BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
|
|
- Hynek Vávra
- před 8 lety
- Počet zobrazení:
Transkript
1 BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní oblasti a směry při realizaci bezpečnostních opatření v prostředí podnikových informačních systémů a seznámit je se zásadami bezpečnostních opatření, která je nutno přijmout při eliminaci bezpečnostních rizik. Přístupy řešení jsou založeny na normotvorných a legislativních úpravách problematiky informační bezpečnosti. Důraz je kladen i na získání znalostí o současných metodologiích řízení bezpečnosti informací v podnikovém IS v IS veřejné správy Mezioborové zaměření předmětu vyžaduje prolínání matematické vědy s technickými, manažerskými a informačními problematikami, zejména v části zabývající se přehledem současného stavu aplikované kryptografie. Požadavky na posluchače: Znalosti vysokoškolské matematiky, orientace v pojmech teorie informací, znalosti z oblasti práce s výpočetní technikou a výhodné jsou též znalosti z architektury informačních systémů a základních principů při realizaci podnikové informační bezpečnosti. Tématické okruhy předmětu: Náplň předmětu je rozdělena na následující tématické okruhy: Podniková informační bezpečnost základní principy budování bezpečnostní architektury. Bezpečnostní aspekty informačních a komunikačních systémů; Nástroje a mechanismy ochrany informačních aktiv; Šifrová ochrana informací. Bezpečnostní normy a standardy; Správa rizik IS a směry rozvoje v oblasti ochrany informací. Členění tématických okruhů do rozpisu soustředění: U předmětu Bezpečnost IS je v případě kombinovaného studia vyhrazena výuka jednoho tématického okruhu v rámci jednoho soustředění. Závěrečné soustředění zahrnuje i praktické příklady řízení podnikové informační bezpečnosti. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. Menezes, A.J.;van Oorschot, P.C.: Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, 1997 Schneier, B.: Applied Cryptography. John Wiley & sons, 1996 Singh, S.: Kniha kódů a šifer. Argo, 2003 Doseděl, T.: Počítačová bezpečnost a ochrana dat. Computer Press, 2004; Horák, J.: Bezpečnost malých počítačových sítí. Grada 2003 Kovacich, G. L.: Průvodce bezpečnostního pracovníka IS. Unis Publishing, 2000 Přibyl, J., Kodl, J.: Ochrana dat v informatice. ČVUT, 1998 Kolektiv: Informační bezpečnost. Tate International, 2001 Časopis DSM Data security management Smejkal, V., Rais, K.: Řízení rizik. Grada 2006
2 Metodický list č.1 Tématický okruh: Podniková informační bezpečnost základní principy řízení bezpečnosti Po probrání tématického okruhu budou mít posluchači strukturovaný přehled o přístupech k problematice ochrany informačních aktiv a realizaci bezpečnostních opatření v podnikové sféře. Zároveň budou seznámeni se základními bezpečnostními procesy a postupy, které jsou stanoveny při integraci bezpečnostního prostředí do podnikové infrastruktury. Osnova: principy informační bezpečnosti; řízení informační bezpečnost a návrh bezpečnostních prvků v rámci vícevrstvé bezpečnostní architektury program informační bezpečnosti v podniku požadavky na pracovníky podniku procesy v oblasti bezpečnosti informací bezpečnostní informační technologie fáze realizace programu podnikové informační bezpečnosti Program bezpečnosti informací do prostředí podniku vyžaduje v současné době správnou a vyváženou kombinací tří základních aspektů: technologií procesů personálu podniku S tím jsou spojeny následující požadavky: investice do nových technologií musí být v souladu s tzv. víceúrovňovou informační bezpečností Řešení jednotlivých procesů, projektů i zajišťování provozu podniku musí zahrnout mj.: architekturu funkčního modelu bezpečnostních služeb v IS vytvoření bezpečnostních perimetrů (realizace demilitarizované zóny firewaly a jejich dislokace, kontrola a správa, systémy detekce průniku, detekce obsahu transakcí, detekce zranitelností, ochrana proti škodlivému SW) bezpečnost komunikačních sítí podniku; architektura zabezpečení vzdáleného přístupu; bezpečnostní protokoly a s tím spojené zavedení systému řízení bezpečnosti informací do struktury podniku, definice postupů a procesů při řízení rizik, návrh bezpečnostních procesů a implementace bezpečnostních opatření Cílem bezpečnostních aktivit je realizace efektivního programu informační bezpečnosti, kdy jsou v rovnovážném stavu rizika podniku a vynakládané investice na jeho rozvoj Kovacich, G.L.: Průvodce bezpečnostního pracovníka IS. Unis Publishing, Kolektiv: Informační bezpečnost. Tate International, 2001.
3 Metodický list č.2 Tématický okruh: Bezpečnostní aspekty informačních a komunikačních systémů; Nástroje a mechanismy ochrany informačních aktiv; Šifrová ochrana informací. Po probrání tématického okruhu budou znát posluchači hlavní oblasti a směry při realizaci bezpečnostních opatření v prostředí podnikových informačních a komunikačních systémů, zároveň budou seznámeni se základními bezpečnostními opatřeními, která je nutno přijmout v souvislosti se zajištěním eliminace bezpečnostních rizik, Doplní si i základní přehled o aplikacích šifrové ochrany informací. Osnova: integrace bezpečnostních mechanismů do informačního a komunikačního systému podniku; realizace vícevrstvé ochrany informací; jednotlivé komponenty vícevrstvé ochrany; šifrová ochrana informací; Informační technologie přináší do programu informační bezpečnosti řadu aktuálních otázek. Kromě toho má zásadní vliv na efektivnost realizovaného bezpečnostního programu. Ze systémového pohledu plyne nutnost řešit na úrovni technologií zejména následné požadavky: Zajištění bezpečnosti, dostupnosti a integrity informací v podnikovém IS;(zajištění oprávněného přístupu, problematika neodmítnutelnosti činností uživatelů systému); Základní metody správy systému ochrany informací; Elektronický podpis a jeho využití PKI, certifikační autority, kryptografické základy, právní aspekty, normotvorné a legislativní úpravy; Z pohledu organizace podnikové informační bezpečnosti je nezbytná role bezpečnostního pracovníka informačního systému a jeho začlenění do bezpečnostních procesů; Významnou kapitolu při řešení bezpečnostních aspektů zaujímá šifrová ochrana informací v rámci tématického okruhu se jedná zejména o využití: Šifrer symetrického klíče; Šifrovacích systémů s veřejným klíčem (RSA, DSA, algoritmy na bázi eliptických křivek); Hash funkcí; Kryptografických protokolů. Kolektiv: Informační bezpečnost. Tate International, Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press, Schneier, B.: Applied Cryptography. John Wiley & sons, 1996.
4 Metodický list č.3 Tématický okruh: Bezpečnostní normy a standardy; Správa rizik IS a směry rozvoje v oblasti ochrany informací. Po probrání tématického okruhu posluchači budou seznámeni se současnými aktivitami a výstupy standardizačních organizací. Zároveň budou znát základní přístupy a pojmy používané v současném pojetí informační bezpečnosti, která se stále více posuzuje z pohledu SOA (Service Osnova: Současné trendy ve standardizaci bezpečnostních procesů metodologie COBIT, metodika ITIL a normy ISO řady 27000; Standardizace šifrovacích algoritmů; Zákonné úpravy oblasti ochrany informací; Bezpečnostní problematika z pohledu správy operačních rizik podniku. Spolu s rozvojem šifrové ochrany informací hrají stále důležitější roli standardizační činnosti mezinárodních i státních organizací. Přijímané normy a standardy dávají doporučení a stanovují principy a postupy vývoje, testování a ověřování parametrů i podmínky provozu šifrovacích zařízení i celých informačních systémů s integrovanou bezpečnostní nadstavbou. Zároveň jsou nezbytnou součástí při hodnocení bezpečnostních parametrů realizovaných komponent a systémů. Cílem bezpečnostních norem je též unifikace vytvářených produktů i celých systémů. Zvláštní zřetel je nyní dáván na standardizaci procesního řízení v oblasti bezpečnosti. S tím jsou těsně spojeny požadavky na správu rizik (hodnocení rizik, dopadová analýza, opatření k eliminaci rizik); Kromě ochrany informací v podnikové sféře je budoucnost zaměřena na celkové zvládnutí bezpečnostních aspektů v e-business a e-obchodu. Významnou roli zde zaujímá správa operačních rizik. Oriented Architecture architektury orientované na poskytnutí služeb). Kolektiv: Informační bezpečnost, Tate International, Přibyl, J, Kodl, J.: Ochrana dat v informatice, ČVUT, 1998.
5
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VíceÚvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VícePROJEKTOVÁNÍ INFORMAČNÍCH SYSTÉMŮ Metodický list č. 1
PROJEKTOVÁNÍ INFORMAČNÍCH SYSTÉMŮ Metodický list č. 1 Název tématického celku: Strategické řízení IS/IT Cíl: Cílem tohoto tematického celku je vysvětlení základních pojmů z oblasti strategického řízení
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VícePolicejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
VícePublic Relations 1 (B_PR_1) ZS 09
Public Relations 1 (B_PR_1) ZS 09 Bakalářské studium Garant předmětu:. Ing. V. Kunz, Ph.D. Vyučující:.. Ing. T. Dvořáková Ing. P. Klička Ing. V. Kunz, Ph.D. Mgr. M. Kykalová Typ studijního předmětu: povinný
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceVysoká škola finanční a správní, o.p.s. KMK ML Public Relations 1
Public Relations 1 B_PR_1 Bakalářské studium Garant předmětu: Ing. Vilém Kunz, Ph.D. Vyučující:.. Mgr. M. Kykalová (PH) Ing. T. Dvořáková (PH) Ing. P. Klička (KL) Ing. V. Kunz, Ph.D. (MO) Typ studijního
VícePublic Relations (N_PR) LS 08
Public Relations (N_PR) LS 08 Bakalářské studium Garant předmětu:. Ing. V. Kunz, Ph.D. Vyučující:.. Ing. T. Dvořáková Ing. P. Klička Ing. V. Kunz, Ph.D. Mgr. M. Kykalová Typ studijního předmětu: volitelný
VíceManagement IS. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 22/ 1
Management IS Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 22/ 1 Učitelé Přednášející: Cvičící: Doc.Ing.Miloš Koch,CSc. Ing.Aleš Klusák Kontakt: koch@fbm.vutbr.cz 22/ 2 Literatura Skripta: Koch,M. Dovrtěl,J.:
VíceSYSTÉM ŘÍZENÍ JAKOSTI VE VEŘEJNÉ SPRÁVĚ
Osnovy prezenčního studia předmětu Anotace: Problematika jakosti je ve veřejných službách klíčovou záležitostí Posluchači se seznámí se základními principy řízení jakosti, přístupem k budování systémů
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Více1. soustředění (2 hod.)
Metodický list kombinovaného studia předmětu MnJ - MANAGEMENT JAKOSTI Název tématického celku: Systémy jakosti 1. soustředění (2 hod.) Cíl: Cílem tématického celku je objasnit význam systému managementu
VíceInformační média a služby
Informační média a služby Výuka informatiky má na Fakultě informatiky a statistiky VŠE v Praze dlouholetou tradici. Ke dvěma již zavedeným oborům ( Aplikovaná informatika a Multimédia v ekonomické praxi
VícePublic Relations B1 (B_PR_B1) ZS 2011
Public Relations B1 (B_PR_B1) ZS 2011 Bakalářské studium Garant předmětu: Ing. Vilém Kunz, Ph.D. Vyučující:.. Mgr. M. Kykalová (PH) Ing. T. Dvořáková (PH) Ing. P. Klička (KL) Ing. V. Kunz, Ph.D. (MO) Typ
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
VíceMODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY
Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University
VíceInformatika pro ekonomy
BA (Hons) in Business Management Bc. Ekonomika a management Double Degree 2. ročník Informatika pro ekonomy (learning package) doc. Ing. Jiří Rybička, Dr. 2012/2013 2 BIBS vysoká škola Autor tohoto studijního
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceSYSTÉM ŘÍZENÍ JAKOSTI VE VEŘEJNÉ SPRÁVĚ
Metodický list č. 1 Název tématického celku: Základní pojmy a principy řízení jakosti Cíl: Objasnit a vyložit podstatu řízení jakosti a základní přístupy k jejímu zabezpečování. Vysvětlit podstatu systémů
VíceKybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika
Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově
VíceOsnovy prezenčního studia předmětu RiJ - ŘÍZENÍ JAKOSTI
Osnovy prezenčního studia předmětu Obor: Řízení podniku a podnikové finance Anotace: Předmět Řízení jakosti (RiJ) je nově zaváděnou specializací na VŠFS Praha s cílem zvýšit úroveň znalostí posluchačů
VíceDatová věda (Data Science) akademický navazující magisterský program
Datová věda () akademický navazující magisterský program Reaguje na potřebu, kterou vyvolala rychle rostoucí produkce komplexních, obvykle rozsáhlých dat ve vědě, v průmyslu a obecně v hospodářských činnostech.
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceVysoká škola finanční a správní, o.p.s. KMK ML Základy marketingu
Základy marketingu (B_Mar) ZS 09 Bakalářské studium Garant předmětu: Ing.Miloslav Vaňák Vyučující:.. Ing. M. Vaňák Typ studijního předmětu: povinný roč./sem.:.. 1/1 Rozsah studijního předmětu:.. 2/0/0
Více1. ZÁVAZNÉ PŘEDMĚTY. Ekonomická teorie. Matematicko statistické metody v ekonomii 2. POVINNĚ VOLITELNÉ PŘEDMĚTY
SLEZSKÁ UNIVERZITA V OPAVĚ OBCHODNĚ PODNIKATELSKÁ FAKULTA V KARVINÉ ÚSTAV DOKTORSKÝCH STUDIÍ 1. ZÁVAZNÉ PŘEDMĚTY Ekonomická teorie Matematicko statistické metody v ekonomii 2. POVINNĚ VOLITELNÉ PŘEDMĚTY
VíceMetodický list pro první soustředění kombinovaného studia. předmětu Management ve finančních službách
Metodický list pro první soustředění kombinovaného studia předmětu Management ve finančních službách Název tematického celku: Základní koncepční přístupy a osobnost manažera Cíl: V návaznosti na poznatky
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceJan Hřídel Regional Sales Manager - Public Administration
Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody
VíceSPP 423 Principy personálního řízení (Personální analýza, plánování, strategie) Povinný kurz specializace Personální management a organizační rozvoj.
1 SPP 423 Principy personálního řízení (Personální analýza, plánování, strategie) garant kurzu: PhDr. Jiří Winkler, PhD. Vyučující : PhDr. Alena Lubasová, Ph.D. Identifikace kurzu : Magisterské prezenční
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceMatematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
VíceVysoká škola finanční a správní, o.p.s. KMK ML Základy marketingu
Základy marketingu (B_Zmar) ZS 09 Bakalářské studium Garant předmětu: Ing.Miloslav Vaňák Vyučující:.. Ing. M. Vaňák Typ studijního předmětu: povinný roč./sem.:.. 1/1 Rozsah studijního předmětu:.. 6 (KS)
VíceCíl výuky: Cílem předmětu je uvedení studentů do problematiky projektování, seznámit posluchače se zásadami
PM_prezenční a kombinované bakalářské studium Česky Projektový management Anglicky Project Management Garant Ing. Zdeněk Voznička, CSc. Zakončení Zápočet Anotace: Úvod do projektového managementu, základní
VíceMANAŽERSKÉ INFORMAČNÍ SYSTÉMY
metodický list č. 1 Úvodem: Protože předmětu manažerské informační systémy (MIS) je vyhrazeno ve studijním plánu kombinovaného studia pouze 10 prezenční hodin (5 dvouhodinových bloků), je nezbytné, abyste
VícePublic Relations ( N_PR)
Public Relations ( N_PR) Magisterské studium-kombinovaná forma Vyučující: Ing. Tereza Dvořáková Typ studijního předmětu: volitelný (1 semestr) Rozsah studijního předmětu: 6 hodin za semestr Způsob ukončování
VíceŠkolní vzdělávací program pro gymnaziální vzdělávání
Školní vzdělávací program pro gymnaziální vzdělávání MADE IN GYMUN Gymnázium, Uničov, Gymnazijní 257 Školní vzdělávací program pro gymnaziální vzdělávání denní forma vzdělávání (pro osmiletý a čtyřletý
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceMFF UK Praha, 29. duben 2008
MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic
VícePedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky
Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VíceSYLABUS KURZ : PERSONÁLNÍ ANALÝZA, STRATEGIE A ŘÍZENÍ
SYLABUS KURZ : PERSONÁLNÍ ANALÝZA, STRATEGIE A ŘÍZENÍ Základní údaje : Číslo kursu : SPP 802 Určeno pro : Magisterské kombinované studium SPSP Vyučující : PhDr. Alena Lubasová tel.: 602702021, e-mail:
VíceSpecializace Kraj Od Medián Do Od Medián Do. Hlavní město Praha Kč Kč Kč - - -
Business analytik Business Analytik analyzuje, dokumentuje a navrhuje optimalizaci (popř. zlepšení a automatizaci) podnikových procesů v kontetu informačních a komunikačních technologií. Zajišťuje implementaci
VíceCíle a architektura modelu MBI
MBI, Management byznys informatiky Cíle a architektura modelu MBI Jiří Voříšek Katedra IT, FIS, VŠE MBI, Management byznys informatiky Snímek 1 Agenda 1. Aktuální výzvy podnikové informatiky 2. Využívané
VíceVysoká škola finanční a správní, o.p.s. KMK Reklama 1
Reklama 1 - LS 2010 Bakalářské studium Garant předmětu: doc. PhDr. D. Pavlů, CSc. Vyučující:.. doc. PhDr. D. Pavlů, CSc. JUDr. P.Majerik Typ studijního předmětu: povinný roč./sem.:.. 2/4 Rozsah studijního
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
Více1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
VíceNový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně
Fakulta biomedicínského inženýrství České vysoké učení technické v Praze Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně Zoltán Szabó Katedra biomedicínské
VíceMetodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)
Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceVýčet strategií a cílů, na jejichž plnění se projektový okruh podílí:
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceZpůsob řízení architektury ve Skupině ČEZ
Způsob řízení architektury ve Skupině ČEZ Seminář ČSSI 3.12.2010, VŠE Praha Pavel Sládek, ČEZ ICT Services, Skupina ČEZ O Skupině ČEZ Skupina ČEZ v číslech (výroční zpráva 2009) Celkem 185 společností
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceBezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
VíceBEZPEČNOST ICT A OCHRANA DAT STUDIJNÍ OPORA PRO KOMBINOVANÉ
BEZPEČNOST ICT A OCHRANA DAT STUDIJNÍ OPORA PRO KOMBINOVANÉ STUDIUM BEZPEČNOST ICT A OCHRANA DAT Ing. Jindřich KODL, CSc. Prof. Ing. Vladimír SMEJKAL, CSc., LL.M. Moravská vysoká škola Olomouc, o.p.s.,
VíceFINANCE PODNIKU A FINANČNÍ PLÁNOVÁNÍ 2
Anotace: Cíle předmětu FINANCE PODNIKU A FINANČNÍ PLÁNOVÁNÍ 2 (Verze 04/05) Předmět navazuje na předmět Podnikové finance a finanční plánování 1, kde se student seznámil se základy podnikového financování
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceOtázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty
Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,
VíceRELAČNÍ DATABÁZE. Cíl:
Cíl: Cílem tohoto předmětu je získat praktické znalosti a dovednosti v oblasti relačních databází, jakož i seznámit se s novými trendy v objektově relačních a objektových databázích. Podstatná část je
VíceSpecializace Specializace Internet v podnikání
Specializace Specializace Internet v podnikání Studijní programy Systémové inženýrství a informatika Ekonomika a management Proč studovat právě u nás? Protože Slezská univerzita je světová. Katedry Katedra
VíceMin. počet hodin týdně za studium. Český jazyk a literatura 7,5 Český jazyk a literatura 4 4
1. Učební plán 1. 1. Nižší stupeň šestiletého gymnázia Dle tohoto učebního plánu je výuka realizována od školního roku 2013/14 počínaje 1. ročníkem. Vzdělávací oblasti Vzdělávací obory Min. počet hodin
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceZávěrečná zpráva. Účast: 77 posluchačů (bez zástupců partnerských firem) Vyhodnocení dotazníků:
Závěrečná zpráva Název: Odborný seminář ICT & Security Datum: 12. 11. 2015 Místo: Erbia Congress Centrum, Praha 4 Pořadatel: DCD Publishing, vydavatelství odborných časopisů Odborný garant: Ing. Dag Jeger,
VíceVZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu
VícePODNIKOVÁ INFORMATIKA
GÁLA Libor POUR Jan TOMAN Prokop PODNIKOVÁ INFORMATIKA Obsah O autorech... 11 Na úvod jak chápat tuto knihu... 13 Část I: Principy podnikové informatiky... 17 1. Informatika, aplikovaná informatika, podniková
Více0x5DLaBAKx5FC517D0FEA3
0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními
VíceEIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí
VíceSOFTWAROVÉ INŽENÝRSTVÍ 1
Metodický list č. 1 Název tématického celku: Úvod do softwarového inženýrství Základním cílem tohoto tematického celku je vysvětlení smyslu discipliny nazývané softwarové inženýrství. Tematický celek zahrnuje
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceOd teorie k praxi víceúrovňové bezpečnosti
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan
VícePrávo a řízení firem. čtyřleté denní studium. Dle tohoto učebního plánu je výuka realizována od školního roku 2009/10 počínaje 1. ročníkem.
Učební plán Název ŠVP: Kód a název oboru: Délka a forma vzdělávání: Stupeň poskytovaného vzdělávání: Právo a řízení firem 63-41-M/01 Ekonomika a podnikání čtyřleté denní studium střední vzdělávání s maturitní
VíceSYLABUS TVŮRCE SYSTÉMŮ MODULU. Michal Červinka, Ivo Špička
SYLABUS MODULU TVŮRCE SYSTÉMŮ Michal Červinka, Ivo Špička Ostrava 2011 1 : Tvůrce Systémů Autoři: Ivo Špička, Michal Červinka Vydání: první, 2011 Počet stran: 19 Tisk: Vysoká škola podnikání, a. s. Vydala:
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceMetodický list pro 1. soustředění kombinovaného Mgr. studia předmětu. Diplomový seminář 1
Metodický list pro 1. soustředění kombinovaného Mgr. studia předmětu Diplomový seminář 1 Název tematického celku: Význam a úroveň závěrečné práce, volba tématu a Zadání závěrečné práce Cíl : Vysvětlit
VíceVysoká škola finanční a správní, o.p.s. Katedra řízení podniku a podnikové ekonomiky. Metodické listy pro předmět FIREMNÍ A ORGANIZAČNÍ KULTURA
Vysoká škola finanční a správní, o.p.s. Katedra řízení podniku a podnikové ekonomiky Metodické listy pro předmět FIREMNÍ A ORGANIZAČNÍ KULTURA První část bude věnována tématu firemní kultura. Studium předmětu
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra
Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné
Více1. VYMEZENÍ ODBORNÉ STÁŽE
1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují
VíceMicrosoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
VíceProfesionální a bezpečný úřad Kraje Vysočina
Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé
VíceMETODICKÝ LIST PRO PŘEDMĚT PUBLIC RELATIONS. Tématické celky:
METODICKÝ LIST PRO PŘEDMĚT PUBLIC RELATIONS Tématické celky: 1.Komunikace a Public relations a jejich role,význam v ekonomických a společenských entitách 2.Psychologie komunikace 3.Public relations v procesu
Víceprojektového řízení a vytvořit předpoklady pro osvojení základů, principů, metod a technik projektové
PM_prezenční a kombinované bakalářské studium Česky Projektový management Anglicky Project Management Garant Ing. Zdeněk Voznička, CSc. Zakončení předmětu Zápočet Anotace: Úvod do projektového managementu,
VíceZaručená archivace elektronických dokumentů
Zaručená archivace elektronických dokumentů hezké, ale co s tím? Moderní metody nejsou nedostupné! RNDr. Miroslav Šedivý Telefónica CZ 2 Důvěryhodné ukládání dokumentů Úvod Něco málo definicí: Atributy
VíceProf. Ing. Ladislav Buřita, CSc., UTB/FaME Zlín Ing. Pavel Rosman, Ph.D., UTB/FaME Zlín Ass. prof. Zsolt Tóth, University of West Hungary, Sopron
Výuka informatiky v Bc. studijních programech fakult, zaměřených na ekonomiku, management a podnikání veřejných vysokých škol v Maďarsku Informatics at the Hungary Public Universities for Bachelor Students
VíceTonda Beneš Ochrana informace podzim 2011
Literatura ISO17799 ITILv3 ISO27000 PFLEEGER, "Security in Computing", Prentice-Hall, 1989 JACKSON, HRUSKA, "Computer Security Reference Book", Butterworth- Heineman, 1992 RUSSELL, GANGEMI, "Computer Security
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VícePřednáší: doc. Ing. Jan Skrbek, Dr. - KIN. Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel.
1 Informační systémy Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel.: 485 352 442 Přednášky: úterý 12 30 H35 Cvičení: Mgr.
Více