Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému Ročník : 1. ročník Akademický rok : 2012/2013 Autor : Bc. Petr Loderer Xname : xlodp00 Obor : N-AI Podniková informatika [dist.] Kurz : 4SA425 Audit informačního systému Jméno vyučujícího : doc. Ing. Vlasta Svatá, CSc. Datum odevzdání : Souvislosti auditu informatiky s bezpečnostním auditem

2 Obsah 1 Úvod Audit a jeho principy Řízení bezpečnosti a bezpečnostní audit Audit informačního systému Souvislost bezpečnostního a informačního audiu Řízení přístupu Ochrana proti podvodům a zneužití Závěr Zdroje... 10

3 1 Úvod Bezpečnostní audit a audit informatiky mají některé společné předměty činnosti. Bezpečnostní audit se částečně týká informatiky a audit informatiky se částečné týká bezpečnosti. Oba tyto audity zasahují do kontextu podnikové informatiky a oba se týkají mj. top managementu i managementu informatiky. Na základě využití poznatků z dvou kurzů vyučovaných na Vysoké škole ekonomické v Praze: 4SA425 Audit informačního systému a 4SA325 Řízení bezpečnosti informačních systémů, jsem si vytyčil cíle této semestrální práce identifikovat souvislosti bezpečnostního a informačního auditu a odpovědět na otázku Jaké jsou souvislosti mezi auditem bezpečnosti a auditem informatiky? Hlavní použitou literaturou jsou publikace uvedené jako doporučená literature k výše zmíněným kurzům: Řízení bezpečnosti informací od autorského kolektivu DOUCEK, Petr, Luděk NOVÁK a Vlasta SVATÁ Audit informačního systému, SVATÁ, Vlasta V prvních kapitolách jsou nejprve vymezeny jednotlivé pojmy, které jsou předmětem této práce. Následuje analýza těchto typů auditu a vymezení společných předmětů. Vzhledem k tomu, že mé znalosti a zkušenosti s auditem bezpečnosti a informačním auditem nejsou natolik obsáhlé, abych mohl zmínit všechny souvislosti, stanovuji omezení práce na souvislosti v oblasti řízení přístupu a ochraně proti podvodům a zneužití. 2 Audit a jeho principy Audit je systematický, nezávislý a dokumentovaný proces získání důkazů z auditu a jejich hodnocení s cílem stanovit rozsah splnění kritérií auditu. [7]. Provádění auditů a vlastní činnost auditorů jsou spojeny s respektováním a dodržováním řady zásad a pravidel., Právě tyto zásady činí z auditu efektivní a hlavně spolehlivý nástroj pro podporu účinného řízení, který poskytuje nenahraditelné informace nutné pro trvalé zlepšování systému řízení. [7] Audit můžeme klasifikovat podle dvou hlavních skupin 3

4 kdo audit provádí 1 o audit první stranou spíše známý jako interní audit o audit druhou stranou audit provádí externí subjekt, který má v auditované společnosti určité zájmy (stakeholder) o audit třetí stranou prováděna organizací zcela nezávislé na organizaci auditované nad jakou oblastí je audit prováděn o finanční audit o bezpečnostní audit o informační audit o audit kvality o projektový audit o ekologický audit aj. Všechny tyto typy auditů se v praxi často prolínají. Všechny typy auditů podle oblasti je možné provádět jak interně, tak externě. Na základě kombinace strany provádějící audit a oblastí auditu mohou vznikat zprávy užitečné jiné skupině pracovníků v organizaci a mimo ni. Interní finanční audit může být zaměřen na slabé stránky finančního oddělení ve snaze zlepšit procesy, externí finanční audit může podávat ucelené zprávy široké veřejnosti o celé oblasti finančního oddělení dané firmy. 2.1 Řízení bezpečnosti a bezpečnostní audit Řízení bezpečnosti (Security Management, někdy též Corporate Security) je oblast řízení, která řeší bezpečnost aktiv (zdrojů) v organizaci, tedy jak bezpečnost fyzickou tak bezpečnost elektronického světa. Řízení bezpečnosti velmi úzce souvisí s řízením rizik a je zaměřeno na vytvoření či trvalé zajištění takových podmínek, která pomohou předcházet či snížit identifikovaná rizika, vyhnout se problémům a to zejména pomocí různých metod, procedur, směrnic, standardů a nástrojů. Řízení bezpečnosti se z velké části týká zajištění autorizovaného přístupu osob k aktivům organizace (zejména k financím, informacím, movitému i nemovitému majetku). S řízením bezpečnosti úzce souvisí řízení kontinuity činností organizace [6] 1 Pro klasifikaci auditů podle subjektu, který audit provádí je použit zdroj [6] 4

5 Spousta lidí vnímá pojmy řízení bezpečnosti a bezpečnostní audit výhradně ve spojení s informačními technologiemi. Toto chápání lze vysvětlit úzkým spojením mezi bezpečností a bezpečností informačních systémů, jako jsou: bezpečnost dat, uživatelů, uživatelských dat atd. Pokud bych měl dovést tuto myšlenku ad absurdum a demonstrovat, jak úzce je tento pojem chápán, dalo by se říci, že řízením bezpečnosti je vlastně myšleno silné heslo. Tato definice je ovšem velmi nepravdivá, jelikož pod bezpečnostní audit spadá i audit požární ochrany, audit bezpečnosti práce, personální audit, procesní audit aj. Pojem bezpečnost je zde chápána v širším slova smyslu, než v úzkém spojení s informatikou. Cílem bezpečnostního auditu by tak mělo být Odhalení slabých míst a bezpečnostních rizik Snížení možnosti bezpečnostního ohrožení ze strany zaměstnanců společnosti Minimalizace možnosti úniku citlivých informací společnosti Snížení počtu bezpečnostních ohrožení Minimalizace škod způsobených ztrátou důvěry zákazníků společnosti: [4] 2.2 Audit informačního systému Audit informačních a komunikačních technologii a informačních systémů můžeme klasifikovat v následujících oblastech - Bezpečnostní audit (audit IS, penetrační testy, analýza rizik dle BS 17799) Hlavním cílem bezpečnostního auditu je zmapování aktuálního stavu bezpečnosti v rámci podniku, odhalení možných rizik a vytvoření základu pro případné ucelené bezpečnostní řešení. - Technický audit (audit HW a SW vybavení, audit infrastruktury) Výstup z této části auditu slouží jako podklad pro odhad (ochranu) investic do infrastrukturních komunikačních systémů. Výstup může obsahovat návrh na rozšíření či úpravu konfigurace systému, případně změnu technologie. - Audit informační strategie (koncepce, ohodnocení spokojenosti uživatelů a zákazníků, rozbor funkčnosti - popis IS). Výsledkem je podklad a stanovení kritérií pro správnou strategii v oblasti informačních technologií vzhledem k potřebám a podnikatelským záměrům firmy. - Legislativní audit (zákon 101/2000 Sb., zákon 365/2000 Sb., zákon 148/1998 Sb.) sumarizuje základní informace o IS a ověřuje, zda IS je ve shodě s požadavky zákonů, které se týkají 5

6 bezpečnosti dat a informačních systémů. Mechanismy hodnotící podmínky informačního systému v souladu s požadavky práva. [2] Hlavní cíle informačního auditu efektivní správa informací, informačních systémů a komunikační strategie [5] 2.3 Souvislost bezpečnostního a informačního audiu Jak jsem již naznačil v úvodu, audit bezpečnosti není jen o informatice a audit informatiky není jen o bezpečnosti. Obě tyto oblasti se navzájem propojují a mohou se navzájem ovlivňovat. Například podklady pro řízení bezpečnosti, jako postupy, směrnice, předchozí výsledky auditu aj. mohou být uloženy v informačním systému a jsou použity např. pro část bezpečnostního auditu, týkající se bezpečnosti a ochrany zdraví při práci, nicméně úzká souvislost mezi bezpečnostním auditem a informačním auditem zde přímo není. Pokud chceme sledovat souvislosti těchto dvou druhů auditů, musíme vyjít z jejich definic a oblastí sledování tak, jak jsem je uvedl v kapitolách 2.1 a 2.2. V těchto kapitolách je zmíněno několik oblastí, kterých se daný audit týká včetně těch, týkajících se bezpečnosti. Posledním pojmem, který zbývá definovat je tedy bezpečnost. Pokud bych měl sám definovat slovo bezpečnost, definoval bych jej jako aktivní snahu zamezit zneužití a způsobení škody na chráněném aktivu Řízení přístupu Pojmy identifikace, autentizace a autorizace jsou známy spíše z oblasti výpočetních technologií, nicméně mají určitý vliv i na řízení bezpečnosti, jako takové. Prvně je nutné tyto pojmy definovat. Identifikace je proces, který umožní rozpoznání entity (systémem), obvykle za použití unikátních pomocí prostředků výpočetní techniky zpracovaných (uživatelských) jmen. Autentizace je proces ověřování proklamované identity subjektu. Autentizace znamená ověřování pravosti, autentický znamená původní, pravý hodnověrný. Autentizace patří k bezpečnostním opatřením a zajišťuje ochranu před falšováním identity, kdy se subjekt vydává za někoho, kým není. 6

7 Autorizace znamená oprávněnost, autorizovat znamená povolit, schválit, zmocnit, oprávnit. O autorizaci hovoříme, pokud určitá entita (uživatel, program, zařízení) chce přistupovat k určitým zdrojům (např. serveru, souboru, tiskárně). Aby mohla entita ke zdrojům přistoupit, musí být k tomu autorizována oprávněna. Příkladem autorizace je úspěšná autentizace. [1] V oblasti informačních technologií uvedu následující příklad průchodu všemi výše uvedenými činnostmi. Pro přístup do databáze uvádí uživatel své uživatelské jméno a heslo (identifikace), systém jeho údaje ověří (autentizace) a pokud má práva na danou databázi (autorizace), je schopen posílat dotazy, ke kterým mu byla přidělena práva (opět autorizace). Tyto objekty zkoumá audit informatiky, zabývající se bezpečností. Je každému jasné, že nejjednodušší nastavení databáze je vytvoření univerzálního účtu pro všechny zaměstnance (případně zrušení nutnosti se do databáze připojovat za pomocí uživatelského jména a hesla, čímž je odstraněna i nutnost identifikace), přiřazení práv na všechny objekty a všechny akce. Takovýto přístup je ovšem krajně nevhodný a takovéto počínání povede k nálezu auditu informatiky. Vhodnou metodou je v každém případě vytvoření takové kombinace identifikace, autentizace a autorizace, aby každý subjekt měl přístup pouze tam, kam jej skutečně mít má. Na druhou stranu se tyto pojmy dají využít i v bezpečnostním auditu, který nemusí být primárně na bezpečnost informatiky zaměřen. Jak jsem uvedl v kapitole 2.1, je cílem řízení bezpečnosti mj. ochrana aktiv společnosti. Takovýmto aktivem nemusí být nutně databázový server, ale jakýkoliv hmotný i nehmotný majetek (stroje, vybavení kanceláří, zásoby atd.), který je třeba chránit. Spousta společností zavádí řízení přístupu na mnohem vyšší úrovni, než na úrovni DB systému. Jsou zaváděny čipy, příp. čipové karty, které nesou identitu nositele (identifikace), který se musí prokázat většinou u vchodu do sídla firmy (autentizace) a posléze je vpuštěn (autorizace). Sám jsem se ve své praxi setkal se systémem čipových karet, který vpouštěl všechny zaměstnance firmy do jejích prostor, ale ta samá čipová karta umožnila přístup do serverovny pouze zaměstnancům IT oddělení (autorizace pouze vybraných subjektů). Podobným prvkem v oblastí řízení přístupu je kamerový systém, který monitoruje přístup jednotlivých osob do určitých prostor. Vzhledem k tomu, že materiál zachycený kamerovým systémem se s velkou pravděpodobností ukládá na médium jako magnetické pásky, harddisky apod. je souvislost s auditem informatiky zřejmá. 7

8 2.3.2 Ochrana proti podvodům a zneužití Ochrana proti podvodům a zneužití (nebo-li fraud management) je další součástí systému řízení bezpečnosti. Opět nemusí jít prvoplánově o zneužití v oblasti IS/ICT, ale může se jednat o zneužití jiných podnikových aktiv. Oproti kapitole se zde jedná o jiný typ hrozeb, před kterými se podnik brání. Zatímco v systému řízení přístupu je hlavním principem zamezení přístupu zaměstnanců k aktivům, ke kterým nemají mít z nějakého důvodu přístup, ochrana proti podvodům a zneužití se zabývá problematikou, kdy zaměstnanci z nějakého důvodu přístup k danému aktivu mít musí (např. pro výkon práce), ale je zde riziko zneužití. Pravdou je, že v dnešní době jsou právě data a informace to, co se dá velmi lehce zcizit a zneužít. V takovém případě je nutné zavést taková bezpečnostní opatření, aby k tomuto nedošlo. V tomto ohledu si myslím, že bezpečnostní audit by měl všechny záležitosti týkající se IS/ICT přenechat auditu informatiky a jeho bezpečnostní části. Ochrana IT aktiv může být v dnešní době o něco jednodušší, vzhledem k dostupným mechanizmům. Citlivá data se dají zpřístupnit pouze přes vzdálený přístup, ve kterém je možné zakázat kopírování na systém, ze kterého je uživatel připojen a snížit tak riziko vynášení dat mimo organizaci. Bezpečnostní audit, netýkající se informatiky může řešit ochranu jiných aktiv, jako jsou třeba zásoby. Např. skladník k výkonu své práce nutně potřebuje přístup do skladu a tudíž i ke skladovaným zásobám, ale ochrana těchto aktiv již není součástí řízení bezpečnosti IT. Cílem je zavést takové metody, aby k zneužití těchto aktiv nedocházelo (pro příklad skladu je možné zavést rutinu, kdy vedoucí skladu každý den/týden podepisuje prohlášení, že zbylé skladové zásoby odpovídají rozdílu původního stavu a požadovaného zboží k dodání). Je zřejmé, že i v těchto případech je zneužití možné a je právě předmětem bezpečnostního auditu tyto možnosti adresovat a navrhnout taková opatření, která rizika minimalizují, případně odstraní. 8

9 3 Závěr Jaké jsou souvislosti mezi auditem bezpečnosti a auditem informatiky? Jak je zřejmé z faktů, které jsem v této práci uvedl, mezi auditem bezpečnosti a informačním auditem je relativně tenká linie, kterou je velmi snadné překročit a auditor se rázem může ocitnout na úplně jiném poli. Zatímco probíhá audit bezpečnosti z hlediska přístupu do firemních prostor, rázem se může změnit v audit informační, pokud bude předmětem zkoumání řízení přístupu do prostor informačních technologií. Osobně si myslím, že není nutné absolutně vymezit jednotlivé předměty auditu a říci, že toto musí spadat pod informační audit a jiný předmět pod bezpečnostní audit. Vymezovat přísné mantinely, které se nesmí překročit žádným směrem auditory pouze omezuje a ve výsledku nemusí mít takovou přidanou hodnotu, jak by se mohlo zdát, dokonce může ještě uškodit. Předměty společné těmto typům auditů je možné řešit v obou typech, přičemž každý typ auditu může přispět jinými poznatky. 9

10 4 Zdroje [1] HOENIGOVÁ, Alena a Václav MATYÁŠ ML. Anglicko-česká terminologie bezpečnosti informačních technologií. 1. vyd. Praha: Computer Press, 1996, 95 s. ISBN [2] NĚMEC, Petr. Audit informačních systémů nebo penetrační testy?. Systémová integrace [online]. Praha, 2008 [cit ]. Dostupné z: [3] SVATÁ, Vlasta. Audit informačního systému. 1. vyd. Praha: Professional Publishing, 2011, 219 s. ISBN [4] Bezpečnostní audit. IBACZ. IBAcz [online] [cit ]. Dostupné z: https://www.ibacz.eu/bezpecnostni-audit Bezpečnostní audit. IBACZ. IBAcz [online] [cit ]. Dostupné z: https://www.ibacz.eu/bezpecnostni-audit [5] DOMBROVSKÁ, Michaela, Petr OČKO a Petr ZEMAN. Informační audit cesta k rozvoji znalostní organizace. In: Ikaros [online] [cit ]. Dostupné z: [6] Řízení bezpečnosti. In: Management Mania [online] [cit ]. Dostupné z: https://managementmania.com/cs/rizeni-bezpecnosti [7] DOUCEK, Petr, Luděk NOVÁK a Vlasta SVATÁ. Řízení bezpečnosti informací. 1. vyd. Praha: Professional Publishing, 2008, 239 s. ISBN

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

ISO 9001 : 2015. Certifikační praxe po velké revizi

ISO 9001 : 2015. Certifikační praxe po velké revizi ISO 9001 : 2015 Certifikační praxe po velké revizi Audit Audit z lat. auditus, slyšení Vzhledem k rozsahu prověřování se audit obvykle zabývá jen vzorky a jeho výsledek tedy neznamená naprostou jistotu,

Více

Přednáška 6 B104KRM Krizový management. Ing. Roman Maroušek, Ph.D.

Přednáška 6 B104KRM Krizový management. Ing. Roman Maroušek, Ph.D. Přednáška 6 B104KRM Krizový management Ing. Roman Maroušek, Ph.D. Téma KRIZOVÁ KOMUNIKACE Krizová komunikace -shrnutí Významnost veřejného mínění Riziko ztráty dobré pověsti má vysokou pravděpodobnost

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Akční plán AP3 : Optimalizace organizační struktury

Akční plán AP3 : Optimalizace organizační struktury Organizační, procesní a ekonomický audit společnosti BYTES Tábor, s.r.o. Akční plán AP3 : Optimalizace organizační struktury VIZE: 100% využití potenciálu společnosti III.verze Srpen 2008 Jiří Bartáček

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

ENVIRONMENTÁLNÍ BEZPEČNOST

ENVIRONMENTÁLNÍ BEZPEČNOST ENVIRONMENTÁLNÍ BEZPEČNOST INTEGROVANÁ BEZPEČNOST ORGANIZACE Ing. ALENA BUMBOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. 9. přednáška Normy ISO 9001, ISO 14001 a OHSAS 18001 Doc.

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Ne-bezpeční zemědělci

Ne-bezpeční zemědělci Ne-bezpeční zemědělci Information Security & earchiving Conference Praha, 29.4.2015 Ing. Zdeněk Adamec, CISM Ministerstvo zemědělství ČR Ministerstvo zemědělství ČR Ústřední orgán státní správy pro zemědělství,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Dokumentace aplikace Chemon

Dokumentace aplikace Chemon Dokumentace aplikace Chemon Vydání 2.0 Technologie 2000 18.09.2015 Obsah 1 Správa uživatelů programu Chemon 1 1.1 Popis systému uživatelů....................................... 1 1.2 Identifikace uživatelů.........................................

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Rozdíly mezi normou ISO 9001:2008 a ISO 9001:2015.

Rozdíly mezi normou ISO 9001:2008 a ISO 9001:2015. Rozdíly mezi normou ISO 9001:2008 a ISO 9001:2015. 1. Struktura Nová norma obsahuje 10 hlavních ustanovení: 1. OBLAST PLATNOSTI Kdy/proč by organizace měla použít tuto normu? 2. NORMATIVNÍ DOKUMENTY Prázdný

Více

Rozvoj zaměstnanců metodou koučování se zohledněním problematiky kvality

Rozvoj zaměstnanců metodou koučování se zohledněním problematiky kvality Univerzita Karlova v Praze Filozofická fakulta Katedra andragogiky a personálního řízení studijní obor andragogika studijní obor pedagogika Veronika Langrová Rozvoj zaměstnanců metodou koučování se zohledněním

Více

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 610 VYUŽITÍ PRÁCE INTERNÍCH AUDITORŮ

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 610 VYUŽITÍ PRÁCE INTERNÍCH AUDITORŮ MEZINÁRODNÍ AUDITORSKÝ STANDARD VYUŽITÍ PRÁCE INTERNÍCH AUDITORŮ (Účinný pro audity účetních závěrek sestavených za období počínající 15. prosincem 2009 nebo po tomto datu) OBSAH Odstavec Úvod Předmět

Více

ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled. Ing. Lenka Žďárská

ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled. Ing. Lenka Žďárská ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled Ing. Lenka Žďárská Proč systém kvality? Vyhláška 306/2012 Sb., příloha IV, článek IV.I., odstavec 2 Pro sterilizování zdravotnických

Více

Rozsah zpracovávaných osobních údajů uživatele

Rozsah zpracovávaných osobních údajů uživatele Příloha č. 3 Poučení o ochraně osobních údajů uživatelů Ústřední knihovny VŠB TU Ostrava Ústřední knihovna VŠB-TUO (dále jen ÚK), shromažďuje a zpracovává osobní údaje uživatelů za účelem poskytování knihovnických

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název : Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 04 Výtisk č.: 01 Platnost od: 03.06.2013 Účinnost od : 18.06.2013 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

Public Relations 1 (B_PR_1) ZS 09

Public Relations 1 (B_PR_1) ZS 09 Public Relations 1 (B_PR_1) ZS 09 Bakalářské studium Garant předmětu:. Ing. V. Kunz, Ph.D. Vyučující:.. Ing. T. Dvořáková Ing. P. Klička Ing. V. Kunz, Ph.D. Mgr. M. Kykalová Typ studijního předmětu: povinný

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

SWOT ANALÝZA. Příloha č. 2, Pracovní list č. 1 SWOT analýza 28.4.2014. SWOT analýza - obsah. SWOT analýza. 1. Základní informace a princip metody

SWOT ANALÝZA. Příloha č. 2, Pracovní list č. 1 SWOT analýza 28.4.2014. SWOT analýza - obsah. SWOT analýza. 1. Základní informace a princip metody SWOT ANALÝZA 1 SWOT analýza - obsah 1. Základní informace a princip metody 2. Vnější a vnitřní faktory 3. Užitečné tipy a příklady z praxe 2 SWOT analýza I. ZÁKLADNÍ INFORMACE A PRINCIP METODY 3 1 SWOT

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 CZ.1.07/1.5.00/34.0410 VI/2 Rozvoj finanční gramotnosti Název materiálu: ISO 9001 Kapitoly 7-8 Ročník: Identifikace

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Vysoká škola finanční a správní, o.p.s. Katedra řízení podniku a podnikové ekonomiky. Metodické listy pro předmět ŘÍZENÍ PODNIKU 2

Vysoká škola finanční a správní, o.p.s. Katedra řízení podniku a podnikové ekonomiky. Metodické listy pro předmět ŘÍZENÍ PODNIKU 2 Vysoká škola finanční a správní, o.p.s. Katedra řízení podniku a podnikové ekonomiky Metodické listy pro předmět ŘÍZENÍ PODNIKU 2 Studium předmětu umožní studentům základní orientaci v procesech, které

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Statut útvaru interního auditu Akademie múzických umění v Praze (dále jen AMU )

Statut útvaru interního auditu Akademie múzických umění v Praze (dále jen AMU ) Statut útvaru interního auditu Akademie múzických umění v Praze (dále jen AMU ) V souladu se zákonem č. 320/2001 Sb., o finanční kontrole ve veřejné správě a o změně některých zákonů (zákon o finanční

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

KRIZOVÝ MANAGEMENT PODNIKU PRO 21. STOLETÍ. Šárka Zapletalová a kolektiv

KRIZOVÝ MANAGEMENT PODNIKU PRO 21. STOLETÍ. Šárka Zapletalová a kolektiv KRIZOVÝ MANAGEMENT PODNIKU PRO 21. STOLETÍ Šárka Zapletalová a kolektiv Recenze: Doc. Ing. Monika Grasseová, Ph.D., Univerzita obrany v Brně Autoři jednotlivých kapitol: Ing. Šárka Zapletalová, Ph.D. kapitola

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Posouzení vlivů Programu rozvoje Libereckého kraje 2007-2013 na životní prostředí. Veřejné projednání Liberec, 9. srpna 2007 Mgr.

Posouzení vlivů Programu rozvoje Libereckého kraje 2007-2013 na životní prostředí. Veřejné projednání Liberec, 9. srpna 2007 Mgr. Posouzení vlivů Programu rozvoje Libereckého kraje 2007-2013 na životní prostředí Veřejné projednání Liberec, 9. srpna 2007 Mgr. Michal Musil Obsah prezentace Základní informace o SEA Metodický přístup

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP Ing. Ivan Seyček Vedoucí oddělení realizace řešení a provozu Odbor informatiky MHMP 1 / 30. dubna 2009 AGENDA PREZENTACE 1. Strategie Odboru informatiky MHMP

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.: BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Public Relations (N_PR) LS 08

Public Relations (N_PR) LS 08 Public Relations (N_PR) LS 08 Bakalářské studium Garant předmětu:. Ing. V. Kunz, Ph.D. Vyučující:.. Ing. T. Dvořáková Ing. P. Klička Ing. V. Kunz, Ph.D. Mgr. M. Kykalová Typ studijního předmětu: volitelný

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

Boučková J. a kol.: Marketing Beckovy ekonomické

Boučková J. a kol.: Marketing Beckovy ekonomické Základy marketingu Základní literatura Boučková J. a kol.: Marketing Beckovy ekonomické učebnice, 2003 M. Kašík, K. Havlíček: Podnikový marketing, VŠFS europress, 2004 M. Kašík, K. Havlíček: Marketingové

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007 Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

1. Politika integrovaného systému řízení

1. Politika integrovaného systému řízení 1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Projektové řízení a rizika v projektech

Projektové řízení a rizika v projektech Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

Výzva k podání nabídky a k prokázání kvalifikace pro VZ malého rozsahu

Výzva k podání nabídky a k prokázání kvalifikace pro VZ malého rozsahu Výzva k podání nabídky a k prokázání kvalifikace pro VZ malého rozsahu Název veřejné zakázky: Výběr poskytovatele SW aplikace umožňující kvantitativní hodnocení výkonnosti procesů integrovaného systému

Více

SYSTÉM ŘÍZENÍ JAKOSTI VE VEŘEJNÉ SPRÁVĚ

SYSTÉM ŘÍZENÍ JAKOSTI VE VEŘEJNÉ SPRÁVĚ Osnovy prezenčního studia předmětu Anotace: Problematika jakosti je ve veřejných službách klíčovou záležitostí Posluchači se seznámí se základními principy řízení jakosti, přístupem k budování systémů

Více

ŘÍZENÍ JAKOSTI. Ing. Eva Šlaichová, Ph.D. eva.slaichova@tul.cz Budova H 6. patro Tel.: 48 535 2353 Konzultační hodiny: ST 10:40 12:10 nebo dle dohody

ŘÍZENÍ JAKOSTI. Ing. Eva Šlaichová, Ph.D. eva.slaichova@tul.cz Budova H 6. patro Tel.: 48 535 2353 Konzultační hodiny: ST 10:40 12:10 nebo dle dohody ŘÍZENÍ JAKOSTI Ing. Eva Šlaichová, Ph.D. eva.slaichova@tul.cz Budova H 6. patro Tel.: 48 535 2353 Konzultační hodiny: ST 10:40 12:10 nebo dle dohody Sylabus předmětu Úvod do problematiky. Vymezení pojmů.

Více

Úvod. Projektový záměr

Úvod. Projektový záměr Vzdělávací program Řízení jakosti a management kvality Realizátor projektu: Okresní hospodářská komora Karviná Kontakt: Svatováclavská 97/6 733 01 KARVINÁ +420 596 311 707 hkok@hkok.cz www.akademieok.cz

Více

Představení výsledků projektu. Implementace procesního modelu s využitím ADONIS na Městském úřadě Prostějov

Představení výsledků projektu. Implementace procesního modelu s využitím ADONIS na Městském úřadě Prostějov Představení výsledků projektu Implementace procesního modelu s využitím ADONIS na Městském úřadě Prostějov Procesy Městského úřadu Prostějov Identifikováno 923 procesů Setříděno do 173 procesů Jeden proces

Více

VIZE INFORMATIKY V PRAZE

VIZE INFORMATIKY V PRAZE VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a

Více

Kvalita ve vyšších územně samosprávných celcích, zhodnocení snah o kvalitu 19. Národní konference kvality ČR, 19. 21. 2.

Kvalita ve vyšších územně samosprávných celcích, zhodnocení snah o kvalitu 19. Národní konference kvality ČR, 19. 21. 2. Kvalita ve vyšších územně samosprávných celcích, zhodnocení snah o kvalitu 19. Národní konference kvality ČR, 19. 21. 2. 2013, Brno JUDr. Věra Vojáčková, ředitelka Krajského úřadu Jihomoravského kraje

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI

PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI Bc. Jiří Kotrbatý Akreditace v hematologické laboratoři, Sysmex Hotel Holiday Inn, Brno, salonek Beta 16.4.2015 Přezkoumání systému

Více

Audit? Audit! RNDr. Hana Žufanová

Audit? Audit! RNDr. Hana Žufanová Audit? Audit! RNDr. Hana Žufanová Audit (z lat. auditus, slyšení) znamená úřední přezkoumání a zhodnocení dokumentů, zejména účtů, nezávislou osobou. Účelem je zjistit, zda doklady podávají platné a spolehlivé

Více

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.

Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky. Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Zdravotnické laboratoře. MUDr. Marcela Šimečková

Zdravotnické laboratoře. MUDr. Marcela Šimečková Zdravotnické laboratoře MUDr. Marcela Šimečková Český institut pro akreditaci o.p.s. 14.2.2006 Obsah sdělení Zásady uvedené v ISO/TR 22869- připravené technickou komisí ISO/TC 212 Procesní uspořádání normy

Více

Metoda HOS. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz

Metoda HOS. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Metoda HOS Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 41 1 Hodnocení vyváženosti IS/IT 3 2 1 321 Vysoká úroveň Střední úroveň Nízká úroveň 0 Hardw are Softw are Orgw are Metoda HOS 3 41 2 Úroveň IS 3 2

Více

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity) Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity) Praha Listopad 2014 OBSAH 2. Rekapitulace stávajícího stavu a jeho nedostatků... 2 3. Cíle v oblasti ICT a navrhovaná opatření

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

Ekonomika IT PRE od A do Z

Ekonomika IT PRE od A do Z Ekonomika IT PRE od A do Z 9. konference itsmf 22. ledna 2015 Miroslav Hübner vedoucí sekce Informatika (CIO) Jiří Kalousek ved. odd. Analýzy, organizace a rozvoj IS Cíle prezentace navázat na přednášku

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

Vysoká škola báňská TU Ostrava Fakulta elektrotechniky a informatiky Katedra obecné elektrotechniky NORMALIZACE V ČR

Vysoká škola báňská TU Ostrava Fakulta elektrotechniky a informatiky Katedra obecné elektrotechniky NORMALIZACE V ČR Vysoká škola báňská TU Ostrava Fakulta elektrotechniky a informatiky Katedra obecné elektrotechniky NORMALIZACE V ČR 1. Obecná definice českých norem označených ČSN 2. Systém označování norem 3. Normalizační

Více

MANAGEMENT Systém managementu kvality

MANAGEMENT Systém managementu kvality MANAGEMENT Systém managementu kvality doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář

Více

Procesní řízení. Hlavní zásady a praxe dodavatele Komix

Procesní řízení. Hlavní zásady a praxe dodavatele Komix Procesní řízení Hlavní zásady a praxe dodavatele Komix 1 Obsah prezentace Teoretická část (menšího objemu) orientace na zákazníka hodnocení procesu podmínky procesního řízení cyklus zlepšování procesu

Více

HR controlling. Ing. Jan Duba HRDA 26.9.2014

HR controlling. Ing. Jan Duba HRDA 26.9.2014 HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer

Více