TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS

Rozměr: px
Začít zobrazení ze stránky:

Download "TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS"

Transkript

1

2 TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ Radek Holý, Manažer ISMS

3 AGENDA Transparentnost v oblasti VZ Elektronizace agend Procesní modely Uživatele Role v systému PKI Elektronické dokumenty

4 ELEKTRONIZACE VEŘEJNÝCH ZAKÁZEK Hlavní přínosy elektronizace VZ: Úspora nákladů spojených s procesem zadávání VZ na straně zadavatelů i dodavatelů. Snížení jednotkových cen nakupovaných komodit. Zvýšení vyjednávací síly zadavatelů. Zlepšení konkurenčního prostředí. Možnost zkrácení lhůt v zadávacím řízení. Minimalizace chyb v zadávacích postupech. Zrychlení komunikace mezi zadavateli a dodavateli. Zjednodušení administrativy, zefektivnění celé agendy VZ. Rovný přístup ke všem uchazečům, zvýšení transparentnosti procesu zadávání VZ. Zpřehlednění VZ zadavatele pro účely analýz a optimalizace nákupu.

5 VELKÝ ELEKTRONICKÝ NÁSTROJ ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Soulad se zákonem č. 137/2006 Sb., o veřejných zakázkách. Certifikace nezávislou certifikační autoritou. Jednotné prostředí s odlišnostmi dle specifik jednotlivých druhů zadávacích řízení. Zneužití dat neoprávněnými subjekty je znemožněno díky používání šifrovaných protokolů. Zajišťuje rovný přístup ke všem dodavatelům. Průběžná aktualizace nástroje dle novelizací zákona č. 137/2006 Sb., o veřejných zakázkách.

6 VELKÝ ELEKTRONICKÝ NÁSTROJ PRO ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Zadavatelům umožňuje pokrytí celého životního cyklu VZ: Založení a editaci profilu zadavatele. Založení, předběžné oznámení a správu veřejných zakázek. Vytvoření profilu administrátorské organizace pro správu zakázky. Správu dodatečných informací. Příjem nabídek. Jmenování Komise pro otevírání obálek a Hodnotící komise. Otevírání obálek. Hodnocení nabídek. Výběr nejvhodnějšího uchazeče

7 VELKÝ ELEKTRONICKÝ NÁSTROJ PRO ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Dodavatelé mohou v nástroji: Vytvářet a spravovat své profily. Přistupovat k seznamu veřejných zakázek. Žádat o dodatečné informace k veřejných zakázkám. Podávat nabídky. Komunikovat se zadavateli. Sledovat VZ ve všech jejích fázích

8 INTERNÍ OBLAST SLEDOVÁNÍ POŽADAVKŮ NA VZ Sběr požadavků (předpokládaných nákupů) a interních poptávek - Trasovatelnost nákupu od požadavku až po odbavení Vyhodnocení a rozhodnutí o způsobu uspokojení sebraných požadavků a poptávek Plán veřejných zakázek a podklady pro proces zadávacích řízení Tvorba žádanky a podkladů pro objednávky Evidence a práce s komoditními katalogy Náhradu ové komunikace dovnitř organizace Schvalovací workflow nákupu, VZ (zadávací dokumentace, technická specifikace, dodatečné informace)

9 ROZSAH INTEGRACE

10 ELEKTRONIZACE PROCESŮ Bez papírový svět informace ukládá strukturovaně do databází a dovoluje tak získávat informace o stavu procesů. možnost okamžitého sledování a řízení procesů v reálném čase, což dosud nebylo možné. Každá akce (cestovní příkaz, nepřítomnost, likvidační list aj.) založí samostatný formulář postupný elektronický posun (workflow) k pracovníkům zodpovědným za provádění jednotlivých operací.

11 DEFINICE PROCESŮ

12 UŽIVATELÉ ROLE, PRÁVA Uživatel IS Jednoznačná identifikace Definice rolí Bussiness role ( např. Ředitel, zaměstnanec aj.) Technická role ( provozní systém - Např. Účetní aj.) Životní cyklus Ukončení PPV = zrušení rolí v systému

13 UŽIVATELÉ ROLE, PRÁVA Autentizace Jméno x heslo Pravidla pro tvorbu hesla Autorizace Elektronicky podpis Osobní Systémový

14 ELEKTRONICKÝ PODPIS Použitím elektronického podpisu změna toho, co je podepsáno, způsobuje i změnu samotného podpisu - tzv. integrita podepsaného dokumentu V případě elektronického podpisu lze věrohodně prokázat, že podpis nemohl vytvořit nikdo jiný - takže autor nemůže své autorství později popřít (jde o tzv. nepopiratelnost elektronického podpisu).

15 FUNKCE CERTIFIKAČNÍ AUTORITY Důvěryhodná třetí strana (Trusted Third Party TTP) Plní 2 základní funkce certifikační zaručuje, že deklarovaný veřejný klíč patří dané osobě validační potvrzuje platnost certifikátu offline seznam odvolaných certifikátů CRL (Certificate Revocation List) online zjišťování platnosti certifikátu OCSP (Online Certificate Status Protocol)

16 ZÁKLADNÍ VLASTNOSTI Kvalifikovaný certifikát označení kvalifikovanosti identifikace vydavatele a podepisující osoby (pseudonym) má unikátní číslo v rámci vydavatele počátek a konec platnosti omezení použití podpis vydavatele

17 PKI (PUBLIC KEY INFRASTRUCTURE) Systém veřejných klíčů PKI - kombinace hardware a software, politik a procedur PKI: bezpečnostní politika, certifikační autorita, registrační autorita, certifikační distribuční a manipulační systém a aplikace na bázi PKI (Web komunikace, , EDI, VPN, transakce elektronického obchodování atp.)

18 BEZPEČNOST EP Souvislost s ochranou privátního a veřejného klíče Nedošlo k narušení tajnosti privátního klíče? Nebyl prolomen kryptoalgoritmus? Nedošlo k porušení autentičnosti veřejného klíče a tím nedodržení záruky jednoznačné vazby s osobou, která zprávu podepsala? Největší slabinou šifrovacích systémů jsou jejich uživatelé

19 ELEKTRONICKÝ PODPIS Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 ze dne 23. července 2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES. (použitelné od 1. července 2016)

20 ELEKTRONICKÉ DOKUMENTY Principem elektronické archivace je uchování digitální informace v čase - jak docílit toho, abychom byli schopni dokumenty v elektronické podobě přečíst a bezpečně zachovat informační náplň Otázky dlouhodobé archivace: Problematická životnost datových nosičů Volba vhodných datových formátů nezávislých na výrobci počítačového programu Zabezpečení obsahu elektronických dokumentů (konzistence) Zabezpečení věrohodnosti dat (autenticita) Definování rozhraní systémů: elektronická spisovna ISO Audit and certification of trustworthy digital repositories

21 DLOUHODOBÉ ULOŽENÍ Ověření úplnosti a konzistence předávaných dat Přerazítkování OCR konverze do textu, do PDF/A-1a Kontrola podpisu a razítka Kontroly a ukládání CA a CRL v době ověření Revize a doplnění povinných metadat pro potřeby SIP

22 AUDITNÍ STOPA Tvůrce dokumentu a jeho ověření Historie provedených činností Persistentní uložení tokenů pro přístup Rozesílání tokenů em, eskalace Prokazatelné vyzvednutí dokumentů

23 DLOUHODOBÝ DIGITÁLNÍ ARCHÍV

24 KONEC Děkuji za pozornost Radek Holý Manager ISMS

25

26 HP Enterprise Services Speaker s name / Day/ Month, 2012 Bezpečnost a transparentnost Marek Novotný Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

27 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 27 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

28 HP- dodavatel prověřený na stupeň utajení T Čím disponujeme: Více než certifikovaných bezpečnostních specialistů celosvětově Více než pracovníků výzkumu a vývoje v oblasti bezpečnosti Dodáváme služby v oblasti bezpečnosti déle než 40 let Identifikujeme čtyřikrát více kritických hrozeb než zbytek trhu dohromady Chráníme uživatele před 1.7 miliardami spamu měsíčně Téměř 80% světových finančních společností používá bezpečnostní řešní od HP Dodáváme 6,000+ firewallů a 3,000+ systémů pro detekci průniků Více než 800 státních organizací používá naše řešení Identity management Zabezpečujeme více než milion aplikací a 2.6 miliard řádků kódu u našich zákazníků 28 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

29 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 29 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

30 Je naše státní správa dostatečně transparentní? Transparentnost = viditelnost, jaké akce jsou prováděny 30 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

31 Jak řeší transparentnost soukromý sektor? 31 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

32 Jak zlepšit transparentnost pomocí informačních technologií? 1. Zpětná vazba průběžné informování občana o stavu a průběhu řízení digitální identita zpráva zpráva zpráva zpráva a/nebo SMS 32 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

33 Jak zlepšit transparentnost pomocí informačních technologií? 1. Zpětná vazba průběžné informování občana o stavu a průběhu řízení 33 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

34 Jak zlepšit transparentnost pomocí informačních technologií? 2. Veškeré zasílané dokumenty i em 4 digitální identita 34 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

35 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 35 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

36 Dopady zákona č. 181/2014 Sb. (ISO 2700x) Co musím dělat, abych byl v souladu se zákonem Mít implementovánu zákonem požadovanou úroveň bezpečnosti Mít schopnost detekovat definované incidenty Umět podávat hlášení na Národní centrum kybernetické bezpečnosti Umět přijímat požadavky na protiopatření Umět protiopatření zavést Opatření a protiopatření Vyhodnocení Komunikační rozhraní 36 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

37 Technická opatření pro kybernetickou bezpečnost Zákon č. 181/2014 o kybernetické bezpečnosti, 5 (3) Technickými bezpečnostními opatřeními jsou a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů. 37 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

38 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 38 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

39 Komplexní pohled na informační bezpečnost Dům Bezpečnostní strategie si klade za cíl zajistit spolehlivou ochranu informací a zároveň podpořit efektivní provoz IT (opakovatelnost, jednoduchost řešení). Jednotlivé oblasti pro naplnění naší strategie si lze představit jako dům. 39 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

40 Zhodnocení stavu kybernetické bezpečnosti Jaká je moje úroveň bezpečnosti? Je třeba něco dělat? Základní kroky : Zhodnocení stavu připravenosti 1. Zhodnocení stavu 2. Analýza procesu vytváření incidentů 3. Analýza komunikačních rozhraní 40 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

41 Ochrana sítě HP Tipping Point chrání od perimetru po datové centrum Blokuje hrozby útoků na aplikace, OS a síť Ochrana pro fyzickou, virtuální a cloudovou architekturu Fyzické a virtuální servery Dislokovaná pracoviště Škálovatelný: infrastruktura umožňuje budoucí rozvoj a nové modely nasazení Dynamický: analýza a nasazení politik v reálném čase + kompletní management WLAN Data center WAN Prediktivní : proaktivní ochrana proti současným a budoucím hrozbám Core Campus LAN Edge Pracovníci v terénu, partneři, zákazníci Internet IPS bezpečnostní zóna 41 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

42 Řízení bezpečnostních informací a událostí servery síť OS databáze aplikace uživatel Log Log Log Log Log Log SIEM HP ArcSight Security Information and Event Management sběr analýza korelace reporting 42 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

43 Řízení bezpečnostních informací a událostí - SIEM HP ArcSight není jen chytřejší logger - jako CPU není jen chytřejší tranzistor Automatická odpověď Nejen bezpečnostní dohled Obecně bezpečnost (nejen datová) Event Alert Incident Korelace událostí Správa bezpečnostních událostí Monitoring uživatelů SIEM Monitoring řízení App Logy jsou stále na jedné hromadě, ale je v nich pořádek Víme, co se stalo, komu, jak, kdy a snad i proč Jsme schopni prokázat, kolik se toho stalo za dnešek, minulý týden nebo rok Monitoring fraudu Řízení logů Monitoring aplikací 43 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

44 Jak se postavit k zákonu o kybernetické bezpečnosti? 1. Zhodnocení stavu připravenosti na požadavky Zákona o kybernetické bezpečnosti 2. Bezpečnostní audit 3. Tvorba bezpečnostní dokumentace 4. Implementace jednotlivých organizačních opatření 5. Implementace jednotlivých technických bezpečnostních opatření a) řešení pro aktivní ochranu sítě IPS b) řešení pro správu a vyhodnocování bezpečnostních událostí SIEM c) řešení pro správu identit a řízení přístupu IDM d) řešení kontinuity provozu organizace BCM e) řešení plánu obnovy DRP f) 44 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

45 Díky za pozornost! Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

46

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Jan Tejchman Electronic Archiving Consultant Vytváření PKI Biometrie Důvěryhodná digitalizace Příchozí dokumenty Důvěryhodný el. dokument Zpracování X Provozní systémy

Více

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI Jan Tejchman Business Consultant Digitální Evropa Digitální transformace Moderní paperless Právní validita Služby vytvářející důvěru Business aplikace

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Dopady GDPR a jejich vazby

Dopady GDPR a jejich vazby GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Ing. Petr Jelínek, STAPRO s.r.o. s využitím podkladů M. Novotného, P. Grodzického, J. Horáka a dalších Cíl řešení elektronické zdravotní

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Elektronická komunikace

Elektronická komunikace Elektronická komunikace Květen 2018 Karel Stoszek NAR marketing s.r.o., Masarykovo náměstí 52/33, 702 00 Moravská Ostrava, tel: 597 587 100, email: nar@proebiz.com, www.proebiz.com 1. Evropská legislativa

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Petr Dolejší Senior Solution Consultant Klasická papírově orientovaná organizace Vytváření Aplikace Tiskárna Prostá digitalizace Příchozí dokumenty Zpracování Papír Provozní

Více

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA & PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA / PAVEZA LIGHT Intranetová aplikace PAVEZA (a její odlehčenější verze PAVEZA LIGHT) jako velmi efektivní elektronický

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí

Více

PAVEZA & EVEZA. software pro správu veřejných zakázek PAVEZA & EVEZA

PAVEZA & EVEZA. software pro správu veřejných zakázek PAVEZA & EVEZA software pro správu veřejných zakázek 1 PAVEZA, PAVEZA LIGHT Efektivní elektronický nástroj pro podporu nákupních procesů a snadnou přípravu a administraci veřejných zakázek Intranetová aplikace PAVEZA

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Archivace Elektronických Dokumentů

Archivace Elektronických Dokumentů Archivace Elektronických Dokumentů Václav Provazník Technology Solutions Manager Oracle Consulting Agenda Výchozí stav Výzvy, Požadavky, Možnosti Řešení Oracle Zkušenosti z praxe

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Elektronizace veřejné správy. součást boje proti korupci

Elektronizace veřejné správy. součást boje proti korupci Elektronizace veřejné správy součást boje proti korupci Praha, 27. 3. 2012 Milena Machová Založení APUeN Asociace Poskytovatelů a Uživatelů elektronických Nástrojů pro výběrová řízení a elektronické aukce

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

ICT seminář GDPR, eidas, ZoKB. Nové legislativní povinnosti organizací a co s tím?

ICT seminář GDPR, eidas, ZoKB. Nové legislativní povinnosti organizací a co s tím? Důvěryhodný dokument ICT seminář GDPR, eidas, ZoKB. Nové legislativní povinnosti organizací a co s tím? Autor prezentace: Martin Hapl Kontakt: mhapl@mit-consulting.cz Datum: 12. 9 2017 Strana 1 1 Důvěryhodný

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Elektronické nástroje pro zadávání VZ. Elektronické nástroje pro zadávání VZ. QCM, s.r.o. QCM, s.r.o. info@qcm.cz www.ezak.cz

Elektronické nástroje pro zadávání VZ. Elektronické nástroje pro zadávání VZ. QCM, s.r.o. QCM, s.r.o. info@qcm.cz www.ezak.cz Elektronické nástroje pro zadávání VZ QCM, s.r.o. QCM, s.r.o. info@qcm.cz Obsah O QCM, s.r.o. Legislativní základ Proč elektronické nástroje Certifikace Druhy elektronických nástrojů ü Profil zadavatele

Více

Elektronický archiv jako nadstavba DMS

Elektronický archiv jako nadstavba DMS Elektronický archiv jako nadstavba DMS Jak a k čemu může být užitečný Petr Dolejší, Senior Business Consultant Jak nakládáme s dokumenty Papírové dokumenty (podatelna) Elektronické dokumenty SAP EVIS,

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA Pavel Pačes Listopad 2009 Seminář E-spis Elektronická spisovna Agendové aplikace Vzhledem k tomu, že některé dokumenty mají skartační lhůty 30, 50 i více let, je nutno

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ 2014 2020 8. 9. 2015 Mikulov INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Národní infrastruktura pro elektronické zadávání veřejných zakázek (NIPEZ) Ministerstvo pro místní rozvoj ČR Jiří Svoboda Odbor veřejného investování

Národní infrastruktura pro elektronické zadávání veřejných zakázek (NIPEZ) Ministerstvo pro místní rozvoj ČR Jiří Svoboda Odbor veřejného investování Národní infrastruktura pro elektronické zadávání veřejných zakázek (NIPEZ) Ministerstvo pro místní rozvoj ČR Jiří Svoboda Odbor veřejného investování Veřejné zakázky finanční objem Výdaje veřejného sektoru

Více

Víc než kvalifikovaná služba. SecuSign.

Víc než kvalifikovaná služba. SecuSign. Víc než kvalifikovaná služba. SecuSign. Ing. Pavel Nemrava Software602 6. září 2017 Software602 a.s. neuděluje poskytnutím informací žádné licence na užití autorských děl ani jiná práva duševního vlastnictví.

Více

Systémová analýza a opatření v rámci GDPR

Systémová analýza a opatření v rámci GDPR Systémová analýza a opatření v rámci GDPR Kraje a právnické osoby zřizované kraji 1. března 2018 Cíle systémové analýzy Dne 25. května 2018 nabývá účinnosti nařízení Evropského parlamentu a Rady (EU) 2016/679

Více

ATOS Důvěryhodné úložiště pro státní správu

ATOS Důvěryhodné úložiště pro státní správu ATOS Důvěryhodné úložiště pro státní správu Michal Drábik, Jiří Rogalewicz Atos IT Solutions and Services Obsah prezentace Představení společnosti Atos Elektronické dokumenty a co s nimi? Možnosti ukládání

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na

Více

Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných osob

Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných osob Nová etapa v zadávání veřejných zakázek revoluce v roce 2016, aneb taky co nového v elektronizaci přezkumu a auditu Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Ján Ilavský, Solutions Architect Atos IT Solutions and Services, s.r.o. Vznik Atos Roční tržby ve výši 8,7 miliard za 2011

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

Elektronizace zdravotnictví

Elektronizace zdravotnictví Elektronizace zdravotnictví jak na ni a co jsme zapomněli udělat Ing. Hynek Kružík, Ing. Borhy Ladislav, MBA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Více

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY Příloha č. 1 Zajištění funkcionality "Internetové kontaktní místo veřejné správy Czech POINT" 1. Obecná informace Projekt Czech POINT (dále i CzP) v současné

Více

Otevřená data, informace, znalosti. Principy 3E v praxi. PhDr. Tomáš Vyhnánek náměstek pro řízení sekce Finanční řízení a audit

Otevřená data, informace, znalosti. Principy 3E v praxi. PhDr. Tomáš Vyhnánek náměstek pro řízení sekce Finanční řízení a audit Otevřená data, informace, znalosti. Principy 3E v praxi. PhDr. Tomáš Vyhnánek náměstek pro řízení sekce Finanční řízení a audit Zásady veřejných výdajů Hospodárnost Účelnost Efektivnost Přiměřenost Transparentnost

Více

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ

PŘEDSTAVENÍ - KAREL HÁJEK Nasazení SD ve skupině ČEZ PŘEDSTAVENÍ - KAREL HÁJEK 15 let na straně Dodavatele (AutoCont CZ) Implementace SD v holdingu Synot ( krabicové řešení pro standardní podporu ICT) Implementace SD pro 70x Tesco stores v Polsku (podpora

Více

Clevit Systems s.r.o.

Clevit Systems s.r.o. Clevit Systems s.r.o. ve spolupráci s Ministerstvem školství, mládeže a tělovýchovy představuje hodnotitelský modul pro systém MONIT7+ Agenda Představení společnosti Clevit Systems s.r.o. Úvod do Evropských

Více

Ne-bezpeční zemědělci

Ne-bezpeční zemědělci Ne-bezpeční zemědělci Information Security & earchiving Conference Praha, 29.4.2015 Ing. Zdeněk Adamec, CISM Ministerstvo zemědělství ČR Ministerstvo zemědělství ČR Ústřední orgán státní správy pro zemědělství,

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

veřejném sektoru a jejich zavádění do praxe

veřejném sektoru a jejich zavádění do praxe Prvky protikorupčních strategií ve veřejném sektoru a jejich zavádění do praxe Forenzní služby KPMG 5. září 2013 Cíle přednášky Představit vám sebe a KPMG Představit téma protikorupčních strategií Přiblížit

Více

Ministerstvo pro místní rozvoj stanoví podle 213 odst. 3 zákona č. 134/2016 Sb., o zadávání veřejných zakázek, (dále jen zákon ): 2 Vymezení pojmů

Ministerstvo pro místní rozvoj stanoví podle 213 odst. 3 zákona č. 134/2016 Sb., o zadávání veřejných zakázek, (dále jen zákon ): 2 Vymezení pojmů Sbírka zákonů č. 260 / 2016 Strana 3891 260 VYHLÁŠKA ze dne 21. července 2016 o stanovení podrobnějších podmínek týkajících se elektronických nástrojů, elektronických úkonů při zadávání veřejných zakázek

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Pořadové číslo dodatečných informací: 14. ČÁST 1: Přesné znění žádosti dodavatele o dodatečné informace Otázka

Více

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant JAK NA PAPERLESS Petr Dolejší Senior Solution Consultant PAPERLESS CO TO VLASTNĚ JE Wikipedia - Paperless představuje fungování, kde je odstraněno nebo výrazně omezeno používání papíru. Toho se dosáhne

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Bezpečnostní politika a dokumentace

Bezpečnostní politika a dokumentace Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Portál úředníka. Lubomír Forejtek

Portál úředníka. Lubomír Forejtek Portál úředníka Lubomír Forejtek Portál úředníka aneb proč bych se měl o PÚ zajímat 2 Portál úředníka aneb proč bych se měl o PÚ zajímat Sdílení informací a možnosti spolupráce v jediném prostředí 2 Portál

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Centralizace aplikací ve VZP 9.11.2011

Centralizace aplikací ve VZP 9.11.2011 Centralizace aplikací ve VZP 9.11.2011 Jiří Holubec, Solution Architect jiri.holubec@gemsystem.cz GEM System a. s. All rights reserved HEWLETT-PACKARD celosvětová technologická společnost IT leader na

Více

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace Kybernetická bezpečnost a GDPR OBCE, MĚSTA, KRAJE a jiné organizace představení výzvy č. 10 IROP v souvislosti se základními informacemi o kybernetické bezpečnosti týkající se ČR výše sankcí v případě

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Profesionální a bezpečný úřad Kraje Vysočina

Profesionální a bezpečný úřad Kraje Vysočina Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více