Požadavky a principy ISMS

Rozměr: px
Začít zobrazení ze stránky:

Download "Požadavky a principy ISMS"

Transkript

1 AGENDA Vymezení procesu informační bezpečnosti Životní cyklus ISMS Požadavky na dokumentaci Požadavky na záznamy Požadavky a principy ISMS Gabriel Lukáč gabriel.lukac@nexa.cz

2 Vymezení procesu řízení informační bezpečnosti Je kontinuální proces, v průběhu kterého dochází k: vyhodnocování rizik, návrhu a realizaci opatření k jejich eliminaci kontrole aktuálnosti rizik a dodržování opatření k jejich eliminaci ve stále měnícím se prostředí!!! Lze jen velmi obtížně vyčíslit přimou návratnost investic Je téma, které se dostává do popředí díky stále větší informatizaci a rychlosti obchodních procesů

3 Vymezení procesu řízení informační bezpečnosti Východiska pro budování informační bezpečnosti Ochota managementu se infor. bezp. zabývat a to kontinuálně! Vyčlenění potřebných vnitřních lidských zdrojů Ochota managementu investovat Připravenost spolupracovat s externími subjekty Připravenost managementu na možné změny, např. v interních procesech, org. struktuře,...

4 Vymezení procesu řízení informační bezpečnosti Legislativní základ Zákony: Obchodní zákoník obchodní tajemství Zákon o ochraně utaj. skut. Zákon o ochraně osobních údajů Zákon o el. podpisu Zákon o některýchslužbáchinformační společnosti Normy (ČSN ISO/IEC) IT Code of Practice for information Security Management (resp. BS 7799) pojetí a modely, řízení a plánování, techniky řízení bezpečnosti IT Evaluation criteria for IT security Standardy ISVS

5 Vymezení procesu řízení informační bezpečnosti Legislativní základ Systém řízení informační bezpečnosti INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) Aplikované standardy BS-7799, resp. ISO 17799, apod.

6 Postup budování ISMS

7 Životní cyklus ISMS

8 Životní cyklus ISMS fáze přípravy Definice rozsahu systému Definice politiky řízení informační bezpečnosti Definice zodpovědností (bezp. Manager, fórum,...) Zpracování analýzy rizik Definice přístupu k rizikům Identifikace aktiv Identifikace hrozeb a zranitelností Vytvoření plánu eliminace/snížení/akceptace/převedení rizik Návrh protiopatření Prohlášení o aplikovatelností propojení oblastí normy část B. (controls) a dokumentace ISMS

9 Ukázka controls řešené normou BS 7799

10 Životní cyklus ISMS fáze zavedení Formulace pravidel pro řízení rizik Implementace jednotlivých protiopatření Archivace, přihlašování, klasifikace,... Stanovení zodpovědností osob, třetích stran,... Výcvik uživatelů Zavedení procedur pro reakce na bezpečnostní incidenty

11 Životní cyklus ISMS fáze monitorování a revize Realizace procedur pro reakce na incidenty a monitoring Pravidelná revize stavu a aktuálnosti opatření a jejich východisek Realizace interních auditů Pravidelné přezkoumání ISMS vedením organizace (trendy, stav, východiska,...) Tvorba záznamů souvisejících s monitorováním stavu ISMS

12 Životní cyklus ISMS fáze údržby a zlepšování Implementace návrhu na zlepšování ISMS Realizace nápravných a preventivních opatření Komunikace těchto opatření na zainteresované strany

13 Požadavky na dokumentaci I. Bezpečnostní politika Popis rozsahu ISMS Analýza rizik Plán řízení rizik Dokumentované postupy (směrnice) Záznamy (důkazy v libovolné formě) SOA statement of applicability prohlášení o aplikovatelnosti

14 Požadavky na dokumentaci II. Dokumenty musí být: Schváleny Pravidelně revidovány Dostupné v aktuální verzi Identifikovány externí / interní Distribuce dokumentace musí být řízena Neaktuální verze značeny / likvidovány

15 Požadavky na záznamy Musí existovat důkazy, že ISMS je zavedeno a dodržováno Jejich správa musí být řízena Zálohování, archivace, skartace,... Musí být dostupné, zvlášť při řešení bezpečnostních incidentů Příklady záznamů: Návštěvní kniha, provozní deníky, logy autorizačního procesu, apod..

16 AGENDA Fáze budování a klíčová témata při zavádění Certifikace Proces zavádění ISMS Gabriel Lukáč gabriel.lukac@nexa.cz

17 Kroky budování informační bezpečnosti 0. (Úvodní audit) 1. Cíle a strategie řešení bezpečnosti IS 2. Analýza rizik 3. Bezpečnostní politika 4. Bezpečnostní standardy ( controls ) 5. Zavádění řízení informační bezpečnosti 6. Monitoring a audit - záznamy 7. (Certifikace systému)

18 Cíle úvodního auditu Zmapování stavu Infrastruktury Politiky zabezpečení informací Infrastruktury zabezpečení informací Zabezpečení přístupu třetích stran Používání externích služeb (outsourcing) Odpovědnosti za majetek Klasifikace informací Zajištění odpovědnosti za práce a služby Znalostí uživatelů Reakce na události v zabezpečení informací a na nesprávné činnosti Výstupem je formalizovaná zpráva

19 Cíle a strategie řešení bezpečnosti IS - 1 Obecný cíl: Eliminovat přímé i nepřímé ztráty způsobené zneužitím, poškozením, zničením, nedostupností informací vytvoření uceleného, nákladově akceptovatelného systému řízení bezpečnosti informací. Definice cílů by měla zahrnovat i: Investiční možnosti Omezení z pohledu dislokace atd. Řešení aktuálních problémů (priority praxe) atd.

20 Cíle a strategie řešení bezpečnosti IS - 2 Vymezení hranic řešení: Typy informací Která data, které informace, do jaké hloubky Části IS Které aplikace či jiné části IS, které části infrastruktury, Organizační složky organizace Které útvary, lokality, Části okolí společnosti Dodavatelé, partneři, dceřiné společnosti,

21 Cíle a strategie řešení bezpečnosti IS - 3 Definice standardního projektu řešení informační bezpečnosti Co je výstupem projektu? Jaký je rozsah projektu? Co určuje úspěch projektu? Jaká jsou rizika projektu a jak je eliminovat? Jaký je rozpočet projektu? Harmonogram? Jak bude projekt řízen?

22 Analýza rizik - úvod Fungující (dlouhodobě) organizace musí rizika řídit, tj. zjišťovat jaké jsou a rozhodovat se zda: Riziko akceptovat (je-li přijatelné) Riziko snížit (ochranná opatření) Převést na někoho jiného (pojištění, outsourcing) Riziku se vyhnout (danou aktivitu nerealizovat) Nejdříve je nutno rizika znát tj. provést analýzu rizik

23 Analýza rizik zahrnuje: identifikaci aktiv identifikacihrozeb ohodnocení aktiv určení pravděpodobnosti uplatnění hrozby určení zranitelnosti každého aktiva hrozbou výpočet hodnoty Riziko pro každou dvojici aktiva a hrozby Riziko = Hodnota aktiva * Pravděpodobnost uplatnění hrozby * Zranitelnost

24 Analýza rizik ilustrativní příklady Nakažení počítačovým virem = nefunkčnost X% PC: Prostoje jejich vyčíslení Ztráta zakázek v souvislostí s neschopnosti reagovat na požadavky vyčíslení dopadů Sankce neplnění smluv (např. JIT provozy) Nedostupnost systému (výpadek proudu, porucha HW, živelná katastrofa, ) Chyba uživatele (smazání modifikace dat, snížení produktivity,...) Ztráta dat (HW porucha, absence zálohování, ) Porušení důvěrnosti komunikace ( )

25 Analýza rizik - výstup Dokument (rozbor), odpovídající na otázky: Co se stane, když nebudou informace chráněny? Jak může být porušena bezpečnost informací? S jakou pravděpodobností se to stane? Vhodná je forma tabulky s váženým ohodnocením dopadů a případně podrobnějším rozborem Slouží ke stanovení následujících kroků, jejich priorit, odhadu rozpočtu atd. Významným podkladem je např. ISO Základní přístup Neformální přístup Podrobná analýza Kombinovaný přístup

26 Analýza rizik základní přístup Základní přístup Rychlá metoda zavedení základní sady opatření Vychází se z obecných bezpečnostní opatření standardizovaná řešení (napájení, firewall, antivirová ochrana, hesla, ) Výhody: Levné, rychlé Nevýhody: přílišná obecnost Vhodnost:organizace z menší závislosti na IT, úvodní řešení inf. bezpečnosti

27 Analýza rizik neformální přístup Neformální přístup Pragmatický přístup k analýze Vychází se ze zkušeností konzultantů pro bezpečnost, interních pracovníků, znalosti prostředí Výhody: Levné, rychlé Nevýhody: složitější obhajitelnost nevychází z metodologie obecné analýzy rizik Vhodnost:organizace z menší závislosti na IT, úvodní řešení inf. bezpečnosti

28 Analýza rizik podrobná Podrobná analýza rizik Nejpřesnější, časově i finančně nejnáročnější Vychází se z identifikace a ohodnocení aktiv, posouzení hrozeb a odhadu zranitelnosti. Následně se navrhnou bezpečnostní opatření odpovídající co nejpřesněji míře rizika, resp. jeho pravděpodobnosti a dopadu Výhody: Přesné, úplné, umožňuje velmi přesně volit bezp. opatření Nevýhody: Nákladné (interní/externí náklady), pomalé Vhodnost:organizace z vysokou citlivostí na informační bezpečnost

29 Analýza rizik kombinovaný přístup Kombinovaný přístup Jedná se o použití jednotlivých přístupů v jednotlivých částech analýzy Výhody / nevýhody: Účelný kompromis (náklady, cena, úplnost), umožňuje v průběhu procesu jednotlivé části analýzy zdokonalovat a kontinuálně na nové skutečnosti reagovat.

30 Proces řízení rizik Řízení informačních rizik Vliv hrozeb Hrozby Vliv hrozeb Četnost hrozeb a úroveň zranitelnosti Úroveň bezpečnosti Indikace Rizika Úroveň rizik Aktualizace rizik Incidenty Návrhy na opatření Preventivní opatření Potenciální přímá a nepřímá cena rizik Reálné dopady Učení se Náprava Preventivní Opatření Nápravná

31 Analýza rizik - nástroje Nástroje pro provádění analýzy rizik: Existuje řada podpůrných aplikačních řešení, které díky zabudované metodologii automatizovaně zpracovávají analýzu od fundamentálních otázek až po detailní rozbory dílčích okruhů. Může se jednat o velmi nákladné (pořízení/provoz) aplikace Typičtí zástupci: CRAMM, Cobra, NetRecon, RiskPAC, )

32 Ukázka kalkulace rizik

33 Risk Treatement Plan Obsahuje pro jednotlivá rizika: Opatření pro jejich řízení Akceptace rizika (např. z finančních důvodů) Přenos rizika (smlouvy, pojištění, apod.) Redukovaní rizika na akceptovatelnou úrověň Identifikace controls dle normy Časový (finanční) rámec pro jejich řízení Identifikace akceptovatelných rizik Obsahuje časový, finanční rámec a zodpovědnosti

34 Analýza rizik problémy a chyby Nedokončená / neúplná analýza rizik Investuje se do vybraných částí systému, což z pohledu celku přináší malý či žádný efekt Absence pravidelné aktualizace analýzy Systém (proces infor. bezp.) pak nerespektuje změny v okolí a stává se postupně neúčinným Vynechaní analýzy subjektivní výběr protiopatření Vysoké náklady dle znalostí a doporučení správce IT, minimální dopad na celkovou bezpečnost Zavádění opatření proti VŠEMU

35 Bezpečnostní politika - úvod Základní dokument (resp. jeho aplikace) řešení informační bezpečnosti Závazná pro celou společnost Většinou součást dokumentace ISO900x či jiných systémů řízení kvality, součást požadavků NBÚ Rozdílný rozsah Předmětem dokumentu je: Definovat hlavní cíle při ochraně informací Stanovit způsob, jak bezpečnost řešit Určit pravomoci a zodpovědnosti Nezávislost na technologiích

36 Bezpečnostní politika stav v ČR PSIB 03 (E&Y, NBÚ, DSM) Má organizace ve formě dokumentu formálně definovanou a nejvyšším vedením přijatou bezpečnostní politiku? 46% 54% Ano Ne

37 Bezpečnostní politika obsah/rozsah Krátká Dlouhá Výhody Nevýhody Rychlá příprava Rychlejší proces schvalování Čitelnost a pochopitelnost pro jednotlivé zaměstnance Díky malému rozsahu není potřeba časté aktualizace Hlavní objem prací je přesunut do problematiky bezpečnostních standardů Obtížná čitelnost pro zaměstnance Komplexní kodex pro informační bezpečnost Definice pravidel a principů na jednom místě Vzhledem k možnosti rozpracovat jednotlivé body je menší riziko nepochopení Při malých změnách v systémů řízení bezpečnosti je nutno politiku aktualizovat Práce na zpracování mohou trvat neúměrně dlouho Dlouhý proces schvalování politiky Je nutno pro zaměstnance vytvořit profesně orientované extrakty = dodatečné náklady

38 Úvod Bezpečnostní politika - možný obsah Cíle a rozsah bezpečnostní politiky Charakteristika IS Východiska bezpečnosti (Zákonné normy, Strategie organizace, Interní dokumenty&předpisy, Smluvní vztahy, ) Pravidla a zásady bezpečnosti IS (fyzická a personální bezpečnost, Administrativní a procedurální bezpečnost, Komunikační bezpečnost, bezpečnost IS, ) Řízení bezpečnosti (bezp. infrastruktura, popis rolí a zodpovědnosti, řešení bezp. Incidentů, testování a monitoring) Závěr, přílohy, slovník pojmů

39 Bezpečnostní politika problémy a chyby Přebírání politiky jiné organizace Nereálná politika chtít nemusí znamenat možnost/schopnost realizovat Politika plná kompromisů Neúčinná propagace podcenění významu a způsobu evangelizace politiky v rámci organizace

40 Bezpečnostní standardy - úvod Detailní zpracování způsobů ochrany informací dle jednotlivých oblastí Vyšší frekvence úprav v závislosti na změnách okolí, technologií, potřeb Vycházejí z bezpečnostní politiky, resp. zajišťují její naplnění Cílem je eliminovat jednotlivá rizika technickým a procedurálními prostředky

41 Bezpečnostní standardy - vzory Typické standardy - možno rozdělit do tří základních oblastí: Administrativní a uživatelské směrnice Standardy administrace Standardy pro práci se systémem uživatelé Přihlašování se k systému (silná autentizace, konstrukce hesla, ) Přijímání a propouštění zaměstnanců Antivirová ochrana Pravidla pro přístup mobilních / externích uživatelů Pravidla pro vývoj software (zabezpečení, autorský zákon, ) Řízení rizik Monitorování Audit a monitorování (a vedení záznamů) Kontroly dodržování standardů a politiky Obnova procesů DR (disaster recovery) plány Politiky zálohování Reakce na bezpečnostní incidenty Atd.

42 Bezpečnostní standardy - poznámky Typické problémy: Neuplatňování celého rozsahu standardů ulehčení práce administrátorů, snaha uživatelů o jejich obcházení Standardy nejsou úplné tj. existují ale jsou nepřesné či velmi povrchní Kontrola jejich dodržování je v kompetenci těch, kteří je mají realizovat (IT ->IT)

43 Statement of Applicability Prohlášení o aplikovatelnosti Dokument v libovolné formě Obsahuje informace, zda a jak je reagováno na jednotlivé požadavky normy části A. (odkazy na jednotlivé směrnice, politiky, provozní a technická opatření) Klíčový dokument, vůči kterému se vymezuje úplnost a vhodnost jednotlivých opatření

44 Statement of Applicability - ukázka

45 Implementace bezpečnosti IS Zahrnuje implementaci bezpečnostní politiky a standardů do praxe Implementace vesměs formou projektu Výběr konkrétních způsobů zabezpečení Evangelizace bezpečnosti mezi uživateli Školení!!!!!!!!! Výběr integrovatelných a osvědčených řešení v kontextu používaných systému, aplikací a prvků infrastruktury

46 Implementace bezpečnosti IS Realizace probíhá formou: Organizačních / procedurálních opatření Změnou konfigurace a nastavením stávajících systémů, aplikací, Zakoupením nových nástrojů pro podporu bezpečnosti!! Nehledejte vítěze testů odborných časopisů, ale řešení vyhovující kontextu vaší bezpečnostní politiky. Sebelepší řešení, nasazené v nevhodném prostředí může znamenat jen vyšší náklady obchodní zástupci jednotlivých producentů jsou velmi dobře školeni k prodeji svého dílčího řešení

47 Implementace bezpečnosti IS vybrané okruhy technologických témat OS: Microsoft Windows / UNIX (monitorování, auditing, centrální databáze a správa uživatelů, zálohování dat, clustering, aktualizace klientských systémů ) Antivirové programy (centrální správa a distribuce, celosvětový aktualizační servis, ) Síťová ochrana: firewall, IDP, IDS (jednotný management u rozsáhlých systémů, vytváření ochranných zón, funkce proaktivní ochrany, VPN, antivirová ochrana, aktivní prvky sítí, wireless sítě, ) Autentizace (silná autentizace, integrace do aplikací, centrální správa uživatelů, PKI infrastruktura, ) Šifrování (elektronická pošta, pevné disky přenosných počítačů, práce v interních aplikacích z prostředí Internetu, ) Zálohování (vytvoření záložních/provozních kopií, verifikace obnovitelnosti, šifrování ztráta medií, ) Monitorování systému (kontrola nastavení systémů, verifikace systémových záplat oproti centrálním databázím, )

48 Monitoring a audit Poskytuje zpětnou vazbu pro výše popsané kroky Nejméně naplňovaná oblast procesu řízení informační bezpečnosti Nutno definovat, co je důležité rozsah informací poskytovaných systémy je zpravidla nekonečný Interní & Externí audit / monitoring / testování systémů a aplikací Jednorázový (audit) & kontinuální (monitoring)

49 Monitoring a audit - proces Definice rozsahu (vesměs je součástí standardů či politiky) Organizační zajištění & zodpovědnosti (vedení společnosti, bezpečnostní manager, vlastníci informací, interní auditor, ) Realizace monitoringu Nástroje / prostředky pro monitorování Součást OS, sofistikované nástroje, Revize výsledků Přijmutí opatření (provozních, sankčních, změnových, )

50 Monitoring a audit - testování Bezpečnostní audit Revize shody reality s plánovými dokumenty Ne-invazivnízpůsob kontroly stavu bezpečnosti, založený na sběru informací o konfiguraci systémů zakončený hodnotící zprávou Penetrační test Jedná o testování možnosti průniku, možnosti poškození systému či jeho znepřístupnění Vesměs bez přítomnosti zaměstnanců testované organizace!?! Možnost způsobení škody Výsledkem je zpráva o nalezených slabých místech a možnostech

51 Certifikace systémů Certifikační audit je prováděn jako dvoufázový proces Fáze certifikace Fáze 1 Documentation (desktop) review Revize rozsahu a obsahu dokumentace ISMS Fáze 2 Implementation Audit Revize způsobu, úplnosti a komplexnosti zavedených protiopatření

52 Certifikační audit 1 fáze Documentation review Cca. 1 měsíc před druhou fází Zahrnuje: Revize rozsah ISMS Kompletnost požadované dokumentace Revize Statement of Applicability Existence a úplnost bezpečnostní politiky a bezpečnostních standardů Existence záznamů ISMS

53 Certifikační audit 2 fáze Implementation audit Zahrnuje: Interview s managementem Interview s vlastníky a uživateli ISMS Revize shody dokumentace s implementovaným systémem Revize jednotlivých částí systému Report jednotlivých zjištění Vypracování zprávy včetně doporučení

54 Vydání certifikátu o shodě se standardy

55 Děkuji za pozornost. ADRESA NeXA, s.r.o. Beranových , Praha 18 SPOJENÍ Tel.: Fax:

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

Řízení rizik. RNDr. Igor Čermák, CSc.

Řízení rizik. RNDr. Igor Čermák, CSc. Řízení rizik RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr 2011/2012,

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Dokumentace pro plánování a realizaci managementu jakosti dle požadavků

Dokumentace pro plánování a realizaci managementu jakosti dle požadavků Dokumentace pro plánování a realizaci managementu jakosti dle požadavků Požadavek norem ISO 9001 ISO/TS 16949 : 4.2 na dokumentaci Dokumentace systému managementu jakosti musí zahrnovat: a) dokumentované

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

GDPR - příklad z praxe

GDPR - příklad z praxe GDPR - příklad z praxe M I C H A L KO P E C K Ý, TA J E M N Í K Ú M Č P 2 ICT PROCESY PRÁVNÍ VYUŽITÍ EXISTUJÍCÍCH SYSTÉMŮ 181/2014 Sb. ZKB 101/2000 Sb. novela, adaptační zákon, nařízení evropské komise

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

EMS - Systém environmentálního managementu. Jiří Vavřínek CENIA

EMS - Systém environmentálního managementu. Jiří Vavřínek CENIA EMS - Systém environmentálního managementu Jiří Vavřínek CENIA Osnova Použití normy a přínosy Demingůvcyklus (PDCA) Hlavní principy a prvky EMS / ISO 14001 Zainteresované strany Požadavky na management/ekology

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007 Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

WS PŘÍKLADY DOBRÉ PRAXE

WS PŘÍKLADY DOBRÉ PRAXE WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A

Více

Obsah. Příloha č. 2: Standardy a doporučení Verze:

Obsah. Příloha č. 2: Standardy a doporučení Verze: Příloha č. 2: Standardy a doporučení Verze: 0.8 4.10.2005 Obsah Obsah... 1 Právní předpisy... 2 Normy, které se týkají informační bezpečnosti... 3 Obecné zásady... 5 Doporučení pro řízení informační bezpečnosti...

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Případová studie. Zavedení ISMS dle standardu Mastercard

Případová studie. Zavedení ISMS dle standardu Mastercard Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí

Více

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš O čem hovoříme? Zákon: 181/2014 Sb. Vyhláška č. 316/2014 Sb. VIS a KIS: vyhláška č. 317/2014 Sb. a č. 205/2016 Sb. Patronace: NBÚ - Národní bezpečnostní

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky

Více

Klíčové aspekty životního cyklu essl

Klíčové aspekty životního cyklu essl Klíčové aspekty životního cyklu essl Zbyšek Stodůlka Praha, 22. 3. 2016 Spisová služba v elektronické podobě - během tzv. přechodného období (1. 7. 2009-1. 7. 2012) povinnost určených původců uvést výkon

Více

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013 ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly

Více

Jan Hřídel Regional Sales Manager - Public Administration

Jan Hřídel Regional Sales Manager - Public Administration Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody

Více

www.tuv-sud.cz TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001

www.tuv-sud.cz TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001 www.tuv-sud.cz s.r.o. Systém energetického managementu dle ČSN EN 16001 Zavádění sytému energetického managementu dle ČSN EN 16001 Záměr zvyšování energetické účinnosti trvalý proces zefektivňování snížení

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Pelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci

Pelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci Tento materiál vznikl jako součást projektu, který je spolufinancován Evropským sociálním fondem a státním rozpočtem ČR. Řízení kvality Pelantová Věra Technická univerzita v Liberci Předmět RJS Technická

Více

Kybernetická bezpečnost MV

Kybernetická bezpečnost MV Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.

Více

Kybernetická bezpečnost resortu MV

Kybernetická bezpečnost resortu MV Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Případová studie bezpečnosti IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1. Gradua-CEGOS, s.r.o. Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR BOZP PŘEHLED POŽADOVANÝCH

Více

Jak auditovat systémy managementu bez příruček a směrnic Ing. Milan Trčka

Jak auditovat systémy managementu bez příruček a směrnic Ing. Milan Trčka Jak auditovat systémy managementu bez příruček a směrnic Ing. Milan Trčka Nový přístup k vedení auditů 3 úrovně pro vedení auditu Vrcholové vedení organizace Vlastníci procesů Pracoviště Nový přístup k

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Shoda s GDPR do 4-6 měsíců! Sen či utopie? Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Zpráva z auditu. Kasárenská 4 69501 Hodonín CZ 0124/11. Typ auditu. Recertifikační audit 16.9.2014. Vedoucí Auditor. Jan Fabiánek.

Zpráva z auditu. Kasárenská 4 69501 Hodonín CZ 0124/11. Typ auditu. Recertifikační audit 16.9.2014. Vedoucí Auditor. Jan Fabiánek. Zpráva z auditu Firemní ES&H servis s.r.o. Kasárenská 4 69501 Hodonín CZ 0124/11 Typ auditu Recertifikační audit 16.9.2014 Vedoucí Auditor Jan Fabiánek Auditor Vladimír Pojer Certifikace podle ČSN EN ISO

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

ISO 9001 : 2015. Certifikační praxe po velké revizi

ISO 9001 : 2015. Certifikační praxe po velké revizi ISO 9001 : 2015 Certifikační praxe po velké revizi Audit Audit z lat. auditus, slyšení Vzhledem k rozsahu prověřování se audit obvykle zabývá jen vzorky a jeho výsledek tedy neznamená naprostou jistotu,

Více

ISO 9001:2015 CERTIFIKACE ISO 9001:2015

ISO 9001:2015 CERTIFIKACE ISO 9001:2015 CERTIFIKACE ISO 9001:2015 Akreditace UKAS ISO 9001:2015 Požadavky UKAS Zvažování rizik se znalostí kontextu organizace Efektivní vedení (leadership) Méně dokumentace v systému managementu kvality Aplikace

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

Hodnocení rizik v resortu Ministerstva obrany

Hodnocení rizik v resortu Ministerstva obrany Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s., Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad. Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

Systém řízení bezpečnosti informací v praxi

Systém řízení bezpečnosti informací v praxi Systém řízení bezpečnosti informací v praxi Mgr. Pavel tros, Ph.D. Practice Leader pro Bezpečnost&Monitoring stros@datasys.cz Systém řízení bezpečnosti informací (ISMS) Kybernetická bezpečnost je rozsáhlá

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření

Více

GORDIC a GDPR? Připraveno!

GORDIC a GDPR? Připraveno! GORDIC a GDPR? Připraveno! Jan Dienstbier, David Brychta 5. 9. 2017 Obecné požadavky na systémy v otázkách V jakých systémech se nacházejí data požadovaného klienta? Víte o všech informacích, metadatech

Více

GDPR - příklad z praxe

GDPR - příklad z praxe GDPR - příklad z praxe M I C H A L KO P E C K Ý, TA J E M N Í K Ú M Č P 2 ICT PROCESY PRÁVNÍ VYUŽITÍ EXISTUJÍCÍCH SYSTÉMŮ 181/2014 Sb. ZKB 101/2000 Sb. novela nebo nový zákon ISO 27001:2014 ISMS Řízení

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

BEZPEČNOSTI INFORMACÍ

BEZPEČNOSTI INFORMACÍ Systém managementu BEZPEČNOSTI INFORMACÍ Martin Drastich Vývoj a současnost standardů informační bezpečnosti Komentář normy ISO/IEC 27001:2005 Implementace systému managementu bezpečnosti informací Audit,

Více

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o. Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Systémová analýza a opatření v rámci GDPR

Systémová analýza a opatření v rámci GDPR Systémová analýza a opatření v rámci GDPR Kraje a právnické osoby zřizované kraji 1. března 2018 Cíle systémové analýzy Dne 25. května 2018 nabývá účinnosti nařízení Evropského parlamentu a Rady (EU) 2016/679

Více