Požadavky a principy ISMS

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Požadavky a principy ISMS"

Transkript

1 AGENDA Vymezení procesu informační bezpečnosti Životní cyklus ISMS Požadavky na dokumentaci Požadavky na záznamy Požadavky a principy ISMS Gabriel Lukáč

2 Vymezení procesu řízení informační bezpečnosti Je kontinuální proces, v průběhu kterého dochází k: vyhodnocování rizik, návrhu a realizaci opatření k jejich eliminaci kontrole aktuálnosti rizik a dodržování opatření k jejich eliminaci ve stále měnícím se prostředí!!! Lze jen velmi obtížně vyčíslit přimou návratnost investic Je téma, které se dostává do popředí díky stále větší informatizaci a rychlosti obchodních procesů

3 Vymezení procesu řízení informační bezpečnosti Východiska pro budování informační bezpečnosti Ochota managementu se infor. bezp. zabývat a to kontinuálně! Vyčlenění potřebných vnitřních lidských zdrojů Ochota managementu investovat Připravenost spolupracovat s externími subjekty Připravenost managementu na možné změny, např. v interních procesech, org. struktuře,...

4 Vymezení procesu řízení informační bezpečnosti Legislativní základ Zákony: Obchodní zákoník obchodní tajemství Zákon o ochraně utaj. skut. Zákon o ochraně osobních údajů Zákon o el. podpisu Zákon o některýchslužbáchinformační společnosti Normy (ČSN ISO/IEC) IT Code of Practice for information Security Management (resp. BS 7799) pojetí a modely, řízení a plánování, techniky řízení bezpečnosti IT Evaluation criteria for IT security Standardy ISVS

5 Vymezení procesu řízení informační bezpečnosti Legislativní základ Systém řízení informační bezpečnosti INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) Aplikované standardy BS-7799, resp. ISO 17799, apod.

6 Postup budování ISMS

7 Životní cyklus ISMS

8 Životní cyklus ISMS fáze přípravy Definice rozsahu systému Definice politiky řízení informační bezpečnosti Definice zodpovědností (bezp. Manager, fórum,...) Zpracování analýzy rizik Definice přístupu k rizikům Identifikace aktiv Identifikace hrozeb a zranitelností Vytvoření plánu eliminace/snížení/akceptace/převedení rizik Návrh protiopatření Prohlášení o aplikovatelností propojení oblastí normy část B. (controls) a dokumentace ISMS

9 Ukázka controls řešené normou BS 7799

10 Životní cyklus ISMS fáze zavedení Formulace pravidel pro řízení rizik Implementace jednotlivých protiopatření Archivace, přihlašování, klasifikace,... Stanovení zodpovědností osob, třetích stran,... Výcvik uživatelů Zavedení procedur pro reakce na bezpečnostní incidenty

11 Životní cyklus ISMS fáze monitorování a revize Realizace procedur pro reakce na incidenty a monitoring Pravidelná revize stavu a aktuálnosti opatření a jejich východisek Realizace interních auditů Pravidelné přezkoumání ISMS vedením organizace (trendy, stav, východiska,...) Tvorba záznamů souvisejících s monitorováním stavu ISMS

12 Životní cyklus ISMS fáze údržby a zlepšování Implementace návrhu na zlepšování ISMS Realizace nápravných a preventivních opatření Komunikace těchto opatření na zainteresované strany

13 Požadavky na dokumentaci I. Bezpečnostní politika Popis rozsahu ISMS Analýza rizik Plán řízení rizik Dokumentované postupy (směrnice) Záznamy (důkazy v libovolné formě) SOA statement of applicability prohlášení o aplikovatelnosti

14 Požadavky na dokumentaci II. Dokumenty musí být: Schváleny Pravidelně revidovány Dostupné v aktuální verzi Identifikovány externí / interní Distribuce dokumentace musí být řízena Neaktuální verze značeny / likvidovány

15 Požadavky na záznamy Musí existovat důkazy, že ISMS je zavedeno a dodržováno Jejich správa musí být řízena Zálohování, archivace, skartace,... Musí být dostupné, zvlášť při řešení bezpečnostních incidentů Příklady záznamů: Návštěvní kniha, provozní deníky, logy autorizačního procesu, apod..

16 AGENDA Fáze budování a klíčová témata při zavádění Certifikace Proces zavádění ISMS Gabriel Lukáč

17 Kroky budování informační bezpečnosti 0. (Úvodní audit) 1. Cíle a strategie řešení bezpečnosti IS 2. Analýza rizik 3. Bezpečnostní politika 4. Bezpečnostní standardy ( controls ) 5. Zavádění řízení informační bezpečnosti 6. Monitoring a audit - záznamy 7. (Certifikace systému)

18 Cíle úvodního auditu Zmapování stavu Infrastruktury Politiky zabezpečení informací Infrastruktury zabezpečení informací Zabezpečení přístupu třetích stran Používání externích služeb (outsourcing) Odpovědnosti za majetek Klasifikace informací Zajištění odpovědnosti za práce a služby Znalostí uživatelů Reakce na události v zabezpečení informací a na nesprávné činnosti Výstupem je formalizovaná zpráva

19 Cíle a strategie řešení bezpečnosti IS - 1 Obecný cíl: Eliminovat přímé i nepřímé ztráty způsobené zneužitím, poškozením, zničením, nedostupností informací vytvoření uceleného, nákladově akceptovatelného systému řízení bezpečnosti informací. Definice cílů by měla zahrnovat i: Investiční možnosti Omezení z pohledu dislokace atd. Řešení aktuálních problémů (priority praxe) atd.

20 Cíle a strategie řešení bezpečnosti IS - 2 Vymezení hranic řešení: Typy informací Která data, které informace, do jaké hloubky Části IS Které aplikace či jiné části IS, které části infrastruktury, Organizační složky organizace Které útvary, lokality, Části okolí společnosti Dodavatelé, partneři, dceřiné společnosti,

21 Cíle a strategie řešení bezpečnosti IS - 3 Definice standardního projektu řešení informační bezpečnosti Co je výstupem projektu? Jaký je rozsah projektu? Co určuje úspěch projektu? Jaká jsou rizika projektu a jak je eliminovat? Jaký je rozpočet projektu? Harmonogram? Jak bude projekt řízen?

22 Analýza rizik - úvod Fungující (dlouhodobě) organizace musí rizika řídit, tj. zjišťovat jaké jsou a rozhodovat se zda: Riziko akceptovat (je-li přijatelné) Riziko snížit (ochranná opatření) Převést na někoho jiného (pojištění, outsourcing) Riziku se vyhnout (danou aktivitu nerealizovat) Nejdříve je nutno rizika znát tj. provést analýzu rizik

23 Analýza rizik zahrnuje: identifikaci aktiv identifikacihrozeb ohodnocení aktiv určení pravděpodobnosti uplatnění hrozby určení zranitelnosti každého aktiva hrozbou výpočet hodnoty Riziko pro každou dvojici aktiva a hrozby Riziko = Hodnota aktiva * Pravděpodobnost uplatnění hrozby * Zranitelnost

24 Analýza rizik ilustrativní příklady Nakažení počítačovým virem = nefunkčnost X% PC: Prostoje jejich vyčíslení Ztráta zakázek v souvislostí s neschopnosti reagovat na požadavky vyčíslení dopadů Sankce neplnění smluv (např. JIT provozy) Nedostupnost systému (výpadek proudu, porucha HW, živelná katastrofa, ) Chyba uživatele (smazání modifikace dat, snížení produktivity,...) Ztráta dat (HW porucha, absence zálohování, ) Porušení důvěrnosti komunikace ( )

25 Analýza rizik - výstup Dokument (rozbor), odpovídající na otázky: Co se stane, když nebudou informace chráněny? Jak může být porušena bezpečnost informací? S jakou pravděpodobností se to stane? Vhodná je forma tabulky s váženým ohodnocením dopadů a případně podrobnějším rozborem Slouží ke stanovení následujících kroků, jejich priorit, odhadu rozpočtu atd. Významným podkladem je např. ISO Základní přístup Neformální přístup Podrobná analýza Kombinovaný přístup

26 Analýza rizik základní přístup Základní přístup Rychlá metoda zavedení základní sady opatření Vychází se z obecných bezpečnostní opatření standardizovaná řešení (napájení, firewall, antivirová ochrana, hesla, ) Výhody: Levné, rychlé Nevýhody: přílišná obecnost Vhodnost:organizace z menší závislosti na IT, úvodní řešení inf. bezpečnosti

27 Analýza rizik neformální přístup Neformální přístup Pragmatický přístup k analýze Vychází se ze zkušeností konzultantů pro bezpečnost, interních pracovníků, znalosti prostředí Výhody: Levné, rychlé Nevýhody: složitější obhajitelnost nevychází z metodologie obecné analýzy rizik Vhodnost:organizace z menší závislosti na IT, úvodní řešení inf. bezpečnosti

28 Analýza rizik podrobná Podrobná analýza rizik Nejpřesnější, časově i finančně nejnáročnější Vychází se z identifikace a ohodnocení aktiv, posouzení hrozeb a odhadu zranitelnosti. Následně se navrhnou bezpečnostní opatření odpovídající co nejpřesněji míře rizika, resp. jeho pravděpodobnosti a dopadu Výhody: Přesné, úplné, umožňuje velmi přesně volit bezp. opatření Nevýhody: Nákladné (interní/externí náklady), pomalé Vhodnost:organizace z vysokou citlivostí na informační bezpečnost

29 Analýza rizik kombinovaný přístup Kombinovaný přístup Jedná se o použití jednotlivých přístupů v jednotlivých částech analýzy Výhody / nevýhody: Účelný kompromis (náklady, cena, úplnost), umožňuje v průběhu procesu jednotlivé části analýzy zdokonalovat a kontinuálně na nové skutečnosti reagovat.

30 Proces řízení rizik Řízení informačních rizik Vliv hrozeb Hrozby Vliv hrozeb Četnost hrozeb a úroveň zranitelnosti Úroveň bezpečnosti Indikace Rizika Úroveň rizik Aktualizace rizik Incidenty Návrhy na opatření Preventivní opatření Potenciální přímá a nepřímá cena rizik Reálné dopady Učení se Náprava Preventivní Opatření Nápravná

31 Analýza rizik - nástroje Nástroje pro provádění analýzy rizik: Existuje řada podpůrných aplikačních řešení, které díky zabudované metodologii automatizovaně zpracovávají analýzu od fundamentálních otázek až po detailní rozbory dílčích okruhů. Může se jednat o velmi nákladné (pořízení/provoz) aplikace Typičtí zástupci: CRAMM, Cobra, NetRecon, RiskPAC, )

32 Ukázka kalkulace rizik

33 Risk Treatement Plan Obsahuje pro jednotlivá rizika: Opatření pro jejich řízení Akceptace rizika (např. z finančních důvodů) Přenos rizika (smlouvy, pojištění, apod.) Redukovaní rizika na akceptovatelnou úrověň Identifikace controls dle normy Časový (finanční) rámec pro jejich řízení Identifikace akceptovatelných rizik Obsahuje časový, finanční rámec a zodpovědnosti

34 Analýza rizik problémy a chyby Nedokončená / neúplná analýza rizik Investuje se do vybraných částí systému, což z pohledu celku přináší malý či žádný efekt Absence pravidelné aktualizace analýzy Systém (proces infor. bezp.) pak nerespektuje změny v okolí a stává se postupně neúčinným Vynechaní analýzy subjektivní výběr protiopatření Vysoké náklady dle znalostí a doporučení správce IT, minimální dopad na celkovou bezpečnost Zavádění opatření proti VŠEMU

35 Bezpečnostní politika - úvod Základní dokument (resp. jeho aplikace) řešení informační bezpečnosti Závazná pro celou společnost Většinou součást dokumentace ISO900x či jiných systémů řízení kvality, součást požadavků NBÚ Rozdílný rozsah Předmětem dokumentu je: Definovat hlavní cíle při ochraně informací Stanovit způsob, jak bezpečnost řešit Určit pravomoci a zodpovědnosti Nezávislost na technologiích

36 Bezpečnostní politika stav v ČR PSIB 03 (E&Y, NBÚ, DSM) Má organizace ve formě dokumentu formálně definovanou a nejvyšším vedením přijatou bezpečnostní politiku? 46% 54% Ano Ne

37 Bezpečnostní politika obsah/rozsah Krátká Dlouhá Výhody Nevýhody Rychlá příprava Rychlejší proces schvalování Čitelnost a pochopitelnost pro jednotlivé zaměstnance Díky malému rozsahu není potřeba časté aktualizace Hlavní objem prací je přesunut do problematiky bezpečnostních standardů Obtížná čitelnost pro zaměstnance Komplexní kodex pro informační bezpečnost Definice pravidel a principů na jednom místě Vzhledem k možnosti rozpracovat jednotlivé body je menší riziko nepochopení Při malých změnách v systémů řízení bezpečnosti je nutno politiku aktualizovat Práce na zpracování mohou trvat neúměrně dlouho Dlouhý proces schvalování politiky Je nutno pro zaměstnance vytvořit profesně orientované extrakty = dodatečné náklady

38 Úvod Bezpečnostní politika - možný obsah Cíle a rozsah bezpečnostní politiky Charakteristika IS Východiska bezpečnosti (Zákonné normy, Strategie organizace, Interní dokumenty&předpisy, Smluvní vztahy, ) Pravidla a zásady bezpečnosti IS (fyzická a personální bezpečnost, Administrativní a procedurální bezpečnost, Komunikační bezpečnost, bezpečnost IS, ) Řízení bezpečnosti (bezp. infrastruktura, popis rolí a zodpovědnosti, řešení bezp. Incidentů, testování a monitoring) Závěr, přílohy, slovník pojmů

39 Bezpečnostní politika problémy a chyby Přebírání politiky jiné organizace Nereálná politika chtít nemusí znamenat možnost/schopnost realizovat Politika plná kompromisů Neúčinná propagace podcenění významu a způsobu evangelizace politiky v rámci organizace

40 Bezpečnostní standardy - úvod Detailní zpracování způsobů ochrany informací dle jednotlivých oblastí Vyšší frekvence úprav v závislosti na změnách okolí, technologií, potřeb Vycházejí z bezpečnostní politiky, resp. zajišťují její naplnění Cílem je eliminovat jednotlivá rizika technickým a procedurálními prostředky

41 Bezpečnostní standardy - vzory Typické standardy - možno rozdělit do tří základních oblastí: Administrativní a uživatelské směrnice Standardy administrace Standardy pro práci se systémem uživatelé Přihlašování se k systému (silná autentizace, konstrukce hesla, ) Přijímání a propouštění zaměstnanců Antivirová ochrana Pravidla pro přístup mobilních / externích uživatelů Pravidla pro vývoj software (zabezpečení, autorský zákon, ) Řízení rizik Monitorování Audit a monitorování (a vedení záznamů) Kontroly dodržování standardů a politiky Obnova procesů DR (disaster recovery) plány Politiky zálohování Reakce na bezpečnostní incidenty Atd.

42 Bezpečnostní standardy - poznámky Typické problémy: Neuplatňování celého rozsahu standardů ulehčení práce administrátorů, snaha uživatelů o jejich obcházení Standardy nejsou úplné tj. existují ale jsou nepřesné či velmi povrchní Kontrola jejich dodržování je v kompetenci těch, kteří je mají realizovat (IT ->IT)

43 Statement of Applicability Prohlášení o aplikovatelnosti Dokument v libovolné formě Obsahuje informace, zda a jak je reagováno na jednotlivé požadavky normy části A. (odkazy na jednotlivé směrnice, politiky, provozní a technická opatření) Klíčový dokument, vůči kterému se vymezuje úplnost a vhodnost jednotlivých opatření

44 Statement of Applicability - ukázka

45 Implementace bezpečnosti IS Zahrnuje implementaci bezpečnostní politiky a standardů do praxe Implementace vesměs formou projektu Výběr konkrétních způsobů zabezpečení Evangelizace bezpečnosti mezi uživateli Školení!!!!!!!!! Výběr integrovatelných a osvědčených řešení v kontextu používaných systému, aplikací a prvků infrastruktury

46 Implementace bezpečnosti IS Realizace probíhá formou: Organizačních / procedurálních opatření Změnou konfigurace a nastavením stávajících systémů, aplikací, Zakoupením nových nástrojů pro podporu bezpečnosti!! Nehledejte vítěze testů odborných časopisů, ale řešení vyhovující kontextu vaší bezpečnostní politiky. Sebelepší řešení, nasazené v nevhodném prostředí může znamenat jen vyšší náklady obchodní zástupci jednotlivých producentů jsou velmi dobře školeni k prodeji svého dílčího řešení

47 Implementace bezpečnosti IS vybrané okruhy technologických témat OS: Microsoft Windows / UNIX (monitorování, auditing, centrální databáze a správa uživatelů, zálohování dat, clustering, aktualizace klientských systémů ) Antivirové programy (centrální správa a distribuce, celosvětový aktualizační servis, ) Síťová ochrana: firewall, IDP, IDS (jednotný management u rozsáhlých systémů, vytváření ochranných zón, funkce proaktivní ochrany, VPN, antivirová ochrana, aktivní prvky sítí, wireless sítě, ) Autentizace (silná autentizace, integrace do aplikací, centrální správa uživatelů, PKI infrastruktura, ) Šifrování (elektronická pošta, pevné disky přenosných počítačů, práce v interních aplikacích z prostředí Internetu, ) Zálohování (vytvoření záložních/provozních kopií, verifikace obnovitelnosti, šifrování ztráta medií, ) Monitorování systému (kontrola nastavení systémů, verifikace systémových záplat oproti centrálním databázím, )

48 Monitoring a audit Poskytuje zpětnou vazbu pro výše popsané kroky Nejméně naplňovaná oblast procesu řízení informační bezpečnosti Nutno definovat, co je důležité rozsah informací poskytovaných systémy je zpravidla nekonečný Interní & Externí audit / monitoring / testování systémů a aplikací Jednorázový (audit) & kontinuální (monitoring)

49 Monitoring a audit - proces Definice rozsahu (vesměs je součástí standardů či politiky) Organizační zajištění & zodpovědnosti (vedení společnosti, bezpečnostní manager, vlastníci informací, interní auditor, ) Realizace monitoringu Nástroje / prostředky pro monitorování Součást OS, sofistikované nástroje, Revize výsledků Přijmutí opatření (provozních, sankčních, změnových, )

50 Monitoring a audit - testování Bezpečnostní audit Revize shody reality s plánovými dokumenty Ne-invazivnízpůsob kontroly stavu bezpečnosti, založený na sběru informací o konfiguraci systémů zakončený hodnotící zprávou Penetrační test Jedná o testování možnosti průniku, možnosti poškození systému či jeho znepřístupnění Vesměs bez přítomnosti zaměstnanců testované organizace!?! Možnost způsobení škody Výsledkem je zpráva o nalezených slabých místech a možnostech

51 Certifikace systémů Certifikační audit je prováděn jako dvoufázový proces Fáze certifikace Fáze 1 Documentation (desktop) review Revize rozsahu a obsahu dokumentace ISMS Fáze 2 Implementation Audit Revize způsobu, úplnosti a komplexnosti zavedených protiopatření

52 Certifikační audit 1 fáze Documentation review Cca. 1 měsíc před druhou fází Zahrnuje: Revize rozsah ISMS Kompletnost požadované dokumentace Revize Statement of Applicability Existence a úplnost bezpečnostní politiky a bezpečnostních standardů Existence záznamů ISMS

53 Certifikační audit 2 fáze Implementation audit Zahrnuje: Interview s managementem Interview s vlastníky a uživateli ISMS Revize shody dokumentace s implementovaným systémem Revize jednotlivých částí systému Report jednotlivých zjištění Vypracování zprávy včetně doporučení

54 Vydání certifikátu o shodě se standardy

55 Děkuji za pozornost. ADRESA NeXA, s.r.o. Beranových , Praha 18 SPOJENÍ Tel.: Fax:

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

1. Politika integrovaného systému řízení

1. Politika integrovaného systému řízení 1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Systém environmentálního řízení

Systém environmentálního řízení EMS Systém environmentálního řízení Pavel Růžička, MŽP Seminář k environmentální politice pro MSP Brno, 14.12.2007 Systémy environmentálního řízení Systematický přístup k ochraně ŽP ve všech směrech podnikatelské

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Září 2014 Informační technologie Bezpečnostní techniky Soubor postupů pro opatření bezpečnosti informací ČSN ISO/IEC 27002 36 9798 Information Technology Security techniques

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Koncepce informační bezpečnosti

Koncepce informační bezpečnosti Koncepce informační bezpečnosti Bezpečnost informačních systémů Luděk Mandok CISA, CRISC Program Znáte povinnosti spojené s plněním zákonných požadavků? Víte, jak vyhovět zákonným požadavkům na ochranu

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Zdravotnické laboratoře. MUDr. Marcela Šimečková

Zdravotnické laboratoře. MUDr. Marcela Šimečková Zdravotnické laboratoře MUDr. Marcela Šimečková Český institut pro akreditaci o.p.s. 14.2.2006 Obsah sdělení Zásady uvedené v ISO/TR 22869- připravené technickou komisí ISO/TC 212 Procesní uspořádání normy

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Systém řízení informační bezpečnosti Information security management systém

Systém řízení informační bezpečnosti Information security management systém Systém řízení informační bezpečnosti Information security management systém Luděk Novák, Josef Požár 1 1. Úvod Na informační bezpečnost se dá nahlížet z různých úhlů a obecně tento pojem zahrnuje celou

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security Nabídka Nabídka informační bezpečnosti - bezpečnostní menu ITI Security OBSAH Management bezpečnosti Bezpečnostní audity Plánování kontinuity a obnovy Bezpečnost v životním cyklu IT Ochrana dat Služby

Více

Workshop Investice. Představení fází procesu Investice

Workshop Investice. Představení fází procesu Investice Workshop Investice Představení fází procesu Investice Workshop Investice cíl - Seznámení účastníků (zájemců) s koncepcí workshopů, představit aktivisty a zdůraznit zaměření na praxi; - Sdílení dobré praxe;

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Z internetu do nemocnice bezpečně a snadno

Z internetu do nemocnice bezpečně a snadno Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Poradenské služby pro veřejný sektor

Poradenské služby pro veřejný sektor Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Řízení výroby a poskytování služeb

Řízení výroby a poskytování služeb datum platnosti: 1/2/2011 výtisk číslo: 1 vydání: 1. nahrazuje: jméno funkce datum podpis Zpracoval: Eva Klierová PVIS manažer projektu 1/2/2011 Schválil: Jozef Dírer prokurista 1/2/2011 Rozdělovník výtisků

Více

Přednáška 6 B104KRM Krizový management. Ing. Roman Maroušek, Ph.D.

Přednáška 6 B104KRM Krizový management. Ing. Roman Maroušek, Ph.D. Přednáška 6 B104KRM Krizový management Ing. Roman Maroušek, Ph.D. Téma KRIZOVÁ KOMUNIKACE Krizová komunikace -shrnutí Významnost veřejného mínění Riziko ztráty dobré pověsti má vysokou pravděpodobnost

Více

Úvod. Projektový záměr

Úvod. Projektový záměr Vzdělávací program Řízení jakosti a management kvality Realizátor projektu: Okresní hospodářská komora Karviná Kontakt: Svatováclavská 97/6 733 01 KARVINÁ +420 596 311 707 hkok@hkok.cz www.akademieok.cz

Více

VIZE INFORMATIKY V PRAZE

VIZE INFORMATIKY V PRAZE VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a

Více

Anotace k presentaci

Anotace k presentaci Akreditace laboratoří podle revidované ČSN EN ISO/IEC 17025:2005 Souhrn revidovaných odstavců normy a souvisejících informací Ing. Martin Matušů, CSc. - ČIA Přednáška byla presentována na seminářích Českého

Více

Roční evaluační plán

Roční evaluační plán Roční evaluační plán Regionálního operačního programu regionu soudržnosti Severozápad na rok 2008 návrh verze 1.0 strana 1 z celku 9 EVIDENCE PROCESU PŘÍPRAVY, SCHVÁLENÍ A REVIZÍ (ČÁSTI) EVALUAČNÍHO PLÁNU

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Systémy řízení QMS, EMS, SMS, SLP

Systémy řízení QMS, EMS, SMS, SLP Systémy řízení QMS, EMS, SMS, SLP Ústí nad Labem 11/2013 Ing. Jaromír Vachta Systém řízení QMS Systém managementu kvality Systém řízení podle ČSN EN ISO 9001:2009 - stanovení, pochopení a zajištění plnění

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2.

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2. BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 PŘÍLOHA Č. 1 BEZPEČNOSTNÍHO ŘÁDU - INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V

Více

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Vážení zákazníci, odběratelé, obchodní přátelé, občané, akcionáři, kolegové

Vážení zákazníci, odběratelé, obchodní přátelé, občané, akcionáři, kolegové Vážení zákazníci, odběratelé, obchodní přátelé, občané, akcionáři, kolegové Společnost Vodovody a kanalizace Hodonín, a.s. zaměřuje svou hlavní pozornost na maximální uspokojování potřeb svých zákazníků

Více

Kvalita systému řízení v institucích terciárního vzdělávání

Kvalita systému řízení v institucích terciárního vzdělávání Vysoké učení technické v Brně Kvalita systému řízení v institucích terciárního vzdělávání Národný seminár Vnútorné systémy zabezpečenia kvality Bratislava, 25.4.2013 Aleš Nosek Kvalita kvalita služby/výrobku

Více

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model Koncepční dokument pro oblast řízení a koordinaci e-gov: Procesní model 18. 09. 2013 OBSAH Obsah... 2 Seznam zkratek... 3 Použité pojmy... 4 1 Úvodní informace... 6 2 Procesní model: životní cyklus e-gov...

Více

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 13 Počet příloh 1 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup

Více

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ ŽIVOTNÍ CYKLUS IS Stejně jako stroje a technologické linky, které jsou pořízeny, provozovány a následně, po opotřebování vyřazeny, má i informační systém svůj

Více

Výzkumná potřeba (budoucí výzkumný projekt) 1) Název: Výzkum ochrany objektů a prostor malých letišť s mezinárodním provozem

Výzkumná potřeba (budoucí výzkumný projekt) 1) Název: Výzkum ochrany objektů a prostor malých letišť s mezinárodním provozem Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky na projekt z programu veřejných zakázek ve výzkumu, experimentálním vývoji a inovacích pro potřeby státní správy BETA Předkladatel - garant

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

DOTAZNÍK příloha k žádosti o certifikaci

DOTAZNÍK příloha k žádosti o certifikaci SILMOS-Q s.r.o. Certifikační orgán pro certifikaci systémů managementu akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17021 Křižíkova 70, 612 00 Brno + 541 633 291 e-mail: silmos-q@silmos-q.cz

Více

Příručka Integrovaného systému managementu společnosti

Příručka Integrovaného systému managementu společnosti DOKUMENTACE ISM V Holešovičkách 94/41, 182 00 Praha 8 Příručka ISM ISM 01 Typ dokumentace: Veřejná Verze: 01 Zpracoval: Platnost od: 1.9.2010 Schválil: Výtisk č.: Ostatní informace: E-mail: info@mkm-up.cz

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

Zavedení a certifikace systému managementu kvality dle ČSN EN ISO 9001:2009

Zavedení a certifikace systému managementu kvality dle ČSN EN ISO 9001:2009 VÝZVA K PODÁNÍ NABÍDKY V RÁMCI ZADÁNÍ VEŘEJNÉ ZAKÁZKY MALÉHO ROZSAHU: č.9/2012/mrfp Zavedení a certifikace systému managementu kvality dle ČSN EN ISO 9001:2009 1. Základní údaje o zadavateli: Městský rozvojový

Více

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu Příjemce dotace: Město Moravská Třebová Název projektu: Zvýšení kvality řízení a poskytovaných služeb MÚ Moravská Třebová Registrační číslo projektu: CZ.1.04/4.1.01/89.00116 Podrobná analýza k aktivitě

Více

STANOVENÍ RIZIKOVÝCH OBLASTÍ

STANOVENÍ RIZIKOVÝCH OBLASTÍ PSYCHIATRICKÁ NEMOCNICE BRNO Húskova 2, 618 32 Brno STANOVENÍ RIZIKOVÝCH OBLASTÍ Tabulka stupnice hodnocení rizik a významnosti vlivu rizika PRAVDĚPODOBNOST VÝSKYTU RIZIKA (P) VÝZNAMNOST VLIVU RIZIKA (V)

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Kontrolní záznam dle ČSN EN ISO 9001: 2001 CHECKLIST Společnost:

Kontrolní záznam dle ČSN EN ISO 9001: 2001 CHECKLIST Společnost: 4.1 Všeobecné požadavky Stanovila organizace: Pouze všeobecné posouzení / doporučení - procesy potřebné pro QMS? - vzájemné vazby procesů QMS? 4. Systém managementu jakosti - QMS 4.2 4.2.1 - postupy a

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: VI/2 Rozvoj finanční gramotnosti Název materiálu: ISO 9001 Kapitoly 4-6 Ročník: Ekonomické

Více

DOTAZNÍK příloha k žádosti

DOTAZNÍK příloha k žádosti SILMOS-Q s. r. o. Certifikační orgán pro certifikaci systémů managementu akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17021 Křižíkova 70, 612 00 Brno + 541 633 291 e-mail:

Více

GIS Libereckého kraje

GIS Libereckého kraje Funkční rámec Zpracoval: Odbor informatiky květen 2004 Obsah 1. ÚVOD...3 1.1. Vztah GIS a IS... 3 2. ANALÝZA SOUČASNÉHO STAVU...3 2.1. Technické zázemí... 3 2.2. Personální zázemí... 3 2.3. Datová základna...

Více

IT integrace na univerzitách

IT integrace na univerzitách IBM Software Group Listopad 2007 IT integrace na univerzitách aneb jednotný systém pro studenty i profesory workshop Cílová skupina: Vysoké školy v České republice Obsah 1. ÚVOD...3 1. ZÁKLADNÍ INFORMACE...5

Více

Název projektu: Systém interního lektorství jako nedílná součást komplexního systému rozvoje a vzdělávání zaměstnanců

Název projektu: Systém interního lektorství jako nedílná součást komplexního systému rozvoje a vzdělávání zaměstnanců I. Základní informace o projektu Název projektu: Systém interního lektorství jako nedílná součást komplexního systému rozvoje a vzdělávání zaměstnanců Firma: Statutární město Hradec Králové Československé

Více

ČSN EN ISO 50001:2012 ZKUŠENOSTI S UPLATŇOVÁNÍM

ČSN EN ISO 50001:2012 ZKUŠENOSTI S UPLATŇOVÁNÍM ČSN EN ISO 50001:2012 ZKUŠENOSTI S UPLATŇOVÁNÍM EnMS 1 SYSTÉM MANAGEMENTU HOSPODAŘENÍ S ENERGIÍ Záměrem je přijetí a zavedení systematického přístupu k dosahování neustálého zlepšování energetické náročnosti,

Více

ALKSTAV s.r.o. tel. 491 472 531 Kpt. Jaroše 470 fax 491 470 618 Nové Město n. Metují E-mail:alkstav@alkstav.cz 549 01 www.alkstav.

ALKSTAV s.r.o. tel. 491 472 531 Kpt. Jaroše 470 fax 491 470 618 Nové Město n. Metují E-mail:alkstav@alkstav.cz 549 01 www.alkstav. tel. 491 472 531 Kpt. Jaroše 470 fax 491 470 618 Nové Město n. Metují E-mail:alkstav@alkstav.cz 549 01 www.alkstav.cz IČO: 25965981 KB Nové Město nad Metují DIČ: 243-25965981 č.účtu: 27-0349910277/0100

Více

Zavádění, udržování a zlepšování systému environmentálního managementu dle ISO 14001 Vzdělávací materiál ke kurzu Mezinárodní marketing

Zavádění, udržování a zlepšování systému environmentálního managementu dle ISO 14001 Vzdělávací materiál ke kurzu Mezinárodní marketing Zavádění, udržování a zlepšování systému environmentálního managementu dle ISO 14001 Vzdělávací materiál ke kurzu Mezinárodní marketing Slezská univerzita v Opavě, OPF v Karviné Okresní hospodářské komora

Více

Business Suite for Notes

Business Suite for Notes Business Suite for Notes Systém BSFN byl vytvořen na základě zkušeností s podporou a řízením procesů v obchodní firmě. Během několika let existence na trhu se osvědčil u mnoha zákazníků. Z nejvýznamnějších

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Přehled technických norem z oblasti spolehlivosti

Přehled technických norem z oblasti spolehlivosti Příloha č. 1: Přehled technických norem z oblasti spolehlivosti NÁZVOSLOVNÉ NORMY SPOLEHLIVOSTI IDENTIFIKACE NÁZEV Stručná charakteristika ČSN IEC 50(191): 1993 ČSN IEC 60050-191/ Změna A1:2003 ČSN IEC

Více

Řízení kybernetické a informační bezpečnosti

Řízení kybernetické a informační bezpečnosti Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,

Více