Životní cyklus rizik Vyhodnocení, eliminace

Rozměr: px
Začít zobrazení ze stránky:

Download "Životní cyklus rizik Vyhodnocení, eliminace"

Transkript

1 Životní cyklus rizik Vyhodnocení, eliminace Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 211 Řízení rizik v informatice LS 21/11, Předn. 7 Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Ing. Zdeněk Blažek, CSc. CISM. Vyhodnocení, eliminace Přednáška 7/13, 211

2 Návod postupu pro vyhodnocování Zjistěte typy dopadů Určete nejzávažnější dopad (např. pro každou dobu trvání, jaký může nastat atd.) Dosáhněte skupinového souhlasu a zaznamenejte úroveň dopadu Opakujte pro ostatní typy

3 Vyhodnocovací tabulky Důležité je si uvědomit, že tabulky je nutno připravit z hlediska CIA (důvěrnosti, integrity a dostupnosti dat) Po vyhotovení všech formulářů lze přistoupit k celkovému zhodnocení dopadu na činnost organizace

4 Vyhodnocovací tabulka 1 Vyhodnocovací tabulka BIA Integrita Úroveň dopadu Označení Dopadtyp Finanční Vysvětlivky F1 Ztráta objednávek/ prodej F2 Ztráta hmotného majetku F3 Porušení zákona/předpisů F4 Nepředvídatelné náklady (katastrofa) F5 Pokles hodnoty akcií

5 Vyhodnocovací tabulka 2 Označení Organizační/ operační O1 O2 O3 O4 Dopadtyp Ztrátařízení Ztráta konkurencescho pnosti (zpoždění ) Vytvoření nového podniku Porušení norem (výrobních) Vyhodnocovací tabulka BIA Integrita 5 4 Úroveň dopadu Vysvětlivky

6 Vyhodnocovací tabulka 3 Označení Dopadtyp Vyhodnocovací tabulka BIA Integrita Úroveň dopadu Vysvětlivky Zákaznický Zák1 Zpožděné dodávky Zák2 Ztráta zákazníků Zák3 Ztráta důvěry (investora?) Zák4 Ztráta pověsti (únik dat) Zaměstnanecký Zam1 Ztráta morálky Zam2 Zranění/smrt Celkové hodnocení 5 nejvážnější 1 nejméně závažné Zaškrtněte JEDNO vhodné pole Zvažujte jednotlivá hodnocení a důsledky, které z toho vyplývají. Berte do úvahy nejvážnější důsledky

7 Souhrn BIA Souhrn BIA Systém Vlastník systému Oblast činnosti Analytik Popis systému Celková bezpečnostní klasifikace HIGH MEDIUM LOW Souhlasím s výsledky vyhodnocení stejně tak jako s bezpečnostní klasifikací a následnými kroky. Podpis vlastníka systému Datum Podpis analytika Datum

8 Vyhodnocení Vyhodnocení dopadů Hodnocení dopadu Hodnocení Bezpečnostní požadavky v organizaci A B C D E Ztráta důvěrnosti A B XC D E Důvěrnost X Ztráta integrity A XB C D E Integrita X Ztráta dostupnosti Dostupnost X hodina den 23 dny týden měsic A A A A A B B B B B X C C C C C X D D XD D D X E XE E E E Časová osa Čas 1 hod X 1 den 23dny 1 týd. 1 měs. Měřítko dopadu na organizaci: A Etrémní, B Vysoké, C Střední, D Nízké, E Minimální

9 Další kroky Úroveň Akce Další krok HIGH Detailní analýza hrozeb a zranitelností Soustředit se na bezpečnostní záležitosti MEDIUM Standardní analýza hrozeb a zranitelností Soustředit se na bezpečnostní záležitosti LOW Konec analýzy Přesvědčte se, že jsou aplikovány standardní monitorovací procedury a bezpečnostní opatření

10 Pomocné kriterium kritičnost Jaká je maximální úroveň poškození činnosti organizace, jestliže klíčové informace obsažené, přenášené nebo zpracovávané IT prostředky budou náhodně nebo úmyslně poškozenyči diskreditovány: Dostanou se do nepovolaných rukou (Ztráta důvěrnosti) Budou zfalšovány, či jinak změněny (Ztráta integrity) Budou nedostupné po Méně než hodinu Okolo půl dne Celý den Vice než den, méně než týden Týden Měsíc (Ztráta dostupnosti) 5etrémní poškození 4velmi vážné poškození 3vážné poškození 2malé poškození 1nevýznamné poškození

11 Analýza dopadů hrozeb na činnost organizace, 7/13 Business Unit Manual Procedures Manual Effectiveness HalfDay Manual Effectiveness Day Manual Effectiveness Three Days Manual Effectiveness One Week Manual Effectiveness One Month CASH OPERATION Yes 5% 5% 5% 5% 5% MAILING ROOM Yes 1% 1% 1% 1% 1% ACCOUNTING APK Yes 5% 25% % % % BACK OFFICE Yes 5% 5% % % % COMMERCIAL LOANS No % % % % % COMPLIANCE No % % % % % CUSTODY Yes 1% 1% 1% 1% 75% CUSTOMER SERVICE No % % % % % EDV ELECTRONIC BANKING Yes 1% 1% 1% 1% 1% FKB FOREIGN DEPARTMENT No % % % % % GUARANTEES Yes 75% 1% 1% 1% 1% INFRASTRUCTURE / ORGA Yes 5% 5% 1% 1% 1% Efektivita manuálních operací

12 Analýza dopadů hrozeb na činnost organizace, 7/13 Business Unit Non Financial Impact HalfDay Non Financial Impact Day Non Financial Impact Three Days Non Financial Impact One Week Non Financial Impact One Month CASH OPERATION Slight Slight MAILING ROOM Slight Moderate ACCOUNTING APK Slight Moderate BACK OFFICE Moderate COMMERCIAL LOANS Slight Moderate COMPLIANCE Moderate Moderate CUSTODY Slight Slight Moderate CUSTOMER SERVICE Slight Moderate EDV ELECTRONIC BANKING Moderate FKB FOREIGN DEPARTMENT Slight GUARANTEES Slight Moderate Moderate INFRASTRUCTURE / ORGA Slight Moderate INTERNAL AUDIT INTERNAL CONTROLS Slight Nefinanční dopady

13 Analýza dopadů hrozeb na činnost organizace, 7/13 Business Unit Revenue Loss One Hour Revenue Loss HalfDay Revenue Loss One Day Revenue Loss Three Days Revenue Loss One Week Revenue Loss One Month INFRASTRUCTURE / ORGA 3 FOREIGN DEPARTMENT PERSONNEL INTERNAL AUDIT TECHNICAL SUPPORT GUARANTEES PAYMENTS Foreign,Domest,Transfers BACK OFFICE CASH OPERATION 1 2 MAILING ROOM CUSTOMER SERVICE ELECTRONIC BANKING CUSTODY 1 Analýza finančních dopadů

14 Vyhodnocení Většina vyhodnocovacích procesů je zaměřena na fyzickou bezpečnost, technologickou bezpečnost nebo personální bezpečnost. Pokoušet se vyhodnocovat všechny současně může být velmi náročné, takže je nezbytné stanovit co konkrétně budeme vyhodnocovat a co nikoliv. Pro vybrané položky je potom možné: Počítat riziko Připravit analýzu nákladů/přínosů

15 Vyhodnocení/BIA Vyhodnotit dopad (ztráty+navýšení rozpočtu+cena obnovy) Vyhodnotit pravděpodobnost Vyhodnotit celkové riziko (dopad x pravděpodobnost)

16 Vyhodnocení Zodpovědný výbor/jedinec pak může vyhodnoti situaci a připravit Doporučení pro vedení organizace/projekt Vedení organizace pak rozhodne o: Odstranění rizika Přenosu rizika Přijetí rizika Vyvarování se rizika

17 Vyhodnocení metody Metody vyhodnocení rizika jsou: Kvalitativní Kvantitativní Hybridní

18 Vyhodnocení kvalitativní metoda Důvod proč je obecně více používána kvalitativní metoda spočívá v její relativní jednoduchosti. Nepotřebujeme totiž pro její použití znát detailně finanční hodnoty majetku, počítat procenta poškození, vypočítávat pravděpodobnost na základě výskytu události v minulosti (AROAnnual Rate of Occurence) atd. Stanovení hodnoty pro pravděpodobnost je však v obou metodách (kvalitativní i kvantitativní) velice choulostivá záležitost a i když v kvalitativní metodě nevyžadujeme exaktní stanovení, přece jen se jedná o nebezpečnou fázi, vyžadující min. dostatečnou zkušenost pracovníka tímto úkolem pověřeného nebo dostatek historických dat.

19 Vyhodnocení kvalitativní metoda Velmi dobrým standardem, využívajícím kvalitativní metodu je Australian/ New Zealand standard. Problém je, jak již naznačeno, stanovení pravděpodobnosti. Uveďme si příklad: Firma má spočítat pravděpodobnost rizika, že díky novému projektu dojde k porušení zákona na ochranu osobních údajů. Zde nastupuje velice subjektivní pohled na věcdodavatel tvrdí, že k tomu nedojde a pravděpodobnost je nulová, bezpečnostní specialista tvrdí, že je možné porušení 2x do roka. Kdo má v této chvíli pravdu? A co když k porušení dojde třeba 15x? Jaké budou ztráty v případě, že toto nebezpečí se stane skutečností a navíc zveřejněnou? Je zde mnoho stále se měnících proměnných, které se musí brát do úvahy při práci na projektu a při stanovování pravděpodobnosti. Pomoci může pouze dobře vedený registr rizik a dále správa incidentů a problémů.

20 Vyhodnocení Kvalitativní metoda Grafická reprezentace dle AUNZ standardu AS/NZS 436:1999 Risk Management 12 High impact, low probability risks Probability < 5% High impact => 8 High impact, high propability risks Probability > 5% High impact => 8 Pravděpodobnost: Dopad (12 stupňů dle AUNZ standard) Low impact, low probability risks Probability < 5% Low impact < 8 Low impact, high probability risks Probability>5% Low impact < 8 P = a(t)/m(t) Kde a počet událostí skutečných m počet událostí možných Pravděpodobnost 1

21 Vyhodnocení kvantitativní metoda Kvantitativní metoda používá následující vztahy: Hm x PP = JOZ JOZ x RFV = ROZ kde Hm PP je Hodnota majetku je procento postižení RFV je roční frakvence výskytu JOZ je jednotlivá očekávaná ztráta ROZ je roční očekávaná ztráta

22 Kvantitativní metoda příklad Uvažujme hypotetickou firmu jejíž reputace je ohodnocena na cca 5, Kč. Bylo zjištěno, že nerespektování zákona na ochranu osobních údajú snížilo hodnotu této reputace o 2% (PP), což znamená jednorázovou ztrátu (JOZ) 1,Kč. Nyní je zapotřebí zjistit, jak vypadá situace z hlediska roku, tedy vypočítat RFV. To je číslo, které udává jak často se daná hrozba vyskytne v průběhu jednoho roku. Jestliže se zjistí, že tato událost může nastat až dvakrát do roka, pak RFV = 2, jestliže se zjistí, že tato událost může s největší pravděpodobností nastat jednou za 1 let, je RFV =,1. Pro dosažení výsledku je nutno vzít JOZ a vynásobit ji hodnotou RFV. Jestliže budeme uvažovat RFV=2, pak dostáváme ROZ = 2,Kč. Výsledek. Pokud společnost nezajistí shodu se zákonem a nepřijme odpovídající protiopatření, znamená to, že může ztratit přibližně 2,Kč.

23 Vyhodnocení hybridní metoda Vybraná kombinace kvantitativní a kvalitativní metody může být použita, abychom vyhodnotili riziko, přičemž minimalizujeme počet metrik, použitých pro tento účel. Základní výhody této metody jsou: Menší náročnost na zpracování numerických dat Nižší náklady než při hloubkové kvantitativní analýze Tato metoda získává přínosy z obou metodkvalitativní i kvantitativní používá levnější metodu pro veškeré riziko (jako první filtr) a exaktnější metodu pro vysoké a velmi vysoké riziko. (kolem 1 %).

24 Postup: Životní cyklus rizik Vyhodnocení, eliminace, 7/13 Vyhodnocení hybridní metoda Provedeme kvalitativní vyhodnocení rizika na základě těchto principů: Užijeme metody pro identifikaci rizika, Vyhodnotíme riziko dle možného dopadu, využijeme historických informací apod. Kde je možné, použijeme nástrojů pro analýzu rizik. Každé informační riziko by mělo být definováno přesně (tj. ne příliš obecně). Měli bychom obdržet dostatek podkladů pro kvantitativní vyhodnocení rizika, odpovídajícícho úrovni vysoký a velmi vysoký. Pro všechna rizika s hodnocením vysoký a velmi vysoký provedeme kvantitativní analýzu. To vyžaduje následující aktivity:

25 Hybridní metoda kvantifikace Aktivity pro kvantifikaci rizika Kvantifikace dopadu Stanovení pravděpodobnosti Kdo provádí Vlastník rizika Rizikový panel/výbor Vedoucí oddělení Vlastník rizika Rizikový panel/výbor Vedoucí oddělení Výpočet rizika = Dopad x Pravděpodobnost Rizikový panel/výbor

26 Dotazy Analýza dopadů na činnost organizace, 7/13

Životní cyklus rizik omezení, kontrola a registr rizik.

Životní cyklus rizik omezení, kontrola a registr rizik. Životní cyklus rizik omezení, kontrola a registr rizik. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze

Více

Životní cyklus rizik - identifikace.

Životní cyklus rizik - identifikace. Životní cyklus rizik - identifikace. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Archivace, legislativní dopady na IT - II.

Archivace, legislativní dopady na IT - II. Archivace, legislativní dopady na IT - II. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,

Více

Organizace a řízení rizik.

Organizace a řízení rizik. Organizace a řízení rizik. Ing. Zdeněk Blažek, Sc. ISM. OMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Návratnost investic.

Návratnost investic. Návratnost investic. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

SOFTWAROVÉ INŽENÝRSTVÍ

SOFTWAROVÉ INŽENÝRSTVÍ SOFTWAROVÉ INŽENÝRSTVÍ Plán a odhady projeku Ing. Ondřej Macek 2013/14 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Příprava plánu projektu 3 Motivace k plánování Průběh projektu Bolest Dobré plánování Špatné

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s. Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

PROCES ŘEŠENÍ PROBLEMATIKY GDPR

PROCES ŘEŠENÍ PROBLEMATIKY GDPR PROCES ŘEŠENÍ PROBLEMATIKY GDPR SEZNÁMENÍ S PROBLEMATIKOU GDPR ŠKOLENÍ KLIENTA AJEHO PARTNERŮ S PROJEKTEM ROZBOR ROZSAHU GDPR U KLIENTA DETAILNÍ ROZBOR GDPR U KLIENTA NÁVRH MODELŮ ŘEŠENÍ GDPR DOZOR NAD

Více

Ochrana osobních údajů v hotelech, lázních a nemocnicích

Ochrana osobních údajů v hotelech, lázních a nemocnicích Ochrana osobních údajů v hotelech, lázních a nemocnicích Připravil: GUBI computer systems s.r.o. Autor: Mgr. Marek Nawrath Poslední úprava: 6. října 2016 17. Listopadu č. 17,787 01 Šumperk tel. /fax: 583

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Obsah. iii 1. ÚVOD 1 2. POJETÍ RIZIKA A NEJISTOTY A ZDROJE A TYPY RIZIKA 5

Obsah. iii 1. ÚVOD 1 2. POJETÍ RIZIKA A NEJISTOTY A ZDROJE A TYPY RIZIKA 5 Obsah 1. ÚVOD 1 1.1 ÚVOD 1 1.2 PROČ JE ŘÍZENÍ RIZIK DŮLEŽITÉ 1 1.3 OBECNÁ DEFINICE ŘÍZENÍ RIZIK 2 1.4 PŮVOD VZNIKU A STRUKTURA 3 1.5 ZÁMĚR 3 1.6 ROZSAH KNIHY 4 2. POJETÍ RIZIKA A NEJISTOTY A ZDROJE A TYPY

Více

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014 Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

Personální audit. a personální strategie na úřadech. územních samosprávných celků

Personální audit. a personální strategie na úřadech. územních samosprávných celků Personální audit a personální strategie na úřadech územních samosprávných celků Dělat (vybrat) správné věci je úkolem zejména zastupitelů města. Dělat (vybrat) správné věci Správně je provádět Správně

Více

Projektové řízení a rizika v projektech

Projektové řízení a rizika v projektech Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto

Více

BI-TIS Případová studie

BI-TIS Případová studie Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

A3RIP Řízení projektů. 9. seminář 10. 12. 11. 2014

A3RIP Řízení projektů. 9. seminář 10. 12. 11. 2014 A3RIP Řízení projektů 9. seminář 10. 12. 11. 2014 Obsah 1. plánování projektu fáze projektu činnosti (WBS) čas (Ganttůvdiagram, síťové diagramy) zdroje náklady rizika definice 2. řízení rizik 2.1 identifikace

Více

Teorie zásob. Kvantifikace zásob. V zásobách je vázáno v průměru 20 % kapitálu (u výrobních podniků) až 50 % kapitálu (u obchodních podniků).

Teorie zásob. Kvantifikace zásob. V zásobách je vázáno v průměru 20 % kapitálu (u výrobních podniků) až 50 % kapitálu (u obchodních podniků). Teorie zásob Souhrn matematických metod používaných k modelování a optimalizaci procesů hromadění různých položek k zabezpečení plynulého chodu zásobovaných složek. Kvantifikace zásob V zásobách je vázáno

Více

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace

Více

Management rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik

Management rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik Management rizik Základní poj Aktivum Hrozba Zranitelnost Protiopatření Riziko zájemné vztahy při správě rizik Management rizik Část identifikující rizika - analýza rizik Část hledající odpovídající ochranná

Více

Risk Management Řízení rizika

Risk Management Řízení rizika Rozhodnutí, které nezahrnuje riziko, pravděpodobně není rozhodnutím, P.Drucker Počítejte s rizikem. Je to úplně něco jiného než ukvapenost, G.S.Patton Hrozba, nebezpečí zdroj nebo situace s možností způsobit

Více

Směrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL

Směrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL Směrnice Záměrná a standardní ochrana osobních údajů Platnost a účinnost od: 24.5. 2018 Vydal: Mgr. Milan KRÁL 1 OBSAH 1 Úvod... 5 1.1 Úvodní ustanovení... 5 1.2 Rozsah působnosti... 5 1.3 Odpovědnost

Více

Hrozby v informatice.

Hrozby v informatice. Hrozby v informatice. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik

Více

GLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky

GLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky GLOSÁŘ POJMŮ 1 Tento Glosář pojmů zahrnuje definice v přeformulovaných a revidovaných mezinárodních auditorských standardech (ISAs), které jsou obsaženy v této části Příručky. V případě termínů, které

Více

O autorech Úvodní slovo recenzenta Předmluva Redakční poznámka... 18

O autorech Úvodní slovo recenzenta Předmluva Redakční poznámka... 18 SMEJKAL Vladimír RAIS Karel ŘÍZENÍ RIZIK Obsah O autorech... 9 Úvodní slovo recenzenta... 13 Předmluva... 15 Redakční poznámka... 18 1. Zobrazení života podniku... 19 1.1 Jaké jsou příčiny neúspěchu v

Více

Risk management a Interní audit

Risk management a Interní audit Risk management a Interní audit Zkušenosti z implementace systému řízení rizik v ČD a ve Skupině ČD projekt Corporate Governance (panelová diskuse) Požadavky na řízení rizik - Corporate Governance 9. Společnosti

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010 KONFERENCE Informační technologie pro praxi 2010 Ivana Cigánková 7.10.2010 1. SLA (Service Level Agreement) 2. Měření a reporting 3. Funkce Service Desk 7.10.2010 Page 2 SLA SLA jako smlouva o úrovni poskytované

Více

Příloha Vyhlášky č.9/2011

Příloha Vyhlášky č.9/2011 Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast

Více

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí 24.5.2012 ing. Bohuslav Poduška, CIA na úvod - sjednocení názvosloví Internal Control různé překlady vnitřní

Více

Standardy a definice pojmů bezpečnosti informací

Standardy a definice pojmů bezpečnosti informací Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

DVAKRÁT MĚŘ A JEDNOU ŘEŽ

DVAKRÁT MĚŘ A JEDNOU ŘEŽ DVAKRÁT MĚŘ A JEDNOU ŘEŽ PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s. Podstata rizika Otázky: Co je riziko? Jaké byste uvedli příklady bezprostředních a dlouhodobých rizik? Jaké faktory

Více

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

Řízení rizik. RNDr. Igor Čermák, CSc.

Řízení rizik. RNDr. Igor Čermák, CSc. Řízení rizik RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr 2011/2012,

Více

Trask Process Discovery Quick Scan

Trask Process Discovery Quick Scan Trask Process Discovery Quick Scan Trask solutions Milevská 5/2095, CZ 140 00, Praha 4 Tel.: +420 220 414 111 www.trask.cz TRASK SOLUTIONS a.s. sídlem Praha 4 Milevská 5/2095, PSČ: 140 00, IČ: 62419641

Více

Případová studie. Zavedení ISMS dle standardu Mastercard

Případová studie. Zavedení ISMS dle standardu Mastercard Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci

Více

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc

Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Ing. Libor Široký, CISM, CRISC, AMBCI egovernment Cloud egc RISK ANALYSIS CONSULTANTS Hodnocení bezpečnostních dopadů IS

Více

VÝZVU k předkládání INDIVIDUÁLNÍCH PROJEKTŮ v rámci OPERAČNÍHO PROGRAMU LIDSKÉ ZDROJE A ZAMĚSTNANOST

VÝZVU k předkládání INDIVIDUÁLNÍCH PROJEKTŮ v rámci OPERAČNÍHO PROGRAMU LIDSKÉ ZDROJE A ZAMĚSTNANOST Název subjektu (vyhlašovatele): Ministerstvo vnitra České republiky Název odboru/úseku (vyhlašovatele): Odbor strukturálních fondů Role v implementační struktuře OP LZZ: Zprostředkující subjekt vyhlašuje:

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

Metriky v informatice

Metriky v informatice Metriky v informatice Jaromír Skorkovský ESF MU KAMI Vybrané materiály z knihy : Pavel Učen : Metriky v informatice Princip smyčky v řídících procesech Plan (plánování) Do (vlastní plnění) Check (hodnocení/měření)

Více

Informatický pondělek FIT ČVUT. Jak pracovat s osobními daty od roku 2018?

Informatický pondělek FIT ČVUT. Jak pracovat s osobními daty od roku 2018? Informatický pondělek FIT ČVUT Jak pracovat s osobními daty od roku 2018? 30.10.2017 Zdeněk Kučera Vedoucí praxe TMT a litigací, Kinstellar Praha KSI FIT ČVUT Program Much closer to your business than

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013 EKONOMICKÝ A LOGISTICKÝ SOFTWARE Luhačovice 24.10.2013 CRM řízení vztahů se zákazníky CRM - je zkratka z anglického Customer Relationship Management a označují se tak systémy pro řízení vztahů se zákazníky.crm

Více

Business Continuity Management.

Business Continuity Management. Business Continuity Management. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 211

Více

Management rizik v životním cyklu produktu

Management rizik v životním cyklu produktu Management rizik v životním cyklu produktu ČSJ Praha Milan Trčka Cyklus rizik produktu Nové ISO 9001:2015 a požadavky na management rizik Definice Riziko (3.09, Pozn. 3,4) Riziko - účinek nejistoty Riziko

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Credit Limit Optimization

Credit Limit Optimization Credit Limit Optimization Analytická cesta ke změně ASSISTO consulting LTD 71-75 Shelton Street Covent Garden WC2H 9JQ London, ENGLAND www.assistoconsulting.com Trh Bariery využití potenciálu Zákazník

Více

Anotace k presentaci

Anotace k presentaci Akreditace laboratoří podle revidované ČSN EN ISO/IEC 17025:2005 Souhrn revidovaných odstavců normy a souvisejících informací Ing. Martin Matušů, CSc. - ČIA Přednáška byla presentována na seminářích Českého

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA)

METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA) Regionální rada regionu soudržnosti Moravskoslezsko METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA) verze 4.00 Tento metodický pokyn je zpracován v návaznosti na přílohu

Více

METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA)

METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA) REGIONÁLNÍ RADA REGIONU SOUDRŽNOSTI MORAVSKOSLEZSKO METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA) verze 2.00 Evidence změn 2.01 2.02 2.03 2.04 2.05 5.9.2007 2.00 2 9

Více

Strategie komunitně vedeného místního rozvoje MAS Luhačovské Zálesí pro období

Strategie komunitně vedeného místního rozvoje MAS Luhačovské Zálesí pro období PŘÍLOHA 6 ANALÝZA RIZIK Řízení rizik představuje proces identifikace a vyhodnocování rizik, jejich následné sledování a přijímání opatření, které vedou k jejich omezování či naprosté eliminaci. Tento proces

Více

Kybernalita kriminalita v kybernetickém prostředí

Kybernalita kriminalita v kybernetickém prostředí Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

ENVIRONMENTÁLNÍ EKONOMIKA I.

ENVIRONMENTÁLNÍ EKONOMIKA I. ENVIRONMENTÁLNÍ EKONOMIKA I. Ekonomické škody ze znehodnocování životního prostředí Ing. Alena Bumbová, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra ochrany obyvatelstva Kounicova 65

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011

IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 Definice - outsourcing Outside resource using Termín outsourcing se všeobecně používá pro dlouhodobé převedení určité oblasti služeb na poskytovatele

Více

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY 29 HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY POKORNÝ Karel Abstrakt: Metoda Balanced Scorecard (BSC) její podstata, obsah a principy. Vztah BSC ke strategickému a operativnímu řízení

Více

DODÁVÁME VÍC NEŽ VÝROBKY Mgr. Václav Halama

DODÁVÁME VÍC NEŽ VÝROBKY Mgr. Václav Halama DODÁVÁME VÍC NEŽ VÝROBKY Mgr. Václav Halama Dlouhodobé partnerství poradenství sortiment Service služby partnerské smlouvy Skladové hospodářství Procesní analýzy Služby HARTMANN Zprostředkování dotací

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

Marketingový výzkum. Ing. Martina Ortová, Ph.D. Technická univerzita v Liberci. Projekt TU v Liberci

Marketingový výzkum. Ing. Martina Ortová, Ph.D. Technická univerzita v Liberci. Projekt TU v Liberci Tento materiál vznikl jako součást projektu, který je spolufinancován Evropským sociálním fondem a státním rozpočtem ČR. Marketingový výzkum Ing., Ph.D. Technická univerzita v Liberci Projekt 1 Technická

Více

Efektivnost informačních systémů. strategické řízení taktické řízení. operativní řízení a provozu

Efektivnost informačních systémů. strategické řízení taktické řízení. operativní řízení a provozu Informační systémy EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Otázky: Proč se výdaje na počítač v našem podniku neustále zvyšují, když jejich cena klesá? Víme vůbec kolik

Více

Datová kvalita. RNDr. Ondřej Zýka

Datová kvalita. RNDr. Ondřej Zýka Datová kvalita RNDr. Ondřej Zýka 1 Datová kvalita Jedna z kompetencí Data managementu Cíl: Zajistit uživatelům data v kvalitě potřebné k jejich činnosti Kvalita dat: Subjektivní pojem závislý na požadavcích

Více

Zjišťování požadavků zákazníka. Jana Hamanová, SC&C s.r.o.

Zjišťování požadavků zákazníka. Jana Hamanová, SC&C s.r.o. Zjišťování požadavků zákazníka Jana Hamanová, SC&C s.r.o. Požadavky zákazníka se k nám dostanou různými cestami Nepřímo / zprostředkovaně Zaměstnanec Dodavatel Partner Přímo Spontánně Sociální sítě Reklamace

Více

Datová kvalita. RNDr. Ondřej Zýka

Datová kvalita. RNDr. Ondřej Zýka Datová kvalita RNDr. Ondřej Zýka 1 Datová kvalita Jedna z kompetencí Data managementu Cíl: Zajistit uživatelům data v kvalitě potřebné k jejich činnosti Kvalita dat: Subjektivní pojem závislý na požadavcích

Více

Procesní audit VIKMA

Procesní audit VIKMA Procesní audit VIKMA07-2. 5. 2014 Cíl auditu Procesní audit je zaměřen na relevantní firemní procesy marketing, vývoj, nákup, servis apod. a jeho cílem je průběžně kontrolovat jejich úroveň, aby bylo možné

Více

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

MANAŽERSKÉ ROZHODOVÁNÍ. Zpracoval Ing. Jan Weiser

MANAŽERSKÉ ROZHODOVÁNÍ. Zpracoval Ing. Jan Weiser MANAŽERSKÉ ROZHODOVÁNÍ Zpracoval Ing. Jan Weiser Obsah výkladu Rozhodovací procesy a problémy Dvě stránky rozhodování Klasifikace rozhodovacích procesů Modely rozhodování Nástroje pro podporu rozhodování

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

Vysoká škola technická a ekonomická v Českých Budějovicích. Institute of Technology And Business In České Budějovice

Vysoká škola technická a ekonomická v Českých Budějovicích. Institute of Technology And Business In České Budějovice 10. PLÁN RIZIK, PROJEKTOVÁ DOKUMENTACE, VÝBĚROVÉ ŘÍZENÍ A NÁKUPY Vysoká škola technická a ekonomická v Českých Budějovicích Institute of Technology And Business In České Budějovice Tento učební materiál

Více

MANAGEMENT Přístupy k řízení organizace

MANAGEMENT Přístupy k řízení organizace MANAGEMENT Přístupy k řízení organizace doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář

Více

HR controlling. Ing. Jan Duba HRDA 26.9.2014

HR controlling. Ing. Jan Duba HRDA 26.9.2014 HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer

Více

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Shoda s GDPR do 4-6 měsíců! Sen či utopie? Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace

Více

Soustava 3x3 pro verbální hodnocení rizika

Soustava 3x3 pro verbální hodnocení rizika Projekt: Název projektu: file Matice 3x3 Zpracoval : Soustava 3x3 pro verbální hodnocení rizika Matice pro přiřazení třídy hodnoty rizika Vysoká pravděpodobnost VP Střední pravděpodobnost SP Nízká pravděpodobnost

Více

GDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018

GDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018 GDPR co nastane po květnovém dni D? Martin Hladík martinhladik@kpmg.cz 8. března 2018 Obsah 1. Best Practice postup pro velké organizace 2. Komponenty řešení GDPR Procesy, metodiky, právní aspekty IT 3.

Více

Přejímka jedním výběrem

Přejímka jedním výběrem Přejímka jedním výběrem Menu: QCExpert Přejímka Jedním výběrem Statistická přejímka jedním výběrem slouží k rozhodnutí, zda dané množství nějakých výrobků vyhovuje našim požadavkům na kvalitu, která je

Více

Výhody a rizika outsourcingu formou cloud computingu

Výhody a rizika outsourcingu formou cloud computingu Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu

Více

ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA

ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA 126EKMN - Ekonomika a management letní semestr 2013/2014 Ing. Eduard Hromada, Ph.D. eduard.hromada@fsv.cvut.cz Evropský sociální fond Praha a EU Investujeme

Více

Personální audit lze provádět z hlediska kontroly jako: Běžný, který vznikl na základě zjištěné odchylky.

Personální audit lze provádět z hlediska kontroly jako: Běžný, který vznikl na základě zjištěné odchylky. Personální audit procesů Způsoby ů auditu Personální audit lze provádět z hlediska kontroly jako: Běžný, který vznikl na základě zjištěné odchylky. Úplný, který zahrnuje komplexní kontrolu za dané období.

Více