TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS

Rozměr: px
Začít zobrazení ze stránky:

Download "TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ. Radek Holý, Manažer ISMS"

Transkript

1

2 TRANSPARENTNOST A KYBERNETICKÁ BEZPEČNOST VE STÁTNÍ SPRÁVĚ Radek Holý, Manažer ISMS

3 AGENDA Transparentnost v oblasti VZ Elektronizace agend Procesní modely Uživatele Role v systému PKI Elektronické dokumenty

4 ELEKTRONIZACE VEŘEJNÝCH ZAKÁZEK Hlavní přínosy elektronizace VZ: Úspora nákladů spojených s procesem zadávání VZ na straně zadavatelů i dodavatelů. Snížení jednotkových cen nakupovaných komodit. Zvýšení vyjednávací síly zadavatelů. Zlepšení konkurenčního prostředí. Možnost zkrácení lhůt v zadávacím řízení. Minimalizace chyb v zadávacích postupech. Zrychlení komunikace mezi zadavateli a dodavateli. Zjednodušení administrativy, zefektivnění celé agendy VZ. Rovný přístup ke všem uchazečům, zvýšení transparentnosti procesu zadávání VZ. Zpřehlednění VZ zadavatele pro účely analýz a optimalizace nákupu.

5 VELKÝ ELEKTRONICKÝ NÁSTROJ ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Soulad se zákonem č. 137/2006 Sb., o veřejných zakázkách. Certifikace nezávislou certifikační autoritou. Jednotné prostředí s odlišnostmi dle specifik jednotlivých druhů zadávacích řízení. Zneužití dat neoprávněnými subjekty je znemožněno díky používání šifrovaných protokolů. Zajišťuje rovný přístup ke všem dodavatelům. Průběžná aktualizace nástroje dle novelizací zákona č. 137/2006 Sb., o veřejných zakázkách.

6 VELKÝ ELEKTRONICKÝ NÁSTROJ PRO ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Zadavatelům umožňuje pokrytí celého životního cyklu VZ: Založení a editaci profilu zadavatele. Založení, předběžné oznámení a správu veřejných zakázek. Vytvoření profilu administrátorské organizace pro správu zakázky. Správu dodatečných informací. Příjem nabídek. Jmenování Komise pro otevírání obálek a Hodnotící komise. Otevírání obálek. Hodnocení nabídek. Výběr nejvhodnějšího uchazeče

7 VELKÝ ELEKTRONICKÝ NÁSTROJ PRO ZADÁVÁNÍ A ADMINISTRACI VEŘEJNÝCH ZAKÁZEK Dodavatelé mohou v nástroji: Vytvářet a spravovat své profily. Přistupovat k seznamu veřejných zakázek. Žádat o dodatečné informace k veřejných zakázkám. Podávat nabídky. Komunikovat se zadavateli. Sledovat VZ ve všech jejích fázích

8 INTERNÍ OBLAST SLEDOVÁNÍ POŽADAVKŮ NA VZ Sběr požadavků (předpokládaných nákupů) a interních poptávek - Trasovatelnost nákupu od požadavku až po odbavení Vyhodnocení a rozhodnutí o způsobu uspokojení sebraných požadavků a poptávek Plán veřejných zakázek a podklady pro proces zadávacích řízení Tvorba žádanky a podkladů pro objednávky Evidence a práce s komoditními katalogy Náhradu ové komunikace dovnitř organizace Schvalovací workflow nákupu, VZ (zadávací dokumentace, technická specifikace, dodatečné informace)

9 ROZSAH INTEGRACE

10 ELEKTRONIZACE PROCESŮ Bez papírový svět informace ukládá strukturovaně do databází a dovoluje tak získávat informace o stavu procesů. možnost okamžitého sledování a řízení procesů v reálném čase, což dosud nebylo možné. Každá akce (cestovní příkaz, nepřítomnost, likvidační list aj.) založí samostatný formulář postupný elektronický posun (workflow) k pracovníkům zodpovědným za provádění jednotlivých operací.

11 DEFINICE PROCESŮ

12 UŽIVATELÉ ROLE, PRÁVA Uživatel IS Jednoznačná identifikace Definice rolí Bussiness role ( např. Ředitel, zaměstnanec aj.) Technická role ( provozní systém - Např. Účetní aj.) Životní cyklus Ukončení PPV = zrušení rolí v systému

13 UŽIVATELÉ ROLE, PRÁVA Autentizace Jméno x heslo Pravidla pro tvorbu hesla Autorizace Elektronicky podpis Osobní Systémový

14 ELEKTRONICKÝ PODPIS Použitím elektronického podpisu změna toho, co je podepsáno, způsobuje i změnu samotného podpisu - tzv. integrita podepsaného dokumentu V případě elektronického podpisu lze věrohodně prokázat, že podpis nemohl vytvořit nikdo jiný - takže autor nemůže své autorství později popřít (jde o tzv. nepopiratelnost elektronického podpisu).

15 FUNKCE CERTIFIKAČNÍ AUTORITY Důvěryhodná třetí strana (Trusted Third Party TTP) Plní 2 základní funkce certifikační zaručuje, že deklarovaný veřejný klíč patří dané osobě validační potvrzuje platnost certifikátu offline seznam odvolaných certifikátů CRL (Certificate Revocation List) online zjišťování platnosti certifikátu OCSP (Online Certificate Status Protocol)

16 ZÁKLADNÍ VLASTNOSTI Kvalifikovaný certifikát označení kvalifikovanosti identifikace vydavatele a podepisující osoby (pseudonym) má unikátní číslo v rámci vydavatele počátek a konec platnosti omezení použití podpis vydavatele

17 PKI (PUBLIC KEY INFRASTRUCTURE) Systém veřejných klíčů PKI - kombinace hardware a software, politik a procedur PKI: bezpečnostní politika, certifikační autorita, registrační autorita, certifikační distribuční a manipulační systém a aplikace na bázi PKI (Web komunikace, , EDI, VPN, transakce elektronického obchodování atp.)

18 BEZPEČNOST EP Souvislost s ochranou privátního a veřejného klíče Nedošlo k narušení tajnosti privátního klíče? Nebyl prolomen kryptoalgoritmus? Nedošlo k porušení autentičnosti veřejného klíče a tím nedodržení záruky jednoznačné vazby s osobou, která zprávu podepsala? Největší slabinou šifrovacích systémů jsou jejich uživatelé

19 ELEKTRONICKÝ PODPIS Nařízení Evropského parlamentu a Rady (EU) č. 910/2014 ze dne 23. července 2014 o elektronické identifikaci a službách vytvářejících důvěru pro elektronické transakce na vnitřním trhu a o zrušení směrnice 1999/93/ES. (použitelné od 1. července 2016)

20 ELEKTRONICKÉ DOKUMENTY Principem elektronické archivace je uchování digitální informace v čase - jak docílit toho, abychom byli schopni dokumenty v elektronické podobě přečíst a bezpečně zachovat informační náplň Otázky dlouhodobé archivace: Problematická životnost datových nosičů Volba vhodných datových formátů nezávislých na výrobci počítačového programu Zabezpečení obsahu elektronických dokumentů (konzistence) Zabezpečení věrohodnosti dat (autenticita) Definování rozhraní systémů: elektronická spisovna ISO Audit and certification of trustworthy digital repositories

21 DLOUHODOBÉ ULOŽENÍ Ověření úplnosti a konzistence předávaných dat Přerazítkování OCR konverze do textu, do PDF/A-1a Kontrola podpisu a razítka Kontroly a ukládání CA a CRL v době ověření Revize a doplnění povinných metadat pro potřeby SIP

22 AUDITNÍ STOPA Tvůrce dokumentu a jeho ověření Historie provedených činností Persistentní uložení tokenů pro přístup Rozesílání tokenů em, eskalace Prokazatelné vyzvednutí dokumentů

23 DLOUHODOBÝ DIGITÁLNÍ ARCHÍV

24 KONEC Děkuji za pozornost Radek Holý Manager ISMS

25

26 HP Enterprise Services Speaker s name / Day/ Month, 2012 Bezpečnost a transparentnost Marek Novotný Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

27 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 27 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

28 HP- dodavatel prověřený na stupeň utajení T Čím disponujeme: Více než certifikovaných bezpečnostních specialistů celosvětově Více než pracovníků výzkumu a vývoje v oblasti bezpečnosti Dodáváme služby v oblasti bezpečnosti déle než 40 let Identifikujeme čtyřikrát více kritických hrozeb než zbytek trhu dohromady Chráníme uživatele před 1.7 miliardami spamu měsíčně Téměř 80% světových finančních společností používá bezpečnostní řešní od HP Dodáváme 6,000+ firewallů a 3,000+ systémů pro detekci průniků Více než 800 státních organizací používá naše řešení Identity management Zabezpečujeme více než milion aplikací a 2.6 miliard řádků kódu u našich zákazníků 28 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

29 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 29 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

30 Je naše státní správa dostatečně transparentní? Transparentnost = viditelnost, jaké akce jsou prováděny 30 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

31 Jak řeší transparentnost soukromý sektor? 31 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

32 Jak zlepšit transparentnost pomocí informačních technologií? 1. Zpětná vazba průběžné informování občana o stavu a průběhu řízení digitální identita zpráva zpráva zpráva zpráva a/nebo SMS 32 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

33 Jak zlepšit transparentnost pomocí informačních technologií? 1. Zpětná vazba průběžné informování občana o stavu a průběhu řízení 33 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

34 Jak zlepšit transparentnost pomocí informačních technologií? 2. Veškeré zasílané dokumenty i em 4 digitální identita 34 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

35 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 35 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

36 Dopady zákona č. 181/2014 Sb. (ISO 2700x) Co musím dělat, abych byl v souladu se zákonem Mít implementovánu zákonem požadovanou úroveň bezpečnosti Mít schopnost detekovat definované incidenty Umět podávat hlášení na Národní centrum kybernetické bezpečnosti Umět přijímat požadavky na protiopatření Umět protiopatření zavést Opatření a protiopatření Vyhodnocení Komunikační rozhraní 36 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

37 Technická opatření pro kybernetickou bezpečnost Zákon č. 181/2014 o kybernetické bezpečnosti, 5 (3) Technickými bezpečnostními opatřeními jsou a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů. 37 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

38 Agenda Úvod Transparentnost státní správy Zákon o kybernetické bezpečnosti a jeho dopady Řešení pro pokrytí požadavků zákona 38 Copyright 2013 Hewlett-Packard HP Autonomy. All Development rights reserved. Company, Other trademarks L.P. The information are registered contained trademarks herein and is subject the properties to change of their without respective notice. owners.

39 Komplexní pohled na informační bezpečnost Dům Bezpečnostní strategie si klade za cíl zajistit spolehlivou ochranu informací a zároveň podpořit efektivní provoz IT (opakovatelnost, jednoduchost řešení). Jednotlivé oblasti pro naplnění naší strategie si lze představit jako dům. 39 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

40 Zhodnocení stavu kybernetické bezpečnosti Jaká je moje úroveň bezpečnosti? Je třeba něco dělat? Základní kroky : Zhodnocení stavu připravenosti 1. Zhodnocení stavu 2. Analýza procesu vytváření incidentů 3. Analýza komunikačních rozhraní 40 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

41 Ochrana sítě HP Tipping Point chrání od perimetru po datové centrum Blokuje hrozby útoků na aplikace, OS a síť Ochrana pro fyzickou, virtuální a cloudovou architekturu Fyzické a virtuální servery Dislokovaná pracoviště Škálovatelný: infrastruktura umožňuje budoucí rozvoj a nové modely nasazení Dynamický: analýza a nasazení politik v reálném čase + kompletní management WLAN Data center WAN Prediktivní : proaktivní ochrana proti současným a budoucím hrozbám Core Campus LAN Edge Pracovníci v terénu, partneři, zákazníci Internet IPS bezpečnostní zóna 41 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

42 Řízení bezpečnostních informací a událostí servery síť OS databáze aplikace uživatel Log Log Log Log Log Log SIEM HP ArcSight Security Information and Event Management sběr analýza korelace reporting 42 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

43 Řízení bezpečnostních informací a událostí - SIEM HP ArcSight není jen chytřejší logger - jako CPU není jen chytřejší tranzistor Automatická odpověď Nejen bezpečnostní dohled Obecně bezpečnost (nejen datová) Event Alert Incident Korelace událostí Správa bezpečnostních událostí Monitoring uživatelů SIEM Monitoring řízení App Logy jsou stále na jedné hromadě, ale je v nich pořádek Víme, co se stalo, komu, jak, kdy a snad i proč Jsme schopni prokázat, kolik se toho stalo za dnešek, minulý týden nebo rok Monitoring fraudu Řízení logů Monitoring aplikací 43 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

44 Jak se postavit k zákonu o kybernetické bezpečnosti? 1. Zhodnocení stavu připravenosti na požadavky Zákona o kybernetické bezpečnosti 2. Bezpečnostní audit 3. Tvorba bezpečnostní dokumentace 4. Implementace jednotlivých organizačních opatření 5. Implementace jednotlivých technických bezpečnostních opatření a) řešení pro aktivní ochranu sítě IPS b) řešení pro správu a vyhodnocování bezpečnostních událostí SIEM c) řešení pro správu identit a řízení přístupu IDM d) řešení kontinuity provozu organizace BCM e) řešení plánu obnovy DRP f) 44 Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

45 Díky za pozornost! Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

46

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Jan Tejchman Electronic Archiving Consultant Vytváření PKI Biometrie Důvěryhodná digitalizace Příchozí dokumenty Důvěryhodný el. dokument Zpracování X Provozní systémy

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014

DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 DMS - řízená dokumentace, archiv a co dále? ICT ve zdravotnictví 2014 Praha 17.09.2014 Jiří Voves Proč otazník v názvu přednášky? Nové technologie Nové přístrojové vybavení Nové postupy Nová data Data

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Ing. Petr Jelínek, STAPRO s.r.o. s využitím podkladů M. Novotného, P. Grodzického, J. Horáka a dalších Cíl řešení elektronické zdravotní

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK

PAVEZA &EVEZA PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA & PRODUKTOVÉ PORTFOLIO ELEKTRONICKÝCH NÁSTROJŮ PRO SPRÁVU VEŘEJNÝCH ZAKÁZEK PAVEZA / PAVEZA LIGHT Intranetová aplikace PAVEZA (a její odlehčenější verze PAVEZA LIGHT) jako velmi efektivní elektronický

Více

Elektronizace veřejné správy. součást boje proti korupci

Elektronizace veřejné správy. součást boje proti korupci Elektronizace veřejné správy součást boje proti korupci Praha, 27. 3. 2012 Milena Machová Založení APUeN Asociace Poskytovatelů a Uživatelů elektronických Nástrojů pro výběrová řízení a elektronické aukce

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Petr Dolejší Senior Solution Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Petr Dolejší Senior Solution Consultant Klasická papírově orientovaná organizace Vytváření Aplikace Tiskárna Prostá digitalizace Příchozí dokumenty Zpracování Papír Provozní

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Archivace Elektronických Dokumentů

Archivace Elektronických Dokumentů Archivace Elektronických Dokumentů Václav Provazník Technology Solutions Manager Oracle Consulting Agenda Výchozí stav Výzvy, Požadavky, Možnosti Řešení Oracle Zkušenosti z praxe

Více

Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Elektronické nástroje pro zadávání VZ. Elektronické nástroje pro zadávání VZ. QCM, s.r.o. QCM, s.r.o. info@qcm.cz www.ezak.cz

Elektronické nástroje pro zadávání VZ. Elektronické nástroje pro zadávání VZ. QCM, s.r.o. QCM, s.r.o. info@qcm.cz www.ezak.cz Elektronické nástroje pro zadávání VZ QCM, s.r.o. QCM, s.r.o. info@qcm.cz Obsah O QCM, s.r.o. Legislativní základ Proč elektronické nástroje Certifikace Druhy elektronických nástrojů ü Profil zadavatele

Více

Elektronický archiv jako nadstavba DMS

Elektronický archiv jako nadstavba DMS Elektronický archiv jako nadstavba DMS Jak a k čemu může být užitečný Petr Dolejší, Senior Business Consultant Jak nakládáme s dokumenty Papírové dokumenty (podatelna) Elektronické dokumenty SAP EVIS,

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA Pavel Pačes Listopad 2009 Seminář E-spis Elektronická spisovna Agendové aplikace Vzhledem k tomu, že některé dokumenty mají skartační lhůty 30, 50 i více let, je nutno

Více

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011 Představení CA Technologies #1 na trhu IT Management Software 4.5 miliard USD ročního

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ 2014 2020 8. 9. 2015 Mikulov INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ

Více

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY Příloha č. 1 Zajištění funkcionality "Internetové kontaktní místo veřejné správy Czech POINT" 1. Obecná informace Projekt Czech POINT (dále i CzP) v současné

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí:

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 9. Elektronizace podpůrných procesů Ministerstvo vnitra, Ministerstvo financí Správa

Více

Elektronizace zdravotnictví

Elektronizace zdravotnictví Elektronizace zdravotnictví jak na ni a co jsme zapomněli udělat Ing. Hynek Kružík, Ing. Borhy Ladislav, MBA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

ATOS Důvěryhodné úložiště pro státní správu

ATOS Důvěryhodné úložiště pro státní správu ATOS Důvěryhodné úložiště pro státní správu Michal Drábik, Jiří Rogalewicz Atos IT Solutions and Services Obsah prezentace Představení společnosti Atos Elektronické dokumenty a co s nimi? Možnosti ukládání

Více

Ne-bezpeční zemědělci

Ne-bezpeční zemědělci Ne-bezpeční zemědělci Information Security & earchiving Conference Praha, 29.4.2015 Ing. Zdeněk Adamec, CISM Ministerstvo zemědělství ČR Ministerstvo zemědělství ČR Ústřední orgán státní správy pro zemědělství,

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

veřejném sektoru a jejich zavádění do praxe

veřejném sektoru a jejich zavádění do praxe Prvky protikorupčních strategií ve veřejném sektoru a jejich zavádění do praxe Forenzní služby KPMG 5. září 2013 Cíle přednášky Představit vám sebe a KPMG Představit téma protikorupčních strategií Přiblížit

Více

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Cloud Computing pro státní správu v praxi Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s. Portál SecuStamp.com Proč vznikl portál SecuStamp.com Na trhu chybělo» Jednoduché

Více

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).

Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Ján Ilavský, Solutions Architect Atos IT Solutions and Services, s.r.o. Vznik Atos Roční tržby ve výši 8,7 miliard za 2011

Více

Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných osob

Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných osob Nová etapa v zadávání veřejných zakázek revoluce v roce 2016, aneb taky co nového v elektronizaci přezkumu a auditu Národní elektronický nástroj, jeho vztah k IEN a uživatelská práva k NENu ze strany jiných

Více

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant JAK NA PAPERLESS Petr Dolejší Senior Solution Consultant PAPERLESS CO TO VLASTNĚ JE Wikipedia - Paperless představuje fungování, kde je odstraněno nebo výrazně omezeno používání papíru. Toho se dosáhne

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Centralizace aplikací ve VZP 9.11.2011

Centralizace aplikací ve VZP 9.11.2011 Centralizace aplikací ve VZP 9.11.2011 Jiří Holubec, Solution Architect jiri.holubec@gemsystem.cz GEM System a. s. All rights reserved HEWLETT-PACKARD celosvětová technologická společnost IT leader na

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Pořadové číslo dodatečných informací: 14. ČÁST 1: Přesné znění žádosti dodavatele o dodatečné informace Otázka

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Portál úředníka. Lubomír Forejtek

Portál úředníka. Lubomír Forejtek Portál úředníka Lubomír Forejtek Portál úředníka aneb proč bych se měl o PÚ zajímat 2 Portál úředníka aneb proč bych se měl o PÚ zajímat Sdílení informací a možnosti spolupráce v jediném prostředí 2 Portál

Více

Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009

Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009 Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009 Agenda 1 2 3 4 5 6 7 8 Manažerské shrnutí Strategické podněty Plnění programů a projektů Financování

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

VIZE INFORMATIKY V PRAZE

VIZE INFORMATIKY V PRAZE VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a

Více

eidas 2015 Stav 12/2015 k nařízení EU č. 910/2014 ze dne

eidas 2015 Stav 12/2015 k nařízení EU č. 910/2014 ze dne eidas 2015 Stav 12/2015 k nařízení EU č. 910/2014 ze dne 23.7.2014 Ing.Robert Piffl Poradce náměstka ministra pro řízení sekce informačních a komunikačních technologií Milníky nařízení eidas 17.09.2014

Více

Integrovaný systém řízení

Integrovaný systém řízení Integrovaný systém řízení Praha 15. 9. 2016 Hana Churáčková založen v r. 1919 rozhoduje v rámci správního řízení o poskytování ochrany na: vynálezy ochranné známky průmyslové vzory užitné vzory zeměpisná

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb

GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb 4.4.2011 GORDIC + CA = vaše cesta ke zvýšení kvality a efektivity služeb Pomáháme modernizovat veřejnou správu GORDIC + CA, Ing. Jakub Fiala, www.gordic.cz Platinový partner CA Technologies P L A T I N

Více

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu Cyber Security 2015 Ministerstvo vnitra připravuje jednotné řešení pro státní správu Ing. Miroslav Tůma, Ph.D. vrchní ředitel sekce provozu ICT, MV ČR 19. února 2015 ZÁKLADNÍ PRINCIP Ministerstvo vnitra

Více

Jan Hřídel Regional Sales Manager - Public Administration

Jan Hřídel Regional Sales Manager - Public Administration Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody

Více

GDPR, eidas Procesní nebo technologický problém?

GDPR, eidas Procesní nebo technologický problém? GDPR, eidas Procesní nebo technologický problém? Co znamená nařízení eidas? Co znamená nařízení eidas Služby el. doporučeného doručení jedná se o přesně definované, účelově rozdělené a vzájemně se doplňující

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

IBM InfoSphere Guardium - ochrana databází

IBM InfoSphere Guardium - ochrana databází IBM InfoSphere Guardium - ochrana databází CyberSecurity roadshow 2. 6. 2016 Atos - For internal use Agenda Co je IBM InfoSphere Guardium a jeho hlavní vlastnosti Architektura řešení Srovnání s nativním

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Otevřená data jako nástroj finančního řízení a kontroly PhDr. Tomáš Vyhnánek

Otevřená data jako nástroj finančního řízení a kontroly PhDr. Tomáš Vyhnánek Otevřená data jako nástroj finančního řízení a kontroly PhDr. Tomáš Vyhnánek Ředitel odboru Centrální harmonizační jednotka Ministerstvo financí ČR Obsah 1. Informace o projektech a agendách CHJ 2. Otevřená

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury 18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky

Více

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová

Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

Ukládání dokumentů v návaznosti na datové schránky

Ukládání dokumentů v návaznosti na datové schránky Ukládání dokumentů v návaznosti na datové schránky Konference ISSS Hradec Králové 13. dubna 2010 Jiří Rogalewicz Siemens IT Solutions and Services Protection notice / Copyright notice Nárůst elektronických

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více