Organizace a řízení rizik.
|
|
- Bedřich Švec
- před 8 lety
- Počet zobrazení:
Transkript
1 Organizace a řízení rizik. Ing. Zdeněk Blažek, Sc. ISM. OMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik v informatice LS 2010/11, Předn. 9 Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Ing. Zdeněk Blažek, Sc. ISM. Organizace a řízení rizik. Přednáška 9/13, 2011
2 Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Účel bezpečnostní politiky Náležitosti bezpečnostní politiky IT Smysl monitorování zaměstnanců Základní podmínky pro bezpečnou organizaci Náklady na bezpečnost
3 Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Identifikace hrozeb a zranitelností P Plan RR Registr rizik A Act Sledování rizika RR Vyhodnocení dopadu a jeho pravděpodobnosti D Do ontrol Nastavení protiopatření a jeho ev. financování ISO/IE 2700x:2006
4 Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Politika řízení rizik PROČ Rámec řízení rizik (Součástí rámce by měla rozhodně být IT bezpečnostní politika) O Návody a průvodce pro podrobnější práci v rámci životního cyklu) JAK Detailní rozpracování např. ve vztahu k jednotlivým částem IT
5 Účel bezpečnostní politiky Základní rámec pro prosazování bezpečnosti IT v organizaci Požadavky na bezpečnost IT pro účely zabezpečeníčinnosti organizace v rámci zákonů a předpisů. Dokument pro zaměstnance odůvodňuje ev. restrikce
6 Náležitosti bezpečnostní politiky IT jakožto dokumentu Politika musíříkat hlavně PROČ se uplatňují zásady pro ochranu IT prostředků a dat organizace Vychází se z následujících bodů: Shoda s předpisy a zákony Řízení rizik Požadavky auditu Zkušeností v oboru
7 Náležitosti bezpečnostní politiky IT jakožto dokumentu vyšší úrovně Dopis od představenstva Obsah: Proč je politika důležitá Zodpovědnost zaměstnanců za bezpečnost Základní principy politiky Pochopení hodnoty informace Identifikace vlastníka informace Ohodnocení hrozeb a zranitelností Závazky zaměstnanců ve vztahu k informacím Shoda se zákony a předpisy Následky porušení bezpečnostních pravidel Role informační bezpečnosti a zaměstnanců pověřených její ochranou Ostatní politiky vztažené k tematu Odkazy na další podrobnější materiály (firemní návody, normy atd.) Datum, účinnosti a č. verze Zodpovědné osoby
8 Náležitosti bezpečnostní politiky IT- O Příklad Platnost od... dále, bez dalšího upozornění Definice: značí jakoukoliv elektronickou komunikaci uvnitř/vně organizace Působnost: regionech všichni interní i externí pracovníci ve všech Hrozby: je komunikace na stejné úrovni jako klasické způsoby. Může obsahovat informace, které mohou poškodit organizaci i/nebo nebezpečný kód, který může narušit počítačové systémy ev. bezpečnost informací
9 Náležitosti bezpečnostní politiky IT- O Odpovědnost pracovníků: Je povoleno posílat pouze zprávy, týkající se pracovní činnosti Je povoleno používat pouze poštovní systémy organizace Nesmí se posílat zprávy, obsahující rasistické, urážlivé nebo sexistické výroky Nesmí se posílat zprávy, obsahující video soubory Nesmí se posílat zprávy, obsahující hudební soubory Nesmí se posílat materiály organizace, označené jako důvěrné a tajné Souhlas s narušením soukromí v případě odesílaných zpráv...????
10 Náležitosti bezpečnostní politiky IT- O Odpovědnost organizace Poštovní schránky jsou omezeny na 250MB prostoru Odesílané zprávy jsou omezeny na 10MB Všechny zprávy jsou kontrolovány s ohledem na škodlivé kódy Standardy použité pro zpracování: ISO...
11 Náležitosti bezpečnostní politiky IT- JAK Příklad Posílání u se považuje za oficiální pošu organizace Zprávy musí projít kontrolou pravopisu Přílohy nesmí být větší než 10MB Nesmí se posílat spustitelný kód (programy, dávkové soubory apod.)
12 Bezpečnostní politika životní cyklus Vytvoření/aktualizace Podpora vedení Návaznost na ostatní politiky Zapojení odpovědných jedinců Oprava Pochopení problematických oblastí Periodická revize politik Zjištění, které politiky/předpisy nejsou praktické Rozšíření Užití existujících kanálů Nepoužívat slangu Zahrňte třetí strany Hlášení Poskytuje celkový přehled o shodě Identifikuje problémy k dalšímu vyšetření Hlášení odpovědným osobám Sledování Sběr dat o shodě Zpracování dat Analýza dat
13 Zásady pro bezpečnou organizaci entralizované řízení politiky Analyzujte jednotky, které představují vyšší riziko pro organizaci Ve shodě se zákony a předpisy sledujte, shodu politiky se skutečností Odměňujte správné chování a respektování politiky spíše než trestejte porušování Testujte politiky v extrémních podmínkách Podchyťte na organizační úrovni bezpečnostní politiku Berte ohled na místní zvyklosti Používejte nedvojsmyslná slova Nastavte jasné propojení mezi IT bezpečnostní politikou a systémem řízení rizik organizace
14 Zásady pro bezpečnou organizaci Nesmí platit: Quod licet Iovi, non licet bovi... (tedy volně: musí platit rovnost zaměstnanců před politikou... Správně: o je dovoleno bohovi, není dovoleno volovi... /kdo je bůh a kdo je vůl...???!!!
15 Řízení rizika Klíčové komponenty analýzy rizik: Identifikujte majetek firmy Ke každé majetkové položce přiřaďte hodnotu Pro každou majetkovou položku identifikujte hrozby a zranitelnosti Stanovte riziko pro jednotlivé majetkové položky Jestliže jsou tyto kroky dokončeny, potom je možné přijmout protiopatření ke zmírnění zjištěného rizika, provést ekonomickou analýzu těchto opatření a připravit hlášení pro vedení organizace. Vedení organizace potom může: - Zmírnit/odstranit riziko zavedením protiopatření - Přijmout riziko - Vyhnout se riziku (zrušením projektu atd.) - Přenést riziko (pojistka apod.)
16 Organizace řízení rizik Otázka existence firemní politiky pro danou oblast Pokud tato politika existujevytvořit RAI kartu na základě politiky a organigramu Pokud politika neexistuje-vytvořit ad hoc RAI kartu
17 RAI karta RAI hart Roles Determine Risk Management Allignment Responsibilities Identify internal objectives and establish risk concept Identify events associated with objectives R-Responsible, A-Accountable, -onsulted, I-Informed MB A A IO/SO R om A Dept.Hd Team Ld. R Spec I I R Assess risk associated with events R IA Evaluate and select risk responses I I A R I Prioritise and plan control activities A R I I Action and ensure funding for risk action plan A R I I Maintain and monitor risk action plan A R I
18 Obdoby RAI RAI-VS/VARIS Rozšířená verze RAI karty e dvěma novými rolemi: Verifies Osoba, která kontroluje, zda produkt splňuje kriteria pro přijetí, tak jak byla stanovena při popisu produktu Signs off Osoba, která ověřuje rozhodnutí V a autorizuje předání produktu. Obvykle je výhodné, aby tato osoba byla součástí A pro své následníky AIRO/RAIO Rozšířená verze RAI karty, která navíc přidává atribut O Out of the Loop, or omitted určuje osoby/oddělení, kterých se záležitost netýká RASI Rozděluje roli R na dvě: Responsible Osoba, která je odpovědná za úkol, tedy za to, že je proveden tak, jak vyžaduje osoba A Support Osoby/odd. přidělené osobě A pro splnění úkolu RAI (jiné schema) Méně rozšířená varianta-jmenuje se sice stejně, ale A v tomto případě značí Assist, tedy osobu/odd. které jsou úpřiděleny osobě R pro splnění úkolu. Má to bránit v špatném chápání termínů Responsible a Accountable.
19 Dotazy Organizace a řízení rizik, 9/13.
Životní cyklus rizik - identifikace.
Životní cyklus rizik - identifikace. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceŽivotní cyklus rizik omezení, kontrola a registr rizik.
Životní cyklus rizik omezení, kontrola a registr rizik. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceArchivace, legislativní dopady na IT - II.
Archivace, legislativní dopady na IT - II. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceNávrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí
Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí 24.5.2012 ing. Bohuslav Poduška, CIA na úvod - sjednocení názvosloví Internal Control různé překlady vnitřní
VíceCo je to COBIT? metodika
COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro
VíceVazba na Cobit 5
Vazba na Cobit 5 Hlavní cíle návodu Návod na to, jak užívat rámec Cobit 5 pro podporu a organizaci auditu/ujištění Strukturovaný přístup pro realizaci auditu podle jednotlivých enablers definovaných v
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information
VíceSYSTÉMY ŘÍZENÍ. Ing. Jan Štejfa
SYSTÉMY ŘÍZENÍ Ing. Jan Štejfa SYSTÉMY ŘÍZENÍ Co je to (integrovaný) systém řízení? Procesně řízená organizace Popis procesů pomocí znaků, aspektů, rizik Plánování Řízení provozu a neshody Audit Přezkoumání
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceWS PŘÍKLADY DOBRÉ PRAXE
WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady
VíceVzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceSMĚRNICE DĚKANA Č. 4/2013
Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:
VíceGDPR v kostce 12 kroků k implementaci pro oblast cestovního ruchu
GDPR v kostce 12 kroků k implementaci pro oblast cestovního ruchu Holubová advokáti s.r.o. Za Poříčskou bránou 21 18600 Praha 8 +420 224914050 info@holubova.cz Co je to GDPR? GDPR (General Data Protection
VíceKSRZIS. Postup kroků nutných pro napojení nemocničního informačního systému s registrem NSHNU v prostředí registrů resortu zdravotnictví
Koordinační středisko pro resortní zdravotnické informační systémy Budějovická 15/743 140 00 Praha 4 Počet stran: 10 KSRZIS Postup kroků nutných pro napojení nemocničního informačního systému s registrem
VíceVýtisk č.: Počet listů 9. Přílohy: 0 ÚZIS ČR
ÚZIS ČR Palackého nám. 4 128 01 Praha 2 - Nové Město Výtisk č.: Počet listů 9 Přílohy: 0 ÚZIS ČR Postup kroků nutných pro napojení nemocničního informačního systému s prostředím registrů resortu zdravotnictví
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceKybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceSystémy řízení EMS/QMS/SMS
Systémy řízení EMS/QMS/SMS Ústí nad Labem 10/2014 Ing. Jaromír Vachta Systém řízení EMS Systém environmentálního managementu Systém řízení podle ČSN EN ISO 14001:2004 Podstata EMS - detailní informace
VíceImplementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující
VícePřehled základních kontrol v ISoSS
Informační systém o státní službě (ISoSS) Název dokumentu: Verze dokumentu: 1.0 (z 17. 7. 2015) Strana: 1/7 Historie dokumentu Historie revizí Číslo Datum revize Popis revize Změny revize označeny 1. 0
VíceGDPR - příklad z praxe
GDPR - příklad z praxe M I C H A L KO P E C K Ý, TA J E M N Í K Ú M Č P 2 ICT PROCESY PRÁVNÍ VYUŽITÍ EXISTUJÍCÍCH SYSTÉMŮ 181/2014 Sb. ZKB 101/2000 Sb. novela, adaptační zákon, nařízení evropské komise
VíceVnitřní kontrolní systém a jeho audit
Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního
VíceMETODIKA PROVÁDĚNÍ AUDITU COBIT
METODIKA PROVÁDĚNÍ AUDITU COBIT Zkratka COBIT znamená v originále Control Objectives for Information and related Technology. Metodika byla vyvinuta a publikována organizací Information Systems Audit and
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceHodnocení rizik v resortu Ministerstva obrany
Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceSystémy řízení QMS, EMS, SMS, SLP
Systémy řízení QMS, EMS, SMS, SLP Ústí nad Labem 11/2013 Ing. Jaromír Vachta Systém řízení QMS Systém managementu kvality Systém řízení podle ČSN EN ISO 9001:2009 - stanovení, pochopení a zajištění plnění
VíceVyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů
Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů Národní bezpečnostní úřad stanoví podle 33 a 53 písm. a), c), d), e), f) a j) zákona č.
VíceManagement rizik v životním cyklu produktu
Management rizik v životním cyklu produktu ČSJ Praha Milan Trčka Cyklus rizik produktu Nové ISO 9001:2015 a požadavky na management rizik Definice Riziko (3.09, Pozn. 3,4) Riziko - účinek nejistoty Riziko
Více12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu
12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu 2. října 2015 Proces nákupu Platby Požadavek na nákup Dodavatel (výběr,řízení) Faktura (zpracování) Schéma procesu nákup
VíceRisk management a Interní audit
Risk management a Interní audit Zkušenosti z implementace systému řízení rizik v ČD a ve Skupině ČD projekt Corporate Governance (panelová diskuse) Požadavky na řízení rizik - Corporate Governance 9. Společnosti
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceCo je riziko? Řízení rizik v MHMP
Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno
VíceShoda s GDPR do 4-6 měsíců! Sen či utopie?
Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace
VíceGDPR Obecný metodický pokyn pro školství
GDPR Obecný metodický pokyn pro školství Vydáno 19. 2. 2018 Zpracovala: Mgr. Eva Kleiberová ÚVOD Od 25. května 2018 je povinností každého statutárního orgánu organizace (ředitele školy) naplnit ustanovení
VíceSemestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control
VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE náměstí W. Churchilla 4, 130 67 Praha3 Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control Jméno a příjmení: Michal Hendrich Školní
VíceZáklady řízení bezpečnosti
Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména
VíceVýtisk č.: Počet listů 19. Přílohy: 0 ÚZIS ČR. Role žadatel - postup
ÚZIS ČR Palackého nám. 4 128 01 Praha 2 - Nové Město Výtisk č.: Počet listů 19 Přílohy: 0 ÚZIS ČR Role žadatel - postup Projekt - ereg - Úprava rezortních registrů a konsolidace rezortních dat v návaznosti
VíceKorporátní compliance program pro skupinu Saferoad Group
Korporátní compliance program pro skupinu Saferoad Group Obsah 1. Úvod a účel programu 4 2. Popis rámcových compliance dokumentů 4 3. Shrnutí oblastí compliance 5 4. Organizace compliance 7 5. Školení
VícePropojování metod kvality
Propojování metod kvality ve Zdravém městě Kopřivnice Management kvality CAF MA 21 Řízení rizik CAF (Common Assessment Framework) Společný hodnotící rámec CAF je efektivní nástroj k iniciování neustálého
VíceImplementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,
Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup
VíceStanovy spolku Síť ekologických poraden STEP, z. s.
Stanovy spolku Síť ekologických poraden STEP, z. s. Článek I. ÚVODNÍ USTANOVENÍ 1. Název spolku je: Síť ekologických poraden STEP, z. s. (dále jen Spolek ). 2. Spolek používá zkrácený název STEP, jenž
VíceManagement rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ,
Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, 2015 1 5/ Řízení rizika na úrovni projektu, podniku a v rámci corporate governance. BIVŠ, 2015 2 Definice projektu říká, že se jedná o činnost, která
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Více1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
VíceGIS Libereckého kraje
Funkční rámec Zpracoval: Odbor informatiky květen 2004 Obsah 1. ÚVOD...3 1.1. Vztah GIS a IS... 3 2. ANALÝZA SOUČASNÉHO STAVU...3 2.1. Technické zázemí... 3 2.2. Personální zázemí... 3 2.3. Datová základna...
VíceGLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky
GLOSÁŘ POJMŮ 1 Tento Glosář pojmů zahrnuje definice v přeformulovaných a revidovaných mezinárodních auditorských standardech (ISAs), které jsou obsaženy v této části Příručky. V případě termínů, které
VíceABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od:
ABC s.r.o. PŘÍRUČKA EMS Výtisk číslo: Zpracoval: Ověřil: Schválil: Tento dokument je duševním vlastnictvím společnosti ABC s.r.o. Rozmnožování a předávání třetí straně bez souhlasu jejího jednatele není
VíceMetodika certifikace zařízení OIS
České vysoké učení technické v Praze Fakulta dopravní Ústav dopravní telematiky Metodika certifikace zařízení OIS Projekt č.: TA02030435 14. 11. 2013 Roman Skuhra Obsah Struktura metodiky Organizační schéma
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information
Vícej) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky,
Vyhláška č. 528/2005 Sb., ze dne 14. prosince 2005, o fyzické bezpečnosti a certifikaci technických prostředků Změna: 19/2008 Sb. Změna: 454/2011 Sb. Národní bezpečnostní úřad stanoví podle 33 a 53 písm.
VíceBI-TIS Případová studie
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceŘízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
VíceSOFTWAROVÉ INŽENÝRSTVÍ
SOFTWAROVÉ INŽENÝRSTVÍ Plán a odhady projeku Ing. Ondřej Macek 2013/14 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Příprava plánu projektu 3 Motivace k plánování Průběh projektu Bolest Dobré plánování Špatné
VíceNávrh VYHLÁŠKA. ze dne 2005 o fyzické bezpečnosti
Návrh VYHLÁŠKA ze dne 2005 o fyzické bezpečnosti Národní bezpečnostní úřad stanoví podle 33 zákona č. /2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti (dále jen zákon ): 1 Předmět
VíceProtokol o atestačním řízení
Atestační středisko: ADA, s. r. o. pověření k výkonu atestací ÚVIS reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664
VícePříručka pro klienty COP
Příručka pro klienty COP Státní veterinární ústav Olomouc Certifikační orgán pro produkty Jakoubka za Stříbra1, 77900, Olomouc www.svuolomouc.cz verze 2, vydáno 28.4.2016 Příručka pro klienty COP 1/5 verze
VíceProjektová kancelář Kraje Vysočina CRM systém řízení projektů
Příloha č. 1 výzvy k podání nabídek Projektová kancelář Kraje Vysočina CRM systém řízení projektů PK Vysočina, o organizaci Základní údaje: Projektová kancelář Kraje Vysočina, příspěvková organizace (PK
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceAgenda DPO po implementaci GDPR Československá obchodní banka, a.s Interní
Československá obchodní banka, a.s. Data Protection Officer a 3 LoD 3. Audit 2. Compliance 1. Obchodní a rozvojové útvary Data Protection Officer vi. i. i. Poradenství (advisory) v oblasti ochrany osobních
VíceStruktura Pre-auditní zprávy
Příloha č. 1 k Smlouvě o Pre-auditu: Struktura Pre-auditní zprávy 1. Manažerské shrnutí Manažerské shrnutí poskytuje nejdůležitější informace vyplývající z Pre-auditní zprávy. 2. Prohlášení o účelu a cílů
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceSystém řízení bezpečnosti a ochrany zdraví při práci (OHSAS 18001)
Systém řízení bezpečnosti a ochrany zdraví při Petr Misák Ústav stavebního zkušebnictví VUT FAST v Brně misak.p@fce.vutbr.cz www.fce.vutbr.cz/szk Co to vlastně je? Je to nejmladší v řadě normovaných systémů
VíceŽivotní cyklus rizik Vyhodnocení, eliminace
Životní cyklus rizik Vyhodnocení, eliminace Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceVysoká škola finanční a správní, o.p.s. Ing. Mar7n Vícha Garant předmětu: doc. Ing. Endre Tóth, DrSc.
Vysoká škola finanční a správní, o.p.s. Ing. Mar7n Vícha Garant předmětu: doc. Ing. Endre Tóth, DrSc. Proces řízení rizik se nemůže ve firmě realizovat ve vydělené izolaci, protože jeho dosah a spojitos7
VíceKonference Standardizace agend přenesené působnosti a měření jejich výkonnosti
STANDARDIZACE AGEND S PODPOROU NÁSTROJŮ ATTIS Konference Standardizace agend přenesené působnosti a měření jejich výkonnosti Česká společnost pro systémovou integraci 4. prosince 2015, VŠE v Praze Představení
VícePříručka jakosti a environmentu
Příručka jakosti a environmentu Datum platnosti: Datum účinnosti: Změna: 1.5.2005 1.5.2005 0 Dne: 13.4.2005 Dne: 25.4.2005 1 / 6 O B S A H : 1. Úvod 3 2. Oblast použití systému řízení 3 3. Politika 3 4.
VíceVYHLÁŠKA ze dne o řízení rizik v systému vnitřního řízení a kontroly. Předmět vyhlášky. Vymezení pojmů
VYHLÁŠKA ze dne o řízení rizik v systému vnitřního řízení a kontroly VIII. Ministerstvo financí stanoví podle 14 odst. 2 zákona č..../... Sb., o řízení a kontrole veřejných financí: 1 Předmět vyhlášky
VíceGDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018
GDPR co nastane po květnovém dni D? Martin Hladík martinhladik@kpmg.cz 8. března 2018 Obsah 1. Best Practice postup pro velké organizace 2. Komponenty řešení GDPR Procesy, metodiky, právní aspekty IT 3.
VícePersonální řízení: aktuální výzvy pro interní audit
Personální řízení: aktuální výzvy pro interní audit 24. května 2011 Michal Hašek Director Agenda Požadavky statutárních a dozorčích orgánů Strategie rozvoje interního auditu Požadavky na podporu ze strany
VícePřednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012
Přednáška Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského
VíceDotaz ze dne
Č. j.: MPSV-2017/76724 žádost o poskytnutí informace dle zákona č. 106/1999 Sb., o svobodném přístupu k informacím, týkající se veřejných zakázek: 1) S0414/13 - Upgrade, rozšíření a zajištění provozu centrálních
Vícesrpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
VíceNÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
VíceSměrnice pro nakládání s osobními údaji. Městský úřad Vamberk
Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VíceDVAKRÁT MĚŘ A JEDNOU ŘEŽ
DVAKRÁT MĚŘ A JEDNOU ŘEŽ PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s. Podstata rizika Otázky: Co je riziko? Jaké byste uvedli příklady bezprostředních a dlouhodobých rizik? Jaké faktory
VícePROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track
PROCESY CO ZÍSKÁTE: Jasná pravidla pro provádění činností, uložení know-how Jasně definované zodpovědnosti za celý proces i jednotlivé kroky Zprůhlednění organizace plynoucí z jasně definovaných vstupů,
Vícestudent: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo
Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo ANALÝZA BEZPEČNOSTI A OCHRANY INFORMAČNÍCH TECHNOLOGIÍ V INFORMAČNÍ INSTITUCI PŘÍPADOVÁ STUDIE PROJEKT ROČNÍKOVÉ PRÁCE student:
VícePŘÍLOHA Č. 4 - ANALÝZA RIZIK
PŘÍLOHA Č. 4 - ANALÝZA RIZIK Cílem této kapitoly je identifikovat a popsat, pokud možno eliminovat resp. navrhnout opatření ke snížení a tím zvýšit pravděpodobnost úspěchu implementace strategie. Rizika
VíceAudit implementace NOZ - jak jsme na to šli v AXA. Konference IA 10/2014 Špindlerův Mlýn
Audit implementace NOZ - jak jsme na to šli v AXA Konference IA 10/2014 Špindlerův Mlýn 1 O finanční skupině AXA Celosvětově: Největší soukromá finanční instituce 56 zemí světa, 102 milionů klientů, 160
VíceBezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
VíceGradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.
Gradua-CEGOS, s.r.o. Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR BOZP PŘEHLED POŽADOVANÝCH
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceISO Facility management nová fáze vnímání facility managementu ve společnostech. Ing. Ondřej Štrup, IFMA Fellow
ISO 41000 Facility management nová fáze vnímání facility managementu ve společnostech Ing. Ondřej Štrup, IFMA Fellow FM senior poradce a garant vzdělávání Hein Consulting FM Institute IFMA CZ, IFMA FMCC,
VícePŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI
PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI Bc. Jiří Kotrbatý Akreditace v hematologické laboratoři, Sysmex Hotel Holiday Inn, Brno, salonek Beta 16.4.2015 Přezkoumání systému
VíceSK01-KA O1 Analýza potřeb. Shrnutí. tým BCIME
2018-1-SK01-KA203-046318 O1 Analýza potřeb Shrnutí tým BCIME Vyloučení odpovědnosti: Podpora Evropské komise pro vydání této publikace nepředstavuje její souhlas s obsahem, který odráží pouze názory autorů.
VíceEKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013
EKONOMICKÝ A LOGISTICKÝ SOFTWARE Luhačovice 24.10.2013 CRM řízení vztahů se zákazníky CRM - je zkratka z anglického Customer Relationship Management a označují se tak systémy pro řízení vztahů se zákazníky.crm
VíceSpecifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt.
C E R T I C O N www.certicon.cz V Á C L A V S K Á 1 2 1 2 0 0 0 P R A H A 2 Specifikace rozhraní Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů Martin Falc, SW architekt
Vícewww.tuv-sud.cz TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001
www.tuv-sud.cz s.r.o. Systém energetického managementu dle ČSN EN 16001 Zavádění sytému energetického managementu dle ČSN EN 16001 Záměr zvyšování energetické účinnosti trvalý proces zefektivňování snížení
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
Více