UNICORN COLLEGE BAKALÁŘSKÁ PRÁCE

Rozměr: px
Začít zobrazení ze stránky:

Download "UNICORN COLLEGE BAKALÁŘSKÁ PRÁCE"

Transkript

1 UNICORN COLLEGE Katedra informačních technologií BAKALÁŘSKÁ PRÁCE Volně dostupné nástroje řízení bezpečnosti dle ISMS Autor BP: Jan Sláma Vedoucí BP: Ing. David Hartman, Ph.D Praha

2

3

4 Čestné prohlášení Prohlašuji, že jsem svou bakalářskou práci na téma Volně dostupné nástroje řízení bezpečnosti dle ISMS vypracoval samostatně pod vedením vedoucího bakalářské práce a s použitím výhradně odborné literatury a dalších informačních zdrojů, které jsou v práci citovány a jsou také uvedeny v seznamu literatury a použitých zdrojů. Jako autor této bakalářské práce dále prohlašuji, že v souvislosti s jejím vytvořením jsem neporušil autorská práva třetích osob a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb. V. dne.. (Jan Sláma)

5 Poděkování Děkuji vedoucímu bakalářské práce Ing. Davidu Hartmanovi, Ph.D. za vedení, shovívavost a odbornou pomoc při vypracování mé bakalářské práce. Dále bych rád poděkoval panu Petru Hněvkovskému za cenné informace, o obecné osvětlení problematiky.

6 Volně dostupné nástroje řízení bezpečnosti dle ISMS Open source ISMS tools 5

7 Abstrakt Hlavním cílem této práce je najít vhodný, volně dostupný nástroj pro řízení bezpečnosti informací dle V teoretické části práce je stručně definován pojem ISMS, zběžně popsán soubor norem ISO / IEC a současně jsou vysvětleny fundamentální pojmy a principy nutné pro pochopení V následující části práce jsou představeny tři volně dostupné nástroje pro řízení bezpečnosti informací, které jsou popsány jak z hlediska funkčností, tak i podporovaných standardů, typu distribuce a osobní zkušenosti autora. V rámci provedeného hodnocení z nich je vybrán jeden nejvhodnější kandidát, který dle nastavených parametrů představuje jakési hledané optimum, a ten je také v další části práce popsán detailněji. Pomocí takto vybraného nástroje je následně provedena rámcová analýza rizik fiktivní firmy. Práce si rozhodně neklade za cíl pokrýt komplexně problematiku bezpečnosti informací ve firmě, tím méně dovést firmu k úspěšné certifikaci. Je především rámcovým nástinem, jak při zavádění ISMS postupovat při použití zvoleného nástroje. Klíčová slova: bezpečnost informací, informační aktiva, ISMS, řízení rizik, analýza rizik, Verinice, zvládání rizik 6

8 Abstract The prior aim of this thesis is to find out a suitable open source tool for information security management in accordance with The ISMS concept is briefly defined in the theoretical part of the project together with general introduction to the set of standards ISO /IEC and, an explanation of fundamental terms and principals that are necessary for ISMS understanding. Three open source tools for information security are listed in the following part of the thesis. These tools are described from the view of their functionality, supported standards, types of distribution, and personal experience of the author. Based on the particular evaluation of each of them and regarding to parameters set as an optimum, the most convenient candidate is chosen and then described in more details. Finally the general risk analysis of a virtual company is conducted by the chosen tool. Nor complete coverage of complex company information security nor successful certification of the company can be considered as targets of this project. It has to be understood mainly as a principal outline of how to proceed with the chosen tool when introducing Keywords: information security, asset, ISMS, risk management, risk analysis, Verinice, risk treatment 7

9 Obsah 1 Úvod Systém řízení bezpečnosti informací Co je ISMS a k čemu slouží Historie a vývoj normy Struktura a obsah ISO / IEC Pojmy a principy ISMS Informační aktivum CIA triáda, bezpečnostní atributy Zodpovědnost a nepopiratelnost Autentizace, autorizace a řízení přístupu Zranitelnost, hrozba, dopad, útok a riziko PDCA Fáze ISMS Ustavení ISMS Fáze zavádění a provozu ISMS Fáze monitorování a přezkoumání ISMS Fáze udržování a zlepšování ISMS a volně dostupný software ESIS Executive Security Information System Podporované standardy Popis architektury Distribuce Dokumentace Zkušenosti s použitím OSSIM Podporované standardy Popis architektury Integrované volně dostupné nástroje Distribuce Dokumentace

10 3.2.6 Zkušenosti s použitím Verinice Podporované standardy Popis architektury Distribuce Dokumentace Zkušenosti s použitím Výběr nástroje Popis produktu Verinice Funkcionality a vlastnosti Popis metody posuzování rizik ve Verinice Metriky pro posuzování a hodnocení rizik Ohodnocení informačních aktiv Standardní definice metrik ve Verinice Určení a vyhodnocení hrozeb Stanovení a posouzení zranitelnosti Určení pravděpodobnosti rizikového scénáře Stanovení míry rizika informačního aktiva Zvládání rizik Výstupy Popis uživatelského rozhraní Popis objektů modelu Objektový model ISMS ve Verinice Implementace ISMS s pomocí Verinice Popis fiktivní firmy Organizační struktura společnosti Identifikované firemní procesy Struktura sítě a používané technologie Rozhodnutí o zavedení ISMS Identifikace aktiv Postup při použití nástroje Systém sledování a vyhodnocování

11 3.6.9 Další doporučení Závěr Conclusion Seznam použitých zdrojů Slovník Seznam obrázků Seznam tabulek Seznam příloh Příloha 1 Matice vztahů ISM modelu Příloha 2 - Příklady základních ISMS dokumentů Příloha 3 Dekompozice procesu BP Příloha 4 Inventura ICT zařízení Příloha 5 Verinice Asset Inventory Report Příloha 6 Další Verinice Inventory reporty Příloha 7 Verinice s report Příloha 8 Verinice ISM Risk Assessment report Příloha 9 Verinice ISM Statement of Applicability Příloha 10 Verinice Risk Treatment report Příloha 11 Popis vloženého CD

12 1 Úvod Bezpečnost informací je v současné době stále více v centru pozornosti současných organizací, neboť ovlivňuje ve své podstatě všechny business procesy každé organizace. Správné zavedení a řízení bezpečnosti informací přináší důležité konkurenční výhody a podporuje tak celkové obchodní cíle organizace, naproti tomu nesprávné zvyšuje celkové náklady organizace a může vést, ve svých konečných důsledcích, až k uzavření firmy. Právě z tohoto důvodu je mnoho lidmi bezpečnost informací stále vnímána jako maření podnikání, které navíc stojí velké peníze. Nicméně si nutně musíme uvědomit, že není chybou nástroje jeho špatné používání - pokud si totiž zvolíme nevhodná pravidla a postupy a stanovíme nedosažitelné cíle, bude bezpečnost jen zatěžovat firemní zdroje, aniž by přinášela jakákoli pozitiva. Na tento scénář existuje krásná anglická zkratka Garbage In, Garbage Out, která nám říká, že pokud do systému vložíme nevhodná data, nemůže z něj vystoupit nic jiného, než data chybná. Cílem informační bezpečnosti je dle [1, kap. 2.2] chránit cenné zdroje organizace, jako jsou informace, počítačový hardware a software a další aktiva. K tomuto účelu je nutno správně zvolit a vhodně používat odpovídající ochranná opatření tak, aby byla v souladu a napomáhala hlavnímu poslání organizace tím způsobem, že chrání své fyzické a finanční zdroje, případně pověst, právní postavení nebo zaměstnance a další hmotná a nehmotná aktiva. Pro podporu zavádění a řízení informační bezpečnosti existují drahé komerční nástroje a ještě dražší konzultanti, nicméně to je něco, co si většina malých organizací nemůže dovolit a přes to by řízení bezpečnosti ráda zavedla. Tato práce si klade za cíl najít vhodný volně dostupný nástroj pro řízení bezpečnosti dle ISMS nastíní jak jej použít pro řízení bezpečnosti v organizaci. 11

13 2 Systém řízení bezpečnosti informací V této kapitole bude definován pojem systému pro řízení bezpečnosti informací, neboli ISMS, zběžně popsána rodina norem ISO / IEC a její historie, dále některé důležité pojmy a principy nutné pro pochopení ISMS a detailnější popis PDCA cyklu 2.1 Co je ISMS a k čemu slouží Anglická zkratka ISMS znamená Information Security Management System, překládáno do češtiny jako Systém řízení bezpečnosti informací. ISMS je komplexní struktura požadavků, doporučení, a dalších nástrojů, které při správném dodržování vedou k zajištění informační bezpečnosti, hmotných i nehmotných aktiv a zdrojů subjektu, obecně na přijatelnou a hlavně definovanou úroveň. V současné době, kdy je možno nehmotnou informaci obdržet na obrovskou vzdálenost téměř instantně, je tyto nutno odpovídajícím způsobem ochraňovat a ISMS nám k tomu poskytuje patřičné nástroje. ISMS je velmi úzce spjat a dostal se do povědomí především ve spojení s informačními technologiemi, neboť v prvních fázích masového rozšíření výpočetní techniky a hlavně rozšíření internetového obchodování a aktivit s ním spojených, byl kladen důraz především na všeobecnou dostupnost než na zabezpečení, což občas vedlo k nevyhnutelným ztrátám. Teprve později, a to především ve velkých firmách a státních organizacích, byly nastaveny definované postupy pro činnosti nebo reakce, případně monitorovací a vyhodnocovací mechanismy pro zabezpečení informací. Musíme si ale uvědomit, že: zabezpečení informací a norma ISO / IEC se netýká jen informačních technologií, systém managementu bezpečnosti informací v sobě zahrnuje řízení, politiku, organizaci i pravidelné přezkoumávání. Náročnými částmi systému ISMS jsou např. analýza hodnoty vlastního majetku v oblasti IT, analýza rizik ve vztahu k informacím, management informačních rizik, prohlášení o zajištění informací a další postupy [2]. 2.2 Historie a vývoj normy K pojmu ISMS se úzce váží normy z rodiny standardů ISO / IEC 27000, především tedy ISO / IEC a ISO / IEC 27002, které historicky vznikly z britského standardu BS7799. Dle [3] je tento standard založen na kodexu, který původně vydalo Britské Ministerstvo průmyslu a obchodu, aby adresoval bezpečnost informací. Tento kodex byl 12

14 rozdělen na dvě části. První obsahovala především kritéria a metriky pro hodnocení bezpečnosti IT a druhá pak soupis osvědčených a doporučených postupů pro zajištění bezpečnosti informací. První část kodexu obecně vedla k vytvoření toho, co dnes známe pod pojem ITSEC, což je strukturovaný soubor kritérií pro vyhodnocení bezpečnosti počítačových systémů a produktů. Druhá pak vyústila do vytvoření dokumentu označovaného jako DISC PD003, který prošel dalším vývojem pod patronací NKC (National Computing Centre) a konsorciem uživatelských organizací. Ve [3] se dále uvádí, že PD0003 byl rozčleněn do 10 sekcí, z nichž každá popisuje dlouhou řadu cílů, způsobů řízení a kontroly. Přestože byl publikován na počátku 90. let, jeho formát a obsah je stále velmi podobný současnému ISO / standardu. Od té doby prodělával dokument PD0003 neustálý vývoj pod patronací Britského Standardizačního Úřadu BSI a v roce 1995 se z něj stává formální standard, známý jako BS7799. Další vývoj pokračoval ve dvou hlavních směrech - BSI rozvinul další standard, specifikace systému řízení bezpečnosti informací, která byla zveřejněna v roce 1998 jako BS7799-2, zatímco z BS7799-1, který přešel pod záštitu ISO, se v roce 2000 stává ISO / IEC Norma ISO / IEC byla hned po roce revidována na konferencích pracovních skupin a kontinuálně procházela změnami a revizemi až do roku 2005, kdy byla publikována nová verze normy. BS zatím následoval méně komplikovanou trajektorii. Jelikož byla norma BS již značně sladěna s přístupem jiných norem ISO, jako je například ISO 9000 pro popis procesů, byla její adaptace pro přijetí jako ISO daleko více přímočará s menším počtem připomínek a revizí, a tak byla zveřejněna v říjnu Koncem roku 2007 přišly snahy sladit systém číslování rodiny norem, a proto byla ISO / IEC přejmenována na ISO V následující tabulce je přehledně chronologicky zobrazen vývoj ISO / IEC27000 až do současnosti. 13

15 Tabulka 1: Vývoj rodiny norem ISO / IEC Rok Aktivita 1992 Britské Ministerstvo průmyslu a obchodu (DTI) zveřejnil "Kodex pro řízení bezpečnosti informací" 1995 Dokument je revidován a znovu vydán British Standards Institute (BSI) v roce 1995 jako BS Začínají se objevovat první nástroje pro podporu a dodržování BS7799 (například COBRA), první certifikovaný auditor David Lilburn Watson 1998 BSI vydává Specifikaci systému řízení bezpečnosti informací, jako BS7799-2, z původní BS7799 se stává BS První hlavní revize BS zveřejněna, akreditace a certifikace jsou zahájeny, LRQA a BSI jsou první certifikační orgány 2000 V prosinci se objevuje první ISO standard derivovaný z BS7799-1, vzniká ISO / IEC Je vypuštěna první ISO / IEC sada nástrojů 2005 Z BS se stává ISO / IEC a ISO / IEC je revidováno 2007 ISO / IEC přejmenováno na ISO / IEC a je vydáno ISO / IEC Vydány specifikace ISO / IEC a ISO / IEC Vydány specifikace ISO / IEC 27000, ISO / IEC 27003, ISO / IEC a ISO / IEC Vydány specifikace ISO / IEC Vydány specifikace ISO/IEC 27007, ISO/IEC 27008, ISO/IEC 27031, ISO/IEC a 27035, revize Vydány specifikace ISO/IEC 27010, ISO/IEC a ISO/IEC Zdroj: Vlastní zpracování Dosud jsme hovořili o ISO/IEC jako o rodině norem. Jak je patrné z tabulky, jejich počet neustále roste a je stále revidován. V návaznosti na rozhodnutí vytvořit řadu souvisejících standardů v roce 2005, výbor JTC1/SC27 inicioval rozvoj řady z nich. ISO 27000, ISO a ISO jsou neustále ve stádiu aktivního vývoje. Objevují se však nové, jako například ISO/IEC Struktura a obsah ISO / IEC Zdroj [4] definuje ISO / IEC 27001:2005 následující části: Úvod - standard používá procesní přístup. 1. Rozsah - určuje obecné požadavky ISMS vhodné pro organizace jakéhokoliv typu, 14

16 velikosti nebo druhu. 2. Normativní odkazy - pouze ISO / IEC 27002:2005 není absolutně nezbytné pro použití Termíny a definice - krátký, formální glosář, brzy bude nahrazena ISO / IEC Systém managementu bezpečnosti informací je páteří této normy, vycházející z Demingova principu Plan-Do-Check-Act cyklu, v němž Plan = definovat požadavky, hodnocení rizik, rozhodnout, které prvky jsou použitelné, Do = realizovat a provozovat ISMS; Check = sledovat a přezkoumávat ISMS, Act = udržovat a neustále zlepšovat Také specifikuje konkrétní dokumenty, které jsou nezbytné a musí být zřízeny. Dále říká, že musí být vedena dokumentace a záznamy o provozu ISMS (např. pro účely certifikačních auditů). 5. Odpovědnost managementu management musí prokázat svůj závazek k ISMS a především odsouhlasit rizika, zdroje a rozpočet projektu na provádění a provoz 6. Vnitřní audity ISMS - Organizace musí provádět pravidelné interní audity, aby ohodnotila efektivitu a význam jednotlivých nasazených ISMS protiopatření. 7. Řízení přezkoumání ISMS - vedení musí přezkoumat vhodnost, přiměřenost a účinnost ISMS nejméně jednou za rok, poté posoudí možností ke zlepšení a potřebu změn. 8. Zlepšování ISMS - organizace musí neustále zlepšovat ISMS na základě posouzení a v případě potřeby provádět změny s cílem zajistit jeho vhodnost a účinnost, dále řešit neshody (nedodržení), a pokud je to možné, řešit prevenci opakujících se problémů. Příloha A - Cíle řízení a kontroly - seznam titulů kontrolních sekcí v ISO / IEC 27002, a to až do druhé úrovně číslování (např. 9.1, 9.2), 133 celkem. Příloha B - OECD principy a tato mezinárodní norma - tabulka stručně ukazuje, které části této normy splňují 7 klíčových zásad stanovených v pokynech OECD pro bezpečnost informačních systémů a sítí. Příloha C - Vztah mezi ISO 9001:2000, ISO 14001:2004 a touto mezinárodní normou - standard sdílí stejnou základní strukturu norem systémů řízení, což znamená, že organizace, která realizuje jednu z výšeuvedených norem by měla být obeznámena s pojmy jako PDCA, záznamy a audity. 2.4 Pojmy a principy ISMS V následujících kapitolách si objasníme některé pojmy a principy z terminologie systému 15

17 řízení bezpečnosti informací, abychom blíže porozuměli problematice Informační aktivum Publikace [1, kap. 5.1] říká, že informační aktivum, nebo též Asset, je definovatelná část informace, která může být uchovávaná v jakékoli formě a zároveň uznávána jako "cenná" pro organizaci. Takováto informace může pocházet i z více informačních zdrojů. Může se jednat pouze o adresu nebo název souboru, ale například i o plány na vydání nového produktu, který by měl zahanbit konkurenci. Informační aktiva tedy musí splňovat alespoň některou z následujících podmínek: 1. Jsou považovány za hodnotné a přínosné pro organizaci. 2. Nejsou jednoduše nahraditelné bez nákladů na znalosti, čas, zdroje organizace nebo jejich kombinaci. 3. Váže se na ně image a pověst organizace. 4. Obsah, který nesou, je možno klasifikovat jako privátní nebo tajný. 5. Jejich ztráta negativně ovlivní výkon nebo to, jak je organizace svým okolím vnímána. Informační aktiva je výhodné dále klasifikovat dle typu. Existuje několik základních stupňů dělení, jež uvádí například [7] nebo [8], nicméně zde bude předveden ten, který je v souladu s použitím v nástroji zvoleném pro praktickou část. Informační aktiva tedy můžeme dělit například následujícím způsobem: Informace do této kategorie patří každá informace v rámci organizace. Tyto informace jsou získávány, tříděny a ukládány v různých formách. Mohou to být například databáze s informacemi o výrobě, stavu skladu nebo kontakty dodavatelů, dále ovšem také různé typy logů. Do této kategorie mohou dále patřit provozní postupy, legislativou vynucené archivované informace, nebo i krizové směrnice a kontingenční plány. Software představuje programové vybavení běžící na nějakém fyzickém zařízení. Ten lze dále dělit na aplikační software, neboli konkrétní aplikace pro podporu podnikání v organizaci a systémový software, což je základní software, většinou krabicové řešení, které slouží k poskytování základních funkčností fyzických zařízení. Fyzické - jedná se o hmotná zařízení, především tedy výpočetní techniku, jako jsou sálové počítače, servery, stolní počítače, notebooky a další klientská zařízení jako 16

18 například chytré telefony a tablety. Dále sem patří komunikační zařízení - modemy, routery, switche, ústředny a faxy. V neposlední řadě paměťová média - magnetické pásky, disky, CD, DAT, dále USB a jiná flash paměťová média, stejně jako technické vybavení, což jsou záložní zdroje, klimatizace, generátory, zabezpečovací a monitorovací systémy. Zřejmě poslední položkou je inventář, kam patří trezory, skříně a další vybavení. Služby do této kategorie patří zdroje, které organizace povětšinou outsourcuje, pro příklad uveďme: IT služby, jako je webhosting a mailhosting, cloudové služby, nebo komunikační služby, kam patří hlasová komunikace, datová komunikace, wide area network a další. Mohou sem spadat také služby prostředí, jako je klimatizace, topení, osvětlení a elektrická energie, kanalizace. Lidé do této kategorie spadají zaměstnanci a ostatní personální vybavení jako nositelé know-how. Nezařaditelné image firmy, právní status a další CIA triáda, bezpečnostní atributy ISMS definuje pro informační aktiva bezpečnostní atributy. Tyto atributy postihují určité vlastnosti, které jsou od aktiva vyžadovány, případně jsou na něm monitorovány. Základní hodnocené atributy, někdy také zvané CIA triáda, jsou dostupnost, důvěrnost a integrita. Existují ještě další hlediska a tudíž další bezpečnostní atributy. Například Parkerianova hexáda [9] definuje k předchozím třem ještě vlastnictví, autenticitu a užitečnost, nicméně pro účel této práce bude CIA triáda dostatečnou pro pokrytí problému. Prvním atributem z CIA je confidentiality, neboli důvěrnost. Ta je definována v [1, kap. 2.2] jako taková vlastnost informace, která zajišťuje, že není k dispozici nebo není sdělována nepovolaným osobám, nebo jiným subjektům, obecně procesům, které by neměly mít k informaci přístup. Dalším sledovaným atributem je integrity, česky integrita. Ta je dle [1, kap. 2.2] definována jako vlastnost zajišťující přesnost a kompletnost informačního aktiva, případně metody používané k jejímu řízení. Posledním členem triády je availability, neboli dostupnost. Dle [1, kap. 2.2] tato vlastnost zajišťuje přístupnost informačního aktiva v případě použití subjektem k tomu autorizovaným. 17

19 2.4.3 Zodpovědnost a nepopiratelnost V ISMS je také hluboce zakotven princip osobní zodpovědnosti za informační aktiva. Každé aktivum musí totiž mít definovanou osobu, která je za něj zodpovědná a ta pak přejímá zodpovědnost za jeho správu, řízení a rozvoj. S touto myšlenkou dále souvisí i princip nepopiratelnosti, který říká, že musí být stanoveny metody a postupy takové, aby bylo vždy možno dokázat, zda činnost vykonala osoba, která tvrdí, že jí vykonala. Nebo naopak, aby bylo možno dokázat, že činnost vykonala, i když tvrdí, že nikoli. Typicky, se například nepopiratelnost odkazuje na schopnost zajistit, že účastník smlouvy nemůže popřít pravost svého podpisu na dokumentu či odesílatel mailové zprávy nemůže popřít, že ji poslal on Autentizace, autorizace a řízení přístupu Například [12, str. 42] míní autentizací subjektu proces ověření jeho identity, který splňuje požadovanou úroveň. Existují tři možné typy autentizace, které se mohou dále mezi sebou kombinovat - něco mít, něco znát a něčím být. Něco mít, znamená například vlastnictví USB klíčenky s certifikátem, něco znát je například znalost kombinace jména a hesla a něčím být se většinou pojí s nějakou vlastností autentizovaného subjektu, jako například DNA, otisk prstu či oční rohovky. Autorizace dle [12, str. 42] vyjadřuje oprávnění subjektu používat nějaký objekt na základě předem definovaných pravidel. Typicky se zjišťuje po autentizaci subjektu, není to však nutně pravidlem. Řízení přístupu popisuje [1, kap. 6.1] jako mechanismus, který zabraňuje neautorizovanému subjektu v přístupu do systému a omezuje autorizovaný subjekt pouze na takové aktivity, pro které má autorizaci Zranitelnost, hrozba, dopad, útok a riziko Obecně má každé informační aktivum nějakou formu zranitelnosti. Zranitelnost informačního aktiva definuje náchylnost aktiva k tomu, aby byly kompromitovány některé, případně všechny, bezpečnostní atributy jeho a často i bezpečnostní atributy aktiv na něm závislých. Stejně jako informační aktiva můžeme zranitelnosti kategorizovat. Různá literatura nám dává různé možnosti, my se ovšem budeme držet typů, které používá nástroj zvolený 18

20 pro praktickou část práce. Ten rozděluje zranitelnosti do následujících kategorií definovaných v katalogu ISO/IEC 27005, příloha D: Hardwarové zranitelnosti HW, například nedodržování cyklů výměny, citlivost na kolísání napětí nebo nevyhovující uskladnění. Softwarové zranitelnosti SW, například problémy konkrétních verzí programů nebo protokolů, nedostatek kopií záloh nebo neexistující logování přístupů. Síťové zranitelnosti sítě, například nevyhovující architektonické řešení, špatná síťová kabeláž nebo nechráněný citlivý provoz sítě. Personální zranitelnosti vycházející především ze zaměstnanců, například jejich nedostatek, nízké povědomí zaměstnanců o bezpečnosti informací nebo nedostatek kontrolních mechanizmů. Organizační zranitelnosti vycházející z organizace a jejích procesů, případně jejich neexistenci, například neexistence formálních auditů, nevhodné SLA smlouvy s dodavateli služeb nebo nefungující či nevhodná politika mailové korespondence. Lokační zranitelnosti dané situací umístění, například poloha v zátopové oblasti, nedostatečné zajištění budov, dveří a oken nebo nestabilní elektrická síť. Hrozba není ani tak vázaná na konkrétní aktivum, jako spíše na zranitelnost tohoto aktiva. Je to v podstatě využití zranitelnosti tak aby výsledkem bylo kompromitování některého, případně všech bezpečnostních atributů jeho a často i bezpečnostní atributy aktiv na něm závislých. Hrozby můžeme například dělit do následujících kategorií: Ohrožení funkčnosti například chyby v používání nebo, popření akcí nebo zneužití oprávnění. Ohrožení informace například změna funkce SW, špehování na dálku nebo krádež vybavení. Poruchy díky radiaci například poruchy díky elektromagnetickému, infračervenému záření nebo elektromagnetickému pulsu. Ztráta základních služeb například porucha klimatizace, dodávky vody nebo proudu. Přírodní události například klimatický fenomén, záplavy nebo zemětřesení. Fyzické poškození například zničení zařízení nebo paměťového média, znečištění případně požár, mráz či koroze. Technické selhání například porucha nebo chyba na zařízení, nefunkčnost software. Nepovolené činnosti například nepovolené zpracování dat, ztráta integrity dat nebo 19

21 neautorizované použití zařízení. Úroveň kompromitování informačního aktiva, respektive ovlivnění provozu firmy kompromitováním informačního aktiva, se také někdy označuje jako dopad a je vyčíslitelná použitím specializovaných expertních metrik. Útok v ISMS vyjadřuje zneužití zranitelnosti nějakou formou hrozby a riziko je závislé na pravděpodobnosti útoku na informační aktivum a dopadu PDCA Dalším ze základních principů ISMS je tzv. Demingův princip, neboli princip PDCA Plan-Do-Check-Act, který je zcela v souladu s původní Demingovou myšlenkou metodiky řízení kvality TQM v poválečném Japonsku. Tento princip ohraničuje řízení bezpečnosti jako dlouhodobou aktivitu, která v cyklu opakuje činnosti plánování, provádění, monitorování a vyhodnocení a odpovídající reakce v závislosti na výsledku předchozího vyhodnocení. Na následujícím obrázku je zobrazen PDCA princip tak jak ho, dle [5], popisuje ISO / IEC 27001:2005. Obrázek 1: PDCA Zdroj: Vlastní zpracování 20

22 V následující tabulce jsou popsány jednotlivé fáze ISMS z obrázku 1. Tabulka 2: Fáze ISMS Plánuj (ustavení ISMS) Dělej (zavádění a provozování ISMS) Kontroluj (monitorování a přezkoumání ISMS) Jednej (udržování a zlepšování ISMS) Ustavení politiky ISMS, cílů, procesů a postupů souvisejících s managementem rizik a zlepšováním bezpečnosti informací tak, aby poskytovaly výsledky v souladu s celkovou politikou a cíli organizace. Zavedení a využívání politiky ISMS, opatření, procesů a postupů. Posouzení, kde je to možné i měření výkonu procesu vůči politice ISMS, cílům a praktickým zkušenostem a hlášení výsledků vedení organizace k přezkoumání. Přijetí opatření k nápravě a preventivních opatření, založených na výsledcích interního auditu ISMS a přezkoumání systému řízení ze strany vedení organizace tak, aby bylo dosaženo neustálého zlepšování Zdroj: Vlastní zpracování Zde je nutno dodat, důležitou informaci: PDCA nelze v žádném případě považovat za lineární proces, daleko spíše se jedná o nekonečný proud vzájemně vnořených PDCA smyček na různých úrovních detailu pohledu, které jsou realizovány v rámci jednotlivých činností a opatření každé fáze PDCA [16, str. 12]. 2.5 Fáze ISMS V předchozím textu byla přiblížena implementace Demingova principu v ISMS a jeho rozdělení do čtyř základních fází. V dalším textu budou jednotlivé fáze popsány ve větším detailu a bude vysvětleno, jak se ISMS plánuje a zavádí a budou popsány výstupy potřebné v průběhu celého PDCA cyklu Ustavení ISMS Tato fáze je první fází PDCA diagramu, v jejímž rámci probíhají přípravné aktivity. Dochází k určení rozsahu ISMS, sběru informací o aktivech společnosti, analýze rizik a dalších aktivit pro přípravu zavedení Stěžejní aktivity ustavení ISMS jsou tedy: 1. Definice rozsahu systému řízení bezpečnosti informací neboli ISMS scope stanovení a konkrétní definice rozsahu projektu ISMS z hlediska postižených aktiv a procesů a 21

23 jeho náročnosti na zdroje organizace. Patří sem cíle organizace, organizační struktura společnosti, používané technologie, rozpočet na ISMS a další. 2. Angažování vrcholového managementu do projektu ISMS - získání písemného souhlasu a podpory vedení, jak materiální tak morální. Management by se měl písemně zavázat k podpoře projektu ISMS, delegovat bezpečnostního ředitele zodpovědného za řízení projektu a alokovat zdroje a pravomoci potřebné pro projekt. 3. Definice politiky řízení bezpečnosti informací organizace stanovení hlavních cílů bezpečnostní politiky organizace v souladu se souhlasem vedení. Tento dokument by měl shrnovat základní cíle bezpečnostní politiky organizace a zohledňovat při tom obchodní cíle spolu s legislativními požadavky. 4. Definice metodiky a metrik pro hodnocení rizika a stanovení akceptačních kritérií existuje velké množství příruček a dokumentace, dokonce i volně dostupných nástrojů, které používají různé metody a definované metriky. Použité metriky a metodiky mohou být obsaženy v dokumentu bezpečnostní politiky, případně být součástí dokumentu o řízení rizik. 5. Identifikace a přidělení odpovědnosti za informační aktiva, ohodnocení informačních aktiv v rámci ISMS scope z hlediska bezpečnostních atributů. Může být součástí dokumentu rolí ISMS, případně inventáře aktiv. 6. Identifikace rizik na základě relevantních zranitelností a hrozeb vzniká na základě sběru informací od osob zodpovědných za informační aktiva společnosti, expertních odhadů, historických statistika a dalších metod. 7. Analýza a vyhodnocení rizik na základě pravděpodobnosti útoku a dopadu na organizaci. 8. Posouzení akceptovatelnosti rizik na základě stanovených metrik. 9. Stanovení metod pro zvládání rizik, nastavení odpovídajících protiopatření. Metody zvládání rizik mohou být tyto: Vyhnutí se riziku pokud jsou rizika nezvládnutelně velká, doporučuje se úplně opustit rizikovou aktivitu. Snížení rizika vhodnými protiopatřeními redukovat riziko na akceptovatelnou úroveň. Přenesení rizika přenesení odpovědnosti za rizika na externí subjekt například metodou outsourcingu a SLA. Akceptování rizika je rozhodnutí nepodnikat proti riziku žádná opatření, musí být formálně evidováno s příslušnou odpovědností. 22

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007

MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007 Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách

Více

Rozdíly mezi normou ISO 9001:2008 a ISO 9001:2015.

Rozdíly mezi normou ISO 9001:2008 a ISO 9001:2015. Rozdíly mezi normou ISO 9001:2008 a ISO 9001:2015. 1. Struktura Nová norma obsahuje 10 hlavních ustanovení: 1. OBLAST PLATNOSTI Kdy/proč by organizace měla použít tuto normu? 2. NORMATIVNÍ DOKUMENTY Prázdný

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

ISO 9001 : 2015. Certifikační praxe po velké revizi

ISO 9001 : 2015. Certifikační praxe po velké revizi ISO 9001 : 2015 Certifikační praxe po velké revizi Audit Audit z lat. auditus, slyšení Vzhledem k rozsahu prověřování se audit obvykle zabývá jen vzorky a jeho výsledek tedy neznamená naprostou jistotu,

Více

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od:

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od: ABC s.r.o. PŘÍRUČKA EMS Výtisk číslo: Zpracoval: Ověřil: Schválil: Tento dokument je duševním vlastnictvím společnosti ABC s.r.o. Rozmnožování a předávání třetí straně bez souhlasu jejího jednatele není

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled. Ing. Lenka Žďárská

ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled. Ing. Lenka Žďárská ISO 9001 a ISO 13485 aplikace na pracovištích sterilizace stručný přehled Ing. Lenka Žďárská Proč systém kvality? Vyhláška 306/2012 Sb., příloha IV, článek IV.I., odstavec 2 Pro sterilizování zdravotnických

Více

Zdravotnické laboratoře. MUDr. Marcela Šimečková

Zdravotnické laboratoře. MUDr. Marcela Šimečková Zdravotnické laboratoře MUDr. Marcela Šimečková Český institut pro akreditaci o.p.s. 14.2.2006 Obsah sdělení Zásady uvedené v ISO/TR 22869- připravené technickou komisí ISO/TC 212 Procesní uspořádání normy

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI

Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI Gradua-CEGOS, s.r.o. člen skupiny Cegos Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER BOZP

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Řízení kybernetické a informační bezpečnosti

Řízení kybernetické a informační bezpečnosti Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

1. Politika integrovaného systému řízení

1. Politika integrovaného systému řízení 1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Příručka jakosti a environmentu

Příručka jakosti a environmentu Příručka jakosti a environmentu Datum platnosti: Datum účinnosti: Změna: 1.5.2005 1.5.2005 0 Dne: 13.4.2005 Dne: 25.4.2005 1 / 6 O B S A H : 1. Úvod 3 2. Oblast použití systému řízení 3 3. Politika 3 4.

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

Řízení rizik ICT účelně a prakticky?

Řízení rizik ICT účelně a prakticky? Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

www.cdc-monitoring.cz

www.cdc-monitoring.cz Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326 PROJEKT

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název : Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 04 Výtisk č.: 01 Platnost od: 03.06.2013 Účinnost od : 18.06.2013 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Základní popis https://icompllex.com

Základní popis https://icompllex.com Základní popis https://icompllex.com icompllex IT řešení funkce compliance Moderní webová aplikace k zajištění funkce compliance finančními institucemi. icompllex představuje robustní vysoce efektivní

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Popis procesu Příručka kvality Číslo_Verze Vlastník procesu: Platnost od: Schválila: dokumentu PMK 18.09.2015 Ředitelka školy PK_04.

Popis procesu Příručka kvality Číslo_Verze Vlastník procesu: Platnost od: Schválila: dokumentu PMK 18.09.2015 Ředitelka školy PK_04. Příručka kvality Střední škola a Vyšší odborná škola Liberec Příručka kvality 1/16 Obsah: 1 Úvod... 5 1.1 Základní informace o škole... 5 1.2 Předmětem certifikace dle ČSN EN ISO 9001:2009 je:... 5 Vzdělávání...

Více

Návrh VYHLÁŠKA. ze dne 2014

Návrh VYHLÁŠKA. ze dne 2014 Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.

Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci. Mgr. Monika Johaníková Ochrana & Bezpečnost 2013, ročník II., č. 3 (podzim), ISSN 1805-5656 Stanovení strategie řízení kontinuity činností Anotace Příspěvek je věnován základním informacím o způsobu volby

Více

Zpráva z auditu. Kasárenská 4 69501 Hodonín CZ 0124/11. Typ auditu. Recertifikační audit 16.9.2014. Vedoucí Auditor. Jan Fabiánek.

Zpráva z auditu. Kasárenská 4 69501 Hodonín CZ 0124/11. Typ auditu. Recertifikační audit 16.9.2014. Vedoucí Auditor. Jan Fabiánek. Zpráva z auditu Firemní ES&H servis s.r.o. Kasárenská 4 69501 Hodonín CZ 0124/11 Typ auditu Recertifikační audit 16.9.2014 Vedoucí Auditor Jan Fabiánek Auditor Vladimír Pojer Certifikace podle ČSN EN ISO

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Anotace k presentaci

Anotace k presentaci Akreditace laboratoří podle revidované ČSN EN ISO/IEC 17025:2005 Souhrn revidovaných odstavců normy a souvisejících informací Ing. Martin Matušů, CSc. - ČIA Přednáška byla presentována na seminářích Českého

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

Projektové řízení a rizika v projektech

Projektové řízení a rizika v projektech Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti

INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti INFORMACE O ZAVEDENÉM SYSTÉMU KVALITY dle normy ČSN EN ISO 9001:2009 ve společnosti Obsah: 1) Adresa společnosti 2) Historie firmy 3) Rozsah systému kvality 4) Systém managementu kvality 5) Povinnosti

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. 9. přednáška Normy ISO 9001, ISO 14001 a OHSAS 18001 Doc.

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s. Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

CA Business Service Insight

CA Business Service Insight SPECIFIKACE PRODUKTU: CA Business Service Insight CA Business Service Insight agility made possible Díky produktu CA Business Service Insight budete vědět, které služby jsou v rámci vaší společnosti využívány,

Více

Bezpečnost aplikací Standardy ICT MPSV

Bezpečnost aplikací Standardy ICT MPSV Standardy ICT MPSV 1.2 Datum: 23.01.2015 Informace o dokumentu Název dokumentu: Bezpečnost aplikací 1.2 23.01.2015 Historie verzí Číslo verze Datum verze Vypracoval Popis Jméno souboru 1.0 23.01.2015 Vladimír

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Prezentace CRMplus. Téma: CRMplus jako nástroj pro kontrolu a vyhodnocení rozpracovanosti dílů na zakázkách

Prezentace CRMplus. Téma: CRMplus jako nástroj pro kontrolu a vyhodnocení rozpracovanosti dílů na zakázkách Prezentace CRMplus Téma: CRMplus jako nástroj pro kontrolu a vyhodnocení rozpracovanosti dílů na zakázkách Obsah prezentace Představení společnosti Technodat Develop, s.r.o. CRMplus základní charakteristika

Více