Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému Ročník : 1. ročník Akademický rok : 2012/2013 Autor : Bc. Petr Loderer Xname : xlodp00 Obor : N-AI Podniková informatika [dist.] Kurz : 4SA425 Audit informačního systému Jméno vyučujícího : doc. Ing. Vlasta Svatá, CSc. Datum odevzdání : Souvislosti auditu informatiky s bezpečnostním auditem

2 Obsah 1 Úvod Audit a jeho principy Řízení bezpečnosti a bezpečnostní audit Audit informačního systému Souvislost bezpečnostního a informačního audiu Řízení přístupu Ochrana proti podvodům a zneužití Závěr Zdroje... 10

3 1 Úvod Bezpečnostní audit a audit informatiky mají některé společné předměty činnosti. Bezpečnostní audit se částečně týká informatiky a audit informatiky se částečné týká bezpečnosti. Oba tyto audity zasahují do kontextu podnikové informatiky a oba se týkají mj. top managementu i managementu informatiky. Na základě využití poznatků z dvou kurzů vyučovaných na Vysoké škole ekonomické v Praze: 4SA425 Audit informačního systému a 4SA325 Řízení bezpečnosti informačních systémů, jsem si vytyčil cíle této semestrální práce identifikovat souvislosti bezpečnostního a informačního auditu a odpovědět na otázku Jaké jsou souvislosti mezi auditem bezpečnosti a auditem informatiky? Hlavní použitou literaturou jsou publikace uvedené jako doporučená literature k výše zmíněným kurzům: Řízení bezpečnosti informací od autorského kolektivu DOUCEK, Petr, Luděk NOVÁK a Vlasta SVATÁ Audit informačního systému, SVATÁ, Vlasta V prvních kapitolách jsou nejprve vymezeny jednotlivé pojmy, které jsou předmětem této práce. Následuje analýza těchto typů auditu a vymezení společných předmětů. Vzhledem k tomu, že mé znalosti a zkušenosti s auditem bezpečnosti a informačním auditem nejsou natolik obsáhlé, abych mohl zmínit všechny souvislosti, stanovuji omezení práce na souvislosti v oblasti řízení přístupu a ochraně proti podvodům a zneužití. 2 Audit a jeho principy Audit je systematický, nezávislý a dokumentovaný proces získání důkazů z auditu a jejich hodnocení s cílem stanovit rozsah splnění kritérií auditu. [7]. Provádění auditů a vlastní činnost auditorů jsou spojeny s respektováním a dodržováním řady zásad a pravidel., Právě tyto zásady činí z auditu efektivní a hlavně spolehlivý nástroj pro podporu účinného řízení, který poskytuje nenahraditelné informace nutné pro trvalé zlepšování systému řízení. [7] Audit můžeme klasifikovat podle dvou hlavních skupin 3

4 kdo audit provádí 1 o audit první stranou spíše známý jako interní audit o audit druhou stranou audit provádí externí subjekt, který má v auditované společnosti určité zájmy (stakeholder) o audit třetí stranou prováděna organizací zcela nezávislé na organizaci auditované nad jakou oblastí je audit prováděn o finanční audit o bezpečnostní audit o informační audit o audit kvality o projektový audit o ekologický audit aj. Všechny tyto typy auditů se v praxi často prolínají. Všechny typy auditů podle oblasti je možné provádět jak interně, tak externě. Na základě kombinace strany provádějící audit a oblastí auditu mohou vznikat zprávy užitečné jiné skupině pracovníků v organizaci a mimo ni. Interní finanční audit může být zaměřen na slabé stránky finančního oddělení ve snaze zlepšit procesy, externí finanční audit může podávat ucelené zprávy široké veřejnosti o celé oblasti finančního oddělení dané firmy. 2.1 Řízení bezpečnosti a bezpečnostní audit Řízení bezpečnosti (Security Management, někdy též Corporate Security) je oblast řízení, která řeší bezpečnost aktiv (zdrojů) v organizaci, tedy jak bezpečnost fyzickou tak bezpečnost elektronického světa. Řízení bezpečnosti velmi úzce souvisí s řízením rizik a je zaměřeno na vytvoření či trvalé zajištění takových podmínek, která pomohou předcházet či snížit identifikovaná rizika, vyhnout se problémům a to zejména pomocí různých metod, procedur, směrnic, standardů a nástrojů. Řízení bezpečnosti se z velké části týká zajištění autorizovaného přístupu osob k aktivům organizace (zejména k financím, informacím, movitému i nemovitému majetku). S řízením bezpečnosti úzce souvisí řízení kontinuity činností organizace [6] 1 Pro klasifikaci auditů podle subjektu, který audit provádí je použit zdroj [6] 4

5 Spousta lidí vnímá pojmy řízení bezpečnosti a bezpečnostní audit výhradně ve spojení s informačními technologiemi. Toto chápání lze vysvětlit úzkým spojením mezi bezpečností a bezpečností informačních systémů, jako jsou: bezpečnost dat, uživatelů, uživatelských dat atd. Pokud bych měl dovést tuto myšlenku ad absurdum a demonstrovat, jak úzce je tento pojem chápán, dalo by se říci, že řízením bezpečnosti je vlastně myšleno silné heslo. Tato definice je ovšem velmi nepravdivá, jelikož pod bezpečnostní audit spadá i audit požární ochrany, audit bezpečnosti práce, personální audit, procesní audit aj. Pojem bezpečnost je zde chápána v širším slova smyslu, než v úzkém spojení s informatikou. Cílem bezpečnostního auditu by tak mělo být Odhalení slabých míst a bezpečnostních rizik Snížení možnosti bezpečnostního ohrožení ze strany zaměstnanců společnosti Minimalizace možnosti úniku citlivých informací společnosti Snížení počtu bezpečnostních ohrožení Minimalizace škod způsobených ztrátou důvěry zákazníků společnosti: [4] 2.2 Audit informačního systému Audit informačních a komunikačních technologii a informačních systémů můžeme klasifikovat v následujících oblastech - Bezpečnostní audit (audit IS, penetrační testy, analýza rizik dle BS 17799) Hlavním cílem bezpečnostního auditu je zmapování aktuálního stavu bezpečnosti v rámci podniku, odhalení možných rizik a vytvoření základu pro případné ucelené bezpečnostní řešení. - Technický audit (audit HW a SW vybavení, audit infrastruktury) Výstup z této části auditu slouží jako podklad pro odhad (ochranu) investic do infrastrukturních komunikačních systémů. Výstup může obsahovat návrh na rozšíření či úpravu konfigurace systému, případně změnu technologie. - Audit informační strategie (koncepce, ohodnocení spokojenosti uživatelů a zákazníků, rozbor funkčnosti - popis IS). Výsledkem je podklad a stanovení kritérií pro správnou strategii v oblasti informačních technologií vzhledem k potřebám a podnikatelským záměrům firmy. - Legislativní audit (zákon 101/2000 Sb., zákon 365/2000 Sb., zákon 148/1998 Sb.) sumarizuje základní informace o IS a ověřuje, zda IS je ve shodě s požadavky zákonů, které se týkají 5

6 bezpečnosti dat a informačních systémů. Mechanismy hodnotící podmínky informačního systému v souladu s požadavky práva. [2] Hlavní cíle informačního auditu efektivní správa informací, informačních systémů a komunikační strategie [5] 2.3 Souvislost bezpečnostního a informačního audiu Jak jsem již naznačil v úvodu, audit bezpečnosti není jen o informatice a audit informatiky není jen o bezpečnosti. Obě tyto oblasti se navzájem propojují a mohou se navzájem ovlivňovat. Například podklady pro řízení bezpečnosti, jako postupy, směrnice, předchozí výsledky auditu aj. mohou být uloženy v informačním systému a jsou použity např. pro část bezpečnostního auditu, týkající se bezpečnosti a ochrany zdraví při práci, nicméně úzká souvislost mezi bezpečnostním auditem a informačním auditem zde přímo není. Pokud chceme sledovat souvislosti těchto dvou druhů auditů, musíme vyjít z jejich definic a oblastí sledování tak, jak jsem je uvedl v kapitolách 2.1 a 2.2. V těchto kapitolách je zmíněno několik oblastí, kterých se daný audit týká včetně těch, týkajících se bezpečnosti. Posledním pojmem, který zbývá definovat je tedy bezpečnost. Pokud bych měl sám definovat slovo bezpečnost, definoval bych jej jako aktivní snahu zamezit zneužití a způsobení škody na chráněném aktivu Řízení přístupu Pojmy identifikace, autentizace a autorizace jsou známy spíše z oblasti výpočetních technologií, nicméně mají určitý vliv i na řízení bezpečnosti, jako takové. Prvně je nutné tyto pojmy definovat. Identifikace je proces, který umožní rozpoznání entity (systémem), obvykle za použití unikátních pomocí prostředků výpočetní techniky zpracovaných (uživatelských) jmen. Autentizace je proces ověřování proklamované identity subjektu. Autentizace znamená ověřování pravosti, autentický znamená původní, pravý hodnověrný. Autentizace patří k bezpečnostním opatřením a zajišťuje ochranu před falšováním identity, kdy se subjekt vydává za někoho, kým není. 6

7 Autorizace znamená oprávněnost, autorizovat znamená povolit, schválit, zmocnit, oprávnit. O autorizaci hovoříme, pokud určitá entita (uživatel, program, zařízení) chce přistupovat k určitým zdrojům (např. serveru, souboru, tiskárně). Aby mohla entita ke zdrojům přistoupit, musí být k tomu autorizována oprávněna. Příkladem autorizace je úspěšná autentizace. [1] V oblasti informačních technologií uvedu následující příklad průchodu všemi výše uvedenými činnostmi. Pro přístup do databáze uvádí uživatel své uživatelské jméno a heslo (identifikace), systém jeho údaje ověří (autentizace) a pokud má práva na danou databázi (autorizace), je schopen posílat dotazy, ke kterým mu byla přidělena práva (opět autorizace). Tyto objekty zkoumá audit informatiky, zabývající se bezpečností. Je každému jasné, že nejjednodušší nastavení databáze je vytvoření univerzálního účtu pro všechny zaměstnance (případně zrušení nutnosti se do databáze připojovat za pomocí uživatelského jména a hesla, čímž je odstraněna i nutnost identifikace), přiřazení práv na všechny objekty a všechny akce. Takovýto přístup je ovšem krajně nevhodný a takovéto počínání povede k nálezu auditu informatiky. Vhodnou metodou je v každém případě vytvoření takové kombinace identifikace, autentizace a autorizace, aby každý subjekt měl přístup pouze tam, kam jej skutečně mít má. Na druhou stranu se tyto pojmy dají využít i v bezpečnostním auditu, který nemusí být primárně na bezpečnost informatiky zaměřen. Jak jsem uvedl v kapitole 2.1, je cílem řízení bezpečnosti mj. ochrana aktiv společnosti. Takovýmto aktivem nemusí být nutně databázový server, ale jakýkoliv hmotný i nehmotný majetek (stroje, vybavení kanceláří, zásoby atd.), který je třeba chránit. Spousta společností zavádí řízení přístupu na mnohem vyšší úrovni, než na úrovni DB systému. Jsou zaváděny čipy, příp. čipové karty, které nesou identitu nositele (identifikace), který se musí prokázat většinou u vchodu do sídla firmy (autentizace) a posléze je vpuštěn (autorizace). Sám jsem se ve své praxi setkal se systémem čipových karet, který vpouštěl všechny zaměstnance firmy do jejích prostor, ale ta samá čipová karta umožnila přístup do serverovny pouze zaměstnancům IT oddělení (autorizace pouze vybraných subjektů). Podobným prvkem v oblastí řízení přístupu je kamerový systém, který monitoruje přístup jednotlivých osob do určitých prostor. Vzhledem k tomu, že materiál zachycený kamerovým systémem se s velkou pravděpodobností ukládá na médium jako magnetické pásky, harddisky apod. je souvislost s auditem informatiky zřejmá. 7

8 2.3.2 Ochrana proti podvodům a zneužití Ochrana proti podvodům a zneužití (nebo-li fraud management) je další součástí systému řízení bezpečnosti. Opět nemusí jít prvoplánově o zneužití v oblasti IS/ICT, ale může se jednat o zneužití jiných podnikových aktiv. Oproti kapitole se zde jedná o jiný typ hrozeb, před kterými se podnik brání. Zatímco v systému řízení přístupu je hlavním principem zamezení přístupu zaměstnanců k aktivům, ke kterým nemají mít z nějakého důvodu přístup, ochrana proti podvodům a zneužití se zabývá problematikou, kdy zaměstnanci z nějakého důvodu přístup k danému aktivu mít musí (např. pro výkon práce), ale je zde riziko zneužití. Pravdou je, že v dnešní době jsou právě data a informace to, co se dá velmi lehce zcizit a zneužít. V takovém případě je nutné zavést taková bezpečnostní opatření, aby k tomuto nedošlo. V tomto ohledu si myslím, že bezpečnostní audit by měl všechny záležitosti týkající se IS/ICT přenechat auditu informatiky a jeho bezpečnostní části. Ochrana IT aktiv může být v dnešní době o něco jednodušší, vzhledem k dostupným mechanizmům. Citlivá data se dají zpřístupnit pouze přes vzdálený přístup, ve kterém je možné zakázat kopírování na systém, ze kterého je uživatel připojen a snížit tak riziko vynášení dat mimo organizaci. Bezpečnostní audit, netýkající se informatiky může řešit ochranu jiných aktiv, jako jsou třeba zásoby. Např. skladník k výkonu své práce nutně potřebuje přístup do skladu a tudíž i ke skladovaným zásobám, ale ochrana těchto aktiv již není součástí řízení bezpečnosti IT. Cílem je zavést takové metody, aby k zneužití těchto aktiv nedocházelo (pro příklad skladu je možné zavést rutinu, kdy vedoucí skladu každý den/týden podepisuje prohlášení, že zbylé skladové zásoby odpovídají rozdílu původního stavu a požadovaného zboží k dodání). Je zřejmé, že i v těchto případech je zneužití možné a je právě předmětem bezpečnostního auditu tyto možnosti adresovat a navrhnout taková opatření, která rizika minimalizují, případně odstraní. 8

9 3 Závěr Jaké jsou souvislosti mezi auditem bezpečnosti a auditem informatiky? Jak je zřejmé z faktů, které jsem v této práci uvedl, mezi auditem bezpečnosti a informačním auditem je relativně tenká linie, kterou je velmi snadné překročit a auditor se rázem může ocitnout na úplně jiném poli. Zatímco probíhá audit bezpečnosti z hlediska přístupu do firemních prostor, rázem se může změnit v audit informační, pokud bude předmětem zkoumání řízení přístupu do prostor informačních technologií. Osobně si myslím, že není nutné absolutně vymezit jednotlivé předměty auditu a říci, že toto musí spadat pod informační audit a jiný předmět pod bezpečnostní audit. Vymezovat přísné mantinely, které se nesmí překročit žádným směrem auditory pouze omezuje a ve výsledku nemusí mít takovou přidanou hodnotu, jak by se mohlo zdát, dokonce může ještě uškodit. Předměty společné těmto typům auditů je možné řešit v obou typech, přičemž každý typ auditu může přispět jinými poznatky. 9

10 4 Zdroje [1] HOENIGOVÁ, Alena a Václav MATYÁŠ ML. Anglicko-česká terminologie bezpečnosti informačních technologií. 1. vyd. Praha: Computer Press, 1996, 95 s. ISBN [2] NĚMEC, Petr. Audit informačních systémů nebo penetrační testy?. Systémová integrace [online]. Praha, 2008 [cit ]. Dostupné z: [3] SVATÁ, Vlasta. Audit informačního systému. 1. vyd. Praha: Professional Publishing, 2011, 219 s. ISBN [4] Bezpečnostní audit. IBACZ. IBAcz [online] [cit ]. Dostupné z: https://www.ibacz.eu/bezpecnostni-audit Bezpečnostní audit. IBACZ. IBAcz [online] [cit ]. Dostupné z: https://www.ibacz.eu/bezpecnostni-audit [5] DOMBROVSKÁ, Michaela, Petr OČKO a Petr ZEMAN. Informační audit cesta k rozvoji znalostní organizace. In: Ikaros [online] [cit ]. Dostupné z: [6] Řízení bezpečnosti. In: Management Mania [online] [cit ]. Dostupné z: https://managementmania.com/cs/rizeni-bezpecnosti [7] DOUCEK, Petr, Luděk NOVÁK a Vlasta SVATÁ. Řízení bezpečnosti informací. 1. vyd. Praha: Professional Publishing, 2008, 239 s. ISBN

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

1. Politika integrovaného systému řízení

1. Politika integrovaného systému řízení 1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Akční plán AP3 : Optimalizace organizační struktury

Akční plán AP3 : Optimalizace organizační struktury Organizační, procesní a ekonomický audit společnosti BYTES Tábor, s.r.o. Akční plán AP3 : Optimalizace organizační struktury VIZE: 100% využití potenciálu společnosti III.verze Srpen 2008 Jiří Bartáček

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Přednáška 6 B104KRM Krizový management. Ing. Roman Maroušek, Ph.D.

Přednáška 6 B104KRM Krizový management. Ing. Roman Maroušek, Ph.D. Přednáška 6 B104KRM Krizový management Ing. Roman Maroušek, Ph.D. Téma KRIZOVÁ KOMUNIKACE Krizová komunikace -shrnutí Významnost veřejného mínění Riziko ztráty dobré pověsti má vysokou pravděpodobnost

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Rozsah zpracovávaných osobních údajů uživatele

Rozsah zpracovávaných osobních údajů uživatele Příloha č. 3 Poučení o ochraně osobních údajů uživatelů Ústřední knihovny VŠB TU Ostrava Ústřední knihovna VŠB-TUO (dále jen ÚK), shromažďuje a zpracovává osobní údaje uživatelů za účelem poskytování knihovnických

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

Systém řízení informační bezpečnosti Information security management systém

Systém řízení informační bezpečnosti Information security management systém Systém řízení informační bezpečnosti Information security management systém Luděk Novák, Josef Požár 1 1. Úvod Na informační bezpečnost se dá nahlížet z různých úhlů a obecně tento pojem zahrnuje celou

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP Ing. Ivan Seyček Vedoucí oddělení realizace řešení a provozu Odbor informatiky MHMP 1 / 30. dubna 2009 AGENDA PREZENTACE 1. Strategie Odboru informatiky MHMP

Více

Posouzení vlivů Programu rozvoje Libereckého kraje 2007-2013 na životní prostředí. Veřejné projednání Liberec, 9. srpna 2007 Mgr.

Posouzení vlivů Programu rozvoje Libereckého kraje 2007-2013 na životní prostředí. Veřejné projednání Liberec, 9. srpna 2007 Mgr. Posouzení vlivů Programu rozvoje Libereckého kraje 2007-2013 na životní prostředí Veřejné projednání Liberec, 9. srpna 2007 Mgr. Michal Musil Obsah prezentace Základní informace o SEA Metodický přístup

Více

MANAGEMENT Systém managementu kvality

MANAGEMENT Systém managementu kvality MANAGEMENT Systém managementu kvality doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. 9. přednáška Normy ISO 9001, ISO 14001 a OHSAS 18001 Doc.

Více

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice UNIVERZITA PARDUBICE Směrnice č. 13/2006 Věc: Působnost pro: Účinnost od: Vypracoval: Předkládá: Schválil: Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice všechny

Více

Zadání tohoto úkolu, jeho potřebnost a jeho důležitost vyplývají ze stavu: probíhající reformy veřejného sektoru, což je jistě závislé na odborné

Zadání tohoto úkolu, jeho potřebnost a jeho důležitost vyplývají ze stavu: probíhající reformy veřejného sektoru, což je jistě závislé na odborné HODNOCENÍ KVALITY VZDĚLÁVÁNÍ PRACOVNÍKŮ VE VEŘEJNÉ SPRÁVĚ MANUÁL PRO LEKTORY VZDĚLÁVACÍCH PROGRAMŮ v rámci projektu OP Vzdělávání pro konkurenceschopnost CZ.1.07/3.2.07/01.0069 Tvorba vzdělávacích programů

Více

A7B36SI2 Tematický okruh SI11 Revidoval: Martin Kvetko

A7B36SI2 Tematický okruh SI11 Revidoval: Martin Kvetko Obsah Kvalita SW, jak zajistit kvalitu SW a jak ji ověřit Zabezpečení kvality, techniky řízení kvality SW. Potřeba kultivovat kvalitu, Cena za jakost Procesy pro řízení kvality, harmonogram řízení kvality

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu Příjemce dotace: Město Moravská Třebová Název projektu: Zvýšení kvality řízení a poskytovaných služeb MÚ Moravská Třebová Registrační číslo projektu: CZ.1.04/4.1.01/89.00116 Podrobná analýza k aktivitě

Více

Úvod. Projektový záměr

Úvod. Projektový záměr Vzdělávací program Řízení jakosti a management kvality Realizátor projektu: Okresní hospodářská komora Karviná Kontakt: Svatováclavská 97/6 733 01 KARVINÁ +420 596 311 707 hkok@hkok.cz www.akademieok.cz

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Výzkumná potřeba (budoucí výzkumný projekt) 1) Název: Výzkum ochrany objektů a prostor malých letišť s mezinárodním provozem

Výzkumná potřeba (budoucí výzkumný projekt) 1) Název: Výzkum ochrany objektů a prostor malých letišť s mezinárodním provozem Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky na projekt z programu veřejných zakázek ve výzkumu, experimentálním vývoji a inovacích pro potřeby státní správy BETA Předkladatel - garant

Více

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track PROCESY CO ZÍSKÁTE: Jasná pravidla pro provádění činností, uložení know-how Jasně definované zodpovědnosti za celý proces i jednotlivé kroky Zprůhlednění organizace plynoucí z jasně definovaných vstupů,

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

ISA 550 PROPOJENÉ OSOBY. (Platí pro audity účetních závěrek sestavených za období počínající 15. prosince 2004 nebo po tomto datu.

ISA 550 PROPOJENÉ OSOBY. (Platí pro audity účetních závěrek sestavených za období počínající 15. prosince 2004 nebo po tomto datu. PROPOJENÉ OSOBY (Platí pro audity účetních závěrek sestavených za období počínající 15. prosince 2004 nebo po tomto datu.)* O B S A H Odstavec Úvod...... 1-6 Existence a zveřejnění propojených osob....

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN. Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel.

Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN. Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel. 1 Informační systémy Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel.: 485 352 442 Přednášky: úterý 12 30 H35 Cvičení: Mgr.

Více

SWOT ANALÝZA. Příloha č. 2, Pracovní list č. 1 SWOT analýza 28.4.2014. SWOT analýza - obsah. SWOT analýza. 1. Základní informace a princip metody

SWOT ANALÝZA. Příloha č. 2, Pracovní list č. 1 SWOT analýza 28.4.2014. SWOT analýza - obsah. SWOT analýza. 1. Základní informace a princip metody SWOT ANALÝZA 1 SWOT analýza - obsah 1. Základní informace a princip metody 2. Vnější a vnitřní faktory 3. Užitečné tipy a příklady z praxe 2 SWOT analýza I. ZÁKLADNÍ INFORMACE A PRINCIP METODY 3 1 SWOT

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model Koncepční dokument pro oblast řízení a koordinaci e-gov: Procesní model 18. 09. 2013 OBSAH Obsah... 2 Seznam zkratek... 3 Použité pojmy... 4 1 Úvodní informace... 6 2 Procesní model: životní cyklus e-gov...

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

Kontrolní záznam dle ČSN EN ISO 9001: 2001 CHECKLIST Společnost:

Kontrolní záznam dle ČSN EN ISO 9001: 2001 CHECKLIST Společnost: 4.1 Všeobecné požadavky Stanovila organizace: Pouze všeobecné posouzení / doporučení - procesy potřebné pro QMS? - vzájemné vazby procesů QMS? 4. Systém managementu jakosti - QMS 4.2 4.2.1 - postupy a

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

SYLABUS PODNIKÁNÍ NA INTERNETU MODULU IT V PODNIKU DÍLČÍ ČÁST. Hronová Pavlína

SYLABUS PODNIKÁNÍ NA INTERNETU MODULU IT V PODNIKU DÍLČÍ ČÁST. Hronová Pavlína SYLABUS MODULU IT V PODNIKU DÍLČÍ ČÁST PODNIKÁNÍ NA INTERNETU Hronová Pavlína Ostrava 2011 : Autoři: Vydání: Počet stran: Tisk: Vydala: Modul IT v podniku, dílčí část Podnikání na internetu Ing. Hronová

Více

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY 29 HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY POKORNÝ Karel Abstrakt: Metoda Balanced Scorecard (BSC) její podstata, obsah a principy. Vztah BSC ke strategickému a operativnímu řízení

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Helios Easy. integrované řešení pro řízení

Helios Easy. integrované řešení pro řízení integrované řešení pro řízení Skupina ASSECO je jedním z nejvýznamnějších softwarových domů ve střední Evropě. Chcete držet své náklady více pod kontrolou? Potřebujete, aby vaše investice měly rychlou

Více

Public Relations (N_PR) LS 08

Public Relations (N_PR) LS 08 Public Relations (N_PR) LS 08 Bakalářské studium Garant předmětu:. Ing. V. Kunz, Ph.D. Vyučující:.. Ing. T. Dvořáková Ing. P. Klička Ing. V. Kunz, Ph.D. Mgr. M. Kykalová Typ studijního předmětu: volitelný

Více

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS).

Více

MAPA KORUPČNÍCH RIZIK OBLASTI NAKLÁDÁNÍ S MOVITÝM A NEMOVITÝM MAJETKEM MĚSTA ČERNOŠICE

MAPA KORUPČNÍCH RIZIK OBLASTI NAKLÁDÁNÍ S MOVITÝM A NEMOVITÝM MAJETKEM MĚSTA ČERNOŠICE MAPA KORUPČNÍCH RIZIK OBLASTI NAKLÁDÁNÍ S MOVITÝM A NEMOVITÝM MAJETKEM MĚSTA ČERNOŠICE Zpracoval: Ing. Hana Šišláková Ing. Štěpán Rattay 1 Obsah: SOUHRN HLAVNÍCH ZJIŠTĚNÍ... 3 Seznam analyzovaných rizik

Více

Obsah. Část I Řízením k inovacím 1. 1 Klíčové otázky při řízení inovací 3. 2 Inovace jako řídicí proces 63 III

Obsah. Část I Řízením k inovacím 1. 1 Klíčové otázky při řízení inovací 3. 2 Inovace jako řídicí proces 63 III III Část I Řízením k inovacím 1 1 Klíčové otázky při řízení inovací 3 1.1 Inovace a konkurenční výhoda......................................6 1.2 Typy inovací...................................................11

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Odpověď na otázku zaměstnanců

Odpověď na otázku zaměstnanců Odpověď na otázku zaměstnanců O systému EthicsPoint Podávání oznámení obecné Bezpečnost a utajení při podávání oznámení Tipy a doporučené postupy O systému EthicsPoint Co je EthicsPoint? Systém EthicsPoint

Více

Práce s počítačem: 5. ročník

Práce s počítačem: 5. ročník 5.3 Vzdělávací oblast: Informační a komunikační technologie 5.3.1 Vzdělávací obor: Informační a komunikační technologie 5.3.1.1 Vyučovací předmět: Práce s počítačem Informatika Charakteristika vyučovacího

Více

Podpisové právo a systém razítek na VŠB-TUO

Podpisové právo a systém razítek na VŠB-TUO Účinnost dokumentu od: 16. 5. 2014 Podpisové právo a systém razítek na VŠB-TUO Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/10 Účelem směrnice

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

HODNOCENÍ FINANČNÍ SITUACE PODNIKU A NÁVRHY NA JEJÍ ZLEPŠENÍ

HODNOCENÍ FINANČNÍ SITUACE PODNIKU A NÁVRHY NA JEJÍ ZLEPŠENÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV FINANCÍ FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF FINANCES HODNOCENÍ FINANČNÍ SITUACE PODNIKU A NÁVRHY NA JEJÍ

Více

Požadavky na parametry SLA

Požadavky na parametry SLA Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující

Více

10 Otázky obecné povahy OBSAH

10 Otázky obecné povahy OBSAH 10 Otázky obecné povahy OBSAH Označení postupu DP 10/01 DP 10/02 DP 10/03 DP 10/04 R 1 DP 10/05 Otázka k přijatému doporučenému postupu Je možné použít určité tlakové části již dříve provozovaného tlakového

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Příručka kvality společnosti. POLYS security ČR s.r.o.

Příručka kvality společnosti. POLYS security ČR s.r.o. společnosti Vypracoval: Jaroslav Lysák Schválil: Jaroslav Lysák Datum: 1.1.2013 Datum: 1.1.2013 Podpis: Podpis: Datum: Skartační znak a lhůta: Podpis: Řízení dokumentu: Číslo dokumentu: PJ 01/08 Číslo

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

HR controlling. Ing. Jan Duba HRDA 26.9.2014

HR controlling. Ing. Jan Duba HRDA 26.9.2014 HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer

Více

PŘEDMĚT VEŘEJNÉ ZAKÁZKY

PŘEDMĚT VEŘEJNÉ ZAKÁZKY Zadávací dokumentace k výběrovému řízení na dodávku v rámci ostatní zakázky malého rozsahu zveřejněno dne 9.10.2012 na internetových stránkách zadavatele www.koprivna.cz, když tento profil zadavatele byl

Více

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101 Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Jazyk Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět Cílová skupina (ročník) Úroveň

Více

AUDIT. Zimní semestr 2014/2015 TUL EF - KFÚ

AUDIT. Zimní semestr 2014/2015 TUL EF - KFÚ AUDIT Zimní semestr 2014/2015 TUL EF - KFÚ Ing. Monika Händelová, MBA (auditor) monika.handelova@vgd.eu monika.handelova@tul.cz Mobil: 602 428 466 Konzultační hodiny: po dohodě AUDIT_PR1 1 Tematické okruhy

Více

Poradenské služby pro veřejný sektor

Poradenské služby pro veřejný sektor Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru

Více

Audit? Audit! RNDr. Hana Žufanová

Audit? Audit! RNDr. Hana Žufanová Audit? Audit! RNDr. Hana Žufanová Audit (z lat. auditus, slyšení) znamená úřední přezkoumání a zhodnocení dokumentů, zejména účtů, nezávislou osobou. Účelem je zjistit, zda doklady podávají platné a spolehlivé

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Metodické listy pro kombinované studium předmětu INVESTIČNÍ A FINANČNÍ ROZHODOVÁNÍ (IFR)

Metodické listy pro kombinované studium předmětu INVESTIČNÍ A FINANČNÍ ROZHODOVÁNÍ (IFR) Metodické listy pro kombinované studium předmětu INVESTIČNÍ A FINANČNÍ ROZHODOVÁNÍ (IFR) (Aktualizovaná verze 04/05) Úvodní charakteristika předmětu: Cílem jednosemestrálního předmětu Investiční a finanční

Více

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje

Více

Procesní řízení. Hlavní zásady a praxe dodavatele Komix

Procesní řízení. Hlavní zásady a praxe dodavatele Komix Procesní řízení Hlavní zásady a praxe dodavatele Komix 1 Obsah prezentace Teoretická část (menšího objemu) orientace na zákazníka hodnocení procesu podmínky procesního řízení cyklus zlepšování procesu

Více

Solvency II: Pilíř 2. Aby se nic špatného nestalo. kpmg.cz

Solvency II: Pilíř 2. Aby se nic špatného nestalo. kpmg.cz Solvency II: Pilíř 2 Aby se nic špatného nestalo kpmg.cz Správně nastavené řízení rizik tvoří jeden ze základních požadavků na fungování pojišťovny v rámci nového regulatorního režimu Solvency II. Co všechno

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Statut útvaru interního auditu Akademie múzických umění v Praze (dále jen AMU )

Statut útvaru interního auditu Akademie múzických umění v Praze (dále jen AMU ) Statut útvaru interního auditu Akademie múzických umění v Praze (dále jen AMU ) V souladu se zákonem č. 320/2001 Sb., o finanční kontrole ve veřejné správě a o změně některých zákonů (zákon o finanční

Více

Místa dodání/převzetí nabídky:

Místa dodání/převzetí nabídky: Výzva k podání nabídek (pro účely uveřejnění na www.msmt.cz nebo www stránkách krajů) Název programu: Operační program Vzdělávání pro konkurenceschopnost Registrační číslo projektu CZ.1.07/3.2.13/01.0031

Více

APLIKACE PRÁVNÍCH PŘEDPISŮ

APLIKACE PRÁVNÍCH PŘEDPISŮ APLIKACE PRÁVNÍCH PŘEDPISŮ Vzdělávací materiál ke kurzu Mezinárodní marketing Slezská univerzita v Opavě, OPF v Karviné Okresní hospodářské komora Karviná 2010-2013 Shrnutí let 2000-2011 v r. 2000 vydáno

Více

Provozní řád. www.mvcr.cz. Czech POINT: Český Podací Ověřovací Informační Národní Terminál. Czech POINT

Provozní řád. www.mvcr.cz. Czech POINT: Český Podací Ověřovací Informační Národní Terminál. Czech POINT Provozní řád Czech POINT: Český Podací Ověřovací Informační Národní Terminál www.mvcr.cz Czech POINT Czech POINT strana 2 Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Personální audit. a personální strategie na úřadech. územních samosprávných celků

Personální audit. a personální strategie na úřadech. územních samosprávných celků Personální audit a personální strategie na úřadech územních samosprávných celků Dělat (vybrat) správné věci je úkolem zejména zastupitelů města. Dělat (vybrat) správné věci Správně je provádět Správně

Více

VÝZVA. Poskytovaní servisních služeb správa počítačové sítě (systémová podpora a hardwarový servis na prostředky výpočetní techniky)

VÝZVA. Poskytovaní servisních služeb správa počítačové sítě (systémová podpora a hardwarový servis na prostředky výpočetní techniky) Obec Dřetovice VÝZVA Předmět: Poskytovaní servisních služeb správa počítačové sítě (systémová podpora a hardwarový servis na prostředky výpočetní techniky) 1) IDENTIFIKAČNÍ ÚDAJE ZADAVATELE (dále jen zadavatel):

Více

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík IT v interním auditu 2 Úrovně poznání 1 2 3 4 Politiky Dokumentace a evidence Reálně implementované procesy

Více

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová Projekt informačního systému pro Eklektik PRO S EK Řešitel: ÚVODNÍ ZPRÁVA ZADÁNÍ PROJEKTU Zefektivnění komunikace ve firmě Eklektik, a to především v oblasti informací o klientech a o tištěných materiálech

Více

Představení společnosti

Představení společnosti Představení společnosti KSQ spol. s r. o. Kubatova 1240/6 370 04 České Budějovice Tel/fax: +420 387 311 504 Hot-line: +420 602 470 009 E-mail: ksq@ksq.cz Alena Klůcová, jednatel KSQ spol. s r.o. Auditor

Více

PRO ROZVOJ A INFORMATIZACI

PRO ROZVOJ A INFORMATIZACI SMĚRNICE PROREKTORA PRO ROZVOJ A INFORMATIZACI Č. 1/2012 PROVOZNÍ ŘÁD INFORMAČNÍ A KOMUNIKAČNÍ SÍTĚ UNIVERZITY J. E. PURKYNĚ V ÚSTÍ N. L. doc. ak. mal. Vladimír Švec S M Ě R N I C E P R O U J E P Platná

Více

Požadavky a principy ISMS

Požadavky a principy ISMS AGENDA Vymezení procesu informační bezpečnosti Životní cyklus ISMS Požadavky na dokumentaci Požadavky na záznamy Požadavky a principy ISMS Gabriel Lukáč gabriel.lukac@nexa.cz Vymezení procesu řízení informační

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Výchovné a vzdělávací strategie pro rozvoj klíčových kompetencí:

Výchovné a vzdělávací strategie pro rozvoj klíčových kompetencí: 5.3 INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Vzdělávací oblast Informační a komunikační technologie umožňuje všem žákům dosáhnout základní úrovně informační gramotnosti získat elementární dovednosti v ovládání

Více