Bezpečnostní incidenty IS/ICT a jejich řešení

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní incidenty IS/ICT a jejich řešení"

Transkript

1 Abstrakt: Petr Doucek Fakulta informatiky a statistiky, Vysoká škola ekonomická v Praze Problematika bezpečnosti informačních systémů a informačních a komunikačních technologií (IS/ICT) se vzhledem k neustále probíhající integraci do všech procesů běžného života stává velmi aktuální. Zcela jistě každý z nás cítí neustále rostoucí závislost naší společnosti na IS/ICT a již sami si jen těžko dokážeme představit, že by informační technologie byly dlouhodobě mimo provoz. To by znamenalo výrazný zásah do chodu celé lidské společnosti. Podobně, jak IS/ICT prostupují současným světem, tak se množí možnost ohrožení jejich bezpečnosti. Bezpečnostní incidenty ohrožení bezpečnostni IS/ICT se stávají nebo se v blízké době stanou každodenní součástí našeho života.proto se musíme smířit s tím, že manažeři IS/ICT ve společnostech a ve veřejné a státní správě budou muset řešit stale vice a vice narušení bezpečnosti bezpečnostních incidentů. K jejich řešení nebude možné přistupovat jako k nějaké nestandardní situaci, ale odpovědní pracovníci za řízení informatiky si budou muset připravit formalizovné procesy pro jejich zvládnutí. Návrh na takový formalizovaný postup řešení je uveden v následujícím článku. Vychází z nejlepších zkušeností, které jsou obsahem mezinárodní normy ISO/IEC TR [ISO_1]. I štěstí přeje jen připraveným. Klíčová slova: Bezpečnost IS/ICT, mezinárodní normy, bezpečnostní incidenty IS/ICT Abstract: A boom of contemporary society was started a lot of years ago in the dark period of human s history. The same character has also a globalization process of the whole society that accelerated in the period of last sixty years. Growing complexity of information systems and their permanently increasing role in support of decisionmaking process also started the new informatics boom - especially in network connection - several years ago. Information Systems and Information and Communication Technologies (IS/ICT) security is nowadays often-discussed topic, because IS/ICT became leading heralds of globalization in all activities in contemporary society where computer networks connect all network participants without borders. Security and security assurance related problems became one of the most important parts of informatics in the past ten years and its significance is permanently increasing thanks to the eternally accelerating European and world integration process, too. One of the most important components of IS/ICT security assurance is security incident management. Results and regularly evaluation of IS/ICT security incidents are significant sources for time to time changing the face of security policies and other strategic security documents of many organizations and firms in the business environment. Answers to questions why and how to evaluate IS/ICT security incidents are topic of this contribution. Several aspects of the theoretical concept formulated in [ISO_1] SYSTÉMOVÁ INTEGRACE 3/

2 Petr Doucek and potential difficulties of its improvement into the business practice are secondary topics presented in this article. Key words: Security IS/ICT, international standards, IS/ICT security incidents Úvod Jedním z významných zdrojů údajů a informací, sloužících jako zpětná vazba k vybudovanému systému řízení bezpečnosti IS/ICT v organizaci, je zpracovávání podnětů, které s sebou přinášejí bezpečnostní incidenty a zkušenosti získané jejich řešením. Pro bezpečnostní incidenty a jejich řešení platí všechny obecné managerské zásady stejně jako pro každé jiné neočekávané situace, pouze s tím rozdílem, že s jejich řešením nemají manageři všech hierarchických úrovní a odborné kvalifikace velké zkušenosti. Vplížily se do běžné praxe manažerů jaksi pokoutně a zadními vrátky. Přinesly je s sebou informační technologie a boom nasazování informačních systémů do celé společnosti. Spolu s tím, jak roste naše závislost na informačních technologiích, roste i význam bezpečnosti informačních systémů a důležitost efektivního řešení všech bezpečnostních incidentů v organizacích. První manažerskou zásadou pro řešení incidentů je nebrat bezpečnostní incidenty jako něco exotického, ale již při nasazování informačních systémů se systematicky připravovat na rutinní provoz. Jeho součástí je i vznik různých nestandardních situací, mezi něž bezpečnostní incidenty nesporně patří. Tedy nebát se incidentů, ale být na ně připraven, vědět a znát, jak je řešit. K základnímu vybavení manažerů a to nejen managerů z oblasti informačních technologií - by měly patřit základní informace o tom, jak bezpečnostní incidenty řešit tedy procesní stránka jejich řešení, a základní informace o klasifikaci bezpečnostních incidentů, o jejich závažnosti pro managerem řízenou organizační jednotku a o jejich významu pro organizaci celou. Od těchto znalostí manažerů se odvíjí rychlá identifikace bezpečnostního incidentu, jeho správná klasifikace a tím i možnost přijmout efektivní rozhodnutí pro jeho řešení při minimalizaci dopadů na chod organizace a její investice do IS/ICT. Významným základem pro řešení incidentů je široké bezpečnostní povědomí všech pracovníků organizace. V různých organizacích je obvykle velmi různé bezpečnostní povědomí. V zásadě se můžeme setkat se třemi úrovněmi. Vysoká úroveň je obvykle representována velmi dobrými informacemi pracovníků organizací o základních aspektech bezpečnosti informačního systému. Bývají to organizace typu nadnárodních společností, bankovních a finančních institucí a speciálních státních úřadů, jako je například Ministerstvo obrany, Ministerstvo vnitra, Národní bezpečnostní úřad apod. Střední úroveň je representována převážně privátními firmami některé z nich se zahraniční účastí. V nich jsou znalosti některých pracovníků o bezpečnosti informačních technologií velmi dobré, znalosti jiných jsou naopak menší a někteří z nich nejsou tímto problémem poznamenáni vůbec. Nejnižší úroveň představují malé a střední firmy a některé organizace centrální a regionální státní a veřejné správy. Celkové bezpečnostní povědomí u většiny pracovníků je nízké. Bezpečnostní povědomí je nutné budovat postupně a nejlepší formou jsou preventivní školení a informovanost pracovníků o bezpečnosti informačních 78 SYSTÉMOVÁ INTEGRACE 3/2005

3 technologií. Součástí bezpečnostního povědomí musí být i schopnost identifikovat bezpečnostní incident. 1. Bezpečnostní incident Prvním pojmem, s nímž se musíme seznámit, je bezpečnostní událost kterou lze označit za identifikovaný stav informačního systému, služby nebo počítačové sítě, jež může narušit pravidla bezpečnostní politiky nebo selhání některého protiopatření nebo dříve neznámá nebo nepředpokládaná situace, jež může ovlivnit bezpečnost. Samotný vznik bezpečnostní události není ještě incidentem. Teprve vyhodnocená bezpečnostní událost může být kvalifikována jako bezpečnostní incident. Bezpečnostní incident je jedna nebo více nechtěných nebo neočekávaných indikovaných bezpečnostních událostí, jimiž může být s vysokou pravděpodobností narušena podpora hlavních nebo podpůrných procesů organizace nebo díky nimž může dojít k narušení bezpečnosti informačního systému. S bezpečnostní událostí přichází obvykle do prvního kontaktu běžný uživatel. Do jaké míry právě on rozpozná, jedná-li se o skutečný bezpečnostní incident, na tom závisí rychlost reakce řešení zjištěné události. 1.1 Organizační struktury a odpovědnosti spojené s řešením bezpečnostních incidentů Pro řešení bezpečnostních incidentů se sestavuje z pracovníků organizace specializovaný tým řešení bezpečnostních incidentů tzv. ISIRT - Information Security Incidents Response Team dále Tým řešení bezpečnostních incidentů. Jedná se o organizační strukturu, která se používá výhradně pro potřeby řešení incidentů. Jeho členy se stávají zkušení a důvěryhodní pracovníci organizace, kteří mají zkušenosti s řešením takových situací. Ti se věnují řešení incidnetů po celý jejich životní cyklus až do závěrečné etapy vyhodnocení a zobecnění jeho závěrů a výsledků do celkové koncepce bezpečnosti informačního systému organizace. V některých případech je tento tým posilován o externí specialisty. Pokud dojde v organizaci vinou bezpečnostnímu incidentu ke krizové situaci, bývá Tým řešení bezpečnostních incidentů posílen experty podle povahy zjištěného incidentu. Pro praktické řešení je možné doporučit za vedoucího týmu osobu z vrcholového managementu organizace. Kromě něj by se měl na práci týmu podílet bezpečnostní manager IS/ICT, bezpečnostní manager IS/ICT příslušné organizační jednotky a podle charakteru incidentu odborníci na problém a případně i liniový manager pracoviště, kde incident vznikl. Tedy Tým řešení bezpečnostních incidentů má svoje trvalé členy a členy, kteří jsou do něj jmenováni pro řešení určitých konkrétních incidentů. 1.2 Životní cyklus řešení incidentů Pro řešení bezpečnostních incidentů se využívá aplikace modifikovaného Demmingova procesního modelu PDCA [DOU_04], které je uvedeno na obrázku 1. Celý životní cyklus řešení bezpečnostních incidentů se skládá ze čtyř etap: formulace a plánování systému řízení bezpečnostních incidentů, nasazení a provoz systému řízení bezpečnostních incidentů, vyhodnocování incidentu, rozvoj systému řízení bezpečnosti a jeho zlepšování. SYSTÉMOVÁ INTEGRACE 3/

4 Petr Doucek Formulace a plánování systému řízení bezpečnostních incidentů Nasazení a provoz systému řízení bezpečnostních incidentů Rozvoj systému řízení bezpečnostních incidentů a jeho zlepšování Vyhodnocování incidentu Obrázek 1: Schéma PDCA pro řešení bezpečnostního incidentu Formulace a plánování systému řízení bezpečnostních incidentů vede k návrhu systému řízení incidentů. Vychází z bezpečnostní politiky IS/ICT (informačního systému a informačních a komunikačních technologií) organizace, respektuje i ostatní dokumenty, tak jak jsou uvedeny v [DOU_05b], [DOU_05c]. Hlavními činnostmi jsou v této etapě životního cyklu zejména: sestavení a vyhlášení politiky řízení bezpečnostních incidentů, včetně přidělení příslušných pravomocí a odpovědností, sestavení, formalizace a popis procesu řešení bezpečnostních incidentů jedno z možných je uvedeno na obrázku 2, definice dokumentů a dokumentačních povinností pro pracovníky, kteří se podílejí na řešení bezpečnostního incidentu, ověření platnosti aktuálních bezpečnostních dokumentů a dokumentace vzhledem k procesu řízení bezpečnostních incidentů, sestavení týmu pro řešení bezpečnostních incidentů ISIRT (Information Security Incident Response Team) včetně určení práv a povinností v rámci týmu, určení kontaktních spojení, postupy pro sestavování krizových scénářů a procesů v případě krizového stavu organizace vinou bezpečnostního incidentu, plán proškolování pracovníků organizace v problematice bezpečnostních incidentů a jejich řešení, plány, postupy a způsoby testování procesu řešení bezpečnostních incidentů. 80 SYSTÉMOVÁ INTEGRACE 3/2005

5 Nasazení a provoz systému řízení bezpečnostních incidentů. Představuje vlastní nasazení celého procesu do praktického používání v organizaci. V této etapě životního cyklu se provádějí zejména následující skupiny činností fáze etapy životního cyklu: detekce události, identifikace, rozhodnutí, příprava řešení, řešení bezpečnostního incidentu. Jejich návaznosti a rámcový obsah jsou uvedeny na obrázku 2. Událost Uživatel Detekce incidentu Podpora provozu, Help Desk Nasazení interního Týmu řešení bezpečnostních incidentů organizace Řízení krizového stavu v organizaci, nasazení externích expertů Detekce události Zpráva o incidentu Sběr informací První identifikace Identifikace, rozhodnutí, příprava řešení NE Správně? ANO Druhá identifikace NE Správně? ANO Čas Podrobná analýza Komunikace Okamžité řešení Je incident pod ANO kontrolou? Řešení NE Vyhlásit krizi? NE Krizové scénáře a procesy ANO Řešení bezpečnostního incidentu Vyhodnocení incidentu Rozvoj systému řízení bezpečnosti a jeho zlepšování Obrázek 2 Provoz - schéma průběh řešení bezpečnostního incidentu [ISO_1] Detekce události Jedná se o klíčový okamžik pro úspěšné vyřešení bezpečnostního incidentu. Zde se totiž uživatel setkává poprvé s bezpečnostní událostí, kterou musí umět rozpoznat a musí zvládnout její prvotní zařazení. Je událost bezpečnostním incidentem nebo není? To je základní otázka, kterou musí umět velice často zodpovědět neodborník - uživatel. Proto je nezbytné, aby pracovníci organizace, uživatelé informačního systému měli dobré bezpečnostní povědomí. Jenom tak bude systém řízení bezpečnosti efektivní. Pokud pracovníci nebudou schopni detekovat incident a budou opomíjet významná narušení bezpečnosti nebo pokud budou naopak hlásit jakoukoli situaci jako bezpečnostní incident, nebude nasazení Týmu řešení bezpečnostních incidentů smysluplné a efektivní. Buď tým nebude mít vůbec žádnou práci a aktiva organizace budou ohrožena, nebo bude řešit každou maličkost jako bezpečnostní incident a následně bude zahlcen prací. To může mít SYSTÉMOVÁ INTEGRACE 3/

6 Petr Doucek za důsledek, že jim může významné narušení bezpečnosti informačního systému uniknout. Oba dva případy, jak přehlcení, tak neřešení, jsou pro organizaci velmi nebezpečné, neboť systém detekce bezpečnostních událostí neplní funkci, pro níž byl sestaven. Další významný bod pro budoucí úspěšné řešení bezpečnostní události resp. bezpečnostního incidentu je množství primárních informací, které se o incidentu podaří zjistit. Proto musí být uživatel takové informace schopen zjistit a zajistit zdokumentovat. Součástí procesu řešení bezpečnostních incidentů musí být i administrativa vyplňování formulářů, sestavování zpráv o postupu řešení apod. a hlavně se celý postup řešení bezpečnostního incidentu dokumentuje, aby bylo možné incident dostatečně kvalitně vyhodnotit. Základními dokumenty jsou formuláře pro hlášení bezpečnostní události a bezpečnostního incidentu. Oba musí splňovat nelehkou podmínku. Tou je fakt, žemusí shromáždit co nejvíce informací o události nebo incidentu a zároveň je musí být schopen správně vyplnit bežný uživatel informačního systému. Identifikace, rozhodnutí, příprava řešení Další navazující fází řešení bezpečnostní události je rozhodnutí, jedná-li se o bezpečnostní incident, který musí být řešen nasazením Týmu pro řešení bezpečnostních incidentů. Tuto část procesu obvykle zajišťují v prvním okamžiku pracovníci Help Desku, resp. služby pro podporu provozu informačního systému. Pracovníci služby přebírají od uživatelů hlášení o bezpečnostním incidentu a provádějí jeho první identifikaci. Hlavním úkolem pracovníků podpory provozu je: zjistit od uživatelů co nejvíce informací o incidentu, provést primární identifikaci incidentu, přesně zdokumentovat zjištěná data, uvědomit Tým řešení bezpečnostních incidentů, zjištěná data předat profesionálním pracovníkům z Týmu řešení bezpečnostních incidentů. Významná je především činnost primární identifikace incidentu. Během ní se zejména určuje a zjišťuje: příčina vzniku incidentu, místo jeho vzniku, případně způsob jakým vznikl, rozsah aktiv organizace, jež jsou incidentem ohrožena. Při primární identifikaci incidentu používají pracovníci Help Desku obvykle, na základě analýzy bezpečnostních rizik, speciálně připravený seznam potenciálních bezpečnostních incidentů spolu s pravděpodobnými důsledky jejich dopadu pro jednotlivé části organizace nebo pro organizaci jako celek. Řešení bezpečnostního incidentu Základní zjištěné informace o bezpečnostním incidentu spolu s jeho primární identifikací jsou předány Týmu řešení bezpečnostních incidentů tedy profesionálům, kteří jej mají za úkol dostat incident nejprve pod kontrolu a ve finále vyřešit. Oni provedou konečnou klasifikaci incidentu. De facto ověří platnost původní identifikace incidentu nebo jí překvalifikují. Další náplní práce Týmu řešení bezpečnostních incidentů je získat všechny informace potřebné k vyřešení vzniklého incidentu. To znamená zjistit další data od uživatelů, vyhodnotit data z počítačové sítě (auditní záznamy, kontrolní záznamy přístupů do sítí nebo k zařízením a další relevantní parametry a informace, které jsou v souladu 82 SYSTÉMOVÁ INTEGRACE 3/2005

7 s nastavením úrovně bezpečnosti IS/ICT v organizaci) a všechny zjištěné podklady důkladně, ale hlavně rychle, analyzovat. Při analýze je možné, že bude tým potřebovat pomoc externích expertů. Na základě zjištěných faktů navrhuje tým vlastní řešení bezpečnostního incidentu. Řešení potom zavádějí do života v organizaci. Jiná situace nastane v okamžiku, kdy Tým řešení bezpečnostních incidentů není schopen situaci vyřešit. Tehdy je nutné vyhlásit krizový stav v organizaci. To může znamenat např. omezení podpory některých činností organizace informačním systémem nebo přerušení dodávek všech služeb, které informační systém poskytuje. Pro takové případy je nutné mít v organizaci připravené nouzové scénáře v rámci tzv. řízení obnovy procesů organizace (Business Continuity Planning) a návazně i procesy zajištění obnovy zpracování dat (Disaster Recovery Planning). [DOU_05c] Významným úkolem této fáze životního cyklu řešení bezpečnostního incidentu je všechna zjištěná fakta spolehlivě a přesně zdokumentovat. Po vyřešení incidentu se k nim budou ještě pracovníci odpovědní za bezpečnost informaního systému organizace vracet a to jak v rámci předkládaných a projednávaných zpráv o bezpečnosti informačního systému, tak ve formě jeho konečného vyhodnocení v další etapě životního cyklu. Vyhodnocování incidentu Vyhodnocováním bezpečnostního incidentu přechází management bezpečnosti informačního systému od pasivní úlohy k úloze aktivní, resp. proaktivní. Vyřešením incidentu jsou zažehnány aktuální potíže organizace. Následná analýza a rozbor incidentu by měly přinést organizaci užitek z překonaných potíží. To znamená poučení z příčin vzniku incidentu a pak následná aktualizace analýzy bezpečnostních rizik. Na jejím základě jsou pak rizika přehodnocena. Obsahem etapy vyhodnocování incidentu jsou zejména: hlubší analýza bezpečnostního incidentu a její závěry, aktualizace dat o vyřešených bezpečnostních incidentech, poučení z incidentu pro potřeby zvyšování bezpečnostního povědomí v organizaci, dopady incidentu na proces i obsah řízení bezpečnostních incidentů. Při pravidelném vyhodnocování bezpečnosti IS/ICT v organizaci [DOU_05c] jsou pak závěry získané z bezpečnostních incidentů využívány pro rozvoj a zdokonalování systému řízení bezpečnosti IS/ICT v organizaci. Rozvoj systému řízení bezpečnostních incidentů a jeho zlepšování V této etapě jsou zkušenosti získané při řešení bezpečnostního incidentu zahrnuty do celého systému řízení bezpečnosti organizace tedy nejen do systému řízení bezpečnosti IS/ICT. Cílem etapy je zejména zobecnit z bezpečnostního incidentu získané poznatky. Hlavními činnostmi jsou: zobecnit závěry z bezpečnostního incidentu směrem k analýze rizik, jejímu provedení a řízení, zobecnit dopady incidentu na řízení bezpečnosti IS/ICT organizace - aktualizace obsahu bezpečnostní dokumentace apod., identifikovat a zavést případné změny do systému řízení bezpečnosti v organizaci, SYSTÉMOVÁ INTEGRACE 3/

8 Petr Doucek identifikovat a zavést případné změny do systému řízení bezpečnosti IS/ICT v organizaci. Etapa představuje finální zpětnou vazbu, kdy jsou zkušenosti, dovednosti a znalosti získané při řešení bezpečnostního incidentu v oblasti IS/ICT promítnuty do strategické úrovně řízení bezpečnosti informačního systému resp. bezpečnosti celé organizace. 2. Podpora mezinárodními standardy Při přípravě a sestavování systému řízení bezpečnostních incidentů, zejména pro střední a menší organizace, nemusí manager IS/ICT organizace spoléhat pouze na svoje zkušenosti. Problematika celého procesu řízení bezpečnostních incidentů je rozpracována v mezinárodní normě ISO/IEC TR [ISO_1] Information technology - Security techniques - Information security incident management. Tato norma dotváří celkový pohled na řešení otázek bezpečnosti IS/ICT jejím cílem je zejména: stanovit typové postupy jejich řešení, vymezit role v procesu řešení incidentů a s nimi stanovit jejich pravomoci a odpovědnosti, vymezit nejdůležitější kategorie bezpečnostních incidentů, poskytnout návrhy formulářů pro evidenci bezpečnostních událostí a bezpečnostního incidentu. Součástí normy je i základní vzorová dokumentace pro vedení evidence bezpečnostních událostí a incidentů. Návrh normy lze hodnotit jako významný krok, který dotváří celkový pohled na řízení bezpečnosti informačních systémů. Je sice primárně určena pro velké organizace, ale i malé a střední firmy z něj mohou čerpat inspiraci pro návrh procesů pro řešení bezpečnostních incidentů. 3. Závěr Nedílnou součástí života managera bezpečnosti IS/ICT i běžného uživatele jsou i bezpečnostní incidenty a jejich řešení. Zavedením libovolné bezpečnostní politiky není garantována absolutní bezpečnost provozovaného informačního systému. Přestože součástí zajištění bezpečnosti je implementace různých bezpečnostních funkcí a protiopatření, zůstávají v informačním systému zranitelná místa a ta představují rizika [DOU_05a]. Právě existence takových slabých, zranitelných míst představuje potenciální možnost vzniku bezpečnostního incidentu s přímými nebo nepřímými dopady na vlastní chod organizace. Proto je nezbytné, aby každá organizace věnovala pozornost nejen ustavení a zavedení systému řízení bezpečnosti, jeho kontrole a auditu, ale aby se také zabývala efektivním a profesionálním řízením bezpečnostních incidentů. Incidenty mohou být řízeny intuitivně nebo strukturovaně profesionálně. Pouze profesionální přístup umožní organizaci, aby z bezpečnostních incidentů, které organizaci postihnou a znamenají pro ni někdy i citelné ztráty, získala i nějaký užitek zkušenosti, dovednosti a znalosti vykrystalizované z řešení bezpečnostních incidentů, zlepšování vlastního systému řízení bezpečnosti a dlouhodobé sledování příčin vzniku incidentů a jejich dopadů. Ukázka možného formalizovaného přístupu k jeho řešení je uvedena na obrázku 2. Spolu s ním je uveden stručný přehled činností, na něž by žádný pracovník odpovědný za řešení bezpečnostních událostí a incidentů 84 SYSTÉMOVÁ INTEGRACE 3/2005

9 neměl zapomenout. Nepodceňujte nebezpečí řešení bezpečnostních incidentů, říká se sice, že co nezabije, to posílí ale nemáte jistotu, že to bude platit i pro vaši organizaci můžete jí to totiž významně oslabit - třeba až k úplnému kolapsu. Literatura [DOU_04] [DOU_05a] [DOU_05b] [DOU_05c] Doucek, P., Nedomová, L.: Nasazení integrovaného systému řízení pro získání konkurenční výhody, In: AT&P Journal, 12/2004, ISSN Doucek, P.: Bezpečnost IS/ICT a proces globální integrace Proč bezpečnost?, In: AT&P Journal, 01/2005, ISSN Doucek, P.: Budování systému řízení bezpečnosti IS/ICT Jak bezpečnost realizovat?, In: AT&P Journal, 02/2005, ISSN Doucek, P.: Dokumentace, kontrola a audit bezpečnosti IS/ICT Jak bezpečnost kontrolovat?, In: AT&P Journal, 03/2005, ISSN [ISO_1] ISO/IEC TR Information technology - Security techniques - Information security incident management SYSTÉMOVÁ INTEGRACE 3/

REGISTRY VE VEŘEJNÉ SPRÁVĚ

REGISTRY VE VEŘEJNÉ SPRÁVĚ REGISTRY VE VEŘEJNÉ SPRÁVĚ Renáta Máchová Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstrakt: Tento příspěvek se zabývá tvorbou a vývojem databázových systémů v souvislosti

Více

Bezpečnost informačních systémů a mezinárodní standardy

Bezpečnost informačních systémů a mezinárodní standardy Bezpečnost informačních systémů a mezinárodní standardy Petr Doucek Katedra systémové analýzy Vysoká škola ekonomická v Praze nám. W Churchilla 4, 130 00 Praha 3 doucek@vse.cz Motto: Bezpečnost IS/ICT

Více

POŽADADAVKY NA ORGANIZACI SYSTÉMU SPOLEČENSKÉ ODPOVĚDNOSTI (ZÁKLADNÍ INFORMACE)

POŽADADAVKY NA ORGANIZACI SYSTÉMU SPOLEČENSKÉ ODPOVĚDNOSTI (ZÁKLADNÍ INFORMACE) Příloha A (Informativní) POŽADADAVKY NA ORGANIZACI SYSTÉMU SPOLEČENSKÉ ODPOVĚDNOSTI (ZÁKLADNÍ INFORMACE) 1. MODEL SYSTÉMU MANAGEMENTU SPOLEČENSKÉ ODPOVĚDNOSTI FIRMY Současný pohled na problematiku společenské

Více

Uživatelem řízená navigace v univerzitním informačním systému

Uživatelem řízená navigace v univerzitním informačním systému Hana Netrefová 1 Uživatelem řízená navigace v univerzitním informačním systému Hana Netrefová Abstrakt S vývojem počítačově orientovaných informačních systémů je stále větší důraz kladen na jejich uživatelskou

Více

K výsledkům průzkumu zaměřeného na kvalitu podnikové informatiky

K výsledkům průzkumu zaměřeného na kvalitu podnikové informatiky K výsledkům průzkumu zaměřeného na kvalitu podnikové informatiky Jan Pour, Ota Novotný Katedra informačních technologií Vysoká škola ekonomická v Praze pour@vse.cz, novotnyo@vse.cz Abstrakt: Kvalita podnikové

Více

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Uživatel jako zdroj rizik V Brně dne 5. a 12. prosince 2013 Pojmy ICT (Information and Communication Technology) informační a komunikační technologie IS (Information System) informační

Více

Projektové řízení a rizika v projektech

Projektové řízení a rizika v projektech Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto

Více

Informace pro uznávání předmětů ze zahraničních studijních pobytů (2016/17) Státnicové předměty navazujících magisterských studijních oborů

Informace pro uznávání předmětů ze zahraničních studijních pobytů (2016/17) Státnicové předměty navazujících magisterských studijních oborů Informace pro uznávání předmětů ze zahraničních studijních pobytů (2016/17) doporučení k uznání státnicových předmětů potvrzuje garant předmětu doporučení k uznání předmětů, které nejsou uvedeny jako státnicové,

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ

SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ SYSTÉM PRO AUTOMATICKÉ OVĚŘOVÁNÍ ZNALOSTÍ PŘIBYL VLADIMÍR Fakulta managementu, Vysoká škola ekonomická v Praze, Jarošovská 1117/II, 377 01 Jindřichův Hradec priby-vl@fm.vse.cz Abstrakt: Příspěvek se zabývá

Více

Uplatnění akruálního principu v účetnictví subjektů soukromého a veřejného sektoru

Uplatnění akruálního principu v účetnictví subjektů soukromého a veřejného sektoru Uplatnění akruálního principu v účetnictví subjektů soukromého a veřejného sektoru Renáta Myšková Univerzita Pardubice This article describes the accrual principle and accrual basis. It is significant

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

RiJ ŘÍZENÍ JAKOSTI L 1 1-2

RiJ ŘÍZENÍ JAKOSTI L 1 1-2 RiJ ŘÍZENÍ JAKOSTI ML 1-2 Normy řady ISO 9000 0 Úvod 1 Předmět QMS podle ISO 9001 2 Citované normativní dokumenty 3 Termíny a definice 4 Systém managementu kvality 5 Odpovědnost managementu 6 Management

Více

OPTIMALIZATION OF TRAFFIC FLOWS IN MUNICIPAL WASTE TREATMENT OPTIMALIZACE DOPRAVNÍCH TOKŮ V NAKLÁDÁNÍ S KOMUNÁLNÍM ODPADEM

OPTIMALIZATION OF TRAFFIC FLOWS IN MUNICIPAL WASTE TREATMENT OPTIMALIZACE DOPRAVNÍCH TOKŮ V NAKLÁDÁNÍ S KOMUNÁLNÍM ODPADEM OPTIMALIZATION OF TRAFFIC FLOWS IN MUNICIPAL WASTE TREATMENT OPTIMALIZACE DOPRAVNÍCH TOKŮ V NAKLÁDÁNÍ S KOMUNÁLNÍM ODPADEM Novotný V., Červinka J. Ústav zemědělské, potravinářské a environmentální techniky,

Více

VÝCHODISKA BEZPEČNOSTNÍHO VÝZKUMU ČR

VÝCHODISKA BEZPEČNOSTNÍHO VÝZKUMU ČR VÝCHODISKA BEZPEČNOSTNÍHO VÝZKUMU ČR Jarmil Valášek, Petr Linhart MV-GŘ HZS ČR, Institut ochrany obyvatelstva Lázně Bohdaneč Abstrakt: Security situation has been changing in the world and in the territory

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

IT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7

IT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7 IT Governance Libor TůmaT konzultant, AHASWARE Agenda Co je IT Governance Co pokrývá IT Governance Oblasti IT Governance Vztahy standardy, správná praxe, AS8015 Shrnutí Co je IT Governance Je odpovědností

Více

Problematika archivace elektronických dokumentů v CR a EU normy, standardy. M.Širl

Problematika archivace elektronických dokumentů v CR a EU normy, standardy. M.Širl Problematika archivace elektronických dokumentů v CR a EU normy, standardy StorageWorld 2013 M.Širl ÚNOR 2013 Agenda Expanze v používání el.dokumentů Jak na to reaguje ČR Jak na to reaguje EU Celeovropské

Více

VYBRANÉ AKTIVITY ŘÍZENÍ VZTAHŮ SE ZÁKAZNÍKY

VYBRANÉ AKTIVITY ŘÍZENÍ VZTAHŮ SE ZÁKAZNÍKY VYBRANÉ AKTIVITY ŘÍZENÍ VZTAHŮ SE ZÁKAZNÍKY Miloslav Šašek ÚVOD Zákazníci, stávající i potenciální, jsou středem pozornosti každého dodavatele nebo prodejce, firmy, podniku. Platí to jak v prostředí B2C,

Více

TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU

TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU Dagmar Brechlerová KIT PEF ČZU, Praha 6, Kamýcká, dagmar.brechlerova@seznam.cz ABSTRAKT: Budování bezpečnosti v organizaci není amatérská činnost,

Více

VÝZNAM A POZICE CRM V ŘÍZENÍ FIREM THE IMPORTANCE AND POSITION OF CRM IN FIRM MANAGEMENT. Jaroslav Novotný

VÝZNAM A POZICE CRM V ŘÍZENÍ FIREM THE IMPORTANCE AND POSITION OF CRM IN FIRM MANAGEMENT. Jaroslav Novotný VÝZNAM A POZICE CRM V ŘÍZENÍ FIREM THE IMPORTANCE AND POSITION OF CRM IN FIRM MANAGEMENT Jaroslav Novotný Abstract Most companies are trying to find and apply to their business and marketing processes

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Aplikace metodiky hodnocení kvality systému elektronické výměny dat mezi podnikem a státní správou

Aplikace metodiky hodnocení kvality systému elektronické výměny dat mezi podnikem a státní správou Aplikace metodiky hodnocení kvality systému elektronické výměny dat mezi podnikem Miloš Ulman 1, Zdeněk Havlíček 2, Pavel Šimek 3 Česká zemědělská univerzita, Provozně ekonomická fakulta Katedra informačních

Více

PRINCIPY PRO PŘÍPRAVU NÁRODNÍCH PRIORIT VÝZKUMU, EXPERIMENTÁLNÍHO VÝVOJE A INOVACÍ

PRINCIPY PRO PŘÍPRAVU NÁRODNÍCH PRIORIT VÝZKUMU, EXPERIMENTÁLNÍHO VÝVOJE A INOVACÍ RADA PRO VÝZKUM, VÝVOJ A INOVACE PRINCIPY PRO PŘÍPRAVU NÁRODNÍCH PRIORIT VÝZKUMU, EXPERIMENTÁLNÍHO VÝVOJE A INOVACÍ 1. Úvod Národní politika výzkumu, vývoje a inovací České republiky na léta 2009 až 2015

Více

VÝHODY SYSTÉMU ŘÍZENÍ VZTAHŮ SE ZÁKAZNÍKY ADVANTAGES OF CRM SYSTEM. Dagmar Škodová Parmová

VÝHODY SYSTÉMU ŘÍZENÍ VZTAHŮ SE ZÁKAZNÍKY ADVANTAGES OF CRM SYSTEM. Dagmar Škodová Parmová VÝHODY SYSTÉMU ŘÍZENÍ VZTAHŮ SE ZÁKAZNÍKY ADVANTAGES OF CRM SYSTEM Dagmar Škodová Parmová Anotace: Řízení vztahů se zákazníky je synonymum pro řídící systém, který na základě uložených a analyzovaných

Více

Karta předmětu prezenční studium

Karta předmětu prezenční studium Karta předmětu prezenční studium Název předmětu: Podnikatelství (Podnik) Číslo předmětu: 5450333 Garantující institut: Garant předmětu: Institut ekonomiky a systémů řízení Ing. Lucie Krčmarská, Ph.D. Kredity:

Více

IFRS 15 VÝNOSY ZE SMLUV SE ZÁKAZNÍKY11

IFRS 15 VÝNOSY ZE SMLUV SE ZÁKAZNÍKY11 IFRS 15 VÝNOSY ZE SMLUV SE ZÁKAZNÍKY11 IFRS 15 Revenue from Contracts with Customers David Procházka Úvod V květnu 2014 vydal IASB nový standard IFRS 15 Výnosy ze smluv se zákazníky, který je výsledkem

Více

24. MANAGEMENT ORGANIZAČNÍHO ROZVOJE

24. MANAGEMENT ORGANIZAČNÍHO ROZVOJE 24. MANAGEMENT ORGANIZAČNÍHO ROZVOJE plánovitý a nepřetržitý cílově orientovaný proces přeměn organizace proces vytváření předpokladů pro budoucí úspěšný rozvoj organizace je prioritním úkolem vrcholového

Více

Národní příručka Systém řízení bezpečnosti a ochrany zdraví při práci

Národní příručka Systém řízení bezpečnosti a ochrany zdraví při práci ZÆhlav A5 oranzove.qxd 21.10.2003 8:50 StrÆnka 1 MINISTERSTVO PRÁCE A SOCIÁLNÍCH VĚCÍ Národní příručka Systém řízení bezpečnosti a ochrany zdraví při práci new BOZP narod prirucka.qxd 21.10.2003 8:45 StrÆnka

Více

Standardy a definice pojmů bezpečnosti informací

Standardy a definice pojmů bezpečnosti informací Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Bezpečnostní projekt podle BSI-Standardu 100

Bezpečnostní projekt podle BSI-Standardu 100 Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Euro měna v Mezinárodních účetních standardech a v českém účetnictví #

Euro měna v Mezinárodních účetních standardech a v českém účetnictví # Euro měna v Mezinárodních účetních standardech a v českém účetnictví # Jaroslava Roubíčková * Měna euro je v současné době samostatnou cizí měnou obdobně jako USD, CHF a jiné cizí měny. Nejen zahraničně

Více

PRAXE A PŘÍNOSY INDEXOVÉHO BENCHMARKINGU PRACTISE AND BENEFITS OF INDEX BENCHMARKING

PRAXE A PŘÍNOSY INDEXOVÉHO BENCHMARKINGU PRACTISE AND BENEFITS OF INDEX BENCHMARKING PRAXE A PŘÍNOSY INDEXOVÉHO BENCHMARKINGU PRACTISE AND BENEFITS OF INDEX BENCHMARKING Daniel Salava 1 Anotace: Tento článek se zabývá problematikou a aspekty užití indexového benchmarkingu zejména v malých

Více

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Design and implementation of algorithms for adaptive control of stationary robots Marcel Vytečka 1, Karel Zídek 2 Abstrakt Článek

Více

Uznávání předmětů ze zahraničních studijních pobytů

Uznávání předmětů ze zahraničních studijních pobytů Uznávání předmětů ze zahraničních studijních pobytů Podnikání a administrativa 7 Mezinárodní obchod Ekonometrie Obecná ekonomie III 8 Velkoobchod a maloobchod Management 9 Marketingové řízení Strategický

Více

ITICA. SAP Školení přehled 2012. Seznam kurzů

ITICA. SAP Školení přehled 2012. Seznam kurzů ITICA SAP Školení přehled 2012 Seznam kurzů SAP Školení v roce 2012 Způsob realizace školení Naše školení jsou zaměřena především na cíl předvést obrovský a rozsáhlý systém SAP jako použitelný a srozumitelný

Více

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz Regulace a normy v IT IT Governance Sociotechnický útok michal.sláma@opava.cz Regulace a normy v IT Mezinárodní regulace Národní legislativa Mezinárodní normy Národní normy Oborové standardy Best practices

Více

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření

Více

VÝBOR PRO AUDIT, POROVNÁNÍ JEHO ROLÍ V ČR, EU A USA. 1

VÝBOR PRO AUDIT, POROVNÁNÍ JEHO ROLÍ V ČR, EU A USA. 1 VÝBOR PRO AUDIT, POROVNÁNÍ JEHO ROLÍ V ČR, EU A USA. 1 Audit Committee, it s role in the Czech Republic, EU and USA. Vladimír Králíček Úvod V posledním době se relativně často setkáváme s pojmem výbor

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

Katalog služeb 2013 C.Q.M. verze 5, aktualizace 28. 3. 2013. Vzdělávání, poradenství a SW podpora pro systémy integrovaného managementu

Katalog služeb 2013 C.Q.M. verze 5, aktualizace 28. 3. 2013. Vzdělávání, poradenství a SW podpora pro systémy integrovaného managementu C.Q.M. Vzdělávání, poradenství a SW podpora pro systémy integrovaného managementu 2013 verze 5, aktualizace 28. 3. 2013 2013 C.Q.M., spol. s r. o., Ostrava Kontaktní adresa: DIČ : CZ64612759 C.Q.M., spol.

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

Katalog služeb Verze 5, aktualizace 5. 10. 2012

Katalog služeb Verze 5, aktualizace 5. 10. 2012 C.Q.M. Vzdělávání, poradenství a SW podpora pro systémy integrovaného managementu Verze 5, aktualizace 5. 10. 2012 2012 C.Q.M., spol. s r. o., Ostrava Kontaktní adresa: DIČ : CZ64612759 C.Q.M., spol. s

Více

Metodologie řízení projektů

Metodologie řízení projektů Metodologie řízení projektů Petr Smetana Vedoucí práce PhDr. Milan Novák, Ph.D. Školní rok: 2008-09 Abstrakt Metodologie řízení projektů se zabývá studiem způsobů řešení problémů a hledání odpovědí v rámci

Více

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Prof. Mgr. Iveta Hashesh, PhD., MBA prorektorka pro strategii, inovace a kvalitu vzdělávání hashesh@edukomplex.cz

Prof. Mgr. Iveta Hashesh, PhD., MBA prorektorka pro strategii, inovace a kvalitu vzdělávání hashesh@edukomplex.cz +(420) 572 548 035 Prof. Mgr. Iveta Hashesh, PhD., MBA prorektorka pro strategii, inovace a kvalitu vzdělávání hashesh@edukomplex.cz Iveta Hashesh (rozená Matušíková) se narodila v ČR v Uherském Hradišti.

Více

Hodnocení základního kursu Finanční účetnictví podle ECTS studenty

Hodnocení základního kursu Finanční účetnictví podle ECTS studenty Hodnocení základního kursu Finanční účetnictví podle ECTS studenty Jaroslava Janhubová 1. Výuka základního kursu účetnictví Na začátku akademického roku 2006/7 začala katedra finančního účetnictví a auditingu

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

v období 2007-2013 Structural Funds and Their Impact on Rural Development in the Czech Republic in the Period 2007-2013

v období 2007-2013 Structural Funds and Their Impact on Rural Development in the Czech Republic in the Period 2007-2013 Strukturální fondy a jejich vliv na rozvoj venkova v ČR v období 2007-2013 Structural Funds and Their Impact on Rural Development in the Czech Republic in the Period 2007-2013 Jiří Kolman Summary In this

Více

VÝZVA K PŘEDKLÁDÁNÍ PROJEKTŮ V RÁMCI OPPI ICT v podnicích

VÝZVA K PŘEDKLÁDÁNÍ PROJEKTŮ V RÁMCI OPPI ICT v podnicích Ministerstvo průmyslu a obchodu České republiky Sekce strukturálních fondů Řídicí orgán OPPI VÝZVA K PŘEDKLÁDÁNÍ PROJEKTŮ V RÁMCI OPPI ICT v podnicích Identifikace výzvy Prioritní osa Číslo výzvy ICT v

Více

HODNOCENÍ INOVAČNÍCH VÝSTUPŮ NA REGIONÁLNÍ ÚROVNI

HODNOCENÍ INOVAČNÍCH VÝSTUPŮ NA REGIONÁLNÍ ÚROVNI HODNOCENÍ INOVAČNÍCH VÝSTUPŮ NA REGIONÁLNÍ ÚROVNI Vladimír ŽÍTEK Katedra regionální ekonomie a správy, Ekonomicko-správní fakulta, Masarykova Univerzita, Lipová 41a, 602 00 Brno zitek@econ.muni.cz Abstrakt

Více

Finanční kontrola v systému řízení příspěvkové organizace

Finanční kontrola v systému řízení příspěvkové organizace UNIVERZITA KARLOVA Pedagogická fakulta Centrum školského managementu Finanční kontrola v systému řízení příspěvkové organizace Závěrečná bakalářská práce Autor: Obor : Typ studia: Vedoucí práce : Datum

Více

Vzdálené řízení modelu připojeného k programovatelnému automatu

Vzdálené řízení modelu připojeného k programovatelnému automatu Vzdálené řízení modelu připojeného k programovatelnému automatu Remote control of the model connected to Programmable Logic Controller Martin Malinka Bakalářská práce 2009 UTB ve Zlíně, Fakulta aplikované

Více

VÝSLECH V PŘESTUPKOVÉM ŘÍZENÍ

VÝSLECH V PŘESTUPKOVÉM ŘÍZENÍ JUDr. František NOVOTNÝ Fakulta bezpečnostně právní Policejní akademie České republiky v Praze katedra kriminalistiky VÝSLECH V PŘESTUPKOVÉM ŘÍZENÍ Úvod Obdobně jako v trestním řízení uplatňuje se i v

Více

E-EDUCATION NEBOLI VYUŽITÍ ICT VE ŠKOLÁCH

E-EDUCATION NEBOLI VYUŽITÍ ICT VE ŠKOLÁCH E-EDUCATION NEBOLI VYUŽITÍ ICT VE ŠKOLÁCH ANDREA BAREŠOVÁ A KOL. Hewlett-Packard Abstrakt: e-education je název znamenající zapojení informačních technologií do výuky. S tímto pojmenováním přišla společnost

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

NOVÉ MOŽNOSTI VE VZDĚLÁVÁNÍ ZDRAVOTNICKÉ PROFESE ZDRAVOTNĚ SOCIÁLNÍ PRACOVNÍK

NOVÉ MOŽNOSTI VE VZDĚLÁVÁNÍ ZDRAVOTNICKÉ PROFESE ZDRAVOTNĚ SOCIÁLNÍ PRACOVNÍK NOVÉ MOŽNOSTI VE VZDĚLÁVÁNÍ ZDRAVOTNICKÉ PROFESE ZDRAVOTNĚ SOCIÁLNÍ PRACOVNÍK Zdenka Šándorová Univerzita Pardubice, Fakulta zdravotnických studií, Katedra porodní asistence a zdravotně sociální práce

Více

ACTA UNIVERSITATIS AGRICULTURAE ET SILVICULTURAE MENDELIANAE BRUNENSIS SBORNÍK MENDELOVY ZEMĚDĚLSKÉ A LESNICKÉ UNIVERZITY V BRNĚ

ACTA UNIVERSITATIS AGRICULTURAE ET SILVICULTURAE MENDELIANAE BRUNENSIS SBORNÍK MENDELOVY ZEMĚDĚLSKÉ A LESNICKÉ UNIVERZITY V BRNĚ ACTA UNIVERSITATIS AGRICULTURAE ET SILVICULTURAE MENDELIANAE BRUNENSIS SBORNÍK MENDELOVY ZEMĚDĚLSKÉ A LESNICKÉ UNIVERZITY V BRNĚ Ročník LIII 5 Číslo 3, 2005 Možnosti využití nástrojů ekonomie blahobytu

Více

Abstrakt. Klíčová slova. Abstract. Key words

Abstrakt. Klíčová slova. Abstract. Key words Vize portálu KNIŽNÍ DATABÁZE Jakub Houžvička Abstrakt Tato semestrální práce má pomoci seznámit s vizí projektu Knižní databáze. Jedná se o projekt v podobě webového portálu přístupnému všem uživatelům

Více

ODPOVĚDNOST STATUTÁRNÍHO ORGÁNU PODLE INSOLVENČNÍHO PRÁVA

ODPOVĚDNOST STATUTÁRNÍHO ORGÁNU PODLE INSOLVENČNÍHO PRÁVA ODPOVĚDNOST STATUTÁRNÍHO ORGÁNU PODLE INSOLVENČNÍHO PRÁVA JAKUB JUŘENA Faculty of Law, Masaryk University, Czech Republic Abstract in original language Tento příspěvek si klade za cíl čtenáře seznámit

Více

Projektový management a fundraising

Projektový management a fundraising Projektový management a fundraising Modul 5 Ukončení a vyhodnocení projektu Výukový materiál vzdělávacích kurzů v rámci projektu Zvýšení adaptability zaměstnanců organizací působících v sekci kultura Tento

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2015 Informační technologie Bezpečnostní techniky Signcryption ČSN ISO/IEC 29150 36 9704 Information technology Security techniques Signcryption Technologies de l,information

Více

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie 24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4

Více

Řízení rozvojových projektů. Studie proveditelnosti

Řízení rozvojových projektů. Studie proveditelnosti České vysoké učení technické v Praze Masarykův ústav vyšších studií Řízení rozvojových projektů Bc. Lukáš Kordule Studie proveditelnosti Rekonstrukce penzionu a výstavba soukromého pivovaru Diplomová práce

Více

Samovysvětlující pozemní komunikace

Samovysvětlující pozemní komunikace Samovysvětlující pozemní komunikace Ing. Petr Pokorný, Centrum dopravního výzkumu, v.v.i, duben 2013 Abstrakt Dopravní inženýři v ČR se stále častěji, ve shodě s vývojem v zahraničí, setkávají s termínem

Více

Právní formy podnikání v ČR

Právní formy podnikání v ČR Bankovní institut vysoká škola Praha Právní formy podnikání v ČR Bakalářská práce Prokeš Václav Leden, 2009 Bankovní institut vysoká škola Praha Katedra Bankovnictví Právní formy podnikání v ČR Bakalářská

Více

Realizace nápravných opatření v resortu SVS a vzdělávání v oblasti procesního řízení

Realizace nápravných opatření v resortu SVS a vzdělávání v oblasti procesního řízení Č. j. SVS/2013/028174-G ZADÁVACÍ DOKUMENTACE VEŘEJNÉ ZAKÁZKY zadávací řízení OTEVŘENÉ ŘÍZENÍ podle 27 zákona č. 137/2006 Sb., o veřejných zakázkách, v platném znění veřejná zakázka s názvem Realizace nápravných

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Projekt Šablona Tématická oblast DUM č. CZ.1.07/1.5.00/34.0415 Inovujeme, inovujeme III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Anglický jazyk pro obor podnikání

Více

Možné cesty regulace. Právní předpisy

Možné cesty regulace. Právní předpisy ÚČETNÍ STANDARDY V SOUVISLOSTECH IVANA VALOVÁ Masarykova univerzita, Ekonomicko-správní fakulta Abstrakt Regulace a harmonizace jsou v současné době často užívanými pojmy. Je možné nalézt celou řadu definicí

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Projekt Šablona Tématická oblast DUM č. CZ.1.07/1.5.00/34.0415 Inovujeme, inovujeme III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Anglický jazyk pro obor podnikání

Více

NEJMODERNĚJŠÍ TECHNOLOGIE V E-LEARNINGOVÝCH KURZECH THE NEWEST TECHNOLOGIES IN E-LEARNING COURSES

NEJMODERNĚJŠÍ TECHNOLOGIE V E-LEARNINGOVÝCH KURZECH THE NEWEST TECHNOLOGIES IN E-LEARNING COURSES NEJMODERNĚJŠÍ TECHNOLOGIE V E-LEARNINGOVÝCH KURZECH THE NEWEST TECHNOLOGIES IN E-LEARNING COURSES B. Řeháková, J. Veselý Univerzita Palackého Olomouc Abstrakt Otázky spojené s efektivním využitím moderních

Více

Tři hlavní druhy finančního rozhodování podniku #

Tři hlavní druhy finančního rozhodování podniku # Tři hlavní druhy finančního rozhodování podniku # Marie Míková * Cílem článku je ukázat propojenost tří hlavních druhů finančního rozhodování podniku. Finanční rozhodování podniku lze rozdělit na tři hlavní

Více

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O.

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová práce 2013 Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová

Více

Název předmětu: Manažerské dovednosti Přednášející: Ing. Dagmar Charvátová, Ph.D. Počet kreditů: 2. Kód: 238 3107 Semestr: 1

Název předmětu: Manažerské dovednosti Přednášející: Ing. Dagmar Charvátová, Ph.D. Počet kreditů: 2. Kód: 238 3107 Semestr: 1 Název předmětu: Manažerské dovednosti Přednášející: Ing. Dagmar Charvátová, Ph.D. Počet kreditů: 2 Rozsah/zakončení: 1+1 z Typ předmětu: PV Kód: 238 3107 Semestr: 1 Anotace Manažerské dovednosti jsou takové

Více

KATALOG VEŘEJNÝCH SLUŽEB

KATALOG VEŘEJNÝCH SLUŽEB KATALOG VEŘEJNÝCH SLUŽEB Catalogue of public services Ing Renáta Halásková, PhD Vysoká škola logistiky v Přerově, Katedra ekonomických, právních a společenských disciplín e-mail: renatahalaskova@vslgcz

Více

ELEKTRONIZACE VEŘEJNÉ SPRÁVY

ELEKTRONIZACE VEŘEJNÉ SPRÁVY ELEKTRONIZACE VEŘEJNÉ SPRÁVY ANDREA SCHELLEOVÁ Právnická fakulta Masarykovy univerzity Abstract in original language Článek se zaobírá problematikou elektronizace veřejné správy s důrazem na elektronické

Více

Příručka kvality společnosti CZECHOSLOVAK REAL (CZ), s.r.o.

Příručka kvality společnosti CZECHOSLOVAK REAL (CZ), s.r.o. CZECHOSLOVAK REAL (CZ), s.r.o., Křenova 438/7, 162 00 Praha 6 Veleslavín Označení dokumentu: PK 01/CSR Strana 1 společnosti CZECHOSLOVAK REAL (CZ), s.r.o. Zpracoval: Jitka Neumannová, DiS. Schválil: Ing.

Více

Inoutic Sales Academy 2012. cesta k lepším prodejním výsledkům

Inoutic Sales Academy 2012. cesta k lepším prodejním výsledkům Inoutic Sales Academy 2012 cesta k lepším prodejním výsledkům Hlavní Ambice» Připravit obchodní zástupce partnerů Inoutic na úspěšný prodej v tržních podmínkách roku 2012 Titel der Präsentation/ Referent

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.20 2002 Informační technologie - Rozhraní uživatelských systémů a symboly - Symboly a funkce ikon - Část 3: Ikony ukazatelů ČSN ISO/IEC 11581-3 36 9814 Únor Information

Více

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu 12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu 2. října 2015 Proces nákupu Platby Požadavek na nákup Dodavatel (výběr,řízení) Faktura (zpracování) Schéma procesu nákup

Více

JAKÉ UŽITKY A NÁKLADY SOUVISEJÍ SE VZNIKEM NOVÉ OBCE. VÝSLEDKY DOTAZNÍKOVÉHO ŠETŘENÍ

JAKÉ UŽITKY A NÁKLADY SOUVISEJÍ SE VZNIKEM NOVÉ OBCE. VÝSLEDKY DOTAZNÍKOVÉHO ŠETŘENÍ JAKÉ UŽITKY A NÁKLADY SOUVISEJÍ SE VZNIKEM NOVÉ OBCE. VÝSLEDKY DOTAZNÍKOVÉHO ŠETŘENÍ Jahoda Robert; Škrobáčková Hana ABSTRACT The main aim of this article is to describe the attitudes toward ways of financing

Více

Převod prostorových dat katastru nemovitostí do formátu shapefile

Převod prostorových dat katastru nemovitostí do formátu shapefile GIS Ostrava 2009 25. - 28. 1. 2009, Ostrava Převod prostorových dat katastru nemovitostí do formátu shapefile Karel Janečka1, Petr Souček2 1Katedra matematiky, Fakulta aplikovaných věd, ZČU v Plzni, Univerzitní

Více

Vzdělávací cíl. Objasnit proces akvizice a jeho význam a úlohu v činnosti subjektu veřejné správy.

Vzdělávací cíl. Objasnit proces akvizice a jeho význam a úlohu v činnosti subjektu veřejné správy. Fakulta vojenského leadershipu Katedra ekonomie Investice a akvizice Téma 2: Proces akvizice - jeho úloha a postavení v životním cyklu systému Brno 2014 Pavel Vyleťal Ing. Pavel Vyleťal, Ph.D. Operační

Více

B e z p e č n ý p o d n i k

B e z p e č n ý p o d n i k STÁTNÍ ÚŘAD INSPEKCE PRÁCE B e z p e č n ý p o d n i k Systém řízení bezpečnosti a ochrany zdraví při práci Politika BOZP Přezkoumání a zlepšování Neustálé zlepšování Plánování Kontrola, měření a hodnocení

Více

Potřeba vypracovat Strategický plán rozvoje ITS pro ČR

Potřeba vypracovat Strategický plán rozvoje ITS pro ČR Potřeba vypracovat Strategický plán rozvoje ITS pro ČR Poziční dokument Sdružení pro dopravní telematiku Předkládaný text je pozičním dokumentem Sdružení pro dopravní telematiku navazujícím na předchozí

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Memorandum BISE 1. k inteligentní energii ve městech a obcích nových členských zemí, kandidátských zemí a zemí západního Balkánu. 29.

Memorandum BISE 1. k inteligentní energii ve městech a obcích nových členských zemí, kandidátských zemí a zemí západního Balkánu. 29. Memorandum BISE 1 k inteligentní energii ve městech a obcích nových členských zemí, kandidátských zemí a zemí západního Balkánu 29. října 2004 118 účastníků 2 ze sedmdesáti východoevropských zemí zahrnujících:

Více

Zvyšování výkonnosti firmy na bázi potenciálu zlepšení

Zvyšování výkonnosti firmy na bázi potenciálu zlepšení Nakladatelství a autor dìkují za podporu pøi vydání této knihy spoleènostem: SAP ÈR, spol. s r. o. MICROSOFT, s.r.o. ŠKODA AUTO, a.s. Ing. Pavel Uèeò, CSc. Zvyšování výkonnosti firmy na bázi potenciálu

Více

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University

Více

Výuka softwarového inženýrství na OAMK Oulu, Finsko Software engineering course at OAMK Oulu, Finland

Výuka softwarového inženýrství na OAMK Oulu, Finsko Software engineering course at OAMK Oulu, Finland Výuka softwarového inženýrství na OAMK Oulu, Finsko Software engineering course at OAMK Oulu, Finland Magdalena Raszková Abstrakt Příspěvek se zabývá koncepcí předmětu Softwarové inženýrství na Oulu University

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

EURO CERT CZ, a.s. Pravidla procesu hodnocení kvality a bezpečí lůžkové zdravotní péče (SD 15)

EURO CERT CZ, a.s. Pravidla procesu hodnocení kvality a bezpečí lůžkové zdravotní péče (SD 15) Certifikační orgán pro certifikaci systémů managementu bezpečí lůžkové zdravotní péče () Datum platnosti: 1.12.2014 Výtisk číslo: 1 Funkce Jméno Datum Podpis Zpracoval: ZMK Ing.Monika Becková 24.11.2014

Více

ZÁKLADNÍ INFORMACE O SLUŽBÁCH CERTIFIKAČNÍHO ORGÁNU PRO SYSTÉMY MANAGEMENTU

ZÁKLADNÍ INFORMACE O SLUŽBÁCH CERTIFIKAČNÍHO ORGÁNU PRO SYSTÉMY MANAGEMENTU ZÁKLADNÍ INFORMACE O SLUŽBÁCH CERTIFIKAČNÍHO ORGÁNU PRO SYSTÉMY MANAGEMENTU Únor 2014 1 1. Úvod Certifikační orgán pro systémy managementu získal svou první akreditaci v roce 1996, v současné právní podobě

Více