Nabídka informační bezpečnosti - bezpečnostní menu ITI Security

Rozměr: px
Začít zobrazení ze stránky:

Download "Nabídka informační bezpečnosti - bezpečnostní menu ITI Security"

Transkript

1 Nabídka Nabídka informační bezpečnosti - bezpečnostní menu ITI Security OBSAH Management bezpečnosti Bezpečnostní audity Plánování kontinuity a obnovy Bezpečnost v životním cyklu IT Ochrana dat Služby provozu a podpory O co se opíráme Vybrané reference Nabídka informační bezpečnosti je určena zákazníkům, kteří si kladou následující otázky: Máme přesné informace o tom, jak uživatelé nakládají s našimi informacemi, zpracovávanými v našem informačním systému? Existuje prokazatelná odpovědnost za nakládání s informacemi v našem informačním systému? Vynakládáme opravdu přiměřené finanční prostředky na bezpečnost a provozuschopnost našeho informačního systému? Jsou adekvátně chráněna naše citlivá data, jako např. obchodní informace nebo osobní údaje? Je náš informační systém adekvátně zabezpečen před úmyslným poškozením či útokem? Existují krizové plány pro případ havárie našeho informačního systému? Víme, co nás vlastně ohrožuje? Informační bezpečnost obecně zahrnuje v zásadě čtyři základní oblasti, které se promítají do naší nabídky: organizačně administrativní bezpečnost, personální bezpečnost, fyzická (objektová) bezpečnost, počítačová a komunikační (nebo také technická/technologická) bezpečnost. Bezpečnostní projekty z naší nabídky se orientují na odhalování nedostatků, hrozeb, zranitelných míst a rizik, ať už ohrožují samotný informační systém, nebo jím zpracovávaná data. Důvody jsou zřejmé, neboť činnost organizací je stále více závislá na provozuschopnosti informačních systémů tvořených nejen technikou a technologiemi, ale také prostředím, obsluhujícím personálem a s tím vším souvisejícími procesy. Klíčovými požadavky na bezpečnost jsou důvěrnost, dostupnost a integrita informací. Informační a komunikační technologie ve Vaší organizaci jsou primárně určeny k tomu, aby byly prostředkem, nikoliv překážkou při práci uživatelů. Proto je pro Vás důležité stanovit přijatelné zásady jejich správného a bezpečného používání. Najít tu správnou rovnováhu mezi kvantitou implementovaných bezpečnostních prvků a použitelností takto zabezpečeného systému je cílem bezpečnostní politiky založené na výsledcích bezpečnostního auditu/analýzy rizik Vašeho systému. Jinými slovy, investice do bezpečnosti by se Vám měly vyplatit, protože mimo jiné: nepřijdete o své cenné informace, nedojde ke zneužití citlivých dat konkurencí, nebudete vystaveni postihům za nedodržení zákonů, nestanete se snadným cílem hackerských útoků, bezpečný, důvěryhodný a funkční informační systém pozitivně ovlivní Vaše ekonomické ukazatele, nepřijdete o čas, který můžete věnovat svému byznysu, nepřijdete o provozuschopnost a kontinuitu. Portfolio naší nabídky najdete podrobně rozpracované s detailními popisy v celkem šesti samostatných kapitolách. V závěru dokumentu najdete užitečné informace o zákonech, normách a certifikacích, o které se opíráme, a pochopitelně také vybrané reference ze všech oblastí naší působnosti.

2 1. Management bezpečnosti Hledáte způsob, jak účinně řídit bezpečnost informací? Zajímá Vás, jak například: vyhovět zákonným požadavkům na bezpečnost informací? vybudovat systém řízení bezpečnosti informací (tzv. ISMS dle normy ISO 27001)? zpracovat strategické/koncepční dokumenty? vytvořit bezpečnostní politiku, bezpečnostní nebo havarijní plány? dosáhnout požadované certifikace systému? splnit zákonné požadavky na dlouhodobé řízení IS veřejné správy (ISVS)? Nabízíme služby a technologie, které Vám zajistí: zpracování návrhu komplexního projektu řízení bezpečnosti informací nebo vybraných částí, vybudování systému řízení bezpečnosti informací (tzv. ISMS), přípravu na předcertifikační audit ISMS dle normy ISO 27001, zpracování potřebné dokumentace: strategie/koncepce řízení bezpečnosti informací a IS, studie proveditelnosti, metodika, plány a metriky pro měření bezpečnosti, bezpečnostní politika, bezpečnostní směrnice, bezpečnostní plán, havarijní plán, plán zajištění kontinuity a plán obnovy, splnění zákonných požadavků pro dlouhodobé řízení ISVS, shodu s právními předpisy v oblasti IS. Strategie a koncepce řízení bezpečnosti Plány a metriky bezpečnosti Politiky, směrnice a postupy Vytěžování bezpečnostních dat Studie proveditelnosti Systémy bezpečnostního dohledu a řízení bezpečnosti Systémy pro řízení bezpečnosti Systémy pro řízení zranitelnosti Konkrétní kroky realizace projektu řízení bezpečnosti a zpracování dokumentace jsou zpravidla následující: smluvními stranami odsouhlasen harmonogram projektu, stanoven detailní postup realizace projektu nebo jeho etap, definovány požadavky součinnosti ze strany zákazníka (v rámci osobních konzultací formou interview a vyplňování podkladových dotazníků), určeni respondenti zodpovídající za poskytnutí potřebných informací a údajů, dohodnuto poskytnutí všech relevantních materiálů, které mají vypovídací schopnost o IS/ICT, dohodnut způsob zabezpečení informací poskytovaných zákazníkem zpracovateli elektronickou formou, uskutečněny schůzky s respondenty organizace za účelem získání informací důležitých pro zpracování, analýza a vlastní zpracování získaných informací zástupci zpracovatele, tj. kompletace podkladových informací, vyhodnocení obdržených informací a dalších požadovaných materiálů, vytvoření výsledných dokumentů, jež tvoří dohodnutý výstup z projektu, prezentace výsledků, schvalovací a akceptační proces, předání díla.

3 2. Bezpečnostní audity Hledáte způsob, jak ověřit, že jsou vaše informace v bezpečí? Zajímá Vás, jak například: prověřit celkovou bezpečnost informací ve vašem IS? efektivně realizovat analýzu rizik IS? řídit, vyhodnocovat a odstraňovat bezpečnostní rizika? identifikovat hrozby, odhadnout pravděpodobnost jejich uskutečnění a dopady? ověřit odolnost počítačové sítě před útoky zvenčí i zevnitř? sledovat a eliminovat zranitelná místa systému? realizaci auditu IS dle Vašich požadavků, nebo požadavků vyplývajících např. z právních předpisů, norem, standardů, nadřízených orgánů, realizaci analýzy rizik IS za použití vhodné metodiky, identifikaci hrozeb, zranitelností a rizik, odhad pravděpodobnosti a dopadů na systém a data, stanovení míry jednotlivých rizik, otestování možnosti průniku do počítačové sítě zvenčí nebo zevnitř, skenování systémů, návrhy a doporučení opatření eliminujících bezpečnostní rizika, realizaci výše uvedeného certifikovanými odborníky (CISA: Certified Information Systems Auditor a CRISC: Certified in Risk and Information Systems Control) Audit IS Analýza rizik Analýza dopadů na byznys Audit informačního systému Kalkulace rizik Penetrační nástroje Skenery zranitelností Penetrační testy Testy zranitelnosti Kalkulace rizik (CRAMM apod.) Penetrační nástroje Skenery zranitelností V rámci zaměření bezpečnostního auditu dle požadavků (např. audit shody s právními předpisy, audit procesní, audit IS, předcertifikační audit apod.) jsou realizovány následující obecné kroky: identifikace spravovaných/provozovaných IS, procesů atd., identifikace klíčových IT systémů, služeb a procesů, včetně právních předpisů, na nichž jsou závislé kritické procesy organizace, určení vlastníků IS, služeb, procesů, příp. klíčových uživatelů, analýza získaných údajů z hlediska požadavků zadání auditu, analýza bezpečnostních požadavků, zejména dodržování základních principů informační bezpečnosti, tj. zajištění důvěrnosti, dostupnosti a integrity, identifikace neshod a nedostatků s požadavky, návrh opatření a doporučení jednak v obecné rovině, jednak v konkrétním návrhu řešení (např. doporučení vhodné metodiky, specifických technických či technologických prostředků, použitelných vzorů, šablon a příkladů z praxe). Projekt analýzy rizik IS realizujeme zpravidla prostřednictvím následujících kroků: zjištění požadavků na bezpečnost ICT (organizačních, zákonných, technologických); identifikace stávající dokumentační základny pro řízení bezpečnosti IT; analýza rizik IS (v závislosti na aktivech, hrozbách, zranitelnosti a dopadech): identifikace aktiv, tj. zjištění hmotných a nehmotných hodnot, jakými jsou např. HW-aktiva, SW-aktiva, data, případně služby, budovy, ostatní zařízení a vybavení; definice hrozeb, tj. stavů a situací ohrožujících IS, jako jsou např. živelní katastrofy, havárie, technické poruchy, závady, úmyslné a neúmyslné působení lidského faktoru apod.; identifikace zranitelných míst, tzn. zjištění slabin a bezpečnostních děr posuzovaného systému; zjištění pravděpodobnosti a dopadů, neboli posouzení míry konkrétního rizika, že se uskuteční určitá hrozba, jež využije daného zranitelného místa. Míra rizika je definována v několika úrovních (např. vysoká, střední, nízká, zanedbatelná); identifikace stávajících bezpečnostních opatření; srovnání dostatečnosti bezpečnostních opatření s obvyklými zásadami a normami; návrh vhodných opatření a kontrol včetně priorit k řešení zjištěných neshod v obecné rovině; doporučení prostředků a technologií k zajištění navrhovaných opatření (nabídka konkrétních řešení); na základě podrobného interview s odpovědnými osobami, dotazníkových akcí s uživateli, identifikace aktiv, hrozeb, zranitelných míst, posouzení dopadů, analýzy existující dokumentace, případně doplňujících konzultací, je zpracována výsledná zpráva definující detailní rizika IS a navrhovaná opatření. Penetrační testování probíhá dle požadavků zákazníka v rámci následujících kroků: provedení vnějších penetračních testů - pro ověření ne/ možnosti průniku potenciálního útočníka zvenčí do vnitřní chráněné počítačové sítě, obvykle přes jeden přístupový bod představovaný IP adresou zařízení, jež tvoří vstupní bránu do počítačové sítě organizace. provedení vnitřních testů zranitelnosti - pro ověření ne/ možnosti průniku potenciálního útočníka ke zdrojům systému a datům, k nimž není oprávněn, zevnitř, tj. z pohledu zaměstnance s definovaným přístupem k systému. Kontrola je schopna odhalit správnost či nedostatky v konfiguraci uživatelských účtů i přístupových práv skupin a jednotlivců, zapomenuté účty, ponechaná implicitní nastavení administrátorských přístupů či hesel atd. zpracování výstupní zprávy, která obsahuje popis provedení uváděných testů a shrnuje jejich výsledky ve formě zjištěných zranitelností, nedostatků a následných doporučení ke snížení konkrétního rizika. V rámci auditu zaměřeného na bezpečnostní dokumentaci jsou realizovány následující činnosti: identifikace dokumentace k IT (IS/ISVS), analýza obsahu, aktuálnosti, dostatečnosti a správnosti, srozumitelnosti a přehlednosti dokumentace, analýza souladu dokumentace s legislativou, vnějšími a vnitřními požadavky, identifikace neshod, obecný návrh opatření a doporučení týkajících se aktualizace dokumentů, tvorby či dopracování specifických, příp. povinně předkládaných dokumentů např. v rámci atestací, certifikací apod., konkrétní doporučení rozsahu a obsahu potřebné dokumentace, případně návrh vzorových šablon dokumentů s vyžadovanými náležitostmi.

4 3. Plánování kontinuity a obnovy Hledáte způsob, jak řešit mimořádné události? Zajímá Vás, jak lze například: zajistit krizové řízení v oblasti informační bezpečnosti? zabezpečit kontinuitu provozu/byznysu v případě mimořádných událostí? zabránit vzniku škody či ztráty (finanční, materiální, knowhow, dobrého jména) v důsledku mimořádných událostí? řešit havárie, poruchy, výpadky funkčnosti systému, dodávek energií a služeb? zajistit rychlou a efektivní obnovu provozuschopnosti systému a zabránit zbytečným nebo nadměrným nákladům? prevenci omezení nebo přerušení provozu vlivem havárií a mimořádných událostí, účinné havarijní plánování (Disaster Recovery Planing), efektivní řešení havárií, poruch a nefunkčnosti systému, minimalizaci škod v důsledku mimořádných událostí, zálohování dat, rychlou obnovu provozu systému. Havarijní plány a postupy Plány kontinuity a obnovy byznysu Krizové řízení bezpečnosti Testování plánů Systémy pro zálohování a obnovu Nástroje pro řízení krizové situace Realizace projektu řízení mimořádných událostí a havarijního plánování zahrnuje zpravidla následující kroky: analýza IS, rozsah, charakter, umístění, způsoby používání, identifikace potenciálních hrozeb a zranitelností (analýza rizik IS), definice uvažovaných typů mimořádných událostí, analýza stávající dokumentace pro řešení havárií a mimořádných událostí, analýza požadavků (právních předpisů, nadřízených orgánů, interních), identifikace neshod, obecný návrh opatření a doporučení týkajících se aktualizace existujících dokumentů, nástrojů a technologií pro hlášení, detekci, sledování a vyhodnocování mimořádných událostí, zálohování a obnovu dat, zajištění záložních zdrojů napájení apod., tvorba/aktualizace plánů zajištění kontinuity, havarijních plánů a plánů obnovy, příp. návrh vzorových dokumentů s vyžadovanými náležitostmi.

5 4. Bezpečnost v životním cyklu IT Hledáte způsob, jak zajistit bezpečnost v celém životním cyklu IT infrastruktury? Zajímá Vás, jak lze například: zajistit bezpečnost při vývoji systému? řídit identity (Identity Management)? řídit přístupová práva (Access Management)? zvyšovat bezpečnostní povědomí uživatelů systému na všech úrovních? řešení všech bezpečnostních aspektů při vývoji systému, řízení změn systému, řízení identit, řízení přístupu, bezpečnostní školení a vzdělávání všech uživatelů systému na všech úrovních se specifickým zaměřením dle cílové skupiny (management, administrace, běžný uživatel). Bezpečnostní konzultace při vývoji Konzultace řízení identit Analýza přístupových práv Školení, trénování Řízení identit Nástroje řízení oprávnění (DRM, WRM apod.) Budování informační bezpečnosti je kontinuální proces plánování, zabezpečování, kontroly a nápravy definovaný v procesním rámci ITIL jako koloběh činností Plan- Do- Check-Act (PDCA). Životní cyklus IT tedy zahrnuje zpravidla následující kroky: stanovení cílů a potřeb v oblasti informační bezpečnosti, analýza rizik IS, návrh vhodných opatření, tvorba systému řízení a infrastruktury informační bezpečnosti, zpracování dokumentace, potřebné pro efektivní řízení bezpečnosti, posouzení, schválení a implementace přijatých opatření, ustanovení a implementace funkce bezpečnostního manažera/správce, audit systému, vyhodnocování nápravných a preventivních opatření, kontrola jejich účinnosti. Realizace námi nabízených služeb respektuje zásady projektového řízení a probíhá dle Vašich potřeb v samostatně řešitelných etapách: základ tvoří návrh harmonogramu projektu, v jehož úvodní fázi je navržen tým zástupců obou stran určených pro řešení otázek smluvních, obchodních a technických, dále jsou dohodnuty zásady komunikace, stanoveny milníky a termíny jejich dokončení, způsob, forma a výstupní formát předaného díla a požadavky součinnosti. Konkrétní kroky realizace projektu jsou zpravidla následující: smluvními stranami odsouhlasen harmonogram projektu, stanoven detailní postup realizace projektu nebo jeho etap, definovány požadavky součinnosti ze strany zákazníka, určeni respondenti zodpovídající za poskytnutí potřebných informací a údajů sloužících jako podklady pro zpracování projektu či etapy v dohodnutých termínech, dohodnut způsob zabezpečení informací poskytovaných zpracovateli elektronickou formou, uskutečněny schůzky na půdě organizace za účelem získání informací, důležitých pro zpracování, dohodnuto poskytnutí všech relevantních materiálů, které mají vypovídací schopnost o stavu informační bezpečnosti uvnitř organizace, stávající dokumentace a směrnic týkajících se bezpečnosti, vlastní zpracování získaných informací zástupci zpracovatele, tj. kompletace podkladových informací, vyhodnocení obdržených informací a dalších požadovaných materiálů, vytvoření dokumentů, jež tvoří výsledný výstup z projektu, vypracování závěrečné dokumentace, prezentace výsledků, akceptační proces, předání. Školení a vzdělávání v oblasti informační bezpečnosti zahrnuje obvykle následující kroky: stanovení určení a rozsahu požadovaného školení: jednorázové školení, opakované kurzy, průběžné vzdělávání, trénink pro management, školení pro uživatele, speciální kurzy pro správce systému, stanovení frekvence, četnosti, délky a termínů školení, stanovení lokality (místa) konání školení a požadavků na vybavení (u zákazníka, ve školicích prostorách dodavatele, technické požadavky), definice požadavků na obsah školení, příprava a odsouhlasení programu školení/vzdělávání, harmonogram realizace kurzů.

6 5. Ochrana dat Hledáte způsob, jak zajistit implementaci vhodných technických a technologických opatření? Zajímá Vás, jak lze například: optimalizovat komplexní bezpečnostní infrastrukturu Vašich informačních a komunikačních technologií (ICT)? navrhnout vhodná bezpečnostní opatření pouze v nezbytné míře a potřebném rozsahu? chránit informace v elektronické podobě kdekoliv v systému? šifrovat data vhodným způsobem? chránit informace v tištěné podobě? ochránit elektronický poštovní systém před nevyžádanou poštou (spamy)? zajistit ovou komunikaci? využívat elektronický podpis? ochránit počítačovou síť před nežádoucím přístupem zvenčí i zevnitř? zajistit bezpečné přihlašování? zabezpečit systém před škodlivými kódy a programy (počítačový virus, červ, trojský kůň, spyware)? zajistit kontrolu fyzického přístupu osob k systému a zařízením? zajistit bezpečnost mobilních zařízení (notebooky, mobilní telefony, PDA, USB flash-disky, CD/DVD)? optimalizaci bezpečnostní infrastruktury tak, abyste nevynakládali na ochranu dat a systémů více, než je nezbytné, návrh a doporučení vhodných a účinných ochranných opatření tam, kde se Vám to skutečně vyplatí, ochranu informací v elektronické i listinné podobě, vhodný způsob šifrování citlivých informací, bezpečný tisk citlivých informací, antispamovou ochranu elektronické pošty, ochranu poštovních zpráv ( ů s citlivým obsahem), možnost využití PKI (Public Key Infrastructure), tj. certifikátů k elektronickému podpisu a šifrování citlivých dat nejen v elektronické poště, k integritě dat a bezpečné autentizaci a zajištění nepopiratelnosti, ochranu počítačové sítě před nežádoucím přístupem zvenčí i zevnitř, včetně prevence a detekce útoků, ochranu počítačové sítě, serverů a stanic před škodlivými kódy a programy (počítačový virus, červ, trojský kůň, spyware), možnost kontroly fyzického přístupu osob k systémům a zařízením, bezpečnost mobilních zařízení (notebooky, mobilní telefony, PDA, USB flash- disky, CD/DVD), bezpečnou likvidaci dat v elektronické podobě. Design a implementace systémů Konzultace ochrany tiskových služeb Optimalizace bezpečnostní infrastruktury Ochrana zneužití dat Antiviry, antispamy a ostatní anti-x FW, IDS/IPS, pasti Šifrování dat Kontrola přístupu (osob a zařízení) Bezpečnost mobilních zařízení Realizace projektu implementace nástrojů a prostředků ochrany dat zahrnuje zpravidla následující kroky: analýza IS, rozsah, charakter, umístění, způsoby používání, přenosu, ukládání a zálohování dat, identifikace potenciálních hrozeb a zranitelností (analýza rizik IS), analýza stávajících prostředků ochrany dat (antivirová, antispamová, antispywarová ochrana, firewally, systémy detekce a prevence průniku, bezpečný tisk dokumentů, šifrovací SW, elektronický podpis, systémy autentizace/ autorizace uživatelů atd.), analýza požadavků zákazníka na ochranu dat v závislosti na jejich citlivosti, návrh opatření a doporučení týkajících se implementace vhodných nástrojů a technologií k eliminaci zjištěných rizik, zpracování konkrétní nabídky na implementaci vybraných nástrojů a technologií, harmonogram realizace projektu.

7 6. Služby provozu a podpory Hledáte způsob, jak zajistit bezpečnostní dohled nad návrhem infrastruktury a implementací třetích stran? Zajímá Vás, jak lze například: zajistit vhodnou formu testování a distribuce opravných balíčků a záplat v systému (Patch Management)? zajistit bezpečnostní oponenturu nebo dohled nad návrhem infrastruktury, implementací bezpečnosti, dodávkami a zajištěním podpory třetími stranami? optimálně zabezpečit provoz, údržbu a rozvoj IT služeb? zajistit vybrané prvky informační bezpečnosti externě? bezpečnou, případně vhodně automatizovanou distribuci opravných balíčků a záplat (Patch Management), včetně předchozího testování, bezpečnostní dohled, bezpečnost při provozu, údržbě i rozvoji systému a IT služeb, bezpečnost při poskytování IT služeb externím dodavatelem (např. outsourcing, hostované služby apod.). Bezpečnostní dohled nad návrhem infrastruktury a implementací třetích stran Patch Management plány a postupy Testování Bezpečnostní oponentury Prevence a rozvoj Zodolnění aktiv Patchovací nástroje Hostovaný aplikační FW Realizace nabízených služeb probíhá zpravidla v následujících krocích, přičemž vzhledem k různorodosti nabízených služeb jsou vždy zohledněny jak požadavky a potřeby zákazníka, tak specifikum té které požadované služby: úvodní odborná konzultace k identifikaci potřeb ve zvolené oblasti služeb, orientační analýza stávající situace u zákazníka, doporučení/návrh vhodného způsobu řešení, specifikace objemu, obsahu, dalších parametrů a podmínek poskytovaných služeb, zpracování konkrétní nabídky, návrh smlouvy o poskytování služeb za dohodnutých podmínek.

8 7. O co se opíráme Certifikace AutoCont je držitelem certifikátu ISO 9001:2000 AutoCont je držitelem certifikátu ISO/IEC 20000:2005 s aplikovanou metodologií ITIL AutoCont je držitelem certifikátu ISO/IEC 27001:2005 AutoCont má bezpečnostní prověrku NBÚ na stupeň důvěrné Řešitelé a konzultanti AutoCont mají bezpečnostní prověrky NBÚ na stupeň důvěrné Řešitelé a konzultanti AutoCont jsou držiteli certifikátu CISA a CRISC Právní předpisy, např.: Zákon č. 101/2000 Sb., o ochraně osobních údajů; Zákon č. 106/1999 Sb., o svobodném přístupu k informacím; Vyhláška č. 442/2006 Sb., kterou se stanoví struktura informací zveřejňovaných o povinném subjektu způsobem umožňujícím dálkový přístup; Zákon č. 111/2009 Sb., o základních registrech; Zákon č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů; Zákon č. 127/2005 Sb., o elektronických komunikacích; Zákon č. 227/2000 Sb., o elektronickém podpisu; Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů; Vyhláška 496/2004 Sb., o elektronických podatelnách; Zákon č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS); Zákon č. 81/2006 Sb., kterým se mění zákon č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých dalších zákonů, ve znění pozdějších předpisů, a další související zákony; Vyhláška č. 52/2007 Sb., o postupech atestačních středisek při posuzování způsobilosti k realizaci vazeb informačních systémů veřejné správy prostřednictvím referenčního rozhraní; Vyhláška č. 53/2007 Sb., o technických a funkčních náležitostech uskutečňování vazeb mezi informačními systémy veřejné správy prostřednictvím referenčního rozhraní (vyhláška o referenčním rozhraní); Vyhláška č. 469/2006 Sb., o formě a technických náležitostech předávání údajů do informačního systému o datových prvcích a o postupech Ministerstva informatiky a jiných orgánů veřejné správy při vedení, zápisu a vyhlašování datových prvků v informačním systému o datových prvcích (vyhláška o informačním systému o datových prvcích); Vyhláška č. 528/2006 Sb., o formě a technických náležitostech předávání údajů do informačního systému, který obsahuje základní informace o dostupnosti a obsahu zpřístupněných informačních systémů veřejné správy (vyhláška o informačním systému o informačních systémech veřejné správy); Vyhláška č. 529/2006 Sb., o požadavcích na strukturu a obsah informační koncepce a provozní dokumentace a o požadavcích na řízení bezpečnosti a kvality informačních systémů veřejné správy (vyhláška o dlouhodobém řízení informačních systémů veřejné správy); Vyhláška č. 530/2006 Sb., o postupech atestačních středisek při posuzování dlouhodobého řízení informačních systémů veřejné správy; Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti; Zákon č. 499/2004 Sb., o archivnictví a spisové službě; Vyhláška č. 645/2004 Sb., kterou se provádějí některá ustanovení zákona o archivnictví a spisové službě; Vyhláška č. 191/2009 Sb., o podrobnostech výkonu spisové služby; Zákon č. 500/2004 Sb., správní řád. Normy ČSN ISO/IEC Management služeb informačních technologií ČSN ISO/IEC TR Informační technologie - Směrnice pro řízení informační bezpečnosti ČSN ISO/IEC Informační technologie - Soubor postupů pro řízení informační bezpečnosti ČSN ISO/IEC Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací - Požadavky ČSN ISO/IEC Informační technologie - Bezpečnostní techniky - Soubor postupů pro řízení informační bezpečnosti ČSN ISO/IEC Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací - Management rizik ČSN ISO/IEC Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti ČSN EN ISO Systém managementu jakosti - Požadavky ČSN Úprava písemností psaných strojem nebo zpracovaných textovými editory.

9 8. Vybrané reference ČEPS, a.s. - Bezpečnost koncových stanic, studie proveditelnosti Kancelář veřejného ochránce práv - Analýza rizik IS se zaměřením na ochranu osobních údajů dle požadavků zákona č. 101/2000 Sb. Ústavní soud České republiky - Audit počítačové sítě (včetně penetračních testů), analýza rizik ICT, zpracování bezpečnostní dokumentace dle ČSN ISO/IEC 17799, ČSN ISO/IEC TR Automotive Lighting, s.r.o. - Zpracování bezpečnostní dokumentace, bezpečnostních směrnic a havarijních plánů dle ČSN ISO/IEC 17799, ČSN ISO/IEC TR VUT V Brně, Koleje a menzy v Brně - Analýza rizik IS, zpracování kompletní dokumentace dle ČSN ISO/IEC 17799, ČSN ISO/IEC TR Ústřední kontrolní a zkušební ústav zemědělský - Analýza rizik IS s kombinovaným přístupem, penetrační testy, bezpečnostní audit sítě, plán implementace informační bezpečnosti, implementace, kompletní bezpečnostní dokumentace a školení uživatelů dle ČSN ISO/IEC 17799, ČSN ISO/IEC TR 13335, ČSN BS ABnote Czech s.r.o. (PressCard) - Bezpečnostní projekt Synot - Bezpečnostní analýza Pražská energetika, a.s. - Penetrační test VZP ČR - Implementace a provozní podpora klientského antivirového řešení CA ITM KOOPERATIVA poisťovňa, a.s. - Implementace klientského antivirového řešení CA ITM Státní úřad pro jadernou bezpečnost - Migrace CheckPoint firewallu a Implementace CheckPoint Connectra ŠKODA AUTO a.s. - Implementace a provozní podpora Symantec Mobile Security a Implementace Websense URL Filteringu Synot - Implementace Antivirového řešení MS Forefront Client Security Ministerstvo vnitra ČR - Zabezpečený přístup k Internetu AVG Technologies CZ, s.r.o. - PGP WDE MVCE - Symantec Control Compliance Suite ČEPS, a.s. - MS PKI 2003, 2008 OTP Banka, a.s. - MS PKI 2003 ASSA ABLOY Czech & Slovakia s.r.o. (dříve FAB) - McAfee Host DLP INDOŠ Telefónica O Czech Republic, a.s. 2 RWE Magistrát města Hradec Králové KORADO, a.s. - Provozní podpora CheckPoint firewallů AutoCont CZ a.s. Divize IT infrastruktura Security Líbalova 1/ Praha 4 - Chodov Milan Chromý tel.: mob.: security@autocont.cz IT security profesionál 1. volby

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Koncepce informační bezpečnosti

Koncepce informační bezpečnosti Koncepce informační bezpečnosti Bezpečnost informačních systémů Luděk Mandok CISA, CRISC Program Znáte povinnosti spojené s plněním zákonných požadavků? Víte, jak vyhovět zákonným požadavkům na ochranu

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory

Příloha č. 2 ke smlouvě. Rozsah a podmínky provozní podpory Příloha č. 2 ke smlouvě Rozsah a podmínky provozní podpory Předmět smlouvy v části Provozní podpora zahrnuje zejména: A) Technickou, uživatelskou a administrativní správu a provozní podporu APV IS ROS

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Obsah. Příloha č. 2: Standardy a doporučení Verze:

Obsah. Příloha č. 2: Standardy a doporučení Verze: Příloha č. 2: Standardy a doporučení Verze: 0.8 4.10.2005 Obsah Obsah... 1 Právní předpisy... 2 Normy, které se týkají informační bezpečnosti... 3 Obecné zásady... 5 Doporučení pro řízení informační bezpečnosti...

Více

Olga Přikrylová IT Security konzultant / ITI GDPR. Ochrana osobních údajů

Olga Přikrylová IT Security konzultant / ITI GDPR. Ochrana osobních údajů Olga Přikrylová IT Security konzultant / ITI 2 0 1 7 GDPR Ochrana osobních údajů Program - co nás dnes čeká? Ochrana osobních údajů podle GDPR - oč se jedná, pro koho je závazné, co obnáší 2 Představení

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Bezpečnostní politika a dokumentace

Bezpečnostní politika a dokumentace Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010

Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)

Více

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace

Více

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad. Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací

Více

DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT

DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT Městská část Praha Zbraslav Zbraslavské náměstí 464 156 00 Praha Zbraslav tel/fax: +420 257 111 888 e- mail: info@mc-zbraslav.cz http: www.mc-zbraslav.cz DŮVODOVÁ ZPRÁVA Jednání Zastupitelstva městské

Více

student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo

student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo ANALÝZA BEZPEČNOSTI A OCHRANY INFORMAČNÍCH TECHNOLOGIÍ V INFORMAČNÍ INSTITUCI PŘÍPADOVÁ STUDIE PROJEKT ROČNÍKOVÉ PRÁCE student:

Více

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D. Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační

Více

Atestace informačních systémů veřejné správy. Vladimír Matějíček 5.12.2007

Atestace informačních systémů veřejné správy. Vladimír Matějíček 5.12.2007 Atestace informačních systémů veřejné správy Vladimír Matějíček 5.12.2007 Co se atestuje a jak? Předmět atestace Dlouhodobé řízení ISVS informační koncepce provozní dokumentace (bezpečnostní politika)

Více

Případová studie. Zavedení ISMS dle standardu Mastercard

Případová studie. Zavedení ISMS dle standardu Mastercard Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 7 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.: BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující

Více

Výzva k podání nabídek na veřejnou zakázku malého rozsahu na dodávky

Výzva k podání nabídek na veřejnou zakázku malého rozsahu na dodávky Město Šumperk Městský úřad Šumperk nám. Míru 1, 787 01 Šumperk Naše čj.: MUSP 125946/2017 Naše sp. zn.: 125945/2017 TAJ/PAKO *MUSPX01TUVGN * Výzva k podání nabídek na veřejnou zakázku malého rozsahu na

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací ÚVIS reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

KATALOG SLUŽEB NÁSLEDNÉ PODPORY

KATALOG SLUŽEB NÁSLEDNÉ PODPORY KATALOG SLUŽEB NÁSLEDNÉ PODPORY Společnost WEBCOM a. s. Vám nabízí kompletní pokrytí Vašich požadavků na zajištění služeb technické podpory Microsoft Dynamics přesně podle Vašich potřeb a v požadovaném

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Praha PROJECT INSTINCT

Praha PROJECT INSTINCT Atestační středisko Equica Inspekční orgán č. 4045 INSPEKČNÍ ZPRÁVA Protokol o provedené zkoušce ATESTACE DLOUHODOBÉHO ŘÍZENÍ ISVS Statutární město Přerov Praha 29. 1. 2015 PROJECT INSTINCT Obsah 1. Identifikace

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací MI ČR reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Fond Vysočiny GP Informační a komunikační technologie Martina Rojková

Fond Vysočiny GP Informační a komunikační technologie Martina Rojková Fond Vysočiny GP Informační a komunikační technologie 2012 Martina Rojková Výzva k předkládání žádostí GP Informační a komunikační technologie 2012 PRK Prioritní oblast 3: Technická infrastruktura Opatření

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1. Gradua-CEGOS, s.r.o. Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR BOZP PŘEHLED POŽADOVANÝCH

Více

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Protokol o atestačním řízení Veřejná část 05-20030601_01 5. 6. 2003 1 2 Protokol o atestačním řízení Sociální dávky pro Windows verze 7 Shoda se standardem ISVS pro náležitosti životního cyklu IS Veřejná

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

Jan Hřídel Regional Sales Manager - Public Administration

Jan Hřídel Regional Sales Manager - Public Administration Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky

Více

Profesionální a bezpečný úřad Kraje Vysočina

Profesionální a bezpečný úřad Kraje Vysočina Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

Řízení rizik. RNDr. Igor Čermák, CSc.

Řízení rizik. RNDr. Igor Čermák, CSc. Řízení rizik RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr 2011/2012,

Více