ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013"

Transkript

1 ISMS Případová studie Uživatel jako zdroj rizik V Brně dne 5. a 12. prosince 2013

2 Pojmy ICT (Information and Communication Technology) informační a komunikační technologie IS (Information System) informační systém ISMS (Information Security Management System) Systém řízení bezpečnosti informací Aktiva (Asset) - Jsou zdroje (HW, SW, služby a informace), které mají být chráněny pomocí bezpečnostních opatření. PDCA (Plan-Do-Check-Act) je metoda postupného zlepšování (například kvality výrobků, služeb, procesů, aplikací či dat) probíhající formou opakovaného provádění těchto čtyř základních činností. ISMS - pojmy 2

3 Bezpečnostní projekt Bezpečnostní projekt zavádění ISMS ISMS je založen na využití modelu PDCA (Demingův model) a má čtyři etapy: - Ustanovení ISMS (určuje rozsah a odpovědnosti) - Zavádění a provoz ISMS (prosazení vybraných bezpečnostních opatření) - Monitorování a přezkoumání ř ISMS (zajištění zpětné vazby a hodnocení řízení) í) - Údržba a zlepšování (odstraňování slabin a soustavné zlepšování) Otázka: Do které fáze zařadíte školení uživatelů? A.8. Bezpečnost lidských zdrojů ISMS - PDCA 3

4 Struktura ISMS Vstupy normativní - právní prostředí - regulace - společnost - školení - detekce anomálií - audit a řízení Zpětná vazba ISMS MNGMT Vstupy strategické - obchod - rizika obchodu rozhodnutí Zpětná vazba Vstupy provozní - služby (SLA) - rizika provozu Technologie - politiky - procedury - mechanizmy ISMS - struktura 4

5 Uživatel ICT Lidský faktor je problém s nejvyšší mírou rizika! Lidé jsou pomyslným nejslabším článkem řetězu,, který determinuje celkovou úroveň informační bezpečnosti celé organizace. Negativní jevy v organizacích - lze je rozdělit následujícím způsobem: - Neformální vazby - Nekompetentnost managementu v otázkách informační bezpečnosti - Nedostatečné t č pravomoci bezpečnostního č managementu IT - Rezistence uživatelů Správně ě poučený č uživatel, znamená mnohem menší riziko ik pro Informační č systém. Uživatelé by měli být proškoleni minimálně před vznikem pracovního poměru a v průběhu pracovního poměru. (dle dokument Minimální bezpečnostní pravidla pro uživatele ) Úkol: proveďte klasifikaci uživatelů pomocí grafického znázornění! Uživatelé ICT 5

6 Úkol Vypracování Uživatelé ICT 6

7 Graf dělení uživatelů IT uživatel profesionálové IT profesionál Pravidelná školení Pravidelná školení s represemi škodiči Odpovídající stupeň rizika je následující: uživatelé 1.bez rizika IT profesionál Aplikační profesionál 2.minimální riziko Aplikační profesionál Vyškolený uživatel ý 3.malé riziko Vyškolený uživatel IT výzkumník 4.střední riziko IT výzkumník Nevyškolitelný uživatel IT ignorant 5.velké riziko IT ignorant a nevyškolitelný uživatel IT rebel 6.maximální riziko IT rebel Dělení uživatelů 7

8 Dělení uživatelů IT profesionál bezproblémový blé uživatel spotenciálem IT administrátora i Aplikační profesionál odborník v daném oboru využívající možnosti poskytované ICT technologiemi Vyškolený uživatel uživatel dodržující bezvýhradne pravidla hry (IT bezpečnosti) Nevyškolitelný uživatel IT analfabet IT výzkumník škodič, který nevyužívá své IT schopnosti správným směrem IT ignorant škodič spřesvědčením své nevyškolitelnosti IT rebel škodič nejhoršího kalibru, na nějž platí pouze IT karanténa Dělení uživatelů 8

9 Standardní bezpečnostní opatření pro běžné uživatele Základní bezpečnostní opatření pro uživatele: Zákaz používání í soukromých prostředků (aktuální jsou mobily, PDA, tablety, t notebooky ale také USB zařízení a externí HDD) x BYOD Povinnost mlčenlivosti (zakotvení v pracovní smlouvě včetně rozsahu platnosti) Odpovědnost vlastníků aktiv (problematické je přidělení a ještě více přijetí odpovědnosti) Pravidla označování č a nakládání s informacemi i (souvisí s klasifikací informací) Periodické bezpečnostní školení Fyzický bezpečnostní perimetr (problematickém dodržování pravidel fyzického přístupu) Správa a likvidace výměnných médií (nejen média, ale USB zařízení a externí HDD) Pravidla používání hesel (vymáhání dodržování zásad) Pravidla opouštění pracoviště (zásada prázdného stolu a monitoru) Zabezpečení mobilních IT (i pro soukromé účely) Hlášení a řešení bezpečnostních incidentů (automaticky) - systémem Bezpečnostní opatření 9

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s. Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

KOMUNIKAČNÍ TECHNOLOGIE A JEJICH VYUŢITÍ ŢÁKY ZÁKLADNÍCH ŠKOL Informační a komunikační technologie ve vzdělávání

KOMUNIKAČNÍ TECHNOLOGIE A JEJICH VYUŢITÍ ŢÁKY ZÁKLADNÍCH ŠKOL Informační a komunikační technologie ve vzdělávání UNIVERZITA PALACKÉHO V OLOMOUCI Pedagogická fakulta Katedra technické a informační výchovy JAKUB DOSOUDIL 4. ročník- prezenční studium Obor: matematika technická a informační výchova KOMUNIKAČNÍ TECHNOLOGIE

Více

Projekt implementace managementu bezpečnosti informací v rámci realizace ISO 20000 ve firmě Synot ICT Services a.s.

Projekt implementace managementu bezpečnosti informací v rámci realizace ISO 20000 ve firmě Synot ICT Services a.s. Projekt implementace managementu bezpečnosti informací v rámci realizace ISO 20000 ve firmě Synot ICT Services a.s. The project of implementation of security management within the framework of ISO 20000

Více

Standardy a definice pojmů bezpečnosti informací

Standardy a definice pojmů bezpečnosti informací Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy

Více

IT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7

IT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7 IT Governance Libor TůmaT konzultant, AHASWARE Agenda Co je IT Governance Co pokrývá IT Governance Oblasti IT Governance Vztahy standardy, správná praxe, AS8015 Shrnutí Co je IT Governance Je odpovědností

Více

NASAZENÍ KONTEXTOVÉHO DLP SYSTÉMU V RÁMCI ZAVÁDĚNÍ ISMS

NASAZENÍ KONTEXTOVÉHO DLP SYSTÉMU V RÁMCI ZAVÁDĚNÍ ISMS VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF INFORMATICS NASAZENÍ KONTEXTOVÉHO DLP SYSTÉMU V RÁMCI

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Uživatel jako zdroj rizik a přístupy k jejich zvládání. Petr Nádeníček

Uživatel jako zdroj rizik a přístupy k jejich zvládání. Petr Nádeníček Uživatel jako zdroj rizik a přístupy k jejich zvládání Petr Nádeníček Obsah Úvod Základní profily uživatelů Negativní jevy typické pro organizace Vnímání bezpečnostních opatření uživateli Jak na uživatele?

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

Ě Ř Ž ÁŘ Ě Ň Á Í Á ÁŽ ŮŽ ů Ž Ž ůž Ž ů ů Ž Ž Ž Ť Ž Ž Ž Ž ů ď ů ť ď ď Í Ž Ž Č ú ů Ž ď ú Ž Í ů Ž ú Ž Ž ů ů ů Ž ů Ž ů ť Ž Ž Ž Ž Ů ň ů ů Í Ž Ž ů ůž ť ÁŽ ť Í Ě Ř Č ů Ž Ž ů Ž ú Ž Í ÍÍ Ž Ž Ž Ž Ž Ž ů Ž Ž Ž Í Í

Více

Dodatečná informace č. 1

Dodatečná informace č. 1 Dodatečná informace č. 1 k veřejné zakázce Nákup ICT technologie a softwaru pro SŠPOS 2014 Systémové číslo VZ: P14V00000224 Zakázka malého rozsahu V Brně dne 31. 03. 2014 Zadavatel sděluje následující

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

BYOD podmínky a konsekvence jejich provozu u podnikatele. Tomáš Roubík Advokátní kancelář Roubík & spol.

BYOD podmínky a konsekvence jejich provozu u podnikatele. Tomáš Roubík Advokátní kancelář Roubík & spol. BYOD podmínky a konsekvence jejich provozu u podnikatele Tomáš Roubík Advokátní kancelář Roubík & spol. Fenomén BYOD proč BYOD (Bring Your Own Device) zavedení elektronických pracovních prostředků ve vlastnictví

Více

Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec

Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec Svalová dystrofie Prezentace technologických řešení registru Petr Brabec ABOUT IBA MU About IBA Academic institute -> Established in 2001 -> 45 employees -> 65 scientific projects Structure -> Data analysis

Více

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie 24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4

Více

Zásady managementu incidentů

Zásady managementu incidentů Obsah prezentace Zásady managementu incidentů Úvod, základní pojmy ISO/IEC TR 18044 ISO/IEC TR 18044 ISO/IEC TR 18044 Information technology Security techniques Information security incident management

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

ř ř š ř ů ř š ěř š ř ý ý ř ě Úř ě š ě ř ů ě Í ě ř ť ř ú ýš ř ů Č ý ýš ý ů ý Ú Č ř Č ř ý Š ř ý ýš ý ů Č ý Č ý ř ě ěš úř ýš ý ř ů ý ý ů ý ý ř ý ý ě ř ý ů ě úř ú ú úř ý š ě š š ř š ě š ď ě ůč ý ů Č úř ř ů

Více

ě ř ý Č ý Č ě ěř Ú Č ú ů ýš ů ý ř ř č ě ě Š š ě ě ř ž ř š č ě Č ů ú ů Ř ů ú Č ů ě ú ě ú ď ě ú Č ř ň úč ě ú Č š ě š ú č ú ě ů ěš ě ú ě ú ýš ý ď č ř ž žá ýš ý ř ě ž ýš č č š ý ů ř ě č š č č ř č č ý ě Ú ň

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM ZADAVATEL: Česká zemědělská univerzita v Praze Sídlem: Kamýcká 129, 165 21 Praha - Suchdol Zastoupený: Ing. Jana Vohralíková, kvestor IČ: 60460709 Profil zadavatele:

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Ě Á ř ě ř ř ř ě úř ř úř ě ýúř ý ý ě ď ý ú ýú ě Ě Ú Á ř š ú ř ě ě š ř ů Ž ř š ú ě ý ú ě ů ú ě ě ě š ř ů ř ě ě š ř ů ě Ú ě ý ú ú ě ř ů Ž ř ň ř ř š ě ě ú ý ř ě ě ď ý ý ě ú ě ě ě ů ů ý ě ú ě ú ř ř ěř ů Ž ú

Více

Á Ž Ž Ž ž Ž Ž Ž ť ž ť ž ž ž ž Ž ž Ž Í Ž Ž žť ž ž ž ž Ž Ž ž ž Ž ž ž Ž Ž Ž ž Ž ž ž ť ť Č ž ť Ž ž Ž Ž ž ď ž ť ž ž ť ž Ž Ž Ž Ž Ž ž ž Ž ž ž ž ž ť ž ž ž ž ž

Á Ž Ž Ž ž Ž Ž Ž ť ž ť ž ž ž ž Ž ž Ž Í Ž Ž žť ž ž ž ž Ž Ž ž ž Ž ž ž Ž Ž Ž ž Ž ž ž ť ť Č ž ť Ž ž Ž Ž ž ď ž ť ž ž ť ž Ž Ž Ž Ž Ž ž ž Ž ž ž ž ž ť ž ž ž ž ž Ž ř Ť ý ř ý ř ř Ž ř ř ů ř ř ř ů ř ž ů ů Ž ž ř ř ž ř ř ř ůž ý ů řů ý ůž ý ď ů Ťž Á Ž Ž Ž ž Ž Ž Ž ť ž ť ž ž ž ž Ž ž Ž Í Ž Ž žť ž ž ž ž Ž Ž ž ž Ž ž ž Ž Ž Ž ž Ž ž ž ť ť Č ž ť Ž ž Ž Ž ž ď ž ť ž ž ť ž Ž Ž Ž

Více

ý ě í ď ř ý ě í ř ž ří í ř í Í í ě í ř ě í č ř ší í ž í ď č í íž í ř í í ž ž ř ý ě ří ř ř ě ř č ý ě ý í í ě š ě íž í ř í č ý í í í í č ě ů í í ý í ů žáý í ý ě ě í ž Í í í ě í ě ů í ř ří č í ě ň í ý ě ř

Více

PRACOVNÍ SCHŮZKA INFORMATIKŮ MHMP a ÚMČ. INF MHMP a MČ 28.5.2014

PRACOVNÍ SCHŮZKA INFORMATIKŮ MHMP a ÚMČ. INF MHMP a MČ 28.5.2014 PRACOVNÍ SCHŮZKA INFORMATIKŮ MHMP a ÚMČ INF MHMP a MČ 28.5.2014 INF MHMP + MČ, 28.5.2014 1 Program Úvod Vorlíček Ohlédnutí - Šolc Celoměstská koncepce - Šolc Infrastruktura (MepNet, DC) Beran, Jurajda

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

ť ť Ť Č ú Č ň ů Ž ě ů ě ě ě ě š Č ě Ž Ž ě š Č š Č ě Ž ž Č ě Ž š Ž ň Ž Íž ě Á ÁŘ Á ů Č ě Č ě Ž š ě Ž Ž ě ň Č ě Ž ů š ů ě ů Č Š ě š ů ě Ž Ú ě Í ě ě Ú ě š ň ž Č š š Ú ě š ů Í ě Ž ú ň ň ž Ž Ý š š Ý ě š ů ě

Více

ý Í ú ú ý Ř Ě Ě Ť ý ý ň ů ý ů ý Ů ů ý Ž ý ň ý Ť ý ý ň Ý ú Í ť Í ť Ř ý Ř Ť ó ý ň ý ý Ý Ý ú ť Í ť Ř ý Ř ý ň ý Ý ý Ý ú Í Í Í ť Í ť ý Ř ý ň ý Ý ů ý ú ú ÍŽ Ý ú ý ň ý ý Ý ú Í Í Í ť Í ť ý Ř ý ň ý ý Ý ú Í Í ť

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

í é ů ž é ž í í é ů ě í š í í í ů ů ů ů ě ů ýš í í ú í ě í ž í é ý í ě íž í í é í í ý ý ů í íž í ě é ž í ů ý ý ů í ýš é í ě í é ž é ě é ž ě í í é í é í ě í ů é í é ů é ů í é ů ě í š í Č ů ý š í é í ž í

Více

Ř Ž É É ÍŠ Č Ě Ý Č Ý Ř Ř Ž É Č Ž ě Č č ě ý š ň ý ě ě É ě Č Č ý Ř Š Ě Š É É Ř č ú Ž ř ě Í Č Ý ěř ň Ý ŘĚ Ě Š É É Ř č ú Ž ř ě ň ě Č č ř Ž ý ř š ř Ž č ě š ř š ě ú ý č ě ř ř ý č ě ě ě Ž ý ý Ž ř š ě ř ě Ž ř

Více

ě é ď ří ý í ý é ř ů Ř í ě í ěř í Ú Č ú ů š í ě ř í ř é í é é ž č é ř íě ě ř ů ř í ů č ř é é ě í é í í ř ě í ř ý ř í í ř čů ř ě í í ý ěď í é ů é í ú ů ěš í ě Ů ý úř ř ů ů ě í ě č í ě ě ě í í ě ú Ř í ř

Více

Í ÚŘ ě ú ě Ě ř ď ěš úř ě úř úř ž Š úř é š ě ě č Š é Ř Š Ú Í Í ř ž é ř ě é Č é ž ž ú š é Í ě š é ř ě úř ě Ú ě ř ř š ý č ú ř ě ďě š ř ů ř ň ú č ě š č ě š ú ě ú Í ř ú ř ž ě č é ý úč ř ř é ý ž ř é ů ř ě ě

Více

ýúř Ú ě úř ř Í Í š ě úř Í ř š úř ě ý úř ý úř ř ž ů Í úř Í ý ř ě ě š ř ů Íř š ýúř ř š ý ě ě š ř ů ř ř ř ě š ě ý Í Í ř Úř Ú ř ř ů ě ýúř ř ž ě Úř Ž ě ř ě ú ůž ě ěř ú ř ť Č úř ů ě ř úř Ž úř ý ě ů ů ó š ú ůž

Více

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Případová studie: Ochrana citlivých dat v automobilovém průmyslu Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz

Více

ž ž ě Ý Ý ž ě ě ě Š É Ý Á ě ě ů ž ě ě ě ě Š ě ž ž ě ě ň ě ž ž ě ě ž ů ě ž ž ů ů ě ě ž ě ě ž ě ž ě ň Á ě ů ů ě ž ě ě ž ě ě ů ů ě ů ě Ž ž ž ň ž ž ě ž ž ů ž ž ě ě ž ž ž ž ě ů ž ž Ů ž Č ů ž ž ž Ů ž ě Č Ž Č

Více

š Ť Ť š Ť š Ť š Ž Ť Ť č š Ť š č Ť š č Ť Ž č č š š Ž Ť č Ž Ž Ž š ň č Ť ú š Ť š š Ý šť Ť ÍŤ Ť Ť š č Ť š š Ž š š Ž Ť ď č Ť Ť ť š Ť Ť ť Ť Ť Ž Ť ť ď š šť š š š č š Ť Ť č Ť š Ť š šš Í č č Š Ž Ž Ž Ť č č š Ť Ť

Více

BEZPEČNOST CLOUDOVÝCH SLUŽEB

BEZPEČNOST CLOUDOVÝCH SLUŽEB BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační

Více

Č ř úř ě ř č ů č ř ěš úř úř Í ě ř ř úř Í ď ř ě č Á ÍŘ Í Í ř ž ř ř č ů č ě š č ů č Á Í Á Í č Ž č ěř ů Ť ř ě Š č č ř ů č Ž ů š š ů ě ř ě č ěř ů Ž č ěí ž ž ř ř ě Š ř ů č č ř ž Í ů ř š č ř č ř ěř ž ěř úč ě

Více

ř ř é é é éž ž é Í ř é ú ž ř ř ř é ř ř ř ý ž ů ý ý ř é ř ý ý ř é é ž ů ř ý ů é ř é ř ž ř ž ř é é ř é ž ýš é ý ř ž é ž ý ř ř ý ý ř ř ý ý ř ž é ž é ř é ž š ř š ý ž ř š ý é é ž ž é é ř é ž é ř é ý é ř ř é

Více

Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR. Zadavatel:

Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR. Zadavatel: Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR Zadavatel: Název společnosti: Institut pedagogicko-psychologického poradenství ČR Sídlo společnosti: Novoborská 372, Praha

Více

ř é Ú Š ř č ý č ř é é úř š é ř ř é ř é ř é ý ý é úř Ž Č š ř š úč š Ž ř č é ý ř ý úř ú ý Ž ř č é ý č é Ú ú ý Ž ř č é ř Š ř é ú ý Ž ř č é ř ú ý ř š é Ú Í č š ř š Š ř é č Ž ú č ú Ú č é é ý ý ř ú č ý č č ý

Více

úř Ž ž Č ř ř Ž Č ř ú ř ř ú ů ů ř ř ř Í ř ř Ž ř ř Ú Ů Ž ř ř Ž ř ř ř ř ř ř ž ř ř ř ř ř ú ř ř ř ř Ů ř ř ř ú ů ř ů ú Č Ý ř ř ř ř š ž ř ř ř ř ř ž ř ř úř ú ř úř ú ů Ú ř Č ů Ž ř ř ú ř ú ř š É ú ř ř ů ř ř ř Ž

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Jan Slezák, Zdeněk Dutý 9.11.2011 Oracle Day. Využití SW a HW technologií Oracle v projektu ISZR a potenciál pro egoverment

Jan Slezák, Zdeněk Dutý 9.11.2011 Oracle Day. Využití SW a HW technologií Oracle v projektu ISZR a potenciál pro egoverment Jan Slezák, Zdeněk Dutý 9.11.2011 Oracle Day Využití SW a HW technologií Oracle v projektu ISZR a potenciál pro egoverment Informační systém základních registrů Registrační číslo: CZ.1.06/1.1.00/03.05891

Více

č Ť Ť Ť ť č Ž ÚÝ ň Ť ž Ť ž Ť Ť ž ž č ž ž ž č Ď č Ť Ť Ť Ž ž ž ž ž Ó ň č č Č č Ž ž č Ť Ť ž č ž ž č Ž Í ž ž Ž Ž č ž ž č ň č Ť ň ž č ň Ž ž Ž Ř ž Ž ť č Ť Ť ž Ť č ť Ť ť Ť Ž Ť č Ž č č Ž ž č Ž Ť č č ž ž č Ž č

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU

ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU Veřejná zakázka malého rozsahu (dále jen veřejná zakázka ) je zadávána dle 6 a 18 odst. 5 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

ů ů ů ů ž ů ó š ů š š Ž ž š ž ů š ů Ž ó ó Ž Ž ů ž ž ž ů Í ů ž ó Ž ů Ž ů ó ó ž š Ž ó ť Í š Ž Í ó ď š ó Ž ž Í ó ůš Í ů ú ó š ó ó ů ó š ú ó ů š š ů Ž Ž Ž ó Í ó ó ů Ž š š ů ó ó ů ó Ž Í Ž ó ů Ž ó Ž ž š š š

Více

ě ěš ě ě ň ě š š ě š ň ů ě ů ě ů š ň ě š ě ň ě š ě ň ě ě ěš Ý Í ě ú ů Ž ě ú š ú ě ě š š ě ě ů ě ě ú ů ě ú Í š ů š ů Ú ě ú ě ů Ú Ú Ž ě š š Ú ě ú ě š š ů ě š ú ú ě ě ú ě ú ú š ě ú ě ě Ú ě š Ú Ú Ž ú ě š ú

Více

BEZPEČNOST ICT. Marek Chlup

BEZPEČNOST ICT. Marek Chlup BEZPEČNOST ICT Marek Chlup Obsah Předmluva... 3 1. Zavedení systému řízení bezpečnosti ISMS... 4 2. Zavedení systému řízení bezpečnosti ISMS Model PDCA... 7 3. ISMS - ohodnocení aktiv...11 4. Analýza rizik...14

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

ř ž ž ř Ú ž ř ř ř ř ř ú ž ž ř ř š ž ř ř ž žš ž ř š ž ř ž Č ř ú ž ř ž žš ž ú ř ř ř ú ř ř ř ř ú ž ů ř ř Ó řš ó ú ň ň Ž ř ž ú ž ž ř ř š š ř ú ž ú ž š ř š ř ž ž ž ř š ř ř ř ú š ž ů ř ř ú ř ú ú ž ž š ú š ú

Více

Bezpečnostní politika IS. Městská část Praha Kunratice

Bezpečnostní politika IS. Městská část Praha Kunratice Bezpečnostní politika IS Městská část Praha Kunratice 2015-2020 Zpracováno podle požadavků zákona č.365/2000 Sb., o informačních systémech veřejné správy (ISVS) Obsah 1 Identifikační údaje... 4 1.1 Předchozí

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

ů Ž š ů š ř ř Ž Š ř ý ř ř ř ř ř Ž ý ř š ř ř ř ů ý ř ř ý ř Ž Š ř ř ř Ž Ž ú

ů Ž š ů š ř ř Ž Š ř ý ř ř ř ř ř Ž ý ř š ř ř ř ů ý ř ř ý ř Ž Š ř ř ř Ž Ž ú ů ý ý ž ý ú ž ř ř ú řž řž š ýš ř ž Ž ř řž Ž Ž ř Ú řž Ž ř Ú řž ř š ů Ž š ů Ž š ů š ř ř Ž Š ř ý ř ř ř ř ř Ž ý ř š ř ř ř ů ý ř ř ý ř Ž Š ř ř ř Ž Ž ú š Í ů ř Ž ř ů Ž ý ý ř š ř ů š ř ů ř ř ř š Ž ů ř Ž ř ý Š

Více

Bezpečnostní incidenty IS/ICT a jejich řešení

Bezpečnostní incidenty IS/ICT a jejich řešení Abstrakt: Petr Doucek Fakulta informatiky a statistiky, Vysoká škola ekonomická v Praze doucek@vse.cz, http://fis.vse.cz Problematika bezpečnosti informačních systémů a informačních a komunikačních technologií

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Case study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC

Case study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC Case study z analýzy dopadů a zavedení BCM v praxi Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC O společnosti ALD Automotive O společnosti ALD Automotive Na značce a výrobci

Více

ř ý ř Ž ý Ž Ž Ž Ž ř ň ý ů Ž ž Ž ř Ž Ž Í ý ů Ž Ž Ž Ž Ž ř ň Ó Í Í ý ů Ž Ž Ž ď š ř ý ř ý ř ý ř ř ú Ž Š ř Ů ř Ž ř ý Ž Ž Ú ř ý ř ý ř ý ř ř ú Ž Š ř ů ř Ž ř ý Ž Ž ř ý ř ý ř ý ř ř ú ž š ř ů ř Ž ř ý Ž Ž Ú Á ž ř

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

ě ř Ť ř ě č ř ý ě ě š ř ů č Ť š ú ě ě ě ř ě ě š úř ř ý ř úř ř ý ř ě ě ř ě ř ě š č ě č š ř ů č ů ř š ý ý ě ř š ů čů ů ě ý ě ý ě Žš č ý ěž ý ý ý ý ě š ě ů šř ř ýš ě ř ě Ž č ý ý šť ž ž ý šť ř š š ě řč č Ň

Více

ÍÍ ů Š ý ú ý ú é é ý é Í é é é Í ý é Ž Ž é é ý é ý ý ý ý é ý é é é é é é é é ú é ú ý ý é Í é é ý é Í é ů é é ý Í Ž ů ý é Ž ý ú ý é é ú é é ů é ý ý ý é ů ů é Ž ů é é Ž é é ů Ž é ý ů é ý Í Í é ů é ů é ů

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích.

TOP. Agenda. bezpečnostní témata pro 2013+ 21.3.2013. Milan Chromý. Zavádíme a provozujeme užitečné informační technologie v organizacích. TOP bezpečnostní témata pro 2013+ SKYVERA DAY Q1-2013 CZECH REPUBLIC Milan Chromý Agenda 1 1 PROČ SECURITY Jak vnímáte bezpečnost? Co to je bezpečnost? Proč je důležité řešit bezpečnost? Na bezpečnostní

Více

ř ý š ě š ř ř ř č ř ý š é š ř č Ě ý ů é š ř č é ě é ř ř ý š é š ř š š ř č ý é é é é č č ě ý č é č é č š ř ř ž ý ř Á é č š ř ř Ž ý ř ý č š ý ž ú Í ý č š ý Ž Ú é č č ě ý ý ý Ž é č č ě ý ý ý ý Ž ý ť ý ě ě

Více

ř ž ý ě é ž ě ú ř č ž š ý ž ě é ř ě ě ě č ý ě ě ž ř ý ř ž ž ž ý ě é ž ý ř ě Ž ř ž ž ž ž ě ý Ž é ý ř ž éč ý ř š č ě ř é é é ě ý ě ě Š ž ř ž ě ý é ě č č š ý š ý ě ř é ř ž ě š ě ě ý ř š ř ž ř ř ě ý ř é š

Více

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine BYOD nebezpečí, které musíme akceptovat Richard Voigts DCD Publishing/Reseller Magazine BYOD BYOD + BYOx Bring Your Own Device (mobilní zařízení) BYOD, BYOS, BYOA, BYOx Gartner, IDC: cca 2,5 miliardy mobilních

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

ICT plán školy 2013/2014

ICT plán školy 2013/2014 Základní škola a Základní umělecká škola, Šmeralova 336/15, příspěvková organizace ICT plán školy 2013/2014 1. Základní údaje o škole Název školy: Základní škola a Základní umělecká škola, Šmeralova 336/15,

Více

Ó ý Ěú Ž ď Ť é é é Í č č ě ě ý ě ě ě úč úč ů ň ý ů é č é ě č ý Í č č Í Í ě ť č ě č ž ě ě ě é č č é ě ě ž é ě é ý ě č ž é č Í ú ý Ž ě Š ě ž ý ž Ý ž Ž é ě é č Ú ě č Ú ý č č ě Ž č č ů ý ů ž ě ž ů ě ý ý ž

Více

č ú ý Ú š ě Č Í Ú š ě ě ý ý č ň Ř ň Ú ý č ú ě ž ě ě Ú ý č ě ý ě ě ý ó ě ý ý Ř č č ě ž č ý ž ý č ú ž ý ů ú č ě ý ú š ý š š š š ě ě š šň ť Í ý ý ů Ř ůč ě č ú ž Í ž ý ě ů ý ě ó š ě ě ž ž ý ý ě ů ý ů ě ů š

Více

ř ř á á ý é ř é á ň ž ý á ý č ř á ů ř á ř á á ň řá ý á ý č ň ř č ý ř á š č á é ň á ů á ý á á š é č ů š č ů š č é á č š č é ž š á ř ý ř ý š á ř á ř ř ř ř ř á ý č Č ř ř é ý č ž ů á ů á ř é á č č á ý ž ž

Více

Č á á č Č č řůč ý č ě ý í á ř ú ř í ě č á á í Ž ě í í ý ý ří á Š ě č ý Í Ť á á ěšť Ž í í á Íí í Ž á í ý áš ě í ř á š č šíř č á á í ř á í í á í í á č í š č ý í ý Č ě á á č č ří Ž ř í ú ší í ěž í ú ří í

Více

ř ň Ú ř ú ň ů ýř ý ý ř ó ó ó ž š Á ď ý ť ť ž Ó š Í Í Í ÍÝš Í š ť Ť Í Í š Ť Í š Ó Í š ť Í Í š ť Í ť Ú ť š ť Í Í Í Í Ó ž Í Š Ť Š Á š ť š ž Í š Í ž Í Š Í Í Š Ý š ší Š Í ť š ťí Í š ť Í Í ŠÍ ň Ů Í ť Í ť Á ť

Více