Řízení kybernetické a informační bezpečnosti

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Řízení kybernetické a informační bezpečnosti"

Transkript

1 Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014

2 Sekce Kybernetická a informační bezpečnost Je nevládní, nezávislou, nepolitickou, neziskovou a neobchodní organizací sdružující firmy obranného a bezpečnostního průmyslu. Platforma pro komunikaci státní správy s odbornými firmami v oblasti kybernetické a informační bezpečnosti, především při návrhu a realizaci projektů z pohledu bezpečnosti. Provádění osvětové činnosti směrem k vrcholovému vedení organizací. Společná podpora českých firem v zahraničí.

3 Cyberspace kybernetický prostor Cyberspace kybernetický prostor Nehmotný svět informací, který vzniká propojením informačních a komunikačních systémů a umožňuje vytvářet, uchovávat, využívat a vzájemně vyměňovat informace. Tento prostor v sobě zahrnuje počítače, aplikace, databáze, procesy, pravidla a komunikační prostředky. CYBER SPACE Lisabonský summit NATO na podzim roku 2010 uznal Cyberspace jako pátý bojový prostor.

4 Rozdělení jednotlivých bezpečnostních oblastí National Cyber Security Framework Manual a ISO/IEC 27032:2012 Guidelines for cybersecurity

5 Informační bezpečnost INFORMATION SECURITY Zajistit informacím důvěrnost, integritu a dostupnost (Confidetiality, Integrity, Availability). Informace není dostupná nebo není odhalena neautorizovaným jednotlivcům, entitám nebo procesům, je zajištěna její přesnost, úplnost a je přístupná a použitelná na žádost autorizované entity. National Cyber Security Framework Manual a ISO/IEC 27032:2012 Guidelines for cybersecurity

6 Kybernetická bezpečnost CYBERSECURITY Schopnost odolávat úmyslně i neúmyslně vyvolaným kybernetickým útokům a zmírňovat jejich následky včetně obrany proti probíhajícímu kybernetickému útoku a zmírňování jeho následků díky odolnosti kybernetického prostoru a schopnosti se účinně bránit. National Cyber Security Framework Manual a ISO/IEC 27032:2012 Guidelines for cybersecurity

7 Data a informace organizace Osobní údaje Údaje o zaměstnancích Údaje o klientech Zvláště citlivé údaje o klientech Data organizace Know-how organizace Strategické plány Klíčové aktivity na kterých je organizace postavena Pracovní data Zpracovávané dokumenty jednotlivými pracovníky v různých formátech Komunikace pracovníků Porušení důvěrnosti, integrity a dostupnosti těchto dat vede k finanční ztrátě, ztrátě konkurenceschopnosti, dobrého jména organizace či porušení zákona Zakotveno v zákoně č. 101 na ochranu osobních údajů Ochrana soukromí 86, obchodní tajemství 504 NOZ Standard ČSN ISO ISMS (celá řada ISO 27tis) Od zákon o kybernetické bezpečnosti

8 Ochrana osobních údajů Správce a zpracovatel Správce a zpracovatel jsou zodpovědni za způsob nakládání s osobními údaji Za organizaci je zodpovědný statutátrní zástupce, který deleguje povinnosti na svoje podřízené Zabzpečení osobních údajů 13 zák. Povětšinou mylná domněnka, že to je věc IT oddělení IT oddělení je zodpovědno za porovoz informačních systémů Bezpečnostní politika je věc vrcholového vedení Postih a sankce Za porušení až 5mil Kč pokuta Za porušení u zvláště citlivých osobních údajů až 10mil Kč Zatím největší pokuta byla 3,5mil Kč Incidenty a postihy v roce 2013 Dle předběžné zprávy celkem 24 pravomocných zjištění porušení zákona. Za porušení 13 pokuta 1,8mil Kč pro KB Penzijní společnost (prosinec 2013).

9 Řízení kybernetické bezpečnosti organizace Výbor pro kybernetickou bezpečnost Tří až pěti-členný vrcholový orgán složený z členů vrcholového vedení organizace Manažer kybernetické bezpečnosti CSIRT/CIRC Zodpovědná osoba za řízení kybernetické bezpečnosti včetně zvládání kybernetických incidentů První etapa Čtvrtá etapa Zlepšování Plánování ČSN ISO ISMS Třetí etapa Kontrola Druhá etapa Realizace

10 Řízení kybernetické bezpečnosti ČSN ISO ISMS První etapa Čtvrtá etapa Sledování trendu a sdílených zkušeností jiných organizací a subjektů Zjednodušování a zkvalitňování systému řízení bezpečnosti informací Plánování a určení rozsahu Analýza rizik Bezpečnostní politika Definice bezpečnotních pravidel a opatření Třetí etapa Provádění interních auditů a vyhodnocování systému řízení bezpečnosti Zpřesnění dalších cílů Schválení vedením organizace Druhá etapa Stanovení dílčích plánů na zvládání rizik Definování a řízení bezpečnostních projektů Vysvětlování a stálá edukace účastníků

11 Řízení kybernetické bezpečnosti stavy organizace Manažer kybernetické bezpečnosti CSIRT/CIRC Zodpovědná osoba za řízení kybernetické bezpečnosti včetně zvládání kybernetických incidentů Normální stav Řízení rizik Zavádění organizačních a technických opatření Monitorování, sledování a vyhodnocování bezpečnostních událostí v organizace Příprava na možný krizový stav Krizový stav Probíhá kybernetický útok, který výrazně omezuje a ohružuje organizaci Činost organizace je věnována především na kybernetickou obranu a rychlé zotavení činností organizace CSIRT hlavním místem kybernetické obrany Post-krizový stav Co nejrychlejší změna z krizového do normálního stavu Vyhodnocení krizového stavu Zlepšení řízení kybernetické bezpečnosti do další krize Realizace nápravných procesů

12 Závěrečné shrnutí Nemusíme s řešením čekat na žádný zákon Kybernetická bezpečnost musí vycházet z podpory vrcholového vedení ICT odbor nebo oddělení není automaticky zodpovědné za kybernetickou bezpečnost

13 Kontakt Děkuji za pozornost Martin Hanzal ASOCIACE OBRANNÉHO A BEZPEČNOSTNÍHO PRŮMYSLU předseda sekce Kybernetická a informační bezpečnost Washingtonova 25, Praha 1 Mobil:

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015

STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015 III. STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015 Strategie pro oblast kybernetické bezpečnosti České republiky na období 2011-2015 navazuje na Bezpečnostní strategii

Více

Národní bezpečnostní úřad

Národní bezpečnostní úřad 1 Role NBÚ v oblasti kybernetické bezpečnosti Jaroslav Šmíd náměstek ředitele NBÚ j.smid@nbu.cz 2 Obsah Něco z historie Vliv Internetu na národní hospodářství Legislativní rámec Hlavní činnosti NCKB NCKB

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY JUDr. Josef Donát, LLM, ROWAN LEGAL, advokátní kancelář s.r.o. Řízení informa-ky v soukromém a veřejném sektoru, 23.1. 2015, Praha KYBERNETICKÁ

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Září 2014 Informační technologie Bezpečnostní techniky Soubor postupů pro opatření bezpečnosti informací ČSN ISO/IEC 27002 36 9798 Information Technology Security techniques

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Finanční podpory. Pavel Růžička, MŽP 14.12.2007, Brno

Finanční podpory. Pavel Růžička, MŽP 14.12.2007, Brno Finanční podpory Pavel Růžička, MŽP 14.12.2007, Brno Přehled finančních podpor Operační programy OPŽP Operační program Životní prostředí OPPI Operační program Podnikání a inovace Podpora malého a středního

Více

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík IT v interním auditu 2 Úrovně poznání 1 2 3 4 Politiky Dokumentace a evidence Reálně implementované procesy

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Systém řízení informační bezpečnosti Information security management systém

Systém řízení informační bezpečnosti Information security management systém Systém řízení informační bezpečnosti Information security management systém Luděk Novák, Josef Požár 1 1. Úvod Na informační bezpečnost se dá nahlížet z různých úhlů a obecně tento pojem zahrnuje celou

Více

Úvod. Projektový záměr

Úvod. Projektový záměr Vzdělávací program Řízení jakosti a management kvality Realizátor projektu: Okresní hospodářská komora Karviná Kontakt: Svatováclavská 97/6 733 01 KARVINÁ +420 596 311 707 hkok@hkok.cz www.akademieok.cz

Více

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011

PRÁVNÍ ASPEKTY CLOUD COMPUTINGU. Nová technologie nová regulace? Business & Information Forum 2011 Business & Information Forum 2011 7. června 2011 Nová technologie nová regulace? Mgr. Jana Pattynová, LL.M jana.pattynova@pierstone.com Je stávající regulace dostatečná? Limitovaná výslovná regulace bude

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

1. Politika integrovaného systému řízení

1. Politika integrovaného systému řízení 1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky

Více

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Komplexní konzultační služba slouží k zajištění business a dalších zájmů klienta, anebo zákazníků klienta.

Komplexní konzultační služba slouží k zajištění business a dalších zájmů klienta, anebo zákazníků klienta. SLUŽBA ZAJIŠTĚNÍ TECHNOLOGICKY-PROCESNĚ-LEGISLATIVNÍ A EKONOMICKÉ BEZPEČNOSTI, ŘÍZENÍ RIZIK Komplexní konzultační služba slouží k zajištění business a dalších zájmů klienta, anebo zákazníků klienta. Jedná

Více

Energetická témata pro IA. Jiří Mlynář 7 November 2014

Energetická témata pro IA. Jiří Mlynář 7 November 2014 Energetická témata pro IA Jiří Mlynář 7 November 2014 Co nás dnes čeká Představení dopadu energetické politiky Energetické efektivita a možnosti IA REMIT a možnosti IA Page 2 Energetická témata 2 Evropská

Více

Je skutečně nutné kybernetické riziko nést ve vlastní bilanci

Je skutečně nutné kybernetické riziko nést ve vlastní bilanci Je skutečně nutné kybernetické riziko nést ve vlastní bilanci CEVRO Institut, 22. dubna 2014 Aon Central and Eastern Europe a.s. JE SKUTEČNĚ NUTNÉ KYBERNETICKÉ RIZIKO NÉST VE VLASTNÍ BILANCI? V PRAZE DNE

Více

Soukromí a bezpečnost v IT, ochrana dat na internetu

Soukromí a bezpečnost v IT, ochrana dat na internetu Soukromí a bezpečnost v IT, ochrana dat na internetu Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 9 https://edux.fit.cvut.cz/courses/bi-pai

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

Zákonné povinosti v oblasti energetické účinnosti. Ing. Simon Palupčík, MBA

Zákonné povinosti v oblasti energetické účinnosti. Ing. Simon Palupčík, MBA Zákonné povinosti v oblasti energetické účinnosti Ing. Simon Palupčík, MBA Snímek 1 Směrnice 2012/27/EU o energetické účinnosti Členské státy zajistí, aby podniky, které nejsou malými a středními podniky,

Více

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC

Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC Bezpečnostní týmy typu CSIRT/CERT obecně a v CZ.NIC CZ.NIC z.s.p.o. Martin Peterka / martin.peterka@nic.cz Konference Bezpečnost kyberprostoru 25. 10. 2011 1 Obsah CERT/CSIRT týmy obecně Co to je CSIRT/CERT

Více

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Aktuální stav přípravy. Národní strategie elektronického zdravotnictví. v České republice

Aktuální stav přípravy. Národní strategie elektronického zdravotnictví. v České republice Aktuální stav přípravy Národní strategie elektronického zdravotnictví v České republice 17. září 2014 Malostranský palác, Praha Konference ICT ve zdravotnictví Ing. Martin Zeman Oddělení poradců a strategií

Více

Poradenské služby pro veřejný sektor

Poradenské služby pro veřejný sektor Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Evropský sociální fond 2014-2020 Vize MPSV pro oblasti trhu práce a sociálního začleňování

Evropský sociální fond 2014-2020 Vize MPSV pro oblasti trhu práce a sociálního začleňování Evropský sociální fond 2014-2020 Vize MPSV pro oblasti trhu práce a sociálního začleňování Ing. Vladimír Kváča, Ph.D. vrchní ředitel sekce fondů EU Ministerstvo práce a sociálních věcí ČR Venkov 2011,

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

ZÁKLADNÍ NABÍDKA SLUŽEB

ZÁKLADNÍ NABÍDKA SLUŽEB ZÁKLADNÍ NABÍDKA SLUŽEB CROSSLINE SERVICES s.r.o. Jeremiášova 870 155 00 Praha 5 IČO: 241 43 065 DIČ: CZ24143065 Kontaktní osoba: Ing. Veronika Kimmer GSM: +420 777 755 618 veronika.kimmer@crosslineservices.cz

Více

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Technologie nových dimenzí e-government Mikulov 8.-9. září 2015 Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Co znamená Fujitsu 2 Největší japonská ICT společnost a čtvrtá ve světě (založena roku

Více

Audit managementu údržby

Audit managementu údržby Audit managementu údržby Benchmarking a outsourcing v údržbě Etapy životního cyklu 1 Audit integrity majetku a jeho údržby - otázky 1. Je uplatňována správná a moderní politika na majetku a intenzita využívání

Více

Praktické zkrušenosti a poznatky ze zavádění SMS na Letišti Ostrava Mošnov a.s.

Praktické zkrušenosti a poznatky ze zavádění SMS na Letišti Ostrava Mošnov a.s. Nové trendy v civilním letectví 2012, TU Ostrava 3/1 Praktické zkrušenosti a poznatky ze zavádění SMS na Letišti Ostrava Mošnov a.s. Ing. Marek SMOLON Letiště Ostrava Mošnov, a.s. Resumé Článek se zabývá

Více

Možnosti podpory zavádění výsledků výzkumu a vývoje do praxe. 10. června 2009 Zbyněk Doležal, BIC Plzeň

Možnosti podpory zavádění výsledků výzkumu a vývoje do praxe. 10. června 2009 Zbyněk Doležal, BIC Plzeň Možnosti podpory zavádění výsledků výzkumu a vývoje do praxe 10. června 2009 Zbyněk Doležal, BIC Plzeň Operační program Podnikání a inovace 2007-2013 Jeden z 8 tematických operačních programů Zdroj financování:

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

ZADÁVACÍ PODMÍNKY VÝBĚROVÉHO ŘÍZENÍ

ZADÁVACÍ PODMÍNKY VÝBĚROVÉHO ŘÍZENÍ Název projektu: Vzdělávání konkurenceschopnost prosperita Registrační číslo projektu: CZ.04.1.03/4.1.11.3/2922 ZADÁVACÍ PODMÍNKY VÝBĚROVÉHO ŘÍZENÍ s uveřejněním dle Příručky pro příjemce finanční podpory

Více

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

TERMÍNY OTEVŘENÝCH KURZŮ 2014 verze 16, aktualizace 28.9.2014

TERMÍNY OTEVŘENÝCH KURZŮ 2014 verze 16, aktualizace 28.9.2014 C.Q.M. Vzdělávání, poradenství a SW podpora pro systémy integrovaného managementu TERMÍNY OTEVŘENÝCH KURZŮ 2014 verze 16, aktualizace 28.9.2014 2014 C.Q.M., spol. s r. o., Ostrava Kontaktní adresa: DIČ

Více

Strategie sdružení CESNET v oblasti bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996

Více

LEX UNO ORE OMNES ALLOQUITUR

LEX UNO ORE OMNES ALLOQUITUR LEX UNO ORE OMNES ALLOQUITUR JUDr. Jaroslav Strouhal náměstek ministra vnitra pro řízení sekce informačních a komunikačních technologií 1. 6. 2015, Praha od BS 7799 do současnosti od BS 7799 do současnosti

Více

HR controlling. Ing. Jan Duba HRDA 26.9.2014

HR controlling. Ing. Jan Duba HRDA 26.9.2014 HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer

Více

ACTIVE 24 CSIRT na Cyber Europe 2012. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

ACTIVE 24 CSIRT na Cyber Europe 2012. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz ACTIVE 24 CSIRT na Cyber Europe 2012 Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz 4.10.2012 - pracovní den jako každý jiný 8:00 - přicházím do práce - uvařím si kávu - otevřu poštu a koukám do kalendáře,

Více

7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR hillerova@tc.cz

7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR hillerova@tc.cz 7. rámcový program BEZPEČNOST Eva Hillerová, TC AV ČR hillerova@tc.cz 1 BEZPEČNOST přístup k programu technologicky orientovaný výzkum (vítáno užití existujících technologií pro účely bezpečnosti) socio

Více

Bezpečnostní projekt podle BSI-Standardu 100

Bezpečnostní projekt podle BSI-Standardu 100 Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Úvod do problematiky informační bezpečnosti. Ing. Jan Bareš, CISA

Úvod do problematiky informační bezpečnosti. Ing. Jan Bareš, CISA Úvod do problematiky informační bezpečnosti Ing. Jan Bareš, CISA Agenda Představení Information Security Management System Úvod do problematiky bezpečnosti Informace a systémy veřejné vs. privátní Pohled

Více

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 13 Počet příloh 1 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup

Více

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1 Použité zkratky zákonů Úvod XIII XV Kapitola první Ochrana softwaru 1 1.1 Vymezení základní terminologie 2 1.1.1 Počítačový program 2 1.1.2 Duševní vlastnictví 4 1.1.3 Autorské právo 7 1.2 Exkurz do mezinárodní

Více

NÁRODNÍ CENTRUM AKTIVITY A PROJEKTY. Nemáte problém? Možná o něm jen nevíte! BEZPEČNĚJŠÍHO INTERNETU LENKA ECKERTOVÁ

NÁRODNÍ CENTRUM AKTIVITY A PROJEKTY. Nemáte problém? Možná o něm jen nevíte! BEZPEČNĚJŠÍHO INTERNETU LENKA ECKERTOVÁ NÁRODNÍ CENTRUM BEZPEČNĚJŠÍHO INTERNETU AKTIVITY A PROJEKTY Nemáte problém? Možná o něm jen nevíte! LENKA ECKERTOVÁ NÁRODNÍ CENTRUM BEZPEČNĚJŠÍHO INTERNETU Aktivity: ČLEN NADNÁRODNÍ SKUPINY INSAFE Realizuje

Více

TSC TSO Security Cooperation Popis stavu projektu k 30. 6. 2015

TSC TSO Security Cooperation Popis stavu projektu k 30. 6. 2015 TSC TSO Security Cooperation Popis stavu projektu k 30. 6. 2015 Provozovatelé přenosových soustav (dále TSO) ve střední Evropě se v posledních pěti letech vyrovnávají s komplexnějšími provozními podmínkami

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Metodické listy pro kombinované studium předmětu. Právo duševního vlastnictví

Metodické listy pro kombinované studium předmětu. Právo duševního vlastnictví Cíl předmětu: Metodické listy pro kombinované studium předmětu Právo duševního vlastnictví Cílem je získat znalosti z oboru soukromého práva, týkajícího se všech druhů práv duševního vlastnictví, které

Více

střední podniky - Podpora zakládání a rozvoje sítí Business Angels (Prosperita OPPI) - Finanční fóra pro malé a střední podniky

střední podniky - Podpora zakládání a rozvoje sítí Business Angels (Prosperita OPPI) - Finanční fóra pro malé a střední podniky Program Start Jeremie Progres Popis programu Realizace podnikatelských záměrů osob Podpora rizikového kapitálu, Umožnit realizaci rozvojových vstupujících do podnikání poprvé nebo mikropůjček a záruk pro

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

NÁVRH ZÁKONA O VNITŘNÍM ŘÍZENÍ A KONTROLE VE VEŘEJNÉ SPRÁVĚ

NÁVRH ZÁKONA O VNITŘNÍM ŘÍZENÍ A KONTROLE VE VEŘEJNÉ SPRÁVĚ NÁVRH ZÁKONA O VNITŘNÍM ŘÍZENÍ A KONTROLE VE VEŘEJNÉ SPRÁVĚ Mgr. Stanislav Klika, VO 4701 Harmonizace IA, MFČR Ing. Dana Ratajská, Harmonizace Interního auditu Praha 17. 2. 2015 OMEZENÍ NADBYTEČNÝCH KONTROL

Více

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2.

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2. BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 PŘÍLOHA Č. 1 BEZPEČNOSTNÍHO ŘÁDU - INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V

Více

Kybernetická bezpečnost odpovědnost managementu za její zajištění

Kybernetická bezpečnost odpovědnost managementu za její zajištění Kybernetická bezpečnost odpovědnost managementu za její zajištění CEVRO Institut, 22. dubna 2014 Vzdělávání manažerů v oblasti informační a kybernetické bezpečnosti Společnosti provádí řadu opatření k

Více

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H : Ročník 2014 SBÍRKA ZÁKONŮ ČESKÁ REPUBLIKA Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H : 314. Nařízení vlády o úpravě náhrady za ztrátu na služebním příjmu po skončení neschopnosti

Více

centrum kultury a vzdělávání

centrum kultury a vzdělávání Roční zpráva o výsledcích finančních kontrol za rok 2012 Stručné zhodnocení výsledků vnitřního kontrolního systému Hlavním cílem finanční kontroly v příspěvkové organizaci Centrum kultury a vzdělávání

Více

SOUČASNÁ ÚLOHA KOORDINOVANÉHO ELEKTRO PROJEKTOVÁNÍ V PROSTŘEDÍ INTEGROVANÝCH A INTELIGENTNÍCH STAVEB

SOUČASNÁ ÚLOHA KOORDINOVANÉHO ELEKTRO PROJEKTOVÁNÍ V PROSTŘEDÍ INTEGROVANÝCH A INTELIGENTNÍCH STAVEB Prague Fire & Security Days 2012 SOUČASNÁ ÚLOHA KOORDINOVANÉHO ELEKTRO PROJEKTOVÁNÍ V PROSTŘEDÍ INTEGROVANÝCH A INTELIGENTNÍCH STAVEB Tomáš Mikula autorizovaný projektant elektro KOORDINACE NE na úrovni

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

KONFERENCE 31.5.2011 v rámci projektu OP Vzdělávání pro konkurenceschopnost CZ.1.07/3.2.07/01.0068 Prohloubení nabídky vzdělávacích programů v

KONFERENCE 31.5.2011 v rámci projektu OP Vzdělávání pro konkurenceschopnost CZ.1.07/3.2.07/01.0068 Prohloubení nabídky vzdělávacích programů v KONFERENCE 31.5.2011 v rámci projektu OP Vzdělávání pro konkurenceschopnost CZ.1.07/3.2.07/01.0068 Prohloubení nabídky vzdělávacích programů v oblasti rozvoje lidských zdrojů vedoucích úředníků měst, obcí,

Více

2004D0003 CS 18.06.2011 001.001 1

2004D0003 CS 18.06.2011 001.001 1 2004D0003 CS 18.06.2011 001.001 1 Tento dokument je třeba brát jako dokumentační nástroj a instituce nenesou jakoukoli odpovědnost za jeho obsah B ROZHODNUTÍ EVROPSKÉ CENTRÁLNÍ BANKY ze dne 4. března 2004

Více

VÝZVA K ÚČASTI v tematické sekci SPŘ PROJEKTOVĚ ORIENTOVANÉ SPOLEČNOSTI

VÝZVA K ÚČASTI v tematické sekci SPŘ PROJEKTOVĚ ORIENTOVANÉ SPOLEČNOSTI VÝZVA K ÚČASTI v tematické sekci SPŘ Vážení členové SPŘ, níže jsou uvedeny výchozí formulace hlavních dokumentů zakládané sekce. Tato verze je určena k dalšímu rozpracování a upřesnění Vámi, budoucími

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Computer, květen 2011. Týmová práce pro zajištění bezpečnosti komunikačních sítí

Computer, květen 2011. Týmová práce pro zajištění bezpečnosti komunikačních sítí Týmová práce pro zajištění bezpečnosti komunikačních sítí Problematiku bezpečnosti sítí a jejich služeb s důrazem na oblast řešení bezpečnostních incidentů řeší profesionální týmy CSIRT (Computer Security

Více

NÁVRH ZÁKONA O VNITŘNÍM ŘÍZENÍ A KONTROLE VE VEŘEJNÉ SPRÁVĚ

NÁVRH ZÁKONA O VNITŘNÍM ŘÍZENÍ A KONTROLE VE VEŘEJNÉ SPRÁVĚ NÁVRH ZÁKONA O VNITŘNÍM ŘÍZENÍ A KONTROLE VE VEŘEJNÉ SPRÁVĚ Mgr. Stanislav Klika, VO 4701 Harmonizace, MFČR Ing. Dana Ratajská, Harmonizace Interního auditu 15. 1. 2015 OMEZENÍ NADBYTEČNÝCH KONTROL EÚD

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Operační program Podnikání a inovace 2007-2013. Ing. Barbora Krejčová

Operační program Podnikání a inovace 2007-2013. Ing. Barbora Krejčová Operační program Podnikání a inovace 2007-2013 Ing. Barbora Krejčová Základní charakteristika CI - státní agentura, která poskytuje své služby bezplatně - řídicí orgán - Ministerstvo průmyslu a obchodu

Více

Požadavky a principy ISMS

Požadavky a principy ISMS AGENDA Vymezení procesu informační bezpečnosti Životní cyklus ISMS Požadavky na dokumentaci Požadavky na záznamy Požadavky a principy ISMS Gabriel Lukáč gabriel.lukac@nexa.cz Vymezení procesu řízení informační

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Kontrolní záznam dle ČSN EN ISO 9001: 2001 CHECKLIST Společnost:

Kontrolní záznam dle ČSN EN ISO 9001: 2001 CHECKLIST Společnost: 4.1 Všeobecné požadavky Stanovila organizace: Pouze všeobecné posouzení / doporučení - procesy potřebné pro QMS? - vzájemné vazby procesů QMS? 4. Systém managementu jakosti - QMS 4.2 4.2.1 - postupy a

Více

Strana 1 / 36. 316/2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Strana 1 / 36. 316/2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ 316/2014 Sb. VYHLÁKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Program rozvoje Jihomoravského kraje na období 2010 2013 VZDĚLÁVACÍ MODUL. Strategické řízení Význam PRJMK v řízení kraje

Program rozvoje Jihomoravského kraje na období 2010 2013 VZDĚLÁVACÍ MODUL. Strategické řízení Význam PRJMK v řízení kraje Program rozvoje Jihomoravského kraje na období 2010 2013 VZDĚLÁVACÍ MODUL Strategické řízení Význam PRJMK v řízení kraje 10. prosince 2009 Hlavní body Strategie, cíl strategického řízení Implementace strategie

Více

Informační bezpečnost v praxi velké nemocnice

Informační bezpečnost v praxi velké nemocnice Informační bezpečnost v praxi velké nemocnice Ing. Vladimír Rous, MBA CIO Mgr Vladimír Vocetka Toky v nemocnici Hmotný tok přemisťováním věcí, materiálů nebo osob Procházejí branami po Inženýrských sítích

Více