Životní cyklus rizik Vyhodnocení, eliminace
|
|
- Miloš Staněk
- před 5 lety
- Počet zobrazení:
Transkript
1 Životní cyklus rizik Vyhodnocení, eliminace Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 211 Řízení rizik v informatice LS 21/11, Předn. 7 Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Ing. Zdeněk Blažek, CSc. CISM. Vyhodnocení, eliminace Přednáška 7/13, 211
2 Návod postupu pro vyhodnocování Zjistěte typy dopadů Určete nejzávažnější dopad (např. pro každou dobu trvání, jaký může nastat atd.) Dosáhněte skupinového souhlasu a zaznamenejte úroveň dopadu Opakujte pro ostatní typy
3 Vyhodnocovací tabulky Důležité je si uvědomit, že tabulky je nutno připravit z hlediska CIA (důvěrnosti, integrity a dostupnosti dat) Po vyhotovení všech formulářů lze přistoupit k celkovému zhodnocení dopadu na činnost organizace
4 Vyhodnocovací tabulka 1 Vyhodnocovací tabulka BIA Integrita Úroveň dopadu Označení Dopadtyp Finanční Vysvětlivky F1 Ztráta objednávek/ prodej F2 Ztráta hmotného majetku F3 Porušení zákona/předpisů F4 Nepředvídatelné náklady (katastrofa) F5 Pokles hodnoty akcií
5 Vyhodnocovací tabulka 2 Označení Organizační/ operační O1 O2 O3 O4 Dopadtyp Ztrátařízení Ztráta konkurencescho pnosti (zpoždění ) Vytvoření nového podniku Porušení norem (výrobních) Vyhodnocovací tabulka BIA Integrita 5 4 Úroveň dopadu Vysvětlivky
6 Vyhodnocovací tabulka 3 Označení Dopadtyp Vyhodnocovací tabulka BIA Integrita Úroveň dopadu Vysvětlivky Zákaznický Zák1 Zpožděné dodávky Zák2 Ztráta zákazníků Zák3 Ztráta důvěry (investora?) Zák4 Ztráta pověsti (únik dat) Zaměstnanecký Zam1 Ztráta morálky Zam2 Zranění/smrt Celkové hodnocení 5 nejvážnější 1 nejméně závažné Zaškrtněte JEDNO vhodné pole Zvažujte jednotlivá hodnocení a důsledky, které z toho vyplývají. Berte do úvahy nejvážnější důsledky
7 Souhrn BIA Souhrn BIA Systém Vlastník systému Oblast činnosti Analytik Popis systému Celková bezpečnostní klasifikace HIGH MEDIUM LOW Souhlasím s výsledky vyhodnocení stejně tak jako s bezpečnostní klasifikací a následnými kroky. Podpis vlastníka systému Datum Podpis analytika Datum
8 Vyhodnocení Vyhodnocení dopadů Hodnocení dopadu Hodnocení Bezpečnostní požadavky v organizaci A B C D E Ztráta důvěrnosti A B XC D E Důvěrnost X Ztráta integrity A XB C D E Integrita X Ztráta dostupnosti Dostupnost X hodina den 23 dny týden měsic A A A A A B B B B B X C C C C C X D D XD D D X E XE E E E Časová osa Čas 1 hod X 1 den 23dny 1 týd. 1 měs. Měřítko dopadu na organizaci: A Etrémní, B Vysoké, C Střední, D Nízké, E Minimální
9 Další kroky Úroveň Akce Další krok HIGH Detailní analýza hrozeb a zranitelností Soustředit se na bezpečnostní záležitosti MEDIUM Standardní analýza hrozeb a zranitelností Soustředit se na bezpečnostní záležitosti LOW Konec analýzy Přesvědčte se, že jsou aplikovány standardní monitorovací procedury a bezpečnostní opatření
10 Pomocné kriterium kritičnost Jaká je maximální úroveň poškození činnosti organizace, jestliže klíčové informace obsažené, přenášené nebo zpracovávané IT prostředky budou náhodně nebo úmyslně poškozenyči diskreditovány: Dostanou se do nepovolaných rukou (Ztráta důvěrnosti) Budou zfalšovány, či jinak změněny (Ztráta integrity) Budou nedostupné po Méně než hodinu Okolo půl dne Celý den Vice než den, méně než týden Týden Měsíc (Ztráta dostupnosti) 5etrémní poškození 4velmi vážné poškození 3vážné poškození 2malé poškození 1nevýznamné poškození
11 Analýza dopadů hrozeb na činnost organizace, 7/13 Business Unit Manual Procedures Manual Effectiveness HalfDay Manual Effectiveness Day Manual Effectiveness Three Days Manual Effectiveness One Week Manual Effectiveness One Month CASH OPERATION Yes 5% 5% 5% 5% 5% MAILING ROOM Yes 1% 1% 1% 1% 1% ACCOUNTING APK Yes 5% 25% % % % BACK OFFICE Yes 5% 5% % % % COMMERCIAL LOANS No % % % % % COMPLIANCE No % % % % % CUSTODY Yes 1% 1% 1% 1% 75% CUSTOMER SERVICE No % % % % % EDV ELECTRONIC BANKING Yes 1% 1% 1% 1% 1% FKB FOREIGN DEPARTMENT No % % % % % GUARANTEES Yes 75% 1% 1% 1% 1% INFRASTRUCTURE / ORGA Yes 5% 5% 1% 1% 1% Efektivita manuálních operací
12 Analýza dopadů hrozeb na činnost organizace, 7/13 Business Unit Non Financial Impact HalfDay Non Financial Impact Day Non Financial Impact Three Days Non Financial Impact One Week Non Financial Impact One Month CASH OPERATION Slight Slight MAILING ROOM Slight Moderate ACCOUNTING APK Slight Moderate BACK OFFICE Moderate COMMERCIAL LOANS Slight Moderate COMPLIANCE Moderate Moderate CUSTODY Slight Slight Moderate CUSTOMER SERVICE Slight Moderate EDV ELECTRONIC BANKING Moderate FKB FOREIGN DEPARTMENT Slight GUARANTEES Slight Moderate Moderate INFRASTRUCTURE / ORGA Slight Moderate INTERNAL AUDIT INTERNAL CONTROLS Slight Nefinanční dopady
13 Analýza dopadů hrozeb na činnost organizace, 7/13 Business Unit Revenue Loss One Hour Revenue Loss HalfDay Revenue Loss One Day Revenue Loss Three Days Revenue Loss One Week Revenue Loss One Month INFRASTRUCTURE / ORGA 3 FOREIGN DEPARTMENT PERSONNEL INTERNAL AUDIT TECHNICAL SUPPORT GUARANTEES PAYMENTS Foreign,Domest,Transfers BACK OFFICE CASH OPERATION 1 2 MAILING ROOM CUSTOMER SERVICE ELECTRONIC BANKING CUSTODY 1 Analýza finančních dopadů
14 Vyhodnocení Většina vyhodnocovacích procesů je zaměřena na fyzickou bezpečnost, technologickou bezpečnost nebo personální bezpečnost. Pokoušet se vyhodnocovat všechny současně může být velmi náročné, takže je nezbytné stanovit co konkrétně budeme vyhodnocovat a co nikoliv. Pro vybrané položky je potom možné: Počítat riziko Připravit analýzu nákladů/přínosů
15 Vyhodnocení/BIA Vyhodnotit dopad (ztráty+navýšení rozpočtu+cena obnovy) Vyhodnotit pravděpodobnost Vyhodnotit celkové riziko (dopad x pravděpodobnost)
16 Vyhodnocení Zodpovědný výbor/jedinec pak může vyhodnoti situaci a připravit Doporučení pro vedení organizace/projekt Vedení organizace pak rozhodne o: Odstranění rizika Přenosu rizika Přijetí rizika Vyvarování se rizika
17 Vyhodnocení metody Metody vyhodnocení rizika jsou: Kvalitativní Kvantitativní Hybridní
18 Vyhodnocení kvalitativní metoda Důvod proč je obecně více používána kvalitativní metoda spočívá v její relativní jednoduchosti. Nepotřebujeme totiž pro její použití znát detailně finanční hodnoty majetku, počítat procenta poškození, vypočítávat pravděpodobnost na základě výskytu události v minulosti (AROAnnual Rate of Occurence) atd. Stanovení hodnoty pro pravděpodobnost je však v obou metodách (kvalitativní i kvantitativní) velice choulostivá záležitost a i když v kvalitativní metodě nevyžadujeme exaktní stanovení, přece jen se jedná o nebezpečnou fázi, vyžadující min. dostatečnou zkušenost pracovníka tímto úkolem pověřeného nebo dostatek historických dat.
19 Vyhodnocení kvalitativní metoda Velmi dobrým standardem, využívajícím kvalitativní metodu je Australian/ New Zealand standard. Problém je, jak již naznačeno, stanovení pravděpodobnosti. Uveďme si příklad: Firma má spočítat pravděpodobnost rizika, že díky novému projektu dojde k porušení zákona na ochranu osobních údajů. Zde nastupuje velice subjektivní pohled na věcdodavatel tvrdí, že k tomu nedojde a pravděpodobnost je nulová, bezpečnostní specialista tvrdí, že je možné porušení 2x do roka. Kdo má v této chvíli pravdu? A co když k porušení dojde třeba 15x? Jaké budou ztráty v případě, že toto nebezpečí se stane skutečností a navíc zveřejněnou? Je zde mnoho stále se měnících proměnných, které se musí brát do úvahy při práci na projektu a při stanovování pravděpodobnosti. Pomoci může pouze dobře vedený registr rizik a dále správa incidentů a problémů.
20 Vyhodnocení Kvalitativní metoda Grafická reprezentace dle AUNZ standardu AS/NZS 436:1999 Risk Management 12 High impact, low probability risks Probability < 5% High impact => 8 High impact, high propability risks Probability > 5% High impact => 8 Pravděpodobnost: Dopad (12 stupňů dle AUNZ standard) Low impact, low probability risks Probability < 5% Low impact < 8 Low impact, high probability risks Probability>5% Low impact < 8 P = a(t)/m(t) Kde a počet událostí skutečných m počet událostí možných Pravděpodobnost 1
21 Vyhodnocení kvantitativní metoda Kvantitativní metoda používá následující vztahy: Hm x PP = JOZ JOZ x RFV = ROZ kde Hm PP je Hodnota majetku je procento postižení RFV je roční frakvence výskytu JOZ je jednotlivá očekávaná ztráta ROZ je roční očekávaná ztráta
22 Kvantitativní metoda příklad Uvažujme hypotetickou firmu jejíž reputace je ohodnocena na cca 5, Kč. Bylo zjištěno, že nerespektování zákona na ochranu osobních údajú snížilo hodnotu této reputace o 2% (PP), což znamená jednorázovou ztrátu (JOZ) 1,Kč. Nyní je zapotřebí zjistit, jak vypadá situace z hlediska roku, tedy vypočítat RFV. To je číslo, které udává jak často se daná hrozba vyskytne v průběhu jednoho roku. Jestliže se zjistí, že tato událost může nastat až dvakrát do roka, pak RFV = 2, jestliže se zjistí, že tato událost může s největší pravděpodobností nastat jednou za 1 let, je RFV =,1. Pro dosažení výsledku je nutno vzít JOZ a vynásobit ji hodnotou RFV. Jestliže budeme uvažovat RFV=2, pak dostáváme ROZ = 2,Kč. Výsledek. Pokud společnost nezajistí shodu se zákonem a nepřijme odpovídající protiopatření, znamená to, že může ztratit přibližně 2,Kč.
23 Vyhodnocení hybridní metoda Vybraná kombinace kvantitativní a kvalitativní metody může být použita, abychom vyhodnotili riziko, přičemž minimalizujeme počet metrik, použitých pro tento účel. Základní výhody této metody jsou: Menší náročnost na zpracování numerických dat Nižší náklady než při hloubkové kvantitativní analýze Tato metoda získává přínosy z obou metodkvalitativní i kvantitativní používá levnější metodu pro veškeré riziko (jako první filtr) a exaktnější metodu pro vysoké a velmi vysoké riziko. (kolem 1 %).
24 Postup: Životní cyklus rizik Vyhodnocení, eliminace, 7/13 Vyhodnocení hybridní metoda Provedeme kvalitativní vyhodnocení rizika na základě těchto principů: Užijeme metody pro identifikaci rizika, Vyhodnotíme riziko dle možného dopadu, využijeme historických informací apod. Kde je možné, použijeme nástrojů pro analýzu rizik. Každé informační riziko by mělo být definováno přesně (tj. ne příliš obecně). Měli bychom obdržet dostatek podkladů pro kvantitativní vyhodnocení rizika, odpovídajícícho úrovni vysoký a velmi vysoký. Pro všechna rizika s hodnocením vysoký a velmi vysoký provedeme kvantitativní analýzu. To vyžaduje následující aktivity:
25 Hybridní metoda kvantifikace Aktivity pro kvantifikaci rizika Kvantifikace dopadu Stanovení pravděpodobnosti Kdo provádí Vlastník rizika Rizikový panel/výbor Vedoucí oddělení Vlastník rizika Rizikový panel/výbor Vedoucí oddělení Výpočet rizika = Dopad x Pravděpodobnost Rizikový panel/výbor
26 Dotazy Analýza dopadů na činnost organizace, 7/13
Životní cyklus rizik omezení, kontrola a registr rizik.
Životní cyklus rizik omezení, kontrola a registr rizik. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze
VíceŽivotní cyklus rizik - identifikace.
Životní cyklus rizik - identifikace. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceArchivace, legislativní dopady na IT - II.
Archivace, legislativní dopady na IT - II. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceOrganizace a řízení rizik.
Organizace a řízení rizik. Ing. Zdeněk Blažek, Sc. ISM. OMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceNávratnost investic.
Návratnost investic. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceŘízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceSOFTWAROVÉ INŽENÝRSTVÍ
SOFTWAROVÉ INŽENÝRSTVÍ Plán a odhady projeku Ing. Ondřej Macek 2013/14 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Příprava plánu projektu 3 Motivace k plánování Průběh projektu Bolest Dobré plánování Špatné
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceEfektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.
Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
VícePROCES ŘEŠENÍ PROBLEMATIKY GDPR
PROCES ŘEŠENÍ PROBLEMATIKY GDPR SEZNÁMENÍ S PROBLEMATIKOU GDPR ŠKOLENÍ KLIENTA AJEHO PARTNERŮ S PROJEKTEM ROZBOR ROZSAHU GDPR U KLIENTA DETAILNÍ ROZBOR GDPR U KLIENTA NÁVRH MODELŮ ŘEŠENÍ GDPR DOZOR NAD
VíceOchrana osobních údajů v hotelech, lázních a nemocnicích
Ochrana osobních údajů v hotelech, lázních a nemocnicích Připravil: GUBI computer systems s.r.o. Autor: Mgr. Marek Nawrath Poslední úprava: 6. října 2016 17. Listopadu č. 17,787 01 Šumperk tel. /fax: 583
VíceÚvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
VíceObsah. iii 1. ÚVOD 1 2. POJETÍ RIZIKA A NEJISTOTY A ZDROJE A TYPY RIZIKA 5
Obsah 1. ÚVOD 1 1.1 ÚVOD 1 1.2 PROČ JE ŘÍZENÍ RIZIK DŮLEŽITÉ 1 1.3 OBECNÁ DEFINICE ŘÍZENÍ RIZIK 2 1.4 PŮVOD VZNIKU A STRUKTURA 3 1.5 ZÁMĚR 3 1.6 ROZSAH KNIHY 4 2. POJETÍ RIZIKA A NEJISTOTY A ZDROJE A TYPY
VíceZhodnocení architektury podniku. Jiří Mach 28. 8. 2014
Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VícePersonální audit. a personální strategie na úřadech. územních samosprávných celků
Personální audit a personální strategie na úřadech územních samosprávných celků Dělat (vybrat) správné věci je úkolem zejména zastupitelů města. Dělat (vybrat) správné věci Správně je provádět Správně
VíceProjektové řízení a rizika v projektech
Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto
VíceBI-TIS Případová studie
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceA3RIP Řízení projektů. 9. seminář 10. 12. 11. 2014
A3RIP Řízení projektů 9. seminář 10. 12. 11. 2014 Obsah 1. plánování projektu fáze projektu činnosti (WBS) čas (Ganttůvdiagram, síťové diagramy) zdroje náklady rizika definice 2. řízení rizik 2.1 identifikace
VíceTeorie zásob. Kvantifikace zásob. V zásobách je vázáno v průměru 20 % kapitálu (u výrobních podniků) až 50 % kapitálu (u obchodních podniků).
Teorie zásob Souhrn matematických metod používaných k modelování a optimalizaci procesů hromadění různých položek k zabezpečení plynulého chodu zásobovaných složek. Kvantifikace zásob V zásobách je vázáno
VíceImplementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem
Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace
VíceManagement rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik
Management rizik Základní poj Aktivum Hrozba Zranitelnost Protiopatření Riziko zájemné vztahy při správě rizik Management rizik Část identifikující rizika - analýza rizik Část hledající odpovídající ochranná
VíceRisk Management Řízení rizika
Rozhodnutí, které nezahrnuje riziko, pravděpodobně není rozhodnutím, P.Drucker Počítejte s rizikem. Je to úplně něco jiného než ukvapenost, G.S.Patton Hrozba, nebezpečí zdroj nebo situace s možností způsobit
VíceSměrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL
Směrnice Záměrná a standardní ochrana osobních údajů Platnost a účinnost od: 24.5. 2018 Vydal: Mgr. Milan KRÁL 1 OBSAH 1 Úvod... 5 1.1 Úvodní ustanovení... 5 1.2 Rozsah působnosti... 5 1.3 Odpovědnost
VíceHrozby v informatice.
Hrozby v informatice. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik
VíceGLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky
GLOSÁŘ POJMŮ 1 Tento Glosář pojmů zahrnuje definice v přeformulovaných a revidovaných mezinárodních auditorských standardech (ISAs), které jsou obsaženy v této části Příručky. V případě termínů, které
VíceO autorech Úvodní slovo recenzenta Předmluva Redakční poznámka... 18
SMEJKAL Vladimír RAIS Karel ŘÍZENÍ RIZIK Obsah O autorech... 9 Úvodní slovo recenzenta... 13 Předmluva... 15 Redakční poznámka... 18 1. Zobrazení života podniku... 19 1.1 Jaké jsou příčiny neúspěchu v
VíceRisk management a Interní audit
Risk management a Interní audit Zkušenosti z implementace systému řízení rizik v ČD a ve Skupině ČD projekt Corporate Governance (panelová diskuse) Požadavky na řízení rizik - Corporate Governance 9. Společnosti
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceKONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010
KONFERENCE Informační technologie pro praxi 2010 Ivana Cigánková 7.10.2010 1. SLA (Service Level Agreement) 2. Měření a reporting 3. Funkce Service Desk 7.10.2010 Page 2 SLA SLA jako smlouva o úrovni poskytované
VícePříloha Vyhlášky č.9/2011
Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast
VíceNávrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí
Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí 24.5.2012 ing. Bohuslav Poduška, CIA na úvod - sjednocení názvosloví Internal Control různé překlady vnitřní
VíceStandardy a definice pojmů bezpečnosti informací
Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy
VíceZ P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
VíceDVAKRÁT MĚŘ A JEDNOU ŘEŽ
DVAKRÁT MĚŘ A JEDNOU ŘEŽ PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s. Podstata rizika Otázky: Co je riziko? Jaké byste uvedli příklady bezprostředních a dlouhodobých rizik? Jaké faktory
VícePředmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb
Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure
VíceKatalog služeb a podmínky poskytování provozu
Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT
VíceZkouška ITIL Foundation
Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který
VíceŘízení rizik. RNDr. Igor Čermák, CSc.
Řízení rizik RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr 2011/2012,
VíceTrask Process Discovery Quick Scan
Trask Process Discovery Quick Scan Trask solutions Milevská 5/2095, CZ 140 00, Praha 4 Tel.: +420 220 414 111 www.trask.cz TRASK SOLUTIONS a.s. sídlem Praha 4 Milevská 5/2095, PSČ: 140 00, IČ: 62419641
VícePřípadová studie. Zavedení ISMS dle standardu Mastercard
Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí
VíceVěstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
VíceImplementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VíceTechnologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz
Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci
VíceHodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc
Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Ing. Libor Široký, CISM, CRISC, AMBCI egovernment Cloud egc RISK ANALYSIS CONSULTANTS Hodnocení bezpečnostních dopadů IS
VíceVÝZVU k předkládání INDIVIDUÁLNÍCH PROJEKTŮ v rámci OPERAČNÍHO PROGRAMU LIDSKÉ ZDROJE A ZAMĚSTNANOST
Název subjektu (vyhlašovatele): Ministerstvo vnitra České republiky Název odboru/úseku (vyhlašovatele): Odbor strukturálních fondů Role v implementační struktuře OP LZZ: Zprostředkující subjekt vyhlašuje:
VíceJak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004
Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku
VíceMetriky v informatice
Metriky v informatice Jaromír Skorkovský ESF MU KAMI Vybrané materiály z knihy : Pavel Učen : Metriky v informatice Princip smyčky v řídících procesech Plan (plánování) Do (vlastní plnění) Check (hodnocení/měření)
VíceInformatický pondělek FIT ČVUT. Jak pracovat s osobními daty od roku 2018?
Informatický pondělek FIT ČVUT Jak pracovat s osobními daty od roku 2018? 30.10.2017 Zdeněk Kučera Vedoucí praxe TMT a litigací, Kinstellar Praha KSI FIT ČVUT Program Much closer to your business than
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceEKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013
EKONOMICKÝ A LOGISTICKÝ SOFTWARE Luhačovice 24.10.2013 CRM řízení vztahů se zákazníky CRM - je zkratka z anglického Customer Relationship Management a označují se tak systémy pro řízení vztahů se zákazníky.crm
VíceBusiness Continuity Management.
Business Continuity Management. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 211
VíceManagement rizik v životním cyklu produktu
Management rizik v životním cyklu produktu ČSJ Praha Milan Trčka Cyklus rizik produktu Nové ISO 9001:2015 a požadavky na management rizik Definice Riziko (3.09, Pozn. 3,4) Riziko - účinek nejistoty Riziko
VíceSystém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceCredit Limit Optimization
Credit Limit Optimization Analytická cesta ke změně ASSISTO consulting LTD 71-75 Shelton Street Covent Garden WC2H 9JQ London, ENGLAND www.assistoconsulting.com Trh Bariery využití potenciálu Zákazník
VíceAnotace k presentaci
Akreditace laboratoří podle revidované ČSN EN ISO/IEC 17025:2005 Souhrn revidovaných odstavců normy a souvisejících informací Ing. Martin Matušů, CSc. - ČIA Přednáška byla presentována na seminářích Českého
VíceKIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné
VíceMETODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA)
Regionální rada regionu soudržnosti Moravskoslezsko METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA) verze 4.00 Tento metodický pokyn je zpracován v návaznosti na přílohu
VíceMETODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA)
REGIONÁLNÍ RADA REGIONU SOUDRŽNOSTI MORAVSKOSLEZSKO METODICKÝ POKYN PRO ZPRACOVÁNÍ STUDIE PROVEDITELNOSTI A EKONOMICKÉ ANALÝZY (CBA) verze 2.00 Evidence změn 2.01 2.02 2.03 2.04 2.05 5.9.2007 2.00 2 9
VíceStrategie komunitně vedeného místního rozvoje MAS Luhačovské Zálesí pro období
PŘÍLOHA 6 ANALÝZA RIZIK Řízení rizik představuje proces identifikace a vyhodnocování rizik, jejich následné sledování a přijímání opatření, které vedou k jejich omezování či naprosté eliminaci. Tento proces
VíceKybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceENVIRONMENTÁLNÍ EKONOMIKA I.
ENVIRONMENTÁLNÍ EKONOMIKA I. Ekonomické škody ze znehodnocování životního prostředí Ing. Alena Bumbová, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra ochrany obyvatelstva Kounicova 65
VíceBEZPEČNOSTNÍ POLITIKA INFORMACÍ
BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace
VíceIT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011
IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 Definice - outsourcing Outside resource using Termín outsourcing se všeobecně používá pro dlouhodobé převedení určité oblasti služeb na poskytovatele
VíceHODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY
29 HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY POKORNÝ Karel Abstrakt: Metoda Balanced Scorecard (BSC) její podstata, obsah a principy. Vztah BSC ke strategickému a operativnímu řízení
VíceDODÁVÁME VÍC NEŽ VÝROBKY Mgr. Václav Halama
DODÁVÁME VÍC NEŽ VÝROBKY Mgr. Václav Halama Dlouhodobé partnerství poradenství sortiment Service služby partnerské smlouvy Skladové hospodářství Procesní analýzy Služby HARTMANN Zprostředkování dotací
VíceBezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceMarketingový výzkum. Ing. Martina Ortová, Ph.D. Technická univerzita v Liberci. Projekt TU v Liberci
Tento materiál vznikl jako součást projektu, který je spolufinancován Evropským sociálním fondem a státním rozpočtem ČR. Marketingový výzkum Ing., Ph.D. Technická univerzita v Liberci Projekt 1 Technická
VíceEfektivnost informačních systémů. strategické řízení taktické řízení. operativní řízení a provozu
Informační systémy EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Otázky: Proč se výdaje na počítač v našem podniku neustále zvyšují, když jejich cena klesá? Víme vůbec kolik
VíceDatová kvalita. RNDr. Ondřej Zýka
Datová kvalita RNDr. Ondřej Zýka 1 Datová kvalita Jedna z kompetencí Data managementu Cíl: Zajistit uživatelům data v kvalitě potřebné k jejich činnosti Kvalita dat: Subjektivní pojem závislý na požadavcích
VíceZjišťování požadavků zákazníka. Jana Hamanová, SC&C s.r.o.
Zjišťování požadavků zákazníka Jana Hamanová, SC&C s.r.o. Požadavky zákazníka se k nám dostanou různými cestami Nepřímo / zprostředkovaně Zaměstnanec Dodavatel Partner Přímo Spontánně Sociální sítě Reklamace
VíceDatová kvalita. RNDr. Ondřej Zýka
Datová kvalita RNDr. Ondřej Zýka 1 Datová kvalita Jedna z kompetencí Data managementu Cíl: Zajistit uživatelům data v kvalitě potřebné k jejich činnosti Kvalita dat: Subjektivní pojem závislý na požadavcích
VíceProcesní audit VIKMA
Procesní audit VIKMA07-2. 5. 2014 Cíl auditu Procesní audit je zaměřen na relevantní firemní procesy marketing, vývoj, nákup, servis apod. a jeho cílem je průběžně kontrolovat jejich úroveň, aby bylo možné
VíceInforma ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz
Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních
VíceOchrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
VíceMANAŽERSKÉ ROZHODOVÁNÍ. Zpracoval Ing. Jan Weiser
MANAŽERSKÉ ROZHODOVÁNÍ Zpracoval Ing. Jan Weiser Obsah výkladu Rozhodovací procesy a problémy Dvě stránky rozhodování Klasifikace rozhodovacích procesů Modely rozhodování Nástroje pro podporu rozhodování
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceVysoká škola technická a ekonomická v Českých Budějovicích. Institute of Technology And Business In České Budějovice
10. PLÁN RIZIK, PROJEKTOVÁ DOKUMENTACE, VÝBĚROVÉ ŘÍZENÍ A NÁKUPY Vysoká škola technická a ekonomická v Českých Budějovicích Institute of Technology And Business In České Budějovice Tento učební materiál
VíceMANAGEMENT Přístupy k řízení organizace
MANAGEMENT Přístupy k řízení organizace doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář
VíceHR controlling. Ing. Jan Duba HRDA 26.9.2014
HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer
VíceShoda s GDPR do 4-6 měsíců! Sen či utopie?
Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace
VíceSoustava 3x3 pro verbální hodnocení rizika
Projekt: Název projektu: file Matice 3x3 Zpracoval : Soustava 3x3 pro verbální hodnocení rizika Matice pro přiřazení třídy hodnoty rizika Vysoká pravděpodobnost VP Střední pravděpodobnost SP Nízká pravděpodobnost
VíceGDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018
GDPR co nastane po květnovém dni D? Martin Hladík martinhladik@kpmg.cz 8. března 2018 Obsah 1. Best Practice postup pro velké organizace 2. Komponenty řešení GDPR Procesy, metodiky, právní aspekty IT 3.
VícePřejímka jedním výběrem
Přejímka jedním výběrem Menu: QCExpert Přejímka Jedním výběrem Statistická přejímka jedním výběrem slouží k rozhodnutí, zda dané množství nějakých výrobků vyhovuje našim požadavkům na kvalitu, která je
VíceVýhody a rizika outsourcingu formou cloud computingu
Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu
VíceORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA
ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA 126EKMN - Ekonomika a management letní semestr 2013/2014 Ing. Eduard Hromada, Ph.D. eduard.hromada@fsv.cvut.cz Evropský sociální fond Praha a EU Investujeme
VícePersonální audit lze provádět z hlediska kontroly jako: Běžný, který vznikl na základě zjištěné odchylky.
Personální audit procesů Způsoby ů auditu Personální audit lze provádět z hlediska kontroly jako: Běžný, který vznikl na základě zjištěné odchylky. Úplný, který zahrnuje komplexní kontrolu za dané období.
Více