Vzdělávání pro bezpečnostní systém státu
|
|
- Renata Vacková
- před 5 lety
- Počet zobrazení:
Transkript
1 KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky .: petr.hruza@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
2 OBSAH Základní pojmy Co je to bezpečnostní incident. Průběh incidentu(detekce analýza reakce). ISIRT (Information Security Incident Response Team). Co je potřeba evidovat. Postup při šetření bezpečnostního incidentu. Závěr
3 Literatura LUKÁŠ Luděk, HRŮZA Petr, KNÝ Milan. Informační management v bezpečnostních složkách. 1. vydání. Praha : Ministerstvo obrany České republiky, s. ISBN: ČSN ISO/IEC Datum vydání : Informační technologie - Bezpečnostní techniky - Systémy řízení bezpečnosti informací - Přehled a slovník. ČSN ISO/IEC Datum vydání : Informační technologie - Bezpečnostní techniky managementu bezpečnosti informací - Požadavky. - Systémy ČSN ISO/IEC / Datum vydání : Informační technologie - Bezpečnostní techniky - Soubor postupů pro management bezpečnosti informací.
4 ZÁKLADNÍ POJMY informace incident bezpečnost informací bezpečnostní událost bezpečnostní incident riziko zranitelnost
5 Co je to bezpečnostní incident Za bezpečnostní incident se často považuje i podezření na porušení bezpečnostní politiky nebo pokus o překonání bezpečnostních opatření. bezpečnostní incident (information security incident) bezpečnostní incident je jedna nebo více nežádoucích nebo neočekávaných bezpečnostních událostí, u kterých existuje vysoká pravděpodobnost kompromitace činností organizace a ohrožení bezpečnosti informací
6 Průběh incidentu Bezpečnostní incident má obvykle tento průběh: detekce incidentu analýza incidentu reakce na incident. Detekce může být automatická na základě informace z nějakého monitorovacího systému nebo manuální tzn., že incident někdo nahlásí. Společnost, která má zájem bezpečnostní incidenty efektivně řešit, by měla vydat odpovídající bezpečnostní standard a vhodnou formou s ním seznámit všechny zaměstnance.
7 Hlášení bezpečnostních událostí Bezpečnostní události by měly být co nejrychleji hlášeny příslušnými řídícími kanály. Postupy hlášení by měly zahrnovat: vytvoření procesu zajišťujícího přiměřenou zpětnou vazbu; formuláře podporující proces hlášení bezpečnostních událostí a zároveň zajišťující, že hlášení bude splňovat všechny nezbytné kroky; nastavení správného chování v případě bezpečnostní události; odkaz na zavedená formalizovaná pravidla pro disciplinární proces se zaměstnanci, smluvními stranami nebo uživateli třetích stran, kteří způsobili narušení bezpečnosti.
8 Hlášení bezpečnostních událostí Jakékoliv chybné anebo jiné neobvyklé chování systému může být příznakem pokusu o narušení nebo útoku na bezpečnost a mělo by tedy vždy být hlášeno jako bezpečnostní událost. Příklady bezpečnostních událostí a incidentů: ztráta služby, zařízení nebo vybavení; chybné fungování nebo přetížení systému; lidské chyby; nesoulad s politikami nebo směrnicemi; porušení opatření fyzické bezpečnosti; nekontrolované změny systému; chybné fungování technického a programového vybavení; porušení přístupu.
9 Information Security Incident Response Team Dalším krokem je sestavení týmu, který bude za příjem hlášení, evidenci a šetření incidentů zodpovědný. Zahraniční literatura používá pro označení takového týmu zkratku ISIRT neboli Information Security Incident Response Team. Počet členů ISIRT závisí na počtu incidentů a velikosti organizace. Je zřejmé, že pokud má takový ISIRT fungovat, musí disponovat i odpovídajícím vybavením a pravomocemi.
10 V bezpečnostním standardu by mělo být uvedeno V bezpečnostním standardu by mělo být uvedeno: co je to bezpečnostní incident, vhodné je uvést ve formě přílohy i nějaké příklady bezpečnostních incidentů. komu se má bezpečnostní incident hlásit. (Měla by být uvedena adresa na intranetu, , telefon i adresa pracoviště, protože je třeba počítat s tím, že síťová infrastruktura nemusí fungovat.) jakou formu má hlášení o bezpečnostním incidentu mít. Standard by měl obsahovat ve formě přílohy formulář pro hlášení bezpečnostního incidentu.
11 U bezpečnostních incidentů bychom měli evidovat kdy k incidentu došlo. kde k incidentu došlo. kdo incident spáchal. jak k incidentu došlo. co bylo cílem útoku. jaký atribut bezpečnosti byl narušen. jaký byl charakter narušení. jaké opatření bylo překonáno. jaké aktivum bylo narušeno. jak vysoká je pravděpodobnost, že se incident bude znovu opakovat.
12 Postup při šetření bezpečnostního incidentu identifikovat, kde k bezpečnostnímu incidentu došlo, co nejrychleji zamezit dalším škodám, analyzovat příčinu a zajistit stopy pro další analýzu, odstranit příčinu a obnovit funkčnost, zhodnotit škody, navrhnout a implementovat vhodná opatření k zamezení opakování tohoto incidentu, seznámit ostatní s výsledky šetření.
13 Ponaučení z bezpečnostních incidentů Informace získané při vyhodnocení bezpečnostních incidentů by měly být využity pro identifikaci opakujících se incidentů nebo incidentů s velkými následky. Závěry z vyhodnocení bezpečnostních incidentů mohou také signalizovat potřebu využití dodatečných nebo důkladnějších opatření, která by omezila frekvenci, škody a náklady jejich budoucích výskytů. Kromě toho by měly být vzaty v úvahu při revizi bezpečnostní politiky.
14 ZÁVĚR Za bezpečnostní incident se často považuje i podezření na porušení bezpečnostní politiky nebo pokus o překonání bezpečnostních opatření. Bezpečnostní incident má obvykle tento průběh: detekce incidentu analýza incidentu reakce na incident. Detekce může být automatická na základě informace z nějakého monitorovacího systému nebo manuální tzn., že incident někdo nahlásí. Společnost, která má zájem bezpečnostní incidenty efektivně řešit, by měla vydat odpovídající bezpečnostní standard a vhodnou formou s ním seznámit všechny zaměstnance. Pro zajištění rychlé, účinné a systematické reakce na bezpečnostní incidenty by měly být zavedeny odpovědnosti a postupy pro zvládání bezpečnostních incidentů.
15 Dotazy? pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky .: petr.hruza@unob.cz
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 22 BEZPEČNOST INFORMACÍ MOŽNOSTI OCHRANY INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 1 VÝVOJ A POJETÍ INFORMAČNÍHO MANAGEMENTU pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 6 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ FYZICKÁ BEZPEČNOST A BEZPEČNOST PROSTŘEDÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky
VíceNovela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček
Novela zákona o kybernetické bezpečnosti Směrnice NIS Jan Zahradníček zahradnicek@akpv.cz Kybernetická bezpečnost bezpečnost informačních / počítačových systémů a sítí obrana informačních systémů a sítí
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceSpolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
VíceMANAGEMENT I. Operační program Vzdělávání pro konkurenceschopnost. Projekt: Vzdělávání pro bezpečnostní systém státu
MANAGEMENT I T 28 EFEKTIVNÍ KOMUNIKACE V MANAŽERSKÉ PRÁCI ŘÍZENÍ KOMUNIKAČNÍCH TOKŮ IVANA NEKVAPILOVÁ Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceProvádění preventivních opatření
Účinnost dokumentu od: 14.6.2007 Provádění preventivních opatření Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/11 Obsah 1 Všeobecná ustanovení...3
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceAktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceKYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
VíceStudijní texty. Název předmětu: Krizové řízení. Krizové řízení v České republice. Ing. Miroslav Jurenka, Ph.D.
Studijní texty Název předmětu: Krizové řízení Téma: Krizové řízení v České republice Zpracoval: Ing. Miroslav Jurenka, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 3 KONCEPCE KYBERNETICKÉ OBRANY V EU A OSTATNÍCH ZEMÍCH (V ARMÁDÁCH NATO) pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VícePŘÍLOHA 8 BEZPEČNOST, OCHRANA MAJETKU A OSOB
PŘÍLOHA 8 BEZPEČNOST, OCHRANA MAJETKU A OSOB Obsah ROZSAH DOKUMENTU... 3 OCHRANA INFORMACÍ... 3 FYZICKÁ BEZPEČNOST, OCHRANA OSOB A MAJETKU, POŽÁRNÍ OCHRANA A OCHRANA ŽIVOTNÍHO PROSTŘEDÍ... 4 BEZPEČNOSTNÍ
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceKybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika
Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově
VíceImplementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,
Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup
VíceČeská Telekomunikační Infrastruktura a.s
Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceMANAGEMENT Přístupy k řízení organizace
MANAGEMENT Přístupy k řízení organizace doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář
VíceVNITŘNÍ SMĚRNICE č. SM-020/2014
Psychiatrická nemocnice Marianny Oranžské Ves Bílá Voda 1, 790 69 Bílá Voda INTERNÍ PROTIKORUPČNÍ PROGRAM PNMO VNITŘNÍ SMĚRNICE č. SM-020/2014 Zpracoval: Bc. Zbyněk Hanzl, Zdeňka Jurićová, DiS. Odborný
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceNÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA
NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem
VíceSIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014
SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak
VíceNávrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky
Dagmar Brechlerová Vláda České republiky 2. ledna 2014 schválila Návrh zákona o kybernetické bezpečnosti a o změně souvisejících zákonů (tzv. Zákon o kybernetické bezpečnosti) Návrh zákona připravil a
VíceZásady managementu incidentů
Obsah prezentace Zásady managementu incidentů Úvod, základní pojmy ISO/IEC TR 18044 ISO/IEC TR 18044 ISO/IEC TR 18044 Information technology Security techniques Information security incident management
VíceHodnocení rizik v resortu Ministerstva obrany
Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY JUDr. Josef Donát, LLM, ROWAN LEGAL, advokátní kancelář s.r.o. Řízení informa-ky v soukromém a veřejném sektoru, 23.1. 2015, Praha KYBERNETICKÁ
VíceNÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
VíceENVIRONMENTÁLNÍ BEZPEČNOST
ENVIRONMENTÁLNÍ BEZPEČNOST INTEGROVANÁ BEZPEČNOST ORGANIZACE Ing. ALENA BUMBOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceKybernetická bezpečnost I. Legislativa a strategie kybernetické bezpečnosti v České republice
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Kybernetická bezpečnost I. Legislativa a strategie kybernetické bezpečnosti v České republice Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceIDET AFCEA Květen 2015, Brno
Legislativa ČR v oblasti kybernetické bezpečnosti Václav Borovička Obsah přednášky o Úvod do legislativy kybernetické bezpečnosti o Kybernetické předpisy zákon č. 181/2014 Sb., o kybernetické bezpečnosti
VíceVZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu
VíceProvádění opatření k nápravě
Účinnost dokumentu od: 14.6.2007 Provádění opatření k nápravě Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/10 Obsah 1 Všeobecná ustanovení...3
VíceDalší postup v řešení. kybernetické bezpečnosti. v České republice
Další postup v řešení kybernetické bezpečnosti v České republice 2 Obsah prezentace NBÚ jako gestor problematiky kybernetické bezpečnosti Vývoj problematiky kybernetické bezpečnosti Základní principy navrhovaného
VíceVzdělávací cíl. Objasnit proces akvizice a jeho význam a úlohu v činnosti subjektu veřejné správy.
Fakulta vojenského leadershipu Katedra ekonomie Investice a akvizice Téma 2: Proces akvizice - jeho úloha a postavení v životním cyklu systému Brno 2014 Pavel Vyleťal Ing. Pavel Vyleťal, Ph.D. Operační
VíceManagement rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, 2015 1
Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, 2015 1 3/ Procesní charakter managementu rizika identifikace, analýza, odezva, cíle řízení rizika. BIVŠ, 2015 2 = vědní disciplína, která umožňuje
VíceMANAGEMENT Systém managementu kvality
MANAGEMENT Systém managementu kvality doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář
VíceSystémy řízení jakosti pro realizaci výzkumu a vývoje
Systémy řízení jakosti pro realizaci výzkumu a vývoje Aplikování systémů řízení jakosti pro výrobu a používání technologií a materiálů a vedení experimentů Blažena Jedličková 25.5.2011 Co? Dle čeho? (systém)
VíceINFORMACE O ZMĚNÁCH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. účinných od 1. srpna 2017
INFORMACE O ZMĚNÁCH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI účinných od 1. srpna 2017 Verze 2.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Shrnutí změn... 4 2 Podrobný popis změn zákona o kybernetické bezpečnosti...
VíceŘízení rizik. Analýza a ovládání rizik chemického a biologického ohrožení vojsk v průběhu misí
Řízení rizik Analýza a ovládání rizik chemického a biologického ohrožení vojsk v průběhu misí Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceIrena Víchová SÚKL odd. NPP. Informace k vigilanci u zdravotnických prostředků
Informace k vigilanci u zdravotnických prostředků Obsah Význam vigilance u zdravotnických prostředků (ZP) Právní předpisy pro oblast vigilance v EU Právní předpisy pro oblast vigilance v ČR Význam vigilance
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VíceORGANIZAČNÍ SMĚRNICE. Analýza rizik. Příloha č 4 Směrnice k analýze rizik. Název:
Příloha č 4 Směrnice k analýze rizik Název: ORGANIZAČNÍ SMĚRNICE Analýza rizik Revize č.: 0 Vydána dne: 20. 1. 2014 Platí od: 20. 1. 2014 1. ÚČEL... 2 1.1. Tato OS stanovuje závazný postup a povinnosti
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceŘízení kybernetické a informační bezpečnosti
Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,
VíceSoučasný postup šetření a dokumentace silničních dopravních nehod v Praze
Současný postup šetření a dokumentace silničních dopravních nehod v Praze rada pplk. Mgr. Václav Valenta, Ph.D. Policejní akademie ČR v Praze, Fakulta bezpečnostně právní, katedra policejních činností
VíceOrganizační opatření, řízení přístupu k informacím
Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceJak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
VíceBEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci
BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 8 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ - ŘÍZENÍ PŘÍSTUPU pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra
VícePolitika bezpečnosti informací
ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs
VícePERSONÁLNÍ ŘÍZENÍ FIRMY V PRAXI Tvorba a úloha rozvojových, adaptačních a motivačních plánů Ing. Monika DAVIDOVÁ, Ph.D.
PERSONÁLNÍ ŘÍZENÍ FIRMY V PRAXI Tvorba a úloha rozvojových, adaptačních a motivačních plánů Ing. Monika DAVIDOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceSpisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceKIS A JEJICH BEZPEČNOST-I
KIS A JEJICH BEZPEČNOST-I INFORMAČNÍ SYSTÉMY POUŽÍVANÉ V MANAŽERSKÉ PRAXI pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.:
VíceMETODICKÉ POKYNY PRO AKREDITACI
METODICKÉ POKYNY PRO AKREDITACI MPA 00-06 - 12 Zjištění z posuzování a jejich klasifikace datum vydání: 1.1.2012 1 MPA 00-06-12 OBSAH ÚVOD... 2 1 TERMÍNY... 2 2 PODKLADY PRO KLASIFIKACI ZJIŠTĚNÍ... 2
VícePísemná příprava. Téma: Průkaznost spotřeby náhradních dílů u opravované vojenské techniky u nákladového střediska
Písemná příprava Název předmětu: Hospodaření s majetkem státu Garant předmětu: pplk. Dr. habil. Ing. Pavel Foltin, Ph.D. Zpracoval: pplk. Ing. Tomáš Binar, Ph.D. Téma: Průkaznost spotřeby náhradních dílů
VíceZákon o kybernetické bezpečnosti a související předpisy
Zákon o kybernetické bezpečnosti a související předpisy PSP ČR, listopad 2014 SEMINÁŘ Zákon o kybernetické bezpečnosti a řízení bezpečnosti informačních systémů ve veřejné správě a ve zdravotnictví Václav
VíceBEZPEČNOST, OCHRANA MAJETKU A OSOB PŘÍLOHA 5
BEZPEČNOST, OCHRANA MAJETKU A OSOB PŘÍLOHA 5 Obsah 1 Rozsah dokumentu... 3 2 Ochrana informací... 3 3 Fyzická bezpečnost, ochrana osob a majetku, požární ochrana a ochrana životního prostředí 5 4 Bezpečnostní
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA
ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA 126EKMN - Ekonomika a management letní semestr 2013/2014 Ing. Eduard Hromada, Ph.D. eduard.hromada@fsv.cvut.cz Evropský sociální fond Praha a EU Investujeme
VícePelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci
Tento materiál vznikl jako součást projektu, který je spolufinancován Evropským sociálním fondem a státním rozpočtem ČR. Řízení kvality Pelantová Věra Technická univerzita v Liberci Předmět RJS Technická
VíceSměrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL
Směrnice Záměrná a standardní ochrana osobních údajů Platnost a účinnost od: 24.5. 2018 Vydal: Mgr. Milan KRÁL 1 OBSAH 1 Úvod... 5 1.1 Úvodní ustanovení... 5 1.2 Rozsah působnosti... 5 1.3 Odpovědnost
VíceVEŘEJNÁ EKONOMIKA Úvod do veřejné ekonomie a veřejné ekonomiky
VEŘEJNÁ EKONOMIKA Úvod do veřejné ekonomie a veřejné ekonomiky Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu
VíceSystém prevence mimořádných událostí
Systém prevence mimořádných událostí plk. Ing. Jana Neškodná 29.-30.3.2011 Červený kohout 2011 Hluboká nad Vltavou Právní rámec Zákon č. 133/1985 S., o požární ochraně, ve znění pozdějších předpisů, (dále
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceGDPR: příležitosti k úsporám. Martin Hladík 30. listopadu 2017
GDPR: příležitosti k úsporám Martin Hladík martinhladik@kpmg.cz 30. listopadu 2017 Obsah 1. Kvantifikace možností optimalizace řešení GDPR Náš cíl: 2. Kde hledat příležitosti k úsporám? 3. Příklady: Prioritizace
VíceÚvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
VíceCertifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 2. Název veřejné zakázky: Česká republika Ministerstvo zemědělství
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Zajištění provozu HelpDesku a Dohledu infrastruktury a informačních systémů MZe Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město
VíceNEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu
NEPŘIMĚŘENÉ NÁKLADY vysvětlení pojmu Verze 2.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Nepřiměřené náklady... 4 1.1 Příklad 1... 6 1.2 Příklad 2... 6 2 Seznam zkratek... 8 3 Použité zdroje... 9 2
VíceNárodní bezpečnostní úřad
1 Zákon o kybernetické bezpečnosti Mgr. Vladimír Rohel 2 Trocha historie 11.2011 3.2012 Věcný záměr zákona 30.5.2012 UV č. 382 - ukládá řediteli Národního bezpečnostního úřadu zpracovat na základě věcného
VíceStrategie sdružení CESNET v oblasti bezpečnosti
Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996
VíceŘízení služeb provozu vojenské techniky a materiálu
Řízení služeb provozu vojenské techniky a materiálu T 5 - Postupy při řešení dopravních nehod, jiných událostí a přestupků na úseku dopravy Operační program Vzdělávání pro konkurenceschopnost Název projektu:
VíceZákon o kybernetické bezpečnosti na startovní čáře
Zákon o kybernetické bezpečnosti na startovní čáře 81% velkých společností zažilo v roce 2013 bezpečnostní incident 2,2 4 mil. Kč Cena nejzávažnějšího bezpečnostního incidentu v malé společnosti dvojnásobek
Vícesrpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
VíceCo je riziko? Řízení rizik v MHMP
Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno
VíceŘízení neshodného produktu
Účinnost dokumentu od: 14.6.2007 Řízení neshodného produktu Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/7 Obsah 1 Všeobecná ustanovení...3 1.1
VíceTechnická způsobilost, údržba, opravy, parky vojenské techniky
Vojenská doprava Technická způsobilost, údržba, opravy, parky vojenské techniky Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty vojenského
Více