Příklad druhý, Politika používání mobilních PC (mpc)

Rozměr: px
Začít zobrazení ze stránky:

Download "Příklad druhý, Politika používání mobilních PC (mpc)"

Transkript

1 Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť , lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 1

2 Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť , lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 2

3 Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť , lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména a účty, Jak chránit síť před škodlivým softwarem při návratu mpc do sítě Tři bázové oblasti problému používání mpc: Co se musí dodržet, když mpc opouští síť Jak musí být mpc chráněný mimo síť Co se musí dodržet, když je cizí mpc provozovaný uvnitř sítě 3

4 Odpovědnost uživatele mpc Za prevenci narušení bezpečnosti odpovídá uživatel mpc Uživatel mpc musí odsouhlasit dodržování politiky vč. zákazu použití mpc pro osobní potřeby, pro vlastní byznys, Pokud uživatel mpc není držitel registrované výjimky nemá mít administrativní práva na mpc Nedodržení politiky používání mpc může mít kritické dopady na bezpečnost IT prostředí a neodpovědný uživatel mpc má být předaný k disciplinárnímu řízení (vč. případného rozvázání pracovního poměru) 4

5 Podmínky pro připojení mpc do sítě Nutnost použití mpc je dána prospěchem organizaci, nikoli pohodlím osoby potvrzuje IT manager mpc je identifikovatelný MAC adresou nebo statickou IP adresou mpc splňuje standardy dále určené touto politikou mpc má explicitně určeného operátora/administrátora mpc jak tak i cizí mpc v síti lze kdykoliv auditovat z hlediska výskytu škodlivého software Přístupová práva osoby do sítě nelze přenést na jinou osobu i když tato osoba používá mpc povolený pro síť 5

6 Implicitní omezení mpc musí trvale používat pro svoji ochranu: Určený anitivirový program s aktuální databází virů Real time ochrana, aktualizovat DB denně, analýzu celého mpc na viry a škodlivý software alespoň týdně Určený firewalový program v aktuální konfiguraci Činný kdykoli je mpc připojený do nedůvěryhodné sítě vč. Int. Záplaty v OS a v aplikacích mpc jsou konzistentní se záplatami na všech počítačích Bezdrátový přístup z mpc je standardně zakázaný Explicitní registrovaná výjimka vyžaduje instalaci specifických šifrovacích nástrojů Klasifikovat všechna data na mpc na maximální úrovni citlivosti 6

7 mpc odnášený s povolením domů (na noc): Platí povinnost dodržet implicitní omezení Narušení implicitních omezení se musí oznámit a mpc se musí považovat za nedůvěryhodný K mpc nesmí mít přístup neautorizovaná osoba Citlivá data uchovávaná na mpc musí být šifrovaná mpc je týdně kontrolovaný oddělením ITSec na přítomnost škodlivého software, na stav citlivých dat a o výsledku kontroly a příp. opravy se činí záznam 7

8 Další typická procedurální opatření: Instalace dodatečného software se smí provádět pouze v prostředí Použitý OS na mpc nesmí umožnit použití mpc bez autentizace jménem a heslem K mpc nesmí mít přístup neautorizovaná osoba Data nepovažovaná za bezpečně uchovaná musí být trvale odstraněna z mpc definovaným nástrojem V počítači musí být udržovaný seznam citlivých dokumentů uchovávaných v počítači vytvořený před opuštěním Při prohlížení citlivých dat via web apod. musí být šifrovaná i,,cachovaná data Pokud mpc,,na cestě potřebuje uchovávat nenahraditelná hodnotná data, musí uživatel mpc s odd. IT zajistit opatření pro jejich archivaci a obnovu 8

9 Typická procedurální opatření pro mpc kontraktorů: Platí povinnost dodržet implicitní omezení mpc v síti lze kdykoliv auditovat z hlediska výskytu škodlivého software Kontraktor vždy musí oznámit uchování citlivých dat týkajících se na svém mpc Citlivá data týkající se uchovávaná na mpc kontraktora musí být šifrovaná mpc kontraktora musí být identifikovatelný a certifikovaný pro použití v síti mpc kontraktora je týdně kontrolovaný oddělením ITSec na přítomnost škodlivého software, na stav citlivých dat a o výsledku kontroly a příp. opravy se činí záznam 9

10 Typická procedurální opatření pro mpc po návratu do prostředí po delší cestě: Kontrola a případná aktualizace antivirového programu a firewallového programu a stavu mpc z hlediska ochran proti škodlivému software Kontrola zašifrování všech citlivých dat 10

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2

LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2 LOGmanager a dodržování požadavků bezpečnostních standardů PCI DSS v3.2 Whitepaper ilustrující, jak nasazení platformy LOGmanager napomáhá zajistit dodržování požadavků standardu PCI DSS Mnoho organizací

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Přechod na síťovou verzi programu

Přechod na síťovou verzi programu Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Obchodní zástupce Změny v dokumentu: Verze 1.0 OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité

Více

Pravidla pro kamerový systém SA

Pravidla pro kamerový systém SA Pravidla pro kamerový systém SA Datum platnosti: Datum účinnosti: Změna: 25. 4. 2017 1. 5. 2017 2 Dne: 19.4.2017 Dne: 24.4.2017 1 / 6 I) Počáteční ustanovení 1) Tato pravidla jsou určena pro bytové domy

Více

BYOD podmínky a konsekvence jejich provozu u podnikatele. Tomáš Roubík Advokátní kancelář Roubík & spol.

BYOD podmínky a konsekvence jejich provozu u podnikatele. Tomáš Roubík Advokátní kancelář Roubík & spol. BYOD podmínky a konsekvence jejich provozu u podnikatele Tomáš Roubík Advokátní kancelář Roubík & spol. Fenomén BYOD proč BYOD (Bring Your Own Device) zavedení elektronických pracovních prostředků ve vlastnictví

Více

Čl. 1 Předmět úpravy

Čl. 1 Předmět úpravy Univerzita Karlova v Praze Přírodovědecká fakulta Albertov 6 128 43 PRAHA 2 OPATŘENÍ DĚKANA č. 4/2016, Změna opatření děkana č. 5/2012 k zásadám využívání prostředků výpočetní techniky v počítačové síti

Více

Technická a organizační opatření pro ochranu údajů

Technická a organizační opatření pro ochranu údajů Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Pravidla pro kamerový systém SA, SV

Pravidla pro kamerový systém SA, SV Pravidla pro kamerový systém SA, SV Datum platnosti: Datum účinnosti: Změna: 1.7.2014 1.7.2014 1 Dne: 10.6.2014 Dne: 23.6.2014 1 / 6 I) Počáteční ustanovení 1) Tato pravidla jsou určena pro bytové domy

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Úvod do MS Wordu prověření znalostí ze ZŠ,

Úvod do MS Wordu prověření znalostí ze ZŠ, PRVÁCI 1. A, 1. D Řád učebny a školní sítě, Čištění počítače programem CCleaner, Cookies soubory, Elektronické bankovnictví praktické cvičení, Bakaláři práce z webovou aplikací Jízdomat.cz, Aukro.cz, Komponenty

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

DOCHÁZKA. Webový prohlížeč docházky. Osoby

DOCHÁZKA. Webový prohlížeč docházky. Osoby Webový prohlížeč docházky Slouží ke zobrazování a případně k jednoduchým úpravám údajů evidovaných v databázi docházkového systému. Na klientském počítači lze použít libovolný internetový prohlížeč, není

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce Ing. Petr Žák 1 Obsah I. Úvod aneb epolicy Orchestrator II. Nové moduly: McAfee Endpoint Security III. Politiky pro nové moduly IV.

Více

OBSAH: Změny v dokumentu: Verze 1.0

OBSAH: Změny v dokumentu: Verze 1.0 Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Account manager Změny v dokumentu: OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité zkratky a pojmy...

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

Docházka 3000 evidence pro zaměstnance z více firem

Docházka 3000 evidence pro zaměstnance z více firem Docházka 3000 evidence pro zaměstnance z více firem Docházkový systém Docházka 3000 v klasické instalaci počítá s evidencí docházky zaměstnanců z jedné jediné firmy. Pokud potřebujete evidovat docházku

Více

Rokytnice nad Jizerou

Rokytnice nad Jizerou ad Jizerou Rokytnice nad Jizerou Ochrana Vašich osobních údajů má pro nás nejvyšší prioritu a je zohledněna ve všech našich interních a obchodních procesech. V následujících informacích o ochraně údajů

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Směrnice rektorky SR 05/2015

Směrnice rektorky SR 05/2015 SR 05/2015 Strana č. 1 z 23 Směrnice rektorky SR 05/2015 IT Garant předpisu: Schválil(a): Jméno: Ing. Milan Hála Ing. Lucie Marková, Ph.D. Funkce: kvestor rektorka Datum: 1. 12. 2015 1. 12. 2015 Podpis:

Více

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník Chyby v prohlížečích, které v nich byly klidně deset let Jiří Nápravník 1 Jednotlivé části Důvod vytvoření analýzy Podíl na trhu mezi prohlížeči Podíl na trhu mezi op. systémy Způsob analýzy a použité

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

SMĚRNICE ŘEDITELE č. 1/2015

SMĚRNICE ŘEDITELE č. 1/2015 Vysoká škola zdravotnická, o. p. s. SMĚRNICE ŘEDITELE č. 1/2015 Pravidla užívání počítačových sítí a provozování programového vybavení Článek 1. Úvodní ustanovení 1.1. VŠZ provozuje vnitřní počítačovou

Více

Nová áplikáce etesty Př í přává PC ž ádátele

Nová áplikáce etesty Př í přává PC ž ádátele Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2018/2019 Peter Solár solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 10. 12. 2018

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců

Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců Verze 1.x 2.x 3.x 4.x 5.x 6.x P@wouk Termín vydání 09/2004 01/2005 10/2005 10/2006 02/2007 10/2007 A D M I N I S T R Á T O R S K É W E B O V É R O Z H R A N Í Nastavení různé úrovně přístupových práv do

Více

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU Metodika posuzování dopadu zpracování na ochranu osobních údajů ve smyslu Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 na ochranu fyzických osob v souvislosti se zpracováním osobních údajů (tzv.

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

VNITŘNÍ PŘEDPIS ZAMĚSTNAVATELE č. 1/2018. ze dne

VNITŘNÍ PŘEDPIS ZAMĚSTNAVATELE č. 1/2018. ze dne VNITŘNÍ PŘEDPIS ZAMĚSTNAVATELE č. 1/2018 ze dne 1. 9. 2018 společnosti EP Global Commerce a.s. se sídlem Pařížská 130/26, Josefov, 110 00 Praha 1 IČO: 05006350 (dále jen společnost ) Článek 1 Účel interní

Více

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace

Více

ZVLÁŠTNÍ PODMÍNKY PRO DODATEČNÉ IP ADRESY. Poslední verze ze dne 29. 11. 2012

ZVLÁŠTNÍ PODMÍNKY PRO DODATEČNÉ IP ADRESY. Poslední verze ze dne 29. 11. 2012 ZVLÁŠTNÍ PODMÍNKY PRO DODATEČNÉ IP ADRESY Poslední verze ze dne 29. 11. 2012 ČLÁNEK 1: PŘEDMĚT Tyto zvláštní podmínky doplňují všeobecné podmínky služby. Mají za cíl definovat podmínky rezervace zdrojů

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

SMLOUVA O PROVÁDĚNÍ SPRÁVY IT č. 6/10311/2016

SMLOUVA O PROVÁDĚNÍ SPRÁVY IT č. 6/10311/2016 SMLOUVA O PROVÁDĚNÍ SPRÁVY IT č. 6/10311/2016 Objednatel: Střední škola služeb a řemesel, Stochov, J. Šípka 187 se sídlem: J. Šípka 187, Stochov, PSČ 273 03 IČ: 00873306 Zastoupená: Ing. Jaroslavou Pichovou,

Více

PROVOZNÍ ŘÁD Spolku JM-Net

PROVOZNÍ ŘÁD Spolku JM-Net PROVOZNÍ ŘÁD Spolku JM-Net Valná hromada zapsaného spolku dne 10.2.2005 schválila Provozní řád spolku, ten byl novelizován na náhradní Valné hromadě konané 7.7.2008 a poté 8.1.2015 Radou spolku. Čl. 1

Více

OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE. Technická a organizační opatření a Seznam Oprávněných subdodavatelů

OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE. Technická a organizační opatření a Seznam Oprávněných subdodavatelů OBCHODNÍ SLUŽBY SPOLEČNOSTI WORLDLINE Technická a organizační opatření a Seznam Oprávněných subdodavatelů 1. ÚČEL TOHOTO DOKUMENTU Tento dokument obsahuje seznam technických a organizačních opatření, která

Více

KODEX OCHRANY OSOBNÍCH ÚDAJŮ

KODEX OCHRANY OSOBNÍCH ÚDAJŮ KODEX OCHRANY OSOBNÍCH ÚDAJŮ Partneři a dodavatelé www.britishcouncil.org OBSAH ÚČEL KODEXU 3 ROZSAH KODEXU 3 ZÁVAZKY A OČEKÁVÁNÍ BRITISH COUNCIL PRO OCHRANU OSOBNÍCH ÚDAJŮ 4 SDÍLENÍ DAT 5 ZPRACOVÁVÁNÍ

Více

Vážení klienti, Vaše osobní údaje jsou zpracovávány v zákaznických kartách v rozsahu nezbytném pro individuální zhotovení optického korekčního

Vážení klienti, Vaše osobní údaje jsou zpracovávány v zákaznických kartách v rozsahu nezbytném pro individuální zhotovení optického korekčního Vážení klienti, Vaše osobní údaje jsou zpracovávány v zákaznických kartách v rozsahu nezbytném pro individuální zhotovení optického korekčního zdravotnického prostředku (typicky brýlí). Pokud Vám byly

Více

ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOSTI profiq s.r.o.

ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOSTI profiq s.r.o. ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOSTI profiq s.r.o. Tyto zásady ochrany osobních údajů (dále jen "Zásady") stanoví pravidla ochrany osobních údajů ve společnosti a obchodních podmínek společnosti profiq

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Nakládání s osobními údaji

Nakládání s osobními údaji MERO ČR, a.s. Veltruská 748, Kralupy nad Vltavou SP-GŘ-100 A Nakládání s osobními údaji 1. JUDr. Gabriela Smetáková, LL.M v. r. 13. dubna 2018 Hana Fuxová, MBA v. r. Ing. Stanislav Bruna v. r. - nový řídicí

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Veškeré svěřené osobní údaje jsou zpracovávány důvěrným způsobem.

Veškeré svěřené osobní údaje jsou zpracovávány důvěrným způsobem. Prohlášení společnosti SUEZ Využití zdrojů a.s. (dále rovněž jen SUEZ ) o ochraně osobních údajů v souladu s Nařízením Evropského Parlamentu a Rady (EU) 2016/679 o ochraně fyzických osob v souvislosti

Více

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ uzavřená v souladu s čl. 28 Nařízení Evropského parlamentu a Rady (EU) č. 2016/679, o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu

Více

Prohlášení o ochraně osobních údajů

Prohlášení o ochraně osobních údajů Úvod Prohlášení o ochraně osobních údajů Pokud vaše děti navštěvují naši školu Základní škola s rozšířenou výukou hudební výchovy, Teplice, (dále jen škola nebo správce ), svěřujete nám, jako správci osobních

Více

Článek 1 Administrátor odborných zkoušek

Článek 1 Administrátor odborných zkoušek Organizační řád upravující organizační uspořádání akreditované osoby - Univerzální správa majetku, a.s. ve vztahu k organizování odborných zkoušek podle zákona o doplňkovém penzijním spoření Podle 86 odst.

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Prohlášení o souladu s GDPR 29/2018

Prohlášení o souladu s GDPR 29/2018 Rozhodnutí ředitele 29/2018 Prohlášení o souladu s GDPR Strana 1 (celkem 9) Verze: 01 Prohlášení o souladu s GDPR 29/2018 Společnost Adaptee s.r.o. tímto dokumentem prohlašuje, že je v souladu s pravidly

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

GDPR specifika vydavatelské praxe II. - specifika ochrany dat v digitální sféře a vydavatelská praxe - komerční vytěžování dat & E-privacy?

GDPR specifika vydavatelské praxe II. - specifika ochrany dat v digitální sféře a vydavatelská praxe - komerční vytěžování dat & E-privacy? GDPR specifika vydavatelské praxe II. - specifika ochrany dat v digitální sféře a vydavatelská praxe - komerční vytěžování dat & E-privacy? Aneb zapomeňte na GDPR. Základní charakteristika Na internetu

Více

VYHLÁŠKA. č. 18/2014 Sb., o stanovení podmínek postupu při elektronické dražbě. ze dne 24. ledna 2014

VYHLÁŠKA. č. 18/2014 Sb., o stanovení podmínek postupu při elektronické dražbě. ze dne 24. ledna 2014 VYHLÁŠKA č. 18/2014 Sb., o stanovení podmínek postupu při elektronické dražbě ze dne 24. ledna 2014 Ministerstvo pro místní rozvoj (dále jen ministerstvo ) stanoví podle 16a odst.5 zákona č.26/2000 Sb.,

Více

Oznámení o ochraně osobních údajů na webových stránkách naposledy aktualizováno 25. května 2018

Oznámení o ochraně osobních údajů na webových stránkách naposledy aktualizováno 25. května 2018 Oznámení o ochraně osobních údajů na webových stránkách naposledy aktualizováno 25. května 2018 Thermoplay S.p.A. respektuje vaše právo na soukromí. Toto oznámení o ochraně osobních údajů vysvětluje, jak

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

Smlouva. o připojení do sítě INTERNET radiovým spojem číslo: SKA1400xx. I. Smluvní strany. Předmět smlouvy

Smlouva. o připojení do sítě INTERNET radiovým spojem číslo: SKA1400xx. I. Smluvní strany. Předmět smlouvy Smlouva o připojení do sítě INTERNET radiovým spojem číslo: SKA1400xx I. Smluvní strany 1. Poskytovatel: Skamanet s.r.o. Zastoupený: Petr Baláži Sídlo: Jabloňová 820, 768 33 Morkovice-Slížany 02969963

Více

Zásady ochrany údajů v evropském regionu

Zásady ochrany údajů v evropském regionu Zásady ochrany údajů v evropském regionu Tyto zásady ochrany údajů v evropském regionu (dále jen Evropské zásady ) tvoří součást Zásad ochrany údajů společnosti Gates Corporation (dále jen Firemní zásady

Více

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s., Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018 Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace ICT plán školy na školní roky 2016/2018 Zpracoval Mgr. František Kocourek, Mgr. Lukáš Kočvara Informace

Více

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní

Více

Změny řízené dokumentace AMS související s nařízením komise (ES) č. 1266/2009

Změny řízené dokumentace AMS související s nařízením komise (ES) č. 1266/2009 Změny řízené dokumentace AMS související s nařízením komise (ES) č. 1266/2009 Pavel Souček, společnost KAR-mobil s.r.o., Ostrava 1. ÚVOD Od 1.10.2011 vstoupilo v platnost Nařízení komise (ES) č. 1266/2009,

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Zásady zpracování osobních údajů ve společnosti EDERA Group a.s.

Zásady zpracování osobních údajů ve společnosti EDERA Group a.s. Zásady zpracování osobních údajů ve společnosti EDERA Group a.s. Tento dokument obsahuje Zásady zpracování osobních údajů (dále jen Zásady ) ve společnosti EDERA Group a.s. (dále jen Naše společnost )

Více