RVP: Kybernetická bezpečnost XX-XX-X/00 Oblast 01: KYBERNETICKÉ PROSTŘEDÍ
|
|
- Bohumila Králová
- před 7 lety
- Počet zobrazení:
Transkript
1
2 RVP: Kybernetická bezpečnost XX-XX-X/00 Oblast 01: KYBERNETICKÉ PROSTŘEDÍ KYBERNETICKÉ PROSTŘEDÍ Cílem obsahového okruhu je seznámit žáky s kybernetickým prostorem a vést je k zásadám bezpečného chování v něm. Žáci získávají základní teoretické znalosti z historie a vývoje kybernetické prostoru. Důležitou součástí přípravy je seznámení se se základními pojmy, procesy a organizacemi v částech státního systému chránících kybernetický prostor. Učivo umožní žákům porozumět hlavním částem bezpečnostních složek. Žáci budou schopni hlásit kybernetické bezpečnostní incidenty a budou nápomocni s jejich řešením. Dále se žáci seznámí s problematikou bezpečnostních a profesních certifikací. V rámci obsahového okruhu se též žáci seznámí se zásadami bezpečnosti a ochrany zdraví při práci. Výsledky vzdělávání Žák: - orientuje se v zásadách bezpečného chování v kybernetickém prostoru; - popíše historii vývoje technologií pro obranu a vývoj útočných technik; - ilustruje nejznámější bezpečnostní incidenty historie; - charakterizuje pojmy bezpečné elektronické komunikace; Učivo 1 Zásady bezpečného chování v kybernetickém prostoru - definice kyberprostoru - ochrana soukromí a osobních údajů - sdělování citlivých informací - bezpečné používání ICT technologií - sociální inženýrství - anonymita - problematika státní suverenity v kyberprostoru - kyberkriminalita - problematika kyberválky - problematika kyberterorismu 2 Historie a vývoj kybernetického prostoru - vývoj technologií pro obranu - vývoj útočných technik - nejznámější bezpečnostní incidenty historie 3 Bezpečná elektronická komunikace - elektronický podpis - datová schránka - certifikáty - komunikace se Státní správou
3 - charakterizuje a orientuje se v částech státního systému chránící kybernetický prostor; - rozlišuje úlohy a funkce bezpečnostních týmů typu CERT (Computer Emergency Response Team) a CSIRT (Computer Security Incident Response Team); - orientuje se v základních pojmech a procesech CSIRT týmů, a vysvětlí jejich úlohu při sběru a analýze dat (ve smyslu RFC 2350); - rozlišuje úlohy a funkce organizací sdružující CSIRT týmy; - rozlišuje úlohy a funkce SOC; - popíše bezpečnostní složky; - vysvětlí hlavní činnosti NBÚ a NCKB; - orientuje se ve vztahu CERT a CSIRT; k NCKB (Národnímu centru kybernetické bezpečnosti) a NBÚ (Národnímu bezpečnostnímu úřadu); - vytvoří hlášení kybernetických incidentů; - prokáže schopnost pomoci s řešením kybernetických incidentů; - popíše koordinaci činností směřujících k zajištění a obnovení kybernetické bezpečnosti s příslušnou autoritou; - popíše strukturu klíčových informačních služeb a jejich integračních rozhraních, včetně legislativních a standardizačních podmínek k využití kooperujících informačních systémů ve státní správě, samosprávě nebo soukromých subjektů; - definuje systémy státní správy; - charakterizuje informační vazby a validační schémata, autentizační a autorizační mechanismy; 4 Organizace zabývající se ochranou kyberprostoru (CERT) - Vládní CERT/GOVCERT - Národní CERT/CSIRT - akademické a komerční CSIRT týmy - organizace sdružující CSIRT týmy - SOC (Security Operations Center) 5 Bezpečnost a bezpečnostní složky - Národní bezpečnostní úřad (NBÚ) - Národní centrum kybernetické bezpečnosti (NCKB) - Policie ČR 6 Informační systémy státní správy - typy státních informačních systémů - datové integrace - seznam centrálních registrů - poskytované centrální služby státních ICT
4 - vyjmenuje základní certifikace pro technickou a bezpečnostní oblast; - popíše následná uplatnění v oboru; 7 Profesní růst - problematika technických certifikací - problematika bezpečnostních certifikací - organizace, které jsou aktivní v bezpečnostní oblasti na národní a nadnárodní úrovni
5 RVP: Kybernetická bezpečnost XX-XX-X/00 Oblast 02: LEGISLATIVA, ETIKA A NORMY LEGISLATIVA, ETIKA A NORMY Cílem obsahového okruhu je seznámit žáky s legislativou se zaměřením na ICT a kybernetickou bezpečnost. Žáci budou schopni se orientovat v obsahu jednotlivých zákonů a vyhlášek týkajících se kybernetické bezpečnosti. Důležitou součástí přípravy je seznámení se se standardy a metodikami pro efektivní využití dostupných zdrojů a minimalizaci IT rizik. Žáci budou schopni uplatňovat koncepty a postupy pro zkvalitňování využití informačních technologií. Učivo poskytne žákům vědomosti a znalosti, které jim umožní uplatňovat metodiky efektivního zavádění kybernetické bezpečnosti v organizacích. Pozornost je také věnována pochopení významu a důležitost informační etiky a bezpečnostní kultury. V rámci obsahového okruhu se též žáci seznámí se zásadami bezpečnosti a ochrany zdraví při práci. Výsledky vzdělávání Žák: - vysvětlí legislativu související s autorskými právy; - vysvětlí legislativu související s ochranou osobních údajů; - vysvětlí legislativu související se svobodným přístupem k informacím; - vysvětlí legislativu související se službami informační společnosti; - vysvětlí legislativu upravující problematiku kybernetické bezpečnosti na úrovni České republiky a Evropské unie Učivo 1 Legislativa Úvod do práva ICT - základní struktura Judikátů se zaměřením na ICT a kybernetickou bezpečnost - ústava, zákony, vyhlášky Legislativa upravující kybernetickou bezpečnost - právní rámec pro odpovědnost za jednání v oblasti ICT a kybernetické bezpečnosti na úrovni České republiky a Evropské unie
6 - charakterizuje a na příkladech ilustruje systém řízení a správy informačních aktiv s cílem minimalizovat možné narušení jejich dostupnosti, důvěrnosti a integrity; - charakterizuje a na příkladech ilustruje řídící proces, který identifikuje potenciální dopady ztrát s cílem vytvořit takové postupy a prostředí, které umožní zajistit kontinuitu a obnovu klíčových procesů a činností organizace, na předem stanovené minimální úrovni, v případě jejich narušení nebo ztráty; - orientuje se v aktuálních normách užívaných pro řízení bezpečnosti informací; - charakterizuje osvědčené praxe a postupy, procesy či osvědčené metody řízení; 2 Normy - systémy řízení bezpečnosti informací (ISMS) - řízení kontinuity činností (BCM) - normy se vztahem k řízení bezpečnosti - analýza rizik - Best practice - popíše vytváření schématu a podrobného modelu spolupráce organizací v rámci zajišťování kybernetické bezpečnosti; - provede jednoduchou analýzu agend v rámci problematiky kybernetické bezpečnosti a na jejím základě definuje zájmy organizace a priority v této oblasti; - charakterizuje technická i netechnická opatření pro zajištění kybernetické bezpečnosti; - popíše principy zvládání kybernetických bezpečnostních incidentů a související právní předpisy; - zvolí metodologii hodnocení rizik a hrozeb pro oblast kybernetické bezpečnosti na úrovni organizace; - popíše proces hodnocení hrozeb a rizik pro oblast kybernetické bezpečnosti na úrovni organizace; - aktualizuje technická i netechnická opatření pro zlepšení kybernetické bezpečnosti; 3 Metodiky efektivního zavedení kybernetické bezpečnosti - postup zavedení kybernetické bezpečnosti v organizaci
7 - vysvětlí důležitost šíření pravdivých informací, nevytváření informačního smogu, rovného přístupu k informacím, nezkreslování výběru informací, respektování autorského zákona a práva na svobodný výběr informace; - definuje etické kodexy (zákony, profesní kodexy, netiketa atd.); - charakterizuje a rozebere informační etiku v praxi; 4 Etika a bezpečnostní kultura - tvůrce, zprostředkovatel a uživatel informací - etické kodexy - informační etika v praxi (např. kyberšikana, sociální inženýrství, reklama na internetu, elektronická komunikace, sdělování informací třetí osobě, policejní odposlechy, kontrola zaměstnanců, kamerové záznamy, plagiátorství, virtuální identita) - problematika etického hackingu
8 RVP: Kybernetická bezpečnost XX-XX-X/00 Oblast 03: TECHNOLOGIE TECHNOLOGIE Cílem obsahového okruhu je poskytnout žákům vědomosti, znalosti a dovednosti z oblasti ICT, jejich konfigurace a provozu s důrazem na zásady bezpečnosti a prevence kybernetických hrozeb. Žáci se budou schopni orientovat v možnostech využití hardware ICT. Osvojení teorie a praktické konfigurace síťových prvků a administrace počítačové sítě směrem k zajištění kybernetické bezpečnosti je nezbytným předpokladem pro úspěšné zvládnutí této oblasti. Žáci získávají základní teoretické znalosti z oblasti fyzické bezpečnosti. Dále se žáci seznámí s problematikou síťových operačních systémů a důraz je kladen zejména na zabezpečení systému a dat. Důležitou součástí přípravy je oblast prevence a detekce síťových útoků. Žáci specifikují a aplikují nástroje pro ochranu před škodlivým kódem. Dále specifikují a aplikují nástroje pro ochranu integrity komunikačních sítí a nástroje pro zajištění analýzy kybernetických hrozeb. V průběhu studia si žáci osvojí vytváření algoritmů a pomocí programovacího jazyka zapíší zdrojový kód programu s ohledem na zásady bezpečného programování a zranitelnost kódu. Pozornost je také věnována metodám sběru dat v oblasti kybernetické bezpečnosti a jejich zpracování. Žáci specifikují a aplikují nástroje pro detekci, sběr a vyhodnocení kybernetických bezpečnostních událostí. V rámci obsahového okruhu se též žáci seznámí se zásadami bezpečnosti a ochrany zdraví při práci. Výsledky vzdělávání Žák: - vysvětlí základní úkoly a povinnosti organizace při zajišťování BOZP; - zdůvodní úlohu státního odborného dozoru nad bezpečností práce; - dodržuje ustanovení týkající se bezpečnosti a ochrany zdraví při práci a požární prevence; - uvede základní bezpečnostní požadavky při práci se stroji a zařízeními na pracovišti a dbá na jejich dodržování; - při obsluze, běžné údržbě a čištění strojů a zařízení postupuje v souladu s předpisy a pracovními postupy; - uvede příklady bezpečnostních rizik, event. nejčastější příčiny úrazů a jejich prevenci; - poskytne první pomoc při úrazu na pracovišti; - uvede povinnosti pracovníka; i zaměstnavatele v případě pracovního úrazu; Učivo 1 Bezpečnost a ochrana zdraví při práci, hygiena práce, požární prevence - řízení bezpečnosti práce v podmínkách organizace a na pracovišti - pracovněprávní problematika BOZP - bezpečnost technických zařízení
9 2 HW ICT - orientuje se v základních komponentách počítače a jejich vlastnostech; - porovná komponenty nebo počítačové sestavy podle jejich parametrů; - zkompletuje a oživí sestavy včetně periferních zařízení; - identifikuje a odstraní závady HW a provede upgrade; - orientuje se v technologiích internetu věcí; - rozpozná potenciální bezpečnostní slabiny; - orientuje se v možnostech využití různých technologií; Základní části počítače - základní deska (sběrnice, chipset, BIOS,...), CPU, RAM, grafické rozhraní, záznamová zařízení a média, komunikační rozhraní, napájecí zdroj, chlazení počítače aj. - princip činnosti, parametry, charakteristika použití jednotlivých částí počítače a periferních zařízení - technologie internetu věcí a jejich zabezpečení - průmyslové řídící systémy 3 Komunikační technologie - určí topologii telekomunikační sítě; - orientuje se v telekomunikačních sítích a jejich principech; - ovládá teorii a praktické použití technologie VoIP; - ovládá diagnostické nástroje; - analyzuje provoz; - popíše funkci a užití SIP protokolu; - vysvětlí základní principy síťové komunikace; - charakterizuje různé typy sítí a objasní principy jejich vzájemného propojování z hlediska různorodosti technologií; - orientuje se v IP adresaci počítačových sítí a navrhuje adresní plány; - rozlišuje typy propojovacích kabeláží a jejich parametry; - rozlišuje aktivní prvky podle jejich základních funkcí; - popíše technické funkce síťových prvků z pohledu provozu a bezpečnosti; - posoudí vhodnost použití síťových prvků; - ovládá praktickou konfiguraci síťových prvků a administraci počítačové sítě; - nastaví statické směrování v síti pod IPv4 i IPv6; Telekomunikační systémy - typy spojení v telekomunikačních sítích - mobilní a bezdrátové sítě - technologie VoIP - SIP protokol Datové sítě - teorie datových sítí - typy sítí a jejich vzájemné propojování - referenční modely (ISO/OSI, TCP/IP) - adresace v síti (MAC adresa, IPv4, IPv6) - pasivní prvky sítě (kabeláž, konektory, jejich typy, parametry, přenosové vlastnosti) - aktivní prvky sítě (jejich typy, parametry, klasifikace a funkce - switch, router, síťová karta, ) - přepínání a směrování v datových sítích
10 - nastaví dynamické směrovací protokoly s vektorem vzdálenosti a se stavem linky pod IPv4 i IPv6; - nastaví VLAN; - zrealizuje jednoduchou síť s využitím pasivních a aktivních prvků; - analyzuje provoz; 4 Bezpečnostní technologie - charakterizuje zabezpečovací, přístupové, docházkové a kamerové systémy a jejich použití; - rozpozná potenciální bezpečnostní slabiny; - orientuje se v používaných OS, jejich vlastnostech a stavebních prvcích a zvolí vhodný OS s ohledem na jeho nasazení; - zná vlastnosti a stavební prvky moderních operačních systémů; - zálohuje OS a data; - zaktualizuje OS; - zabezpečí počítače proti zneužití; - zajistí ochranu dat z pohledu důvěrnosti integrity a dostupnosti; - vysvětlí problematiku cloudových prostředí; - scriptuje v Bash a PowerShell; - analyzuje systémové logy a registry; - popíše funkci a význam jednotlivých síťových služeb z pohledu provozu a bezpečnosti; - aktivuje a nakonfiguruje sítové služby na síťovém OS; - specifikuje a aplikuje nástroje pro ověřování identity uživatelů a řízení přístupových oprávnění; Fyzická bezpečnost - zabezpečovací systémy - přístupové a docházkové systémy - kamerové systémy Síťové operační systémy - druhy, systémové požadavky, vlastnosti, použití, aktualizace - prostředky zabezpečení dat před zneužitím a ochrany dat před zničením - problematika cloudů (šifrovaný/nešifrovaný, vlastnická práva, podmínky použití) Konfigurace služeb sítových OS - DHCP, DNS, FTP, HTTP/HTTPS, souborový server, tiskový server, SQL server, SMTP server, telnet, SSH, SNMP, IPSec, SSL/TLS, 802.1x, Syslog - konfigurace sítových rozhraní - nástroje pro ověřování identity uživatelů a řízení přístupových oprávnění (AAA) - virtuální privátní sítě - autentizace směrovacích protokolů
11 - objasní principy kryptografie a kryptografické prostředky; Kryptografie - šifrování, typy šifer a jejich vývoj - Hash, zajištění integrity dat - bezpečná výměna klíčů - útoky na kryptografické prostředky - principy certifikační autority (PKI) - PGP protokol - vysvětlí pojmy související s bezpečnostními hrozbami; - popíše základní způsoby napadení; - orientuje se v metodách analýzy rizik, hrozeb, zranitelností, dopadů, odpovědností a opatření v rámci kybernetické bezpečnosti; - specifikuje a aplikuje nástroje pro ochranu před škodlivým kódem; - ilustruje použití systémů SIEM; - specifikuje a aplikuje nástroje pro ochranu integrity komunikačních sítí a pro zajištění analýzy kybernetických hrozeb; - analyzuje výstupy z protokolů; - analyzuje síťový provoz; Bezpečnostní hrozby - útoky na síťovou infrastrukturu - útoky pomocí sociálního inženýrství - útoky na aplikace - škodlivý software Detekce a prevence síťových útoků - Firewall, proxy, Network IDS/IPS - separace do bezpečnostních zón (DMZ) - SIEM - analýza výstupů z protokolů SNMP, Syslog - analýza síťových toků (flow technologie) - ochrana před útoky na L2 a L3 ISO/OSI 5 Algoritmizace a základy programování - prokáže znalost vlastnosti algoritmů; - zanalyzuje úlohu a algoritmizuje ji; - zapíše algoritmus vhodným způsobem; - použije základní datové typy; - použije řídící struktury programu; - vytvoří jednoduché strukturované programy; - použije zásady bezpečného programování; - popíše principy zranitelností kódu; Algoritmizace - význam, prvky algoritmu Strukturované programování - datové typy (proměnné, konstanty, atd.) - řídicí struktury (podmíněné příkazy, cykly, atd.) - zásady bezpečného programování - zranitelnost kódu
12 - rozumí pojmům třída, objekt a zná jejich základní vlastnosti; - použije jednoduché objekty; - použije zásady bezpečného programování; - popíše principy zranitelností kódu; - použije základní příkazy jazyka SQL; - vysvětlí, jaké jsou základní útoky na databázi a navrhne úpravy programu tak, aby byl proti útokům odolný; - vysvětlí metody sběru dat v oblasti kybernetické bezpečnosti a jejich zpracování; - analyzuje údaje z pohledu kybernetické bezpečnosti; - specifikuje a aplikuje nástroje pro detekci, sběr a vyhodnocení kybernetických bezpečnostních událostí; - specifikuje a aplikuje nástroje pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů; - na základě analýzy dat navrhne případná nápravná opatření pro zajištění kybernetické bezpečnosti; Úvod do objektového programování - třída, objekt, vlastnosti tříd - zásady bezpečného programování - zranitelnost kódu Základy jazyka SQL - základní příkazy - základní útoky na databáze 6 Sběr a analýza - sběr dat a analýza údajů v oblasti kybernetické bezpečnosti
13 RVP: Kybernetická bezpečnost XX-XX-X/00 Oblast 04: DOVEDNOSTI PRO APLIKACI KYBERNETICKÉ BEZPEČNOSTI DOVEDNOSTI PRO APLIKACI KYBERNETICKÉ BEZPEČNOSTI Cílem obsahového okruhu je poskytnout žákům znalosti z oblastí souvisejících s aplikací kybernetické bezpečnosti. V průběhu studia si žáci osvojí základy manažerských dovedností. Součástí obsahového okruhu je také rozvoj profesních komunikativních kompetencí, které se rozvíjejí po stránce formální, písemné i ústní. Při rozvíjení sociálně komunikativních kompetencí se uplatňují také psychologické aspekty komunikace a společenská etiketa. Oblast písemné komunikace zahrnuje především osvojování vyhotovování písemností v oblasti kybernetické bezpečnosti. Žáci získávají základní znalosti z oblasti hospodárného jednání, chování a uplatňování ekonomických hledisek při alokaci zdrojů. Orientují se v základních pojmech pracovního práva, pracovní kázně a zodpovědnosti spojené s pracovním vztahem. V rámci obsahového okruhu se též žáci seznámí se zásadami bezpečnosti a ochrany zdraví při práci. Výsledky vzdělávání Žák: - charakterizuje jednotlivé části procesu řízení a jejich funkci; - provede jednoduché propočty při sestavení plánu a kontrole jeho plnění; - na příkladu popíše rozhodovací metody; - zhodnotí vhodnost a účinnost motivačních nástrojů; - na vzorovém příkladu provede kontrolní činnosti a navrhne případná opatření; - popíše systém a zásady řízení kybernetické bezpečnosti na různých stupních řízení (od návrhu po procesy zlepšování); - popíše techniky pro plánování, řízení, měření a zlepšování procesů kybernetické bezpečnosti; - popíše principy a techniky pro auditování a přezkoumání organizace, produktů, procesů, systémů z hlediska kybernetické bezpečnosti; - navrhne systém vzdělávání a zvyšování kvalifikace pracovníků v oblasti kybernetické bezpečnosti dle konkrétního zadání; Učivo 1 Manažerské dovednosti - plánování - organizování - rozhodování - motivace a vedení lidí - kontrola - projektové řízení - systém vzdělávání a zvyšování kvalifikace pracovníků v oblasti kybernetické bezpečnosti
14 2 Prezentační a komunikační dovednosti - rozumí motivacím jednání člověka; - využívá získané poznatky z psychologie při jednání s lidmi a při řešení problémových situací; - vysvětlí význam informací a komunikace; - uplatňuje principy, normy a pravidla kulturního chování a vyjadřování v běžných společenských a pracovních situacích; - vhodně uplatňuje prostředky verbální a neverbální komunikace; - řeší různé interpersonální situace včetně konfliktních a zátěžových; - prezentuje výsledky práce na veřejnosti; - ovládá metodologii psaní zpráv o kybernetických hrozbách a doporučení v kybernetické bezpečnosti Psychologie jednání - skladba životních hodnot - motivace k jednání Sociální interakce a komunikace - sociální interakce - kultura společenská a kultura osobního projevu, principy a normy kulturního chování - využití techniky v komunikaci - verbální a neverbální komunikace - normalizovaná úprava písemností a manipulace s nimi - vyhotovování písemností v oblasti kybernetické bezpečnosti 3 Ekonomická a nákladová stránka - odliší typické náklady podle probíraného členění; - identifikuje požadavky na zdroje pro zajištění kybernetické bezpečnosti a aplikuje jednotlivé požadavky do strategie kybernetické bezpečnosti dle konkrétního zadání; - porovná vhodnost užití vlastních a cizích zdrojů financování; - posoudí možnost užití peněz s ohledem na výnos a riziko; - orientuje se v základních pojmech z oblasti řízení finančních zdrojů; Náklady a výnosy - členění nákladů na technická i netechnická opatření k zajištění a rozvoji kybernetické bezpečnosti v organizaci Zdroje financování, finanční řízení - vlastní kapitál - cizí kapitál - krátkodobé a dlouhodobé financování - finanční řízení
15 - vysvětlí správné užití pojmů pracovního práva; - vysvětlí podmínky vzniku pracovního poměru, popíše jeho průběh a charakterizuje způsoby jeho skončení; - charakterizuje účastníky pracovněprávních vztahů, pracovní podmínky, pracovní kázeň; 4 Pracovní právo - účastníci pracovněprávních vztahů - vznik, změny a skončení pracovního poměru - pracovní kázeň - pracovní doba, dovolená, mzda a bezpečnost práce - zodpovědnost spojená s pracovním vztahem a pojištění odpovědnosti
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceProfilová část maturitní zkoušky 2013/2014
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA
VíceProfilová část maturitní zkoušky 2017/2018
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2017/2018 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceObchodní akademie, Náchod, Denisovo nábřeží 673
Název vyučovacího předmětu: POČÍTAČOVÉ SÍTÉ (PCS) Obor vzdělání: 18 20 M/01 Informační Forma vzdělání: denní Celkový počet vyučovacích hodin za studium: 124 (4 hodiny týdně) Platnost: 1. 9. 2009 počínaje
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceAktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
VíceSpolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
Vícedo Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1
Stav imoplementace GDPR do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1 Analogie Lze na GDPR nahlížet jako na zákon o požární ochraně? Nabytí účinnosti Legisvakanční
VíceObchodní akademie, Náchod, Denisovo nábřeží 673
Název vyučovacího předmětu: OPERAČNÍ SYSTÉMY (OPS) Obor vzdělání: 18 20 M/01 Informační technologie Forma vzdělání: denní Celkový počet vyučovacích hodin za studium: 192 (6 hodin týdně) Platnost: 1. 9.
VíceUčební osnova vyučovacího předmětu informační technologie
Učební osnova vyučovacího předmětu informační technologie Obor vzdělání: 23 41 M/01 Strojírenství a 26-41-M/01 Elektrotechnika Délka a forma studia: 4 roky denní studium Celkový počet hodin za studium:
Více6.23 Pojetí vyučovacího předmětu Marketing a management
6.23 Pojetí vyučovacího předmětu Marketing a management Obecné cíle výuky Marketingu a managementu Výuka předmětu marketing a management směřuje k pochopení a prohloubení vědomostí a dovedností o marketingu
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceNárodní bezpečnostní úřad
1 Národní centrum kybernetické bezpečnosti Ing. Jaroslav ŠMÍD 2 Jak to začalo Usnesení vlády č. 781 ze dne 19. října 2011 NBÚ ustaven gestorem problematiky kybernetické bezpečnosti a zároveň národní autoritou
Více7.17 Pojetí vyučovacího předmětu Informační a komunikační technologie
7.17 Pojetí vyučovacího předmětu Informační a komunikační technologie Obsahové, časové a organizační vymezení Vyučovací předmět Informační a komunikační technologie je vytvořen ze vzdělávacího oboru Informatika
VíceMODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY
Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University
VíceSprávce IT pro malé a střední organizace
Správce IT pro malé a střední organizace Správce IT pro malé a střední organizace navrhuje, implementuje, udržuje a zajišťuje správu operačních systémů počítačů, softwarových aplikací a počítačových sítí.
VíceINFORMATIKA. Charakteristika vyučovacího předmětu:
1 z 6 Čtyřleté gymnázium INFORMATIKA Charakteristika vyučovacího předmětu: Obsahové vymezení: Předmět pokrývá oblast Informační a komunikační technologie podle požadavků uvedených v RVP GV. Časové a organizační
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceBEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
VíceKybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika
Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceSTRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015
III. STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015 Strategie pro oblast kybernetické bezpečnosti České republiky na období 2011-2015 navazuje na Bezpečnostní strategii
VíceDalší postup v řešení. kybernetické bezpečnosti. v České republice
Další postup v řešení kybernetické bezpečnosti v České republice 2 Obsah prezentace NBÚ jako gestor problematiky kybernetické bezpečnosti Vývoj problematiky kybernetické bezpečnosti Základní principy navrhovaného
Více7.16 Pojetí vyučovacího předmětu Informační a komunikační technologie
7.16 Pojetí vyučovacího předmětu Informační a komunikační technologie Obsahové, časové a organizační vymezení Vyučovací předmět Informační a komunikační technologie je vytvořen ze vzdělávacího oboru Informatika
VíceAUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007
Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceNÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
Více7.19 Pojetí vyučovacího předmětu Marketing a management
7.19 Pojetí vyučovacího předmětu Marketing a management Obecné cíle výuky Marketingu a managementu Výuka předmětu marketing a management směřuje k pochopení a prohloubení vědomostí a dovedností o marketingu
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceTéma bakalářských a diplomových prací 2014/2015 řešených při
Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceTémata profilové maturitní zkoušky
Obor: 18-20-M/01 Informační technologie Předmět: Databázové systémy Forma: praktická 1. Datový model. 2. Dotazovací jazyk SQL. 3. Aplikační logika v PL/SQL. 4. Webová aplikace. Obor vzdělání: 18-20-M/01
VíceInformační technologie. Název oboru: Školní rok: jarní i podzimní zkušební období 2017/2018
Název oboru: Kód oboru: Druh zkoušky: Forma zkoušky: ta profilové maturitní zkoušky z předmětu Souborná zkouška z odborných předmětů informačních technologii (Technické vybavení, Operační systémy, Programové
VíceUčební osnova předmětu Informa č ní technologie
Učební osnova předmětu Informa č ní technologie Obor vzdělání: 26-41-M/01 Elektrotechnika Délka a forma studia: 4 roky denní studium Celkový počet hodin za studium: 4 roky po 2 hodinách týdně Platnost:
VíceKritéria hodnocení praktické maturitní zkoušky z databázových systémů
Kritéria hodnocení praktické maturitní zkoušky z databázových systémů Otázka č. 1 Datový model 1. Správně navržený ERD model dle zadání max. 40 bodů teoretické znalosti konceptuálního modelování správné
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceNormy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Vícečtyřleté gymnázium a vyšší stupeň osmiletého gymnázia
DODATEK Č. 1 KE ŠKOLNÍMU VZDĚLÁVACÍMU PROGRAMU čtyřleté gymnázium a vyšší stupeň osmiletého gymnázia Proč?... Proč ne? Škola: Ředitelka školy: Mgr. Ivana Vitisková Platnost dokumentu: od 1. 9. 2015 Dodatek
VíceVzdělávací obsah vyučovacího předmětu
V.9.3. Vzdělávací obsah vyučovacího předmětu Vzdělávací oblast: Inormatika a informační a komunikační technologie Vyučovací předmět: Informatika Ročník: 1. ročník + kvinta chápe a používá základní termíny
Více7.20 Pojetí vyučovacího předmětu Marketing a management
7.20 Pojetí vyučovacího předmětu Marketing a management Obecné cíle výuky Marketingu a managementu Výuka předmětu marketing a management směřuje k pochopení a prohloubení vědomostí a dovedností o marketingu
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VíceUČEBNÍ OSNOVA PŘEDMĚTU
UČEBNÍ OSNOVA PŘEDMĚTU ROZPOČTY STAVEB Název školního vzdělávacího programu: Kód a název oboru vzdělání: Management ve stavebnictví 63-41-M/001 Celkový počet hodin za studium: 3. ročník = 66 hodin/ročník
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceMATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ
MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 TECHNICKÉ VYBAVENÍ POČÍTAČŮ 1) INFORMACE VE VÝPOČETNÍ TECHNICE 3 2) POČÍTAČOVÉ ARCHITEKTURY, POČÍTAČ JAKO ČÍSLICOVÝ STROJ 3 3) SIGNÁLY 3
VíceVzdělávací obsah předmětu
Vzdělávací obsah předmětu 1. správně se přihlašuje ve školní síti využívá dostupné školní informační zdroje a techniku pracuje s informacemi a softwarovým vybavením ve školní síti v souladu se školním
VíceA. Charakteristika vyučovacího předmětu
Vyučovací předmět:: INFORMATIKA A. Charakteristika vyučovacího předmětu a) Obsahové, časové a organizační vymezení předmětu U vyučovacího předmětu informatika je časové vymezení dáno učebním plánem. V
VíceBezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC
Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT
VíceProjektové a grantové řízení
Dodatek č. 5 Školního vzdělávacího programu Obchodní akademie Lysá nad Labem, obor -41-M/02 Obchodní akademie, platného od 1. 9. 20 - platnost od 1. 9. 2015 Projektové a grantové řízení je volitelný předmět
VíceInformační a komunikační technologie
05 Počet vyučovacích hodin za týden 1. ročník 2. ročník 3. ročník 4. ročník 5. ročník 6. ročník 7. ročník 8. ročník 9. ročník 0 0 0 0 1 1 1 1 2 6 Povinný Povinný Povinný Povinný Povinný Celkem Název předmětu
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceKalendář kurzů. Linux. SUSE Linux Databáze
Kalendář kurzů Linux 7 12 2019 SUSE Linux Databáze Profesionální kurzy s individuálním přístupem Úvod Školicí centrum společnosti OKsystem nabízí více jak 20 let širokou nabídku autorizovaných školení
Více5.1.7 Informatika a výpočetní technika. Časové, obsahové a organizační vymezení. ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0
5.1.7 Informatika a výpočetní technika Časové, obsahové a organizační vymezení ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0 Realizuje se vzdělávací obor Informatika a výpočetní technika RVP pro gymnázia.
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
Více5.3.1. Informatika pro 2. stupeň
5.3.1. Informatika pro 2. stupeň Charakteristika vzdělávací oblasti Vzdělávací oblast Informační a komunikační technologie umožňuje všem žákům dosáhnout základní úrovně informační gramotnosti - získat
VíceObrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
VíceNávrh VYHLÁŠKA. ze dne 2014
Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceCCNA 2. 3. Network Upgrade
CCNA 2 3. Network Upgrade 1. krok: Analýza současného stavu počet uživatelů vybavení předpokládaný růst sítě internetové připojení požadavky na aplikace stávající infrastruktura na fyzické vrstvě požadavky
VíceVZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu
VícePřínos k rozvoji klíčových kompetencí:
Střední škola hospodářská a lesnická, Frýdlant, Bělíkova 1387, příspěvková organizace Název modulu Informační a komunikační Kód modulu ICT-M-4/1-5 technologie Délka modulu 60 hodin Platnost 1.09.2010 Typ
VíceProjektové a grantové řízení
Dodatek č. 5 Školního vzdělávacího programu Obchodní akademie Lysá nad Labem, obor -41-M/02 Obchodní akademie, platného od 1. 9. 20 - platnost od 1. 9. 2015 Projektové a grantové řízení je volitelný předmět
VíceReálné gymnázium a základní škola města Prostějova Školní vzdělávací program pro ZV Ruku v ruce
3 INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE UČEBNÍ OSNOVY 3. 2 Informatika pro pokročilé Časová dotace 9. ročník 1 hodina Charakteristika: Předmět informatika pro pokročilé doplňuje vzdělávací obsah předmětu
VíceKybernetická bezpečnost III. Technická opatření
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Kybernetická bezpečnost III. Technická opatření Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti základních registrů a dalších kmenových
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Více5.4. INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
5.4. INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Je realizována v předmětu Informatika. 5.4.1. Charakteristika vzdělávací oblasti Výuka informatiky umožňuje všem žákům dosáhnout základní úrovně informační gramotnosti
VíceNávrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky
Dagmar Brechlerová Vláda České republiky 2. ledna 2014 schválila Návrh zákona o kybernetické bezpečnosti a o změně souvisejících zákonů (tzv. Zákon o kybernetické bezpečnosti) Návrh zákona připravil a
VíceProfesionální a bezpečný úřad Kraje Vysočina
Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé
VíceVěstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
VíceTabulace učebního plánu
Tabulace učebního plánu Vzdělávací obsah pro vyučovací předmět : Informační a výpočetní technika Ročník: 3. - 4. ročník (septima - oktáva) Tématická oblast DIGITÁLNÍ TECHNOLOGIE informatika hardware software
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceUČEBNÍ OSNOVY. 1 Seminář z pracovního práva v anglickém jazyce. Charakteristika předmětu
UČEBNÍ OSNOVY 1 Seminář z pracovního práva v anglickém jazyce Charakteristika předmětu (Industrial Law) Obsahové, časové a organizační vymezení Předmět Seminář z pracovního práva v anglickém jazyce do
Více5.4. INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
5.4. INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Je realizována v předmětu Informatika. 5.4.1. Charakteristika vzdělávací oblasti Výuka informatiky umožňuje všem žákům dosáhnout základní úrovně informační gramotnosti
VíceNávrh VYHLÁŠKA. ze dne 2014
Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních protiopatřeních a o stanovení náležitosti podání v oblasti kybernetické bezpečnosti (vyhláška
VíceNabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014
23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,
VíceInformační technologie
1 Počet vyučovacích hodin za týden Celkem 1. ročník 2. ročník 3. ročník 4. ročník 5. ročník 6. ročník 7. ročník 8. ročník 9. ročník 0 0 0 1 1 1 0 0 0 3 Povinný Povinný Povinný Název předmětu Oblast Charakteristika
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VíceINOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I.
Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I. Metodika Zpracoval: Ing. David Marek srpen 2009 Úvod I N V E S T I C E D O R O Z V
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceČÁST PRVNÍ ÚVODNÍ USTANOVENÍ
Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o
VíceDopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút
Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky
VíceTematické celky Nové informatiky
Tematické celky Nové informatiky Seminárka č. 1: Digitální reprezentace a přenos informací definovat jednotky informace bit a byte a jejich násobné jednotky; rozlišit analogová a digitální zařízení; vysvětlit
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceINFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Vzdělávací oblast Informační a komunikační technologie umožňuje všem žákům dosáhnout základní úrovně informační a počítačové gramotnosti - získat elementární dovednosti
Více5.6 Informační a komunikační technologie. Charakteristika vyučovacího předmětu. 1. Obsahové, časové a organizační vymezení předmětu
5.6 Informační a komunikační technologie Charakteristika vyučovacího předmětu 1. Obsahové, časové a organizační vymezení předmětu Vyučovací předmět Informační a komunikační technologie vychází ze vzdělávacího
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
Více316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ
316/2014 Sb. VYHLÁŠKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti
Více