Organizace a řízení rizik.

Rozměr: px
Začít zobrazení ze stránky:

Download "Organizace a řízení rizik."

Transkript

1 Organizace a řízení rizik. Ing. Zdeněk Blažek, Sc. ISM. OMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik v informatice LS 2010/11, Předn. 9 Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Ing. Zdeněk Blažek, Sc. ISM. Organizace a řízení rizik. Přednáška 9/13, 2011

2 Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Účel bezpečnostní politiky Náležitosti bezpečnostní politiky IT Smysl monitorování zaměstnanců Základní podmínky pro bezpečnou organizaci Náklady na bezpečnost

3 Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Identifikace hrozeb a zranitelností P Plan RR Registr rizik A Act Sledování rizika RR Vyhodnocení dopadu a jeho pravděpodobnosti D Do ontrol Nastavení protiopatření a jeho ev. financování ISO/IE 2700x:2006

4 Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Politika řízení rizik PROČ Rámec řízení rizik (Součástí rámce by měla rozhodně být IT bezpečnostní politika) O Návody a průvodce pro podrobnější práci v rámci životního cyklu) JAK Detailní rozpracování např. ve vztahu k jednotlivým částem IT

5 Účel bezpečnostní politiky Základní rámec pro prosazování bezpečnosti IT v organizaci Požadavky na bezpečnost IT pro účely zabezpečeníčinnosti organizace v rámci zákonů a předpisů. Dokument pro zaměstnance odůvodňuje ev. restrikce

6 Náležitosti bezpečnostní politiky IT jakožto dokumentu Politika musíříkat hlavně PROČ se uplatňují zásady pro ochranu IT prostředků a dat organizace Vychází se z následujících bodů: Shoda s předpisy a zákony Řízení rizik Požadavky auditu Zkušeností v oboru

7 Náležitosti bezpečnostní politiky IT jakožto dokumentu vyšší úrovně Dopis od představenstva Obsah: Proč je politika důležitá Zodpovědnost zaměstnanců za bezpečnost Základní principy politiky Pochopení hodnoty informace Identifikace vlastníka informace Ohodnocení hrozeb a zranitelností Závazky zaměstnanců ve vztahu k informacím Shoda se zákony a předpisy Následky porušení bezpečnostních pravidel Role informační bezpečnosti a zaměstnanců pověřených její ochranou Ostatní politiky vztažené k tematu Odkazy na další podrobnější materiály (firemní návody, normy atd.) Datum, účinnosti a č. verze Zodpovědné osoby

8 Náležitosti bezpečnostní politiky IT- O Příklad Platnost od... dále, bez dalšího upozornění Definice: značí jakoukoliv elektronickou komunikaci uvnitř/vně organizace Působnost: regionech všichni interní i externí pracovníci ve všech Hrozby: je komunikace na stejné úrovni jako klasické způsoby. Může obsahovat informace, které mohou poškodit organizaci i/nebo nebezpečný kód, který může narušit počítačové systémy ev. bezpečnost informací

9 Náležitosti bezpečnostní politiky IT- O Odpovědnost pracovníků: Je povoleno posílat pouze zprávy, týkající se pracovní činnosti Je povoleno používat pouze poštovní systémy organizace Nesmí se posílat zprávy, obsahující rasistické, urážlivé nebo sexistické výroky Nesmí se posílat zprávy, obsahující video soubory Nesmí se posílat zprávy, obsahující hudební soubory Nesmí se posílat materiály organizace, označené jako důvěrné a tajné Souhlas s narušením soukromí v případě odesílaných zpráv...????

10 Náležitosti bezpečnostní politiky IT- O Odpovědnost organizace Poštovní schránky jsou omezeny na 250MB prostoru Odesílané zprávy jsou omezeny na 10MB Všechny zprávy jsou kontrolovány s ohledem na škodlivé kódy Standardy použité pro zpracování: ISO...

11 Náležitosti bezpečnostní politiky IT- JAK Příklad Posílání u se považuje za oficiální pošu organizace Zprávy musí projít kontrolou pravopisu Přílohy nesmí být větší než 10MB Nesmí se posílat spustitelný kód (programy, dávkové soubory apod.)

12 Bezpečnostní politika životní cyklus Vytvoření/aktualizace Podpora vedení Návaznost na ostatní politiky Zapojení odpovědných jedinců Oprava Pochopení problematických oblastí Periodická revize politik Zjištění, které politiky/předpisy nejsou praktické Rozšíření Užití existujících kanálů Nepoužívat slangu Zahrňte třetí strany Hlášení Poskytuje celkový přehled o shodě Identifikuje problémy k dalšímu vyšetření Hlášení odpovědným osobám Sledování Sběr dat o shodě Zpracování dat Analýza dat

13 Zásady pro bezpečnou organizaci entralizované řízení politiky Analyzujte jednotky, které představují vyšší riziko pro organizaci Ve shodě se zákony a předpisy sledujte, shodu politiky se skutečností Odměňujte správné chování a respektování politiky spíše než trestejte porušování Testujte politiky v extrémních podmínkách Podchyťte na organizační úrovni bezpečnostní politiku Berte ohled na místní zvyklosti Používejte nedvojsmyslná slova Nastavte jasné propojení mezi IT bezpečnostní politikou a systémem řízení rizik organizace

14 Zásady pro bezpečnou organizaci Nesmí platit: Quod licet Iovi, non licet bovi... (tedy volně: musí platit rovnost zaměstnanců před politikou... Správně: o je dovoleno bohovi, není dovoleno volovi... /kdo je bůh a kdo je vůl...???!!!

15 Řízení rizika Klíčové komponenty analýzy rizik: Identifikujte majetek firmy Ke každé majetkové položce přiřaďte hodnotu Pro každou majetkovou položku identifikujte hrozby a zranitelnosti Stanovte riziko pro jednotlivé majetkové položky Jestliže jsou tyto kroky dokončeny, potom je možné přijmout protiopatření ke zmírnění zjištěného rizika, provést ekonomickou analýzu těchto opatření a připravit hlášení pro vedení organizace. Vedení organizace potom může: - Zmírnit/odstranit riziko zavedením protiopatření - Přijmout riziko - Vyhnout se riziku (zrušením projektu atd.) - Přenést riziko (pojistka apod.)

16 Organizace řízení rizik Otázka existence firemní politiky pro danou oblast Pokud tato politika existujevytvořit RAI kartu na základě politiky a organigramu Pokud politika neexistuje-vytvořit ad hoc RAI kartu

17 RAI karta RAI hart Roles Determine Risk Management Allignment Responsibilities Identify internal objectives and establish risk concept Identify events associated with objectives R-Responsible, A-Accountable, -onsulted, I-Informed MB A A IO/SO R om A Dept.Hd Team Ld. R Spec I I R Assess risk associated with events R IA Evaluate and select risk responses I I A R I Prioritise and plan control activities A R I I Action and ensure funding for risk action plan A R I I Maintain and monitor risk action plan A R I

18 Obdoby RAI RAI-VS/VARIS Rozšířená verze RAI karty e dvěma novými rolemi: Verifies Osoba, která kontroluje, zda produkt splňuje kriteria pro přijetí, tak jak byla stanovena při popisu produktu Signs off Osoba, která ověřuje rozhodnutí V a autorizuje předání produktu. Obvykle je výhodné, aby tato osoba byla součástí A pro své následníky AIRO/RAIO Rozšířená verze RAI karty, která navíc přidává atribut O Out of the Loop, or omitted určuje osoby/oddělení, kterých se záležitost netýká RASI Rozděluje roli R na dvě: Responsible Osoba, která je odpovědná za úkol, tedy za to, že je proveden tak, jak vyžaduje osoba A Support Osoby/odd. přidělené osobě A pro splnění úkolu RAI (jiné schema) Méně rozšířená varianta-jmenuje se sice stejně, ale A v tomto případě značí Assist, tedy osobu/odd. které jsou úpřiděleny osobě R pro splnění úkolu. Má to bránit v špatném chápání termínů Responsible a Accountable.

19 Dotazy Organizace a řízení rizik, 9/13.

Životní cyklus rizik - identifikace.

Životní cyklus rizik - identifikace. Životní cyklus rizik - identifikace. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,

Více

Životní cyklus rizik omezení, kontrola a registr rizik.

Životní cyklus rizik omezení, kontrola a registr rizik. Životní cyklus rizik omezení, kontrola a registr rizik. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

Archivace, legislativní dopady na IT - II.

Archivace, legislativní dopady na IT - II. Archivace, legislativní dopady na IT - II. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí 24.5.2012 ing. Bohuslav Poduška, CIA na úvod - sjednocení názvosloví Internal Control různé překlady vnitřní

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

Vazba na Cobit 5

Vazba na Cobit 5 Vazba na Cobit 5 Hlavní cíle návodu Návod na to, jak užívat rámec Cobit 5 pro podporu a organizaci auditu/ujištění Strukturovaný přístup pro realizaci auditu podle jednotlivých enablers definovaných v

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

SYSTÉMY ŘÍZENÍ. Ing. Jan Štejfa

SYSTÉMY ŘÍZENÍ. Ing. Jan Štejfa SYSTÉMY ŘÍZENÍ Ing. Jan Štejfa SYSTÉMY ŘÍZENÍ Co je to (integrovaný) systém řízení? Procesně řízená organizace Popis procesů pomocí znaků, aspektů, rizik Plánování Řízení provozu a neshody Audit Přezkoumání

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

WS PŘÍKLADY DOBRÉ PRAXE

WS PŘÍKLADY DOBRÉ PRAXE WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady

Více

Vzdělávání pro bezpečnostní systém státu

Vzdělávání pro bezpečnostní systém státu KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

GDPR v kostce 12 kroků k implementaci pro oblast cestovního ruchu

GDPR v kostce 12 kroků k implementaci pro oblast cestovního ruchu GDPR v kostce 12 kroků k implementaci pro oblast cestovního ruchu Holubová advokáti s.r.o. Za Poříčskou bránou 21 18600 Praha 8 +420 224914050 info@holubova.cz Co je to GDPR? GDPR (General Data Protection

Více

KSRZIS. Postup kroků nutných pro napojení nemocničního informačního systému s registrem NSHNU v prostředí registrů resortu zdravotnictví

KSRZIS. Postup kroků nutných pro napojení nemocničního informačního systému s registrem NSHNU v prostředí registrů resortu zdravotnictví Koordinační středisko pro resortní zdravotnické informační systémy Budějovická 15/743 140 00 Praha 4 Počet stran: 10 KSRZIS Postup kroků nutných pro napojení nemocničního informačního systému s registrem

Více

Výtisk č.: Počet listů 9. Přílohy: 0 ÚZIS ČR

Výtisk č.: Počet listů 9. Přílohy: 0 ÚZIS ČR ÚZIS ČR Palackého nám. 4 128 01 Praha 2 - Nové Město Výtisk č.: Počet listů 9 Přílohy: 0 ÚZIS ČR Postup kroků nutných pro napojení nemocničního informačního systému s prostředím registrů resortu zdravotnictví

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Kybernalita kriminalita v kybernetickém prostředí

Kybernalita kriminalita v kybernetickém prostředí Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

Systémy řízení EMS/QMS/SMS

Systémy řízení EMS/QMS/SMS Systémy řízení EMS/QMS/SMS Ústí nad Labem 10/2014 Ing. Jaromír Vachta Systém řízení EMS Systém environmentálního managementu Systém řízení podle ČSN EN ISO 14001:2004 Podstata EMS - detailní informace

Více

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující

Více

Přehled základních kontrol v ISoSS

Přehled základních kontrol v ISoSS Informační systém o státní službě (ISoSS) Název dokumentu: Verze dokumentu: 1.0 (z 17. 7. 2015) Strana: 1/7 Historie dokumentu Historie revizí Číslo Datum revize Popis revize Změny revize označeny 1. 0

Více

GDPR - příklad z praxe

GDPR - příklad z praxe GDPR - příklad z praxe M I C H A L KO P E C K Ý, TA J E M N Í K Ú M Č P 2 ICT PROCESY PRÁVNÍ VYUŽITÍ EXISTUJÍCÍCH SYSTÉMŮ 181/2014 Sb. ZKB 101/2000 Sb. novela, adaptační zákon, nařízení evropské komise

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

METODIKA PROVÁDĚNÍ AUDITU COBIT

METODIKA PROVÁDĚNÍ AUDITU COBIT METODIKA PROVÁDĚNÍ AUDITU COBIT Zkratka COBIT znamená v originále Control Objectives for Information and related Technology. Metodika byla vyvinuta a publikována organizací Information Systems Audit and

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Hodnocení rizik v resortu Ministerstva obrany

Hodnocení rizik v resortu Ministerstva obrany Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Systémy řízení QMS, EMS, SMS, SLP

Systémy řízení QMS, EMS, SMS, SLP Systémy řízení QMS, EMS, SMS, SLP Ústí nad Labem 11/2013 Ing. Jaromír Vachta Systém řízení QMS Systém managementu kvality Systém řízení podle ČSN EN ISO 9001:2009 - stanovení, pochopení a zajištění plnění

Více

Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů

Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů Národní bezpečnostní úřad stanoví podle 33 a 53 písm. a), c), d), e), f) a j) zákona č.

Více

Management rizik v životním cyklu produktu

Management rizik v životním cyklu produktu Management rizik v životním cyklu produktu ČSJ Praha Milan Trčka Cyklus rizik produktu Nové ISO 9001:2015 a požadavky na management rizik Definice Riziko (3.09, Pozn. 3,4) Riziko - účinek nejistoty Riziko

Více

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu 12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu 2. října 2015 Proces nákupu Platby Požadavek na nákup Dodavatel (výběr,řízení) Faktura (zpracování) Schéma procesu nákup

Více

Risk management a Interní audit

Risk management a Interní audit Risk management a Interní audit Zkušenosti z implementace systému řízení rizik v ČD a ve Skupině ČD projekt Corporate Governance (panelová diskuse) Požadavky na řízení rizik - Corporate Governance 9. Společnosti

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Co je riziko? Řízení rizik v MHMP

Co je riziko? Řízení rizik v MHMP Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno

Více

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Shoda s GDPR do 4-6 měsíců! Sen či utopie? Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace

Více

GDPR Obecný metodický pokyn pro školství

GDPR Obecný metodický pokyn pro školství GDPR Obecný metodický pokyn pro školství Vydáno 19. 2. 2018 Zpracovala: Mgr. Eva Kleiberová ÚVOD Od 25. května 2018 je povinností každého statutárního orgánu organizace (ředitele školy) naplnit ustanovení

Více

Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control

Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE náměstí W. Churchilla 4, 130 67 Praha3 Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control Jméno a příjmení: Michal Hendrich Školní

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

Výtisk č.: Počet listů 19. Přílohy: 0 ÚZIS ČR. Role žadatel - postup

Výtisk č.: Počet listů 19. Přílohy: 0 ÚZIS ČR. Role žadatel - postup ÚZIS ČR Palackého nám. 4 128 01 Praha 2 - Nové Město Výtisk č.: Počet listů 19 Přílohy: 0 ÚZIS ČR Role žadatel - postup Projekt - ereg - Úprava rezortních registrů a konsolidace rezortních dat v návaznosti

Více

Korporátní compliance program pro skupinu Saferoad Group

Korporátní compliance program pro skupinu Saferoad Group Korporátní compliance program pro skupinu Saferoad Group Obsah 1. Úvod a účel programu 4 2. Popis rámcových compliance dokumentů 4 3. Shrnutí oblastí compliance 5 4. Organizace compliance 7 5. Školení

Více

Propojování metod kvality

Propojování metod kvality Propojování metod kvality ve Zdravém městě Kopřivnice Management kvality CAF MA 21 Řízení rizik CAF (Common Assessment Framework) Společný hodnotící rámec CAF je efektivní nástroj k iniciování neustálého

Více

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s., Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup

Více

Stanovy spolku Síť ekologických poraden STEP, z. s.

Stanovy spolku Síť ekologických poraden STEP, z. s. Stanovy spolku Síť ekologických poraden STEP, z. s. Článek I. ÚVODNÍ USTANOVENÍ 1. Název spolku je: Síť ekologických poraden STEP, z. s. (dále jen Spolek ). 2. Spolek používá zkrácený název STEP, jenž

Více

Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ,

Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, 2015 1 5/ Řízení rizika na úrovni projektu, podniku a v rámci corporate governance. BIVŠ, 2015 2 Definice projektu říká, že se jedná o činnost, která

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

GIS Libereckého kraje

GIS Libereckého kraje Funkční rámec Zpracoval: Odbor informatiky květen 2004 Obsah 1. ÚVOD...3 1.1. Vztah GIS a IS... 3 2. ANALÝZA SOUČASNÉHO STAVU...3 2.1. Technické zázemí... 3 2.2. Personální zázemí... 3 2.3. Datová základna...

Více

GLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky

GLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky GLOSÁŘ POJMŮ 1 Tento Glosář pojmů zahrnuje definice v přeformulovaných a revidovaných mezinárodních auditorských standardech (ISAs), které jsou obsaženy v této části Příručky. V případě termínů, které

Více

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od:

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od: ABC s.r.o. PŘÍRUČKA EMS Výtisk číslo: Zpracoval: Ověřil: Schválil: Tento dokument je duševním vlastnictvím společnosti ABC s.r.o. Rozmnožování a předávání třetí straně bez souhlasu jejího jednatele není

Více

Metodika certifikace zařízení OIS

Metodika certifikace zařízení OIS České vysoké učení technické v Praze Fakulta dopravní Ústav dopravní telematiky Metodika certifikace zařízení OIS Projekt č.: TA02030435 14. 11. 2013 Roman Skuhra Obsah Struktura metodiky Organizační schéma

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

j) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky,

j) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky, Vyhláška č. 528/2005 Sb., ze dne 14. prosince 2005, o fyzické bezpečnosti a certifikaci technických prostředků Změna: 19/2008 Sb. Změna: 454/2011 Sb. Národní bezpečnostní úřad stanoví podle 33 a 53 písm.

Více

BI-TIS Případová studie

BI-TIS Případová studie Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

SOFTWAROVÉ INŽENÝRSTVÍ

SOFTWAROVÉ INŽENÝRSTVÍ SOFTWAROVÉ INŽENÝRSTVÍ Plán a odhady projeku Ing. Ondřej Macek 2013/14 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Příprava plánu projektu 3 Motivace k plánování Průběh projektu Bolest Dobré plánování Špatné

Více

Návrh VYHLÁŠKA. ze dne 2005 o fyzické bezpečnosti

Návrh VYHLÁŠKA. ze dne 2005 o fyzické bezpečnosti Návrh VYHLÁŠKA ze dne 2005 o fyzické bezpečnosti Národní bezpečnostní úřad stanoví podle 33 zákona č. /2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti (dále jen zákon ): 1 Předmět

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací ÚVIS reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

Příručka pro klienty COP

Příručka pro klienty COP Příručka pro klienty COP Státní veterinární ústav Olomouc Certifikační orgán pro produkty Jakoubka za Stříbra1, 77900, Olomouc www.svuolomouc.cz verze 2, vydáno 28.4.2016 Příručka pro klienty COP 1/5 verze

Více

Projektová kancelář Kraje Vysočina CRM systém řízení projektů

Projektová kancelář Kraje Vysočina CRM systém řízení projektů Příloha č. 1 výzvy k podání nabídek Projektová kancelář Kraje Vysočina CRM systém řízení projektů PK Vysočina, o organizaci Základní údaje: Projektová kancelář Kraje Vysočina, příspěvková organizace (PK

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Agenda DPO po implementaci GDPR Československá obchodní banka, a.s Interní

Agenda DPO po implementaci GDPR Československá obchodní banka, a.s Interní Československá obchodní banka, a.s. Data Protection Officer a 3 LoD 3. Audit 2. Compliance 1. Obchodní a rozvojové útvary Data Protection Officer vi. i. i. Poradenství (advisory) v oblasti ochrany osobních

Více

Struktura Pre-auditní zprávy

Struktura Pre-auditní zprávy Příloha č. 1 k Smlouvě o Pre-auditu: Struktura Pre-auditní zprávy 1. Manažerské shrnutí Manažerské shrnutí poskytuje nejdůležitější informace vyplývající z Pre-auditní zprávy. 2. Prohlášení o účelu a cílů

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Systém řízení bezpečnosti a ochrany zdraví při práci (OHSAS 18001)

Systém řízení bezpečnosti a ochrany zdraví při práci (OHSAS 18001) Systém řízení bezpečnosti a ochrany zdraví při Petr Misák Ústav stavebního zkušebnictví VUT FAST v Brně misak.p@fce.vutbr.cz www.fce.vutbr.cz/szk Co to vlastně je? Je to nejmladší v řadě normovaných systémů

Více

Životní cyklus rizik Vyhodnocení, eliminace

Životní cyklus rizik Vyhodnocení, eliminace Životní cyklus rizik Vyhodnocení, eliminace Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

Vysoká škola finanční a správní, o.p.s. Ing. Mar7n Vícha Garant předmětu: doc. Ing. Endre Tóth, DrSc.

Vysoká škola finanční a správní, o.p.s. Ing. Mar7n Vícha Garant předmětu: doc. Ing. Endre Tóth, DrSc. Vysoká škola finanční a správní, o.p.s. Ing. Mar7n Vícha Garant předmětu: doc. Ing. Endre Tóth, DrSc. Proces řízení rizik se nemůže ve firmě realizovat ve vydělené izolaci, protože jeho dosah a spojitos7

Více

Konference Standardizace agend přenesené působnosti a měření jejich výkonnosti

Konference Standardizace agend přenesené působnosti a měření jejich výkonnosti STANDARDIZACE AGEND S PODPOROU NÁSTROJŮ ATTIS Konference Standardizace agend přenesené působnosti a měření jejich výkonnosti Česká společnost pro systémovou integraci 4. prosince 2015, VŠE v Praze Představení

Více

Příručka jakosti a environmentu

Příručka jakosti a environmentu Příručka jakosti a environmentu Datum platnosti: Datum účinnosti: Změna: 1.5.2005 1.5.2005 0 Dne: 13.4.2005 Dne: 25.4.2005 1 / 6 O B S A H : 1. Úvod 3 2. Oblast použití systému řízení 3 3. Politika 3 4.

Více

VYHLÁŠKA ze dne o řízení rizik v systému vnitřního řízení a kontroly. Předmět vyhlášky. Vymezení pojmů

VYHLÁŠKA ze dne o řízení rizik v systému vnitřního řízení a kontroly. Předmět vyhlášky. Vymezení pojmů VYHLÁŠKA ze dne o řízení rizik v systému vnitřního řízení a kontroly VIII. Ministerstvo financí stanoví podle 14 odst. 2 zákona č..../... Sb., o řízení a kontrole veřejných financí: 1 Předmět vyhlášky

Více

GDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018

GDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018 GDPR co nastane po květnovém dni D? Martin Hladík martinhladik@kpmg.cz 8. března 2018 Obsah 1. Best Practice postup pro velké organizace 2. Komponenty řešení GDPR Procesy, metodiky, právní aspekty IT 3.

Více

Personální řízení: aktuální výzvy pro interní audit

Personální řízení: aktuální výzvy pro interní audit Personální řízení: aktuální výzvy pro interní audit 24. května 2011 Michal Hašek Director Agenda Požadavky statutárních a dozorčích orgánů Strategie rozvoje interního auditu Požadavky na podporu ze strany

Více

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Přednáška Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského

Více

Dotaz ze dne

Dotaz ze dne Č. j.: MPSV-2017/76724 žádost o poskytnutí informace dle zákona č. 106/1999 Sb., o svobodném přístupu k informacím, týkající se veřejných zakázek: 1) S0414/13 - Upgrade, rozšíření a zajištění provozu centrálních

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

DVAKRÁT MĚŘ A JEDNOU ŘEŽ

DVAKRÁT MĚŘ A JEDNOU ŘEŽ DVAKRÁT MĚŘ A JEDNOU ŘEŽ PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s. Podstata rizika Otázky: Co je riziko? Jaké byste uvedli příklady bezprostředních a dlouhodobých rizik? Jaké faktory

Více

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track PROCESY CO ZÍSKÁTE: Jasná pravidla pro provádění činností, uložení know-how Jasně definované zodpovědnosti za celý proces i jednotlivé kroky Zprůhlednění organizace plynoucí z jasně definovaných vstupů,

Více

student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo

student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo ANALÝZA BEZPEČNOSTI A OCHRANY INFORMAČNÍCH TECHNOLOGIÍ V INFORMAČNÍ INSTITUCI PŘÍPADOVÁ STUDIE PROJEKT ROČNÍKOVÉ PRÁCE student:

Více

PŘÍLOHA Č. 4 - ANALÝZA RIZIK

PŘÍLOHA Č. 4 - ANALÝZA RIZIK PŘÍLOHA Č. 4 - ANALÝZA RIZIK Cílem této kapitoly je identifikovat a popsat, pokud možno eliminovat resp. navrhnout opatření ke snížení a tím zvýšit pravděpodobnost úspěchu implementace strategie. Rizika

Více

Audit implementace NOZ - jak jsme na to šli v AXA. Konference IA 10/2014 Špindlerův Mlýn

Audit implementace NOZ - jak jsme na to šli v AXA. Konference IA 10/2014 Špindlerův Mlýn Audit implementace NOZ - jak jsme na to šli v AXA Konference IA 10/2014 Špindlerův Mlýn 1 O finanční skupině AXA Celosvětově: Největší soukromá finanční instituce 56 zemí světa, 102 milionů klientů, 160

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1. Gradua-CEGOS, s.r.o. Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR BOZP PŘEHLED POŽADOVANÝCH

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

ISO Facility management nová fáze vnímání facility managementu ve společnostech. Ing. Ondřej Štrup, IFMA Fellow

ISO Facility management nová fáze vnímání facility managementu ve společnostech. Ing. Ondřej Štrup, IFMA Fellow ISO 41000 Facility management nová fáze vnímání facility managementu ve společnostech Ing. Ondřej Štrup, IFMA Fellow FM senior poradce a garant vzdělávání Hein Consulting FM Institute IFMA CZ, IFMA FMCC,

Více

PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI

PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI Bc. Jiří Kotrbatý Akreditace v hematologické laboratoři, Sysmex Hotel Holiday Inn, Brno, salonek Beta 16.4.2015 Přezkoumání systému

Více

SK01-KA O1 Analýza potřeb. Shrnutí. tým BCIME

SK01-KA O1 Analýza potřeb. Shrnutí. tým BCIME 2018-1-SK01-KA203-046318 O1 Analýza potřeb Shrnutí tým BCIME Vyloučení odpovědnosti: Podpora Evropské komise pro vydání této publikace nepředstavuje její souhlas s obsahem, který odráží pouze názory autorů.

Více

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013 EKONOMICKÝ A LOGISTICKÝ SOFTWARE Luhačovice 24.10.2013 CRM řízení vztahů se zákazníky CRM - je zkratka z anglického Customer Relationship Management a označují se tak systémy pro řízení vztahů se zákazníky.crm

Více

Specifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt.

Specifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt. C E R T I C O N www.certicon.cz V Á C L A V S K Á 1 2 1 2 0 0 0 P R A H A 2 Specifikace rozhraní Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů Martin Falc, SW architekt

Více

www.tuv-sud.cz TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001

www.tuv-sud.cz TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001 www.tuv-sud.cz s.r.o. Systém energetického managementu dle ČSN EN 16001 Zavádění sytému energetického managementu dle ČSN EN 16001 Záměr zvyšování energetické účinnosti trvalý proces zefektivňování snížení

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více