Bezpečnostní projekt podle BSI-Standardu 100

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní projekt podle BSI-Standardu 100"

Transkript

1 Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1

2 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění BSI-Standardu 100 do bezpečnostního projektu IBM Služby a nástroje IBM pro bezpečnostní projekt 2

3 Postup vypracování bezpečnostní politiky, analýzy rizik a navazující bezpečnostní dokumentace Bezpečnostní politika Hrozby Aktiva Zranitelnosti Analýza rizik Hodnocení souladu stávajících organizačních a technických bezpečnostních opatření Doplnění stávajících organizačních bezp. opatření Doplnění stávajících technických bezp. opatření Rizika Bezpečnostní dokumentace Zpráva z auditu kybernetické bezpečnosti Zpráva z přezkoumání systému řízení bezpečnosti informací Metodika pro identifikaci a hodnocení aktiv a pro identifikaci a hodnocení rizik Zpráva o hodnocení aktiv a rizik Prohlášení o aplikovatelnosti Plán zvládání rizik Plán rozvoje bezpečnostního povědomí Zvládání kybernetických bezpečnostních incidentů Strategie řízení kontinuity činností Plán obecně závazných právních předpisů, vnitřních předpisů a jiných předpisů a smluv... 3

4 Vliv externích a interních regulací Legislativní požadavky Zákon č. 101/2000 Sb. o ochraně osobních údajů Zákon č. 148/1998 Sb. o ochraně utajovaných skutečností Zákon č. 227/2000 Sb. (366/2001 Sb.) o elektronickém podpisu Zákon č. 181/2014 Sb. o kybernetické bezpečnosti Vyhlášky NBÚ, ÚOOÚ, ČNB a pod. Bezpečnostní standardy: ČSN ISO/IEC Information Security Management Systems (ISMS) standards ČSN ISO/IEC Management of information and communications technology security ČSN ISO/IEC Common Criteria for Information Technology Security Evaluation (Common Criteria) Oborové a interní bezpečnostní normy 4

5 Představení BSI-Standardu 100 BSI-Standard 100 (neboli IT-Grundschutz Methodology) je sada standardů vyvíjených německým Spolkovým úřadem pro informační bezpečnost. BSI-Standard 100 vychází z ISO/IEC BSI-Standard 100 poskytuje ucelenou metodiku, založenou na best practices, pro řízení životního cyklu IT bezpečnosti. BSI-Standard 100 rozšiřuje standardy ISO/IEC o praktický přístup a rozsáhlé katalogy modulů, hrozeb a bezpečnostních opatření. 5

6 Struktura BSI-Standardu 100 Normy BSI pro bezpečnost IT - IT Security Management BSI-Standard 100-1: ISMS: Systém řízení bezpečnosti informací (ISMS) BSI-Standard 100-2: Metodika IT Protection Baseline (IT-Grundschutz) BSI-Standard 100-3: Analýza rizik na základě IT Protection Baseline Katalogy IT Protection Baseline Kapitola 1: Úvod Kapitola 2: Model a úrovně bezpečnosti Kapitola 3: Slovník pojmů Kapitola 4: Role Katalog modulů Obecné aspekty Infrastruktura IT Systémy Datové sítě Aplikace Katalog hrozeb Katalog bezpečnostních opatření 6

7 Začlenění BSI-Standardu 100 do bezpečnostního projektu IBM ISO BSI-Standard 100 Katalog hrozeb IBM Method for Architecting Secure Solutions Analýza rizik Katalog modulů Obecné aspekty Infrastruktura IT Systémy Datové sítě Aplikace Katalog bezp. opatření Bezpečnostní role a procesy Logický model bezpečnostní architektury Provozní model bezpečnostní architektury 7

8 Katalog modulů BSI-Standardu Úroveň 1 Úroveň 2 Úroveň 3 Úroveň 4 Úroveň 5 Obecné aspekty Infrastruktura IT Systémy Datové sítě Aplikace S 1 Common aspects S 1.0 Security management S 1.1 Organization S 1.2 Personnel S 1.3 Business continuity management S 1.4 Data backup policy S 1.5 Data protection S 1.6 Protection against malware S 1.7 Crypto-concept S 1.8 Handling security incidents S 1.9 Hardware and software management S 1.10 Standard software S 1.11 Outsourcing S 1.12 Archiving S 1.13 Information security awareness and training S 1.14 Patch and change management S 1.15 Deleting and destroying data S 1.16 Compliance management 8

9 Katalog hrozeb BSI-Standardu Threat catalogues T 0 Basic threats T 1 Force majeure T 2 Organisational shortcomings T 3 Human error T 4 Tecnical failure T 5 Deliberate acts T 0 Basic threats T 0.1 Fire T 0.2 Unfavourable Climatic Conditions T 0.3 Water T 0.4 Pollution, Dust, Corrosion T 0.5 Natural Disasters T 0.6 Environmental Disasters T 0.7 Major Events in the Environment T 0.8 Failure or Disruption of the Power Supply T 0.9 Failure or Disruption of Communication Networks T 0.10 Failure or Disruption of Mains Supply T 0.11 Failure or Disruption of Service Providers T 0.12 Interfering Radiation T 0.13 Intercepting Compromising Emissions T 0.14 Interception of Information / Espionage T 0.15 Eavesdropping T 0.16 Theft of Devices, Storage Media and Documents... T 0.46 Loss of Integrity of Sensitive Information 9

10 Katalog bezpečnostních opatření BSI-Standardu Safeguard catalogues S 1 Infrastructure S 2 Organization S 3 Personnel S 4 Hard- and software S 5 Communication S 6 Contingency planning S 1 Safeguard catalogues Infrastructure S 1.1 Compliance with relevant standards and regulations S 1.2 Regulations governing access to distributors S 1.3 Appropriate segmentation of circuits S 1.4 Lightning protection devices S 1.5 Galvanic separation of external lines S 1.6 Compliance with fire-protection regulations S 1.7 Hand-held fire extinguishers S 1.8 Room allocation, with due regard to fire loads S 1.9 Fire sealing of trays S 1.10 Safe doors and windows S 1.11 Plans detailing the location of supply lines S 1.12 Avoidance of references to the location of building parts requiring protection S 1.13 Layout of building parts requiring protection S 1.14 Automatic water drainage... S 1.80 Access control system and authorisation management 10

11 Služby IBM pro bezpečnostní projekt IBM má silné kompetence v oblasti bezpečnosti: - metodiky auditu a návrhu bezpečnostních politik/standardů založené na ISO 27000; - metodika pro návrh bezpečnostní architektury a framework bezpečnosti; - několik tisíc certifikovaných specialistů; celosvětově sdílené informace. Strategie Organizace Procesy Data / Aplikace Technologie Fyzická zařízení / Prostory Vypracování strategie řízení bezpečnosti IT Vypracování Analýzy rizik Vypracování bezpečnostních politik a standardů Bezpečnostní audit IT Příprava na certifikaci podle ISO Příprava na certifikaci podle PCI-DSS (platební karty) Audit připravenosti na obnovu systémů po havárii Návrh bezpečnostní architektury IT systémů Vybudování infrastruktury veřejných klíčů (PKI) Bezpečnostní dohled - SIEM Zabezpečení mobilních zařízení (MDM, BYOD) Bezpečné připojení k Internetu DMZ, FW, VPN... Bezpečnostní testy interní & externí 11

12 Nástroje IBM pro bezpečnostní projekt zabezpečení databází IBM Guardium ověřování identity uživatelů IBM Security Identity Manager, Privilege Identity Manager řízení přístupových oprávnění - IBM Security Access Manager zaznamenávání činnosti, detekce a sběr kybernetických bezpečnostních událostí QRadar SIEM aplikační bezpečnost a bezpečný vývoj aplikací IBM AppScan Standard/Enterprise, IBM AppScan Source Code ochrana integrity komunikačních sítí - firewall, Network admission control, VPN, IDS/IPS nástroje pro zajišťování úrovně dostupnosti informací - řešení High Availability a Disaster Recovery, ochrana proti DoS 12

13 Know What data we have and where it resides. Monitor Děkuji za pozornost.... a těším se na dotazy Ing. Stanislav Bíža Senior Architect, CISA Our Process to ensure continuous compliance and improvements. 13 Protect Our restricted and confidential data. Respond Quickly and effectively to Information Security threats.

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

(Certified. Protection Professional)

(Certified. Protection Professional) Zkušenosti s přípravou p pravou na zkoušku ku CPP (Certified Protection Professional) Mgr. Radek Havliš,, MBA, CPP, FSyI Agenda Co je zkouška CPP a její struktura Předpoklady připuštění Jak se připravit

Více

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Technologie nových dimenzí e-government Mikulov 8.-9. září 2015 Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Co znamená Fujitsu 2 Největší japonská ICT společnost a čtvrtá ve světě (založena roku

Více

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Koncept aktivní bezpečnosti a spolehlivosti IT infrastruktury Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Představení NSMC Kooperační odvětvové uskupení 19 firem se specializací

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Září 2014 Informační technologie Bezpečnostní techniky Soubor postupů pro opatření bezpečnosti informací ČSN ISO/IEC 27002 36 9798 Information Technology Security techniques

Více

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s. Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014 Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

Příloha II. Česko-anglický slovník rizik

Příloha II. Česko-anglický slovník rizik Ministerstvo financí Referát regulace a metodiky projektů Partnerství veřejného a soukromého sektoru (PPP) Příloha II. Česko-anglický slovník rizik Vydáno dne 11. září 2008 V této příloze jsou českým názvům

Více

ČSN EN ISO 9001 OPRAVA 1

ČSN EN ISO 9001 OPRAVA 1 ČESKÁ TECHNICKÁ NORMA ICS 03.120.10 Květen 2010 Systémy managementu kvality Požadavky ČSN EN ISO 9001 OPRAVA 1 01 0321 idt EN ISO 9001:2008/AC:2009-07 idt ISO 9001:2008/Cor.1:2009-07 Corrigendum Tato oprava

Více

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security Nabídka Nabídka informační bezpečnosti - bezpečnostní menu ITI Security OBSAH Management bezpečnosti Bezpečnostní audity Plánování kontinuity a obnovy Bezpečnost v životním cyklu IT Ochrana dat Služby

Více

Požadavky a principy ISMS

Požadavky a principy ISMS AGENDA Vymezení procesu informační bezpečnosti Životní cyklus ISMS Požadavky na dokumentaci Požadavky na záznamy Požadavky a principy ISMS Gabriel Lukáč gabriel.lukac@nexa.cz Vymezení procesu řízení informační

Více

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP Jakým otázkám dnes čelí CIO? Jaké jsou jejich řešení? Tlak na snižování nákladů Využití nových technologií a rostoucí

Více

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Koncepce informační bezpečnosti

Koncepce informační bezpečnosti Koncepce informační bezpečnosti Bezpečnost informačních systémů Luděk Mandok CISA, CRISC Program Znáte povinnosti spojené s plněním zákonných požadavků? Víte, jak vyhovět zákonným požadavkům na ochranu

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Řízení kybernetické a informační bezpečnosti

Řízení kybernetické a informační bezpečnosti Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

Komplexní ICT outsourcing

Komplexní ICT outsourcing Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská

Více

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček

ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Cobit 5: Struktura dokumentů

Cobit 5: Struktura dokumentů Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Představení normy ČSN ISO/IEC 20000 Management služeb

Představení normy ČSN ISO/IEC 20000 Management služeb Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb

Více

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík IT v interním auditu 2 Úrovně poznání 1 2 3 4 Politiky Dokumentace a evidence Reálně implementované procesy

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat

Více

Ostrava. 16. dubna 2014

Ostrava. 16. dubna 2014 Ostrava 16. dubna 2014 1 Softwarová řešení pro SMB zákazníky Tomáš Netřeba 2 Přehled SWG Software Group Business Analytics IBM Collaboration Solutions Cloud & Smarter Infrastructure Information Management

Více

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů Mobilní styl práce Distribuované pracovní týmy 50 procent business koncových zařízení budou v roce 2014 smartphony a mobilní PC 84 procent organizací využívá vzdálených pracovníků a spolupráci distribuovaných

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D.

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D. Zabezpečení dat v cloudu Ing. Miroslav Ludvík, Ph.D. Co je to cloud computing? Business model IT as a servis Co je to Cloud? Dodávka formou služby IT jako služba s definovaným rozhraním a kvalitou. Škálovatelný

Více

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

LEX UNO ORE OMNES ALLOQUITUR

LEX UNO ORE OMNES ALLOQUITUR LEX UNO ORE OMNES ALLOQUITUR JUDr. Jaroslav Strouhal náměstek ministra vnitra pro řízení sekce informačních a komunikačních technologií 1. 6. 2015, Praha od BS 7799 do současnosti od BS 7799 do současnosti

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY Ing. Juraj Žoldák ve spolupráci s Datum Duben 2014 Místo Hradec Králové, ISSS http://itsolutions.vitkovice.cz Charakteristika trhu Možnost využití

Více

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o

Optimalizace infrastruktury cesta ke kontrole IT. Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Optimalizace infrastruktury cesta ke kontrole IT Pavel Salava Specialist Team Unit Lead Microsoft, s.r.o Agenda Maturity model Optimalizace infrastruktury Přínosy optimalizace pro společnost Co znamená

Více

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč. 2011 IBM Corporation IBM Cloud computing Jak postavit enterprise cloud na klíč Petr Leština Client IT Architect Agenda Úvod Architektura privátního cloudu (IaaS a PaaS) Smart Cabinet pro provoz cloud infrastruktury Závěr Cloud

Více

Management System. Information Security Management System - Governance. Testy a audity

Management System. Information Security Management System - Governance. Testy a audity Management System Information Security Management System - Governance Plán auditů Info Sec Mgmt FORUM (Governance) PROGRAM řízení aktiv, řízení aktiv a řízení rizik (ISO jejich 27005, rizik (NIST 800-30)

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

obnova ZIS po bezpečnostn nostním m incidentu

obnova ZIS po bezpečnostn nostním m incidentu Efektivní zálohování a obnova ZIS po bezpečnostn nostním m incidentu Miroslav Novotný Setkání informatiků a správc vců NIS Svratka 16.6. 2011 Zálohování vs. archivace Cíl zálohování: zachovat kontinuitu

Více

Když ICT nefungují řízení kontinuity činností organizace 1

Když ICT nefungují řízení kontinuity činností organizace 1 Když ICT nefungují řízení kontinuity činností organizace 1 Petr Doucek Vysoká škola ekonomická katedra systémové analýz W. Churchilla 4, 130 67 Praha 3 doucek@vse.cz Luděk Novák ISACA CRC Španělská 2,

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Odborná konferencia 26. marec 2009, Radisson SAS Carlton Hotel, Bratislava Radek Bělina Business Development Manager Petr Kolář Account Manager

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno

Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Jan Váša TGB Sales Representative, Oracle Czech 10. června 2011 MRI Kladno Oracle a veřejná správa Oracle a veřejná správa Oracle není jen databáze Oracle a veřejná správa Oracle

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.

PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact. PROACT CZECH REPUBLIC Reálné využití moderních technologií Případové studie Proact Czech Republic, s.r.o. Roman Rusnok Roman.Rusnok@proact.eu Proact Czech Republic a Proact IT Group AB Proact Czech Republic

Více

Úvod do problematiky informační bezpečnosti. Ing. Jan Bareš, CISA

Úvod do problematiky informační bezpečnosti. Ing. Jan Bareš, CISA Úvod do problematiky informační bezpečnosti Ing. Jan Bareš, CISA Agenda Představení Information Security Management System Úvod do problematiky bezpečnosti Informace a systémy veřejné vs. privátní Pohled

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Seminář IBM - partnerský program a nabídka pro MSPs

Seminář IBM - partnerský program a nabídka pro MSPs Seminář IBM - partnerský program a nabídka pro MSPs 23. září 2013 Sky bar Cloud9, hotel Hilton Praha 1 Buďte o krok před konkurencí Spojte se s IBM a poskytujte prvotřídní ICT služby svým koncovým zákazníkům.

Více

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional. 2014 IBM Corporation Správa a zabezpečení mobilních zařízení Ochrana/záloha firemních dat Ctirad Navrátil Client Technical Professional Fiberlink MaaS360 Správa a zabezpečení mobilních zařízení Bezpečný kontejner Bezpečné

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

Budování CERT/CSIRT v organizaci. Andrea Kropáčová / andrea@nic.cz 31. března 2015

Budování CERT/CSIRT v organizaci. Andrea Kropáčová / andrea@nic.cz 31. března 2015 Budování CERT/CSIRT v organizaci Andrea Kropáčová / andrea@nic.cz 31. března 2015 CZ.NIC CZ.NIC, z. s. p. o. Založeno 1998 významnými ISP Aktuálně 113 členů (otevřené členství) Neziskový, neutrální 80+

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

T-Systems. Propojení života a práce.

T-Systems. Propojení života a práce. T-Systems. Propojení života a práce. Struktura společnosti Česká republika T-Home Deutsche Telekom AG Tržby 64,6 mld. T-Mobile T-Systems Tržby 11,1 mld. T-Home přinášíširokopásmový přístup k internetu

Více

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING

Konsolidace v datacentru. Miroslav Kotrle, Ph.D. CONVENIO CONSULTING Konsolidace v datacentru Miroslav Kotrle, Ph.D. CONVENIO CONSULTING 1 Konsolidace v datacentru Konsolidace v datacentru znamená seskupení služeb či zařízení informačních technologií do nové struktury a

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010

KONFERENCE. Informační technologie pro praxi 2010. Ivana Cigánková 7.10.2010 KONFERENCE Informační technologie pro praxi 2010 Ivana Cigánková 7.10.2010 1. SLA (Service Level Agreement) 2. Měření a reporting 3. Funkce Service Desk 7.10.2010 Page 2 SLA SLA jako smlouva o úrovni poskytované

Více

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu

Více

Ladislav Arvai Produktový Manager Aruba Networks

Ladislav Arvai Produktový Manager Aruba Networks Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Představení 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci Microsoft Largest

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více