PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET

Rozměr: px
Začít zobrazení ze stránky:

Download "PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ CESNET A INTERNET"

Transkript

1 PRAVIDLA BEZPEČNOSTI PŘIPOJENÍ A VYUŽÍVÁNÍ SÍTĚ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze

2 PRAVIDLA BEZPEČNOSTI ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 Účinnost od Klasifikace Interní Počet stran 10 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup Libor, Bc., bezpečnostní technik ICT Hradecký Ondřej, Ing., vedoucí OIKT ČZU Kéri František, Ing., konzultant, ClarioNet, s.r.o. Zpracoval Vlček Peter, Ing., projektový manažer, ClarioNet, s.r.o. Novák Jan, vedoucí manažer, ClarioNet, s.r.o. Kadeřávková Pavla, Ing., supervisor, ClarioNet, s.r.o. Schválil Působnost Hron Jan, prof. Ing. DrSc., dr.h.c., rektor ČZU Všichni zaměstnanci ČZU, studenti ČZU. Dále zástupci externích subjektů a třetích stran, kteří spolupracují s ČZU, nebo se nacházejí v lokalitách a prostorách ČZU a u kterých vzniká potřeba tato bezpečnostní pravidla realizovat. ClarioNet 2008, Česká zemědělská univerzita v Praze /10

3 Registr změn Číslo změny Verze Účinnost od Popis změny Změnu provedl ClarioNet 2008, Česká zemědělská univerzita v Praze /10

4 Obsah 1. Úvod Působnost Východiska Úvodní ustanovení Všeobecná pravidla Role a odpovědnosti ve vztahu k PBP ČZU Pravidla řízení přístupu Nastavení přístupu k Internetu Omezení přístupu Modifikace a zrušení přístupu Pravidla řízení bezpečnosti Řízení rizik Ochrana proti útokům z Internetu Zvládání bezpečnostních incidentů Pravidla správy a kontroly provozu Závěrečná ustanovení ClarioNet 2008, Česká zemědělská univerzita v Praze /10

5 1. Úvod Vedení České zemědělské univerzity v Praze (dále ČZU) si uvědomuje důležitost zajištění bezpečnosti informačních systémů, informačních technologií a informací, které ČZU využívá pro naplnění svých cílů. Následující zásady, pravidla a odpovědnosti pro zajištění bezpečného připojení do sítě CESNET a celosvětové sítě Internet naplňují tento záměr. 2. Působnost Dokument Pravidla bezpečnosti připojení a využívání sítě CESNET a sítě Internet České zemědělské univerzity v Praze (dále PBP ČZU) definuje základní pravidla pro zajištění bezpečného připojení IS ČZU k síti CESNET a pravidla bezpečného využívání vybraných služeb a komunikačních protokolů sítě Internet. 3. Východiska Východiskem pro celkové postavení, působnost, tvorbu a strukturu PBP ČZU je norma: ČSN ISO/IEC ČSN ISO/IEC Úvodní ustanovení Pravidla bezpečnosti jsou platná pro všechny zaměstnance ČZU, studenty ČZU. Dále pro zástupce externích subjektů a třetích stran, kteří spolupracují s ČZU, nebo se nacházejí v lokalitách a prostorách ČZU a u kterých vzniká potřeba tato bezpečnostní pravidla realizovat. Pravidla bezpečnosti uvedená v tomto dokumentu mohou být dále rozpracována v interních směrnicích fakult a dalších součástí univerzity. Takové směrnice jsou podřízeny tomuto řádu a navazujícím interním řídícím dokumentům vydaných rektorem ČZU. Pro zajištění trvalého rozvoje univerzity a jejich součástí je nezbytné udržovat bezpečnost univerzity minimálně na úrovni, která vylučuje nebo omezuje vliv zjištěných rizik na procesy ČZU. Cílem organizace bezpečnosti je vytvořit uvnitř univerzity takové vědomí potřeby bezpečnosti, které se stane neoddělitelnou součástí každodenního chodu univerzity a součástí celkové politiky a kultury akademického prostředí na ČZU. ClarioNet 2008, Česká zemědělská univerzita v Praze /10

6 5. Všeobecná pravidla Připojení IS ČZU k síti Internet (díle jen Internet) je využíváno jednak pro výměnu datových souborů a elektronickou komunikaci ČZU s externími subjekty, které jsou připojeny k síti Internet. Dále je využíváno za účelem získávání i předávání informací, dokumentů a podkladů z nebo do různých veřejných i privátních informačních zdrojů Internetu, k prezentaci ČZU prostřednictvím provozování vlastních WWW stránek a pro uživatele Internetu. Stejně jako při zasílání elektronických zpráv mimo informační systém ČZU (do Internetu) musí uživatel i při využívání dalších komunikačních služeb a protokolů Internetu pro výměnu, prohlížení či kopírování datových souborů dbát na to, aby tímto způsobem nebyly ohroženy diskrétní, osobní nebo interní data. Pro účely publikování informací na WWW stránkách ČZU, by měla být věnována pozornost ochraně integrity elektronicky publikovaných informací tak, aby se zamezilo neautorizovaným změnám, které by mohly způsobit ztrátu dobré pověsti ČZU. Informace na veřejně přístupných systémech, např. informace na webových a FTP serverech, přístupné prostřednictvím Internetu, by měly odpovídat zákonům, pravidlům a omezením podle jurisdikce, ve které je systém umístěn. Pro zveřejnění informací by měly existovat formální schvalovací procesy. Přístup k Internetu nesmí být zneužit proti zájmům ČZU a České republiky, v rozporu s platnou legislativou, ani používán k soukromým podnikatelským aktivitám zaměstnanců a studentů. Dále je přísně zakázáno využívat připojení IS ČZU k celosvětové počítačové síti Internet k šíření jakýchkoliv pomlouvačných, urážlivých, obscénních či výhružných materiálů, k šíření násilí, rasizmu, nesnášenlivosti, fašismu, xenofobie, pornografie, k propagaci politických názorů, hnutí a skupin směřujících k potlačení práv a svobod občanů a k šíření reklamních zpráv. Používání přístupu k Internetu pro soukromé nekomerční účely je tolerováno v rozumné míře tak, aby toto používání nijak neovlivnilo pracovní výkonnost zaměstnanců, studijní povinnosti studentů, kapacitu přístupového komunikačního kanálu, případně funkčnost a výkonnost libovolné části IS ČZU. 6. Role a odpovědnosti ve vztahu k PBP ČZU Pravidlo oddělení klíčových rolí a odpovědností při návrhu, implementaci, provozu, kontrole a zlepšování připojení počítačové sítě ČZU k síti Internet je aplikováno dle požadavků Bezpečnostního řádu ČZU (Příloha č.1 Bezpečnostní politiky informací ČZU ) a dle požadavků Bezpečnostní politiky používání IS ČZU. Role Vedoucí OIKT ČZU Bezpečnostní manažer ČZU Odpovědnosti a povinnosti ve vztahu k elektronické poště Návrh, výběr, schválení, implementace a provoz IKT zajišťující funkčnost připojení počítačové sítě ČZU k síti Internet. Spolupráce při návrhu bezpečnostních opatření. Zajištění implementace a funkčnosti bezpečnostních opatření. Posouzení návrhu, implementace a provozu připojení počítačové sítě ČZU k síti Internet z hlediska identifikace potencionálních rizik. Návrh adekvátních bezpečnostních opatření a odpovědnost za kontrolu bezpečnostních opatření. ClarioNet 2008, Česká zemědělská univerzita v Praze /10

7 Administrátor IS /Správce IS Bezpečnostní správce IS Bezpečnostní inspektor IS ČZU Vedoucí útvarů (rektorátu, fakult a dalších součástí ČZU) Uživatelé IS ČZU Instalace, konfigurace, údržba a zajištění provozu připojení počítačové sítě ČZU k síti Internet. Vyřizování schválených žádostí o přístup, změnu nastavení a zrušení přístupu uživatelů. Instalace, konfigurace, údržba a zajištění funkčnosti schválených bezpečnostních opatření. Kontrola instalace, nastavení a provozu bezpečnostních opatření připojení počítačové sítě ČZU k síti Internet. Ad-hoc kontrola bezpečnostních logů. Kontrola dodržování administrativních a organizačních bezpečnostních opatření a postupů. Schvalování žádostí pracovníků oddělení o přístup k připojení počítačové sítě ČZU k síti Internet, případně žádostí o změnu parametrů. Dodržování a plnění všech stanovených provozních bezpečnostních zásad, povinností a odpovědností. 7. Pravidla řízení přístupu Tato kapitola definuje pravidla pro řízení (přidělení/modifikaci/zrušení) přístupu uživatelů ke službám sítě Internet Nastavení přístupu k Internetu Přístup k Internetu je standardně nastaven všem uživatelům IS ČZU. Nastavení přístupu k Internetu musí být konsolidováno se zavedenou správou identit (Identity Management). Přístup k Internetu je přidělován v souladu s procesem centralizovaného řízení přístupu k IS ČZU (viz Pravidla řízení přístupu k IS ČZU ), na základě žádosti (viz formulář Požadavek na založení, změnu a zrušení uživatele v informačním systému ČZU a/nebo jeho oprávnění k aplikačnímu software ), kterou příslušný nadřízený pracovník předá OIKT ČZU. V případě zavedení správy identit (Identity management) lze tyto postupy vykonávat i automaticky Omezení přístupu Přístup ke službám sítě Internet je pro uživatele IS ČZU omezen z důvodu sdílené kapacity datového připojení k síti Internet s dalšími klíčovými komunikačními službami zajišťujícími provoz IS ČZU. Základní typy omezení přístupu ke službám sítě Internet: Povolení pouze vybraných typů služeb Omezení max. velikosti souborů ke stažení Přístup na stránky WWW (protokol http a https). Přístup k datovým souborům na například na serverech FTP (protokol FTP). Z důvodu zajištění propustnosti datového připojení k síti Internet může být omezena max. velikost souborů, které lze stáhnout (download). Aktuální velikost tohoto limitu stanoví a oznámí OIKT ČZU. ClarioNet 2008, Česká zemědělská univerzita v Praze /10

8 Omezení typů souborů, které lze stáhnout Omezení vybraných adres FTP a WWW Z důvodů uvedených v předchozím bodě a z důvodu ochrany před malware jsou omezeny typy datových souborů, které lze stáhnout (download). Jedná se zejména o spustitelné soubory, archivy a multimediální soubory. Aktuální seznam typů datových souborů, které nelze z Internetu stahovat, stanoví a oznámí OIKT ČZU. Z důvodů uvedených v předcházejících bodech a z důvodu omezení nežádoucího využívání přístupu k Internetu může být zablokován přístup k některým informačním zdrojům Internetu, které stanoví a oznámí OIKT po konzultaci s bezpečnostním manažerem ČZU. 8. Modifikace a zrušení přístupu Uživatel IS ČZU může požádat o úpravu parametrů a změnu přístupových práv ke službám sítě Internet na základě žádosti (viz formulář Požadavek na založení, změnu a zrušení uživatele v informačním systému ČZU a/nebo jeho oprávnění k aplikačnímu software ), schválené nadřízeným pracovníkem, který formulář předá OIKT ČZU. Pokud bude žádost oprávněná a technicky realizovatelná, vyřídí OIKT žádost v nejbližším možném termínu. Zablokování a zrušení přístupu ke službám sítě Internet při odchodu zaměstnanců se vykoná na základě rozhodnutí personálního odboru ČZU, které musí být předáno na formuláři Požadavek na založení, změnu a zrušení uživatele v informačním systému ČZU a/nebo jeho oprávnění k aplikačnímu software OIKT ČZU v přiměřené době před plánovaným odchodem zaměstnance. V případě zavedení správy identit (Identity management) lze tyto postupy vykonávat i automaticky. 9. Pravidla řízení bezpečnosti Tato kapitola definuje pravidla pro řízení bezpečnostních rizik související s připojením počítačové sítě ČZU k celosvětové síti Internet Řízení rizik Vzhledem ke značným bezpečnostním rizikům, spojených s připojením IS ČZU k Internetu, musí být pravidelně (min. 1x za rok) prováděna analýza rizik, zaměřená na rozhraní IS ČZU - Internet, která by měla zahrnovat minimálně tato následující rizika: a) Zranitelnosti systémů a služeb ČZU, připojených k rozhraní ČZU - Internet ze strany neoprávněného přístupu, odposlechu, modifikace nebo odmítnutí služby. b) Zranitelnost systémů a služeb ČZU, připojených k rozhraní ČZU - Internet z hlediska automatizovaných i individuálních útoků, vedených z Internetu. ClarioNet 2008, Česká zemědělská univerzita v Praze /10

9 c) Zranitelnost ze strany chyb, např. chybné směrování nebo odeslání na nesprávnou adresu vzhledem k obecné spolehlivosti a dostupnosti služby, stejně tak jako všeobecná spolehlivost a dostupnost služeb. Na základě periodicky prováděné analýzy rizik jsou definovány přiměřené požadavky na zajištění bezpečnosti připojení k síti Internet, na jejichž základě jsou vybírána ochranná opatření Ochrana proti útokům z Internetu Musí být udržován funkční a průběžně aktualizovaný vícestupňový systém ochrany proti automatizovaným i individuálním (ručně vedeným) cíleným útokům z Internetu. Odolnost IKT zařízení, systémů a služeb ČZU, které jsou umístěny v síťovém rozhraní ČZU - Internet proti útokům z Internetu, by měla být také pravidelně (min. 1x ročně) testována penetračním testováním a testováním zranitelností IKT Zvládání bezpečnostních incidentů Proces detekce, hlášení, analýzy a vyhodnocení bezpečnostních incidentů souvisejících s provozem připojení k síti Internet se řídí podle interního řídícího dokumentu o zvládání bezpečnostních incidentů. 10. Pravidla správy a kontroly provozu Pro zajištění funkčnosti a dostupnosti připojení k síti Internet je třeba vykonávat pravidelně a rutinně následující úkony: Opatření Plánování a řízení kapacit pro zajištění dostupnosti systému Testování odolnosti a zranitelností ICT proti útokům z Internetu Plánování a oznamování odstávek, off-line údržby Administrace opatření (Správce IS, Bezpečnostní správce IS, Administrátor IS) Omezení max.velikosti jedné zprávy elektronické pošty (včetně příloh) pro odesílání/příjem z/do Internetu. Kvóty jsou zveřejněny na stránkách Intranetu ČZU. Omezení stahování, odesílání i příjmu nežádoucích typů souborů, které mohou obsahovat spustitelné kódy a skripty, případně obsáhlé multimediální soubory. Monitoring zátěže WAN segmentu Internetu. Periodické provádění penetračních testů a testů zranitelností ICT zařízení, systémů a služeb ČZU z hlediska hrozby útoků z Internetu. Opakování testů zranitelností po závažných změnách pravidel zabezpečení. Všechny plánované odstávky v pracovní době (instalaci, přeinstalaci, aktualizaci a off-line údržbu) je třeba konzultovat s vedením ČZU a oznamovat uživatelům min. 3 dny předem. ClarioNet 2008, Česká zemědělská univerzita v Praze /10

10 Opatření Aktualizace seznamu zakázaných adres a typů souborů ke stažení Monitoring provozu pro zajištění dostupnosti a integrity dat. Vytváření log souborů a statistik provozu, využívání připojení k síti Internet Ochrana vzdáleného administrátorského přístupu Administrátorský deník a řízení změn konfigurace Administrace opatření (Správce IS, Bezpečnostní správce IS, Administrátor IS) Pravidelná manuální kontrola dostupnosti aktualizovaných seznamů zakázaných adres (Black-List) a jejich manuální instalace. Manuální aktualizace (dle potřeby) seznamu zakázaných typů souborů ke stažení. Sledování stavu systémových procesů na bezpečnostních branách (firewallech). Nastavení automatických upozornění při detekci nejznámějších typů útoků (port-scan, DoS, Buffer-Overflow, ) Přístup k službám Internetu a jejich využívání všemi uživateli jsou zaznamenány v logech souborů s těmito atributy: kdo, odkud, kam a jaký typ dat prohlížel a stahoval. Ze záznamů v log souborech jsou automatizovaně vytvářeny denní statistiky přístupu ke službám sítě Internet. ICT zařízení, systémy a služby ČZU, umístěné na rozhraní ČZU-Internet (DMZ zóny) musejí mít zabezpečeny porty pro vzdálený administrátorský přístup nastavením těchto parametrů: přístup pouze z vybraných interních IP adres, šifrovaná autentizace a přístup protokolem SSH, zakázán otevřený protokol SNMP). Vedení a průběžná aktualizace administrátorského deníku se záznamem těchto typů událostí: (instalace, záznam konfigurace, změny konfigurace, ruční spuštění a vypnutí systému, detekce provozní chyby a technického výpadku, postup odstranění chyby/výpadku). Provádění změn v nastavení zabezpečení připojení k síti Internet pouze na základě žádosti, se schválením vedoucího OIKT a bezpečnostního manažera ČZU. Evidence a uchování žádostí min. 1 rok. Realizaci a funkčnost uvedených technologických opatření namátkově kontroluje bezpečnostní manažer ČZU. Dodržování uvedených administrativních opatření (odpovědností, záznamů) kontroluje bezpečnostní inspektor IS ČZU. 11. Závěrečná ustanovení a) PBP ČZU nabývá platnosti dnem b) Případné výjimky z pravidel obsažených v tomto dokumentu musejí být s vysvětlením jejich opodstatnění předloženy ke schválení bezpečnostnímu manažerovi ČZU, který může pro jejich posouzení iniciovat proces analýzy rizik. Výjimka může být udělena jen v odůvodněných případech. Pokud jsou výjimky uděleny, musí být minimálně každých 6 měsíců přezkoumáno, zda nepominuly důvody pro jejich udělení a zda se nemění úroveň rizik. Neakceptovatelné zvýšení rizik je důvodem pro neudělení nebo zrušení výjimky. a) Změny uvedených pravidel budou prováděny na základě doporučení fóra pro bezpečnost informací ČZU a bezpečnostního manažera ČZU. ClarioNet 2008, Česká zemědělská univerzita v Praze /10

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 13 Počet příloh 1 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup

Více

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 13 Počet příloh 1 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2.

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2. BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 PŘÍLOHA Č. 1 BEZPEČNOSTNÍHO ŘÁDU - INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

VÝKLADOVÝ SLOVNÍK ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

VÝKLADOVÝ SLOVNÍK ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 OVÝ SLOVNÍK ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 9 Garant Šup Libor, Bc., Bezpečnostní

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice UNIVERZITA PARDUBICE Směrnice č. 13/2006 Věc: Působnost pro: Účinnost od: Vypracoval: Předkládá: Schválil: Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice všechny

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Návrh VYHLÁŠKA. ze dne 2014

Návrh VYHLÁŠKA. ze dne 2014 Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o

Více

Informační systém pro vedení ţivnostenského rejstříku IS RŢP

Informační systém pro vedení ţivnostenského rejstříku IS RŢP Informační systém pro vedení ţivnostenského rejstříku IS RŢP Ing. Miloslav Marčan odbor informatiky MPO Praha listopad 2009 Ministerstvo průmyslu a obchodu Agenda Historie projektu Cíle projektu IS RŽP

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Univerzita Tomáše Bati ve Zlíně. Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně

Univerzita Tomáše Bati ve Zlíně. Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně Univerzita Tomáše Bati ve Zlíně Ve Zlíně 13. 9. 2002 Zpracovala: Mgr. Monika Hrabáková Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně Článek 1 Základní ustanovení,

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS).

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

[ 1 ] Ing. František Chuchma, CSc. Seminář SVP/SDP, Státní ústav kontrolu léčiv

[ 1 ] Ing. František Chuchma, CSc. Seminář SVP/SDP, Státní ústav kontrolu léčiv [ 1 ] [ 2 ] VYR-32 Doplněk 11, revize 1 Překlad The Rules Governing Medicinal Products in European Union, EU Guidelines to GMP, Annex 11: Computerised Systems Platnost od 30.6.2011 Právní základ: čl.47

Více

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002 Třídící znak 1 1 2 0 2 5 1 0 OPATŘENÍ ČESKÉ NÁRODNÍ BANKY Č. 12 ZE DNE 11. PROSINCE 2002 K VNITŘNÍMU ŘÍDICÍMU A KONTROLNÍMU SYSTÉMU BANKY 0 Česká národní banka podle 15 s přihlédnutím k 12 odst. 1 a 8

Více

Zkušenosti s budováním základního registru obyvatel

Zkušenosti s budováním základního registru obyvatel Zkušenosti s budováním základního registru obyvatel Jiří Dohnal, ICZ a.s. ISSS 2012 1 ROB - EDITOŘI Primární: evidence obyvatel (IS EO), cizinecký informační systém (CIS) UFO v rámci CIS? Potřeba pro:

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Organizační řád Centra výpočetní techniky

Organizační řád Centra výpočetní techniky B1-09/2-HN UNIVERZITA PALACKÉHO V OLOMOUCI HLAVNÍ NORMA UP (HN) B1-09/2-HN Organizační řád Centra výpočetní techniky Univerzity Palackého v Olomouci Obsah: Zpracoval: Organizační řád CVT UP popisuje členění

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Průvodce systémem managementu (ve znění účinném od )

Průvodce systémem managementu (ve znění účinném od ) Masarykova univerzita Č. j.: MU-IS/5984/2015/194505/PdF-1 Pedagogická fakulta Směrnice děkana č. 1/2015 Průvodce systémem managementu (ve znění účinném od 26. 1. 2015) Podle 28 odst. 1 zákona č. 111/1998

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

Provozní řád počítačové sítě ERnet

Provozní řád počítačové sítě ERnet Provozní řád počítačové sítě ERnet občanského sdružení "ERnetFree " se sídlem v: Přerov nad Labem 289 16, čp. 249 ("Sdružení") platný k 1.9.2005 1 1. Úvod Občanské sdružení ErnetFree, se sídlem v: Přerov

Více

OCHRANA SOUKROMÍ CRON SYSTEMS, S.R.O. PRO WEBOVOU STRÁNKU 1. Obecné informace.

OCHRANA SOUKROMÍ CRON SYSTEMS, S.R.O. PRO WEBOVOU STRÁNKU 1. Obecné informace. OCHRANA SOUKROMÍ CRON SYSTEMS, S.R.O. PRO WEBOVOU STRÁNKU www.orphica.cz 1. Obecné informace. 1. Provozovatelem webové stránky je společnost Cron Systems, s.r.o., Alexandra Rudnaya 21, 010 01 Žilina, Slovensko,

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

ORGANIZAČNÍ ŘÁD Fakulty strojního inženýrství Vysokého učení technického v Brně

ORGANIZAČNÍ ŘÁD Fakulty strojního inženýrství Vysokého učení technického v Brně ORGANIZAČNÍ ŘÁD Fakulty strojního inženýrství Vysokého učení technického v Brně Část I Základní ustanovení čl. 1 (1) V tomto organizačním řádu se používají shodně se zákonem a vnitřními předpisy a normami

Více

StaproFONS. Petr Siblík. Objednávání pacientů

StaproFONS. Petr Siblík. Objednávání pacientů StaproFONS Petr Siblík Objednávání pacientů Agenda 1) Vysvětlení vlastností a principů 2) Spektrum uživatelů 3) Možnosti objednávání NIS versus MySOLP 4) Přínosy pro ZZ a uživatele 5) Technické požadavky

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

UniSPIS Oboustranné rozhraní RŽP na e-spis

UniSPIS Oboustranné rozhraní RŽP na e-spis UniSPIS Oboustranné rozhraní RŽP na e-spis Integrace e-spis a IS RŽP Hana Bochinská, ICZ a. s. 09.11.2010 1 Integrace, integrace, proč ANO? Nové dokumenty a spisy Evidence doručených dokumentů pouze jedenkrát

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

Informační systém pro vedení živnostenského rejstříku IS RŽP

Informační systém pro vedení živnostenského rejstříku IS RŽP Informační systém pro vedení živnostenského rejstříku IS RŽP Ing. Miloslav Marčan odbor informatiky MPO Praha říjen 2007 Ministerstvo průmyslu a obchodu Agenda Historie projektu Cíle projektu IS RŽP Legislativní

Více

Strategie sdružení CESNET v oblasti bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Seminář CyberSecurity II

Seminář CyberSecurity II Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB

Více

Zásady ochrany údajů v evropském regionu

Zásady ochrany údajů v evropském regionu Zásady ochrany údajů v evropském regionu Tyto zásady ochrany údajů v evropském regionu (dále jen Evropské zásady ) tvoří součást Zásad ochrany údajů společnosti Gates Corporation (dále jen Firemní zásady

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Směrnice rektorky SR 01/2015

Směrnice rektorky SR 01/2015 SR 01/2015 Strana č. 1 z 9 Směrnice rektorky SR 01/2015 Garant předpisu: Schválil(a): Jméno: Ing. Milan Hála Ing. Lucie Marková, Ph.D. Funkce: kvestor rektorka Datum: 1. 1. 2015 1. 1. 2015 Podpis: Ing.

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz

Správa dokumentů rady a zastupitelstva. Ladislav Kraus ladislav.kraus@karvina.cz Správa dokumentů rady a zastupitelstva prostřednictvím t inteligentních t XML formulářů Ladislav Kraus ladislav.kraus@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Nová áplikáce etesty Př í přává PC ž ádátele

Nová áplikáce etesty Př í přává PC ž ádátele Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava

Více

IS RŽP. informační systém pro vedení živnostenského rejstříku a jeho propojení na registry veřejné správy. Ministerstvo průmyslu a obchodu

IS RŽP. informační systém pro vedení živnostenského rejstříku a jeho propojení na registry veřejné správy. Ministerstvo průmyslu a obchodu IS RŽP informační systém pro vedení živnostenského rejstříku a jeho propojení na registry veřejné správy Ing. Bc. Petr Kameník Ing. Miloslav Marčan Praha říjen 2007 Ministerstvo průmyslu a obchodu Program

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Federační politika eduid.cz

Federační politika eduid.cz Obsah Federační politika eduid.cz Verze 1.1 1. Úvod...1 2. Definice...1 3. Obecná ustanovení...3 4. Vymezení rolí a povinností subjektů zapojených do federace...3 4.1. Operátor federace...3 4.2. Poskytovatelé

Více

Strana 1 / 36. 316/2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Strana 1 / 36. 316/2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ 316/2014 Sb. VYHLÁKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

Politika interní komunikace ČSÚ

Politika interní komunikace ČSÚ Politika interní komunikace ČSÚ Český statistický úřad, 2016 obsah ÚVOD... 3 Strategický kontext komunikace... 3 Účel Politiky interní komunikace... 3 Cíle interní komunikace... 3 Základní principy interní

Více

Praha PROJECT INSTINCT

Praha PROJECT INSTINCT Atestační středisko Equica Inspekční orgán č. 4045 INSPEKČNÍ ZPRÁVA Protokol o provedené zkoušce ATESTACE DLOUHODOBÉHO ŘÍZENÍ ISVS Statutární město Přerov Praha 29. 1. 2015 PROJECT INSTINCT Obsah 1. Identifikace

Více

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu Open Sourceřešení správy studentských počítačových sítí na kolejích SU OPF Karviná aneb cesta, jak efektivně administrovat síť a její uživatele přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek

Více

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem OBCHODNÍ PODMÍNKY 1. SMLUVNÍ STRANY Eshop na Facebook se sídlem Malešická 13 Praha-3 Žižkov 130 00 IČ: 87409178 (dále jen "Poskytovatel") a fyzická nebo právnická osoba, která dokončí objednávku služby

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více