci. Luděk Nezmar GDPR Požadavky na dokumentaci Luděk Nezmar Změny v ochraně osobních údajů Celoevropská působnost, evropský sbor pro ochranu osobních údajů (EU) Právo být zapomenut, přenositelnost a další rozšíření práv

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s., Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup

Více

EKONOMICKÉ MODELOVÁNÍ

EKONOMICKÉ MODELOVÁNÍ Metodický list č. 1 Podnikové procesy v řízení podniku Cílem tohoto tematického celku je vysvětlení základních pojmů z oblasti podnikových procesů a úvod do Business Process Reengineeringu i východisek

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Konference Cyber Security 2018 Mgr. Jana Pattynová, LL.M. 15. 2. 2018 ÚVOD Témata prezentace Stav legislativního vývoje Regulované osoby a systémy Novinky v úpravě VÝVOJ LEGISLATIVY

Více

Vstupní analýza absorpční kapacity OPTP. pro programové období 2014 2020

Vstupní analýza absorpční kapacity OPTP. pro programové období 2014 2020 Manažerské shrnutí 1 Výstup zpracovaný k datu: 10. 2. 2014, aktualizace k 7.5. 2014 Zpráva zpracována pro: Ministerstvo pro místní rozvoj ČR Staroměstské náměstí 6 110 15 Praha 1 Dodavatel: HOPE-E.S.,

Více

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE SPECIFICKÝ CÍL 3.2 PRŮBĚŽNÁ VÝZVA Č. 10 PŘÍLOHA Č. 4 PRAVIDLA PRO VYDÁNÍ STANOVISKA ODBORU HLAVNÍHO ARCHITEKTA EGOVERNMENTU

Více

Lidský faktor nejen v kybernetické bezpečnosti

Lidský faktor nejen v kybernetické bezpečnosti Lidský faktor nejen v kybernetické bezpečnosti Jan Dienstbier Digitální Česko Vláda ČR schválila svým usnesením č. 629 dne 3. října 2018 průřezový strategický dokument Digitální Česko, který se týká veškerých

Více

MANAGEMENT Modelování procesů. Ing. Jaromír Pitaš, Ph.D.

MANAGEMENT Modelování procesů. Ing. Jaromír Pitaš, Ph.D. MANAGEMENT Modelování procesů Ing. Jaromír Pitaš, Ph.D. Obsah Procesní model organizace a hierarchická struktura procesů Identifikace oblastí a skupin procesů Identifikace procesů a popis jejich kontextu

Více

Struktura Pre-auditní zprávy

Struktura Pre-auditní zprávy Příloha č. 1 k Smlouvě o Pre-auditu: Struktura Pre-auditní zprávy 1. Manažerské shrnutí Manažerské shrnutí poskytuje nejdůležitější informace vyplývající z Pre-auditní zprávy. 2. Prohlášení o účelu a cílů

Více

Procesní management veřejné správy

Procesní management veřejné správy Procesní management veřejné správy Václav Řepa Vysoká škola ekonomická v Praze, ČR Projekt PARMA (Public Administration Reference Model and Architecture) repa@vse.cz vaclav@panrepa.com http://parma.vse.cz/w

Více

MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC

MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC partner pro byznys inovace MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC Hlavní zaměření: Odborná specializace: EKONOMIKA a MANAGEMENT Inovační management Informační a komunikační technologie

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

4 ARCHITEKTURA PODNIKOVÝCH PROCESŮ S ARISEM

4 ARCHITEKTURA PODNIKOVÝCH PROCESŮ S ARISEM 41 4 ARCHITEKTURA PODNIKOVÝCH PROCESŮ S ARISEM V této kapitole vysvětlíme potřebu strukturované architektury podnikových procesů, a seznámíme se s běžnými typy modelů, používaných v ARISu k reprezentaci

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

MBI portál pro podporu řízení podnikové informatiky. mbi.vse.cz

MBI portál pro podporu řízení podnikové informatiky. mbi.vse.cz MBI, Management Byznys Informatiky MBI portál pro podporu řízení podnikové informatiky mbi.vse.cz J. Pour Katedra IT VŠE pour@vse.cz MBI, Management byznys informatiky Snímek 1 Agenda 1. Vznik a rozvoj

Více

Řízení dodávky IT služeb v enterprise společnosti

Řízení dodávky IT služeb v enterprise společnosti Řízení dodávky IT služeb v enterprise společnosti Václav Souček Vladimír Váňa 02/2011 Agenda Úvod Výchozí stav a představa zákazníka Cíle projektu Průběh projektu Technické řešení projektu Naplnění představy

Více

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013

Více

Řízení projektů. Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha,

Řízení projektů. Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha, Řízení projektů Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha, 6. 12. 2012 Představení Zpracovatel: SOFO Group a.s. Ovocný trh 572/11 Praha 1 Projektový tým zpracovatele:

Více

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha Proces určení osoby nebo orgánu k plnění povinností dle zákona č. 181/2014 Sb. Václav Borovička Obsah prezentace o legislativní rámec o povinné osoby a orgány o proces určování KII a VIS Zákon č. 181/2014

Více

Nová koncepce elektronického zdravotnictví pro období 2014 + 17. ročník konference ISSS

Nová koncepce elektronického zdravotnictví pro období 2014 + 17. ročník konference ISSS Nová koncepce elektronického zdravotnictví pro období 2014 + 17. ročník konference ISSS Programové prohlášení vlády určuje jako jeden ze svých hlavních cílů: - zvyšování kvality zdravotnické péče - zvyšování

Více

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný, Zkušenosti z naplňování ZKB: Audit shody se ZKB Ing. Martin Konečný, 14. 9. 2016 opřístup NBÚ ke kontrolám ZKB opříprava a průběh ostatistika onejčastější typy zjištění odotazy 2 okontroly dodržování ZKB

Více

Projekt Metodika přípravy veřejných strategií. Akční plán aktivit v oblasti strategické práce na rok 2013

Projekt Metodika přípravy veřejných strategií. Akční plán aktivit v oblasti strategické práce na rok 2013 Projekt Metodika přípravy veřejných strategií Akční plán aktivit v oblasti strategické práce na rok 2013 Listopad 2012 Obsah Obsah... 2 1. Kontext vzniku akčního plánu... 3 2. Přehled aktivit... 4 3. Akční

Více

Zkušenosti a výsledky určování KII a VIS

Zkušenosti a výsledky určování KII a VIS Zkušenosti a výsledky určování KII a VIS o IS nebo KS naplňující průřezová a odvětvová kritéria v oblasti kybernetické bezpečnosti o stejně jako KI se týká veřejnoprávních i soukromoprávních subjektů o

Více

GDPR v sociálních službách

GDPR v sociálních službách GDPR v sociálních službách - Doporučení k implementaci Karel Švarc 1 Zásada přiměřenosti Všechna opatření zavedená pro zabezpečení osobních údajů a jejich zpracování musí (dle čl. 24 a 25): - odpovídat

Více

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo

Více

Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu. Novinky v IPPF

Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu. Novinky v IPPF Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu Novinky v IPPF 13.-14. dubna 2016, Hradec Králové Jana Báčová, Česká národní banka IPPF 2009 vs IPPF 2015 Definice Etický

Více

Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu

Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku 2020 (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu Prostorové informace jako součást digitální budoucnosti,

Více

Národní bezpečnostní úřad

Národní bezpečnostní úřad 1 Národní centrum kybernetické bezpečnosti Ing. Jaroslav ŠMÍD 2 Jak to začalo Usnesení vlády č. 781 ze dne 19. října 2011 NBÚ ustaven gestorem problematiky kybernetické bezpečnosti a zároveň národní autoritou

Více

Metodika analýzy. Příloha č. 1

Metodika analýzy. Příloha č. 1 Metodika analýzy Příloha č. 1 Příloha č. 1 1 Účel dokumentu Dokument popisuje závaznou metodiku systémové analýzy, je upraven na míru pro prostředí Podniku. Dokument je provázán s Podnikovou analýzou,

Více

Modelování a optimalizace diagnostických procesů

Modelování a optimalizace diagnostických procesů Modelování a optimalizace diagnostických procesů Ing. Jiří Tupa, Ing. František Steiner, Ph.D., Doc. Ing. Vlastimil Skočil, CSc. Oddělení řízení průmyslových procesů, Katedra technologií a měření, Fakulta

Více

VÝROBA. Helios Orange + něco navíc. Adresa: SAPERTA s.r.o. Presy 371 53701 Telefon: 777 071 626 E-mail: saperta@saperta.cz WWW: saperta.

VÝROBA. Helios Orange + něco navíc. Adresa: SAPERTA s.r.o. Presy 371 53701 Telefon: 777 071 626 E-mail: saperta@saperta.cz WWW: saperta. VÝROBA Helios Orange + něco navíc Adresa: SAPERTA s.r.o. Presy 371 53701 Telefon: 777 071 626 E-mail: saperta@saperta.cz WWW: saperta.cz MODUL VÝROBY Modul Řízení výroby vychází z osvědčeného základního

Více

Profesionální a bezpečný úřad Kraje Vysočina

Profesionální a bezpečný úřad Kraje Vysočina Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Cíl kontrolní činnosti

Cíl kontrolní činnosti Cíl kontrolní činnosti Primárním cílem kontrolní činnosti je zkvalitnění a zefektivnění veřejné správy zajištění souladu se zákonem naplnění zásad 3E zajištění ochrany proti rizikům K dosažení primárního

Více

Pracovní celky 3.2, 3.3 a 3.4 Sémantická harmonizace - Srovnání a přiřazení datových modelů

Pracovní celky 3.2, 3.3 a 3.4 Sémantická harmonizace - Srovnání a přiřazení datových modelů Pracovní celky 3.2, 3.3 a 3.4 Sémantická harmonizace - Srovnání a datových modelů Obsah Seznam tabulek... 1 Seznam obrázků... 1 1 Úvod... 2 2 Metody sémantické harmonizace... 2 3 Dvojjazyčné katalogy objektů

Více

TB0500MV002 Vypracování analytického návrhu modelu financování datového fondu klíčových prostorových informací

TB0500MV002 Vypracování analytického návrhu modelu financování datového fondu klíčových prostorových informací TB0500MV002 Vypracování analytického návrhu modelu financování datového fondu klíčových prostorových informací Karel Charvát, Tomáš Řezník, Šárka Horáková, Zbyněk Křivánek Řešitel / příjemce: České centrum

Více

Outsourcing & Cloud. v českých firmách

Outsourcing & Cloud. v českých firmách Outsourcing & Cloud v českých firmách Už jste asi slyšeli: Firmy dnes dávají jen nanejvýš 30 % IT rozpočtu na podporu růstu společnosti a generovaní nového businessu. Bez potřebných investic do nových

Více

Procesní audit VIKMA

Procesní audit VIKMA Procesní audit VIKMA07-2. 5. 2014 Cíl auditu Procesní audit je zaměřen na relevantní firemní procesy marketing, vývoj, nákup, servis apod. a jeho cílem je průběžně kontrolovat jejich úroveň, aby bylo možné

Více

Aktivity TPEB ČR v oblasti ZKB. Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015

Aktivity TPEB ČR v oblasti ZKB. Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015 Aktivity TPEB ČR v oblasti ZKB Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015 Založena z iniciativy HV PSP ČR a MPO ČR na konci roku 2011 jako projekt partnerství veřejného a soukromého sektoru (PPP projekt).

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky. www.ids-scheer.cz

ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky. www.ids-scheer.cz ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky www.ids-scheer.cz Agenda Představení IDS Scheer ARIS Platform Scénáře možné spolupráce Vybudování komplexní

Více

Využití inteligentních formulářů na MMK

Využití inteligentních formulářů na MMK Využití inteligentních formulářů na MMK Jiří Jarema jiri.jarema@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz Žádanka o plánovanou absenci Distribuce dokumentů 2

Více

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

OS_3_Řízení dokumentů

OS_3_Řízení dokumentů OS_3_Řízení dokumentů Pojmy, definice, zkratky A. Řízená dokumentace Je dokumentace, pro níž je vytvořen a udržován postup pro iniciaci, zpracování, přezkoumání, schvalování, vydání, evidenci, distribuci,

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

VIZE INFORMATIKY V PRAZE

VIZE INFORMATIKY V PRAZE VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a

Více

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující

Více