Návratnost investic.
|
|
- Anna Jarošová
- před 8 lety
- Počet zobrazení:
Transkript
1 Návratnost investic. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik v informatice LS 2010/11, Předn Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Ing. Zdeněk Blažek, CSc. CISM. Návratnost investic. Přednáška 10/13, 2011
2 Finance v IT bezpečnosti Víme jaké jsou náklady. Problém s odůvodnitelností a s přínosem. Jaká je skutečná hodnota IT ve firmě? Řešení: ValIT/COBIT Řízení rizik samostatně Bezpečnost IT Bezpečnost dat v čase
3 Hodnota IT? Porovnání Empirické Koncepty analýzy Případové studie Hodnota IT -rámec Postupy Vliv kolektivu Výměna znalostí Pilíře Řízení hodnoty Řízení činností Řízení investic
4 Srovnání ValIT a COBIT Val IT se soustřeďuje na investiční rozhodnutí (zda se dělají správné věci?) a na přínosy (dostáváme opravdu to, co jsme očekávali?) COBIT se soustřeďuje na řízení (děláme to správně?) a výsledek (je to v pořádku?)
5 Srovnání ValIT a COBIT Strategie Vize Činnost Riziko Náklady Děláme správné věci? Architektura V souladu Děláme je Konzistence správně? Vylepšení V souladu s dalšími aktivitami? ValIT COBIT Dostáváme přínosy? Podařilo se? Hodnota Porozumění přínosům Umíme je vyčíslit Metriky? Umíme získat přínosy? Dodání Řízení projektové, změnové, dodavatelské Dostupné technické a obchodní zdroje pro realizaci
6 Finanční situace s projekty? Miliardy dolarů vyhozeny na neúspěšné IT projekty 35 45% projektů špatných/nedokončených. V zásadě otázky: Kolik projektů je zpožděných Kolik se vešlo do rozpočtu Kolik opravdu poskytlo to, co bylo očekáváno? Kolik projektů v organizaci běží Proč běží Jaký díl ukusují z investic Jsou k dispozici řídící zdroje a schopnosti pro tyto projekty Jaká je návratnost a přínos Jak se mění riziko?
7 ValIT principy IT-povolené investice jsou řízeny jako portfolio investic. IT-povolené investice zahrnují celé spektrum aktivit, kterých je třeba k dosažení obchodního přínosu. IT-povolené investice jsou řízeny během svého celého životního cyklu. Rozdílné kategorie investic jsou vyhodnocovány a řízeny odděleně. Jsou definovány metriky, které jsou schopny rozpoznat odchylky. Jsou sledovány schopnosti dotčených jednotek společnosti adaptovat investice a přinést odpovídající prospěch. Sledování investic bude nepřetržitě monitorováno, vyhodnocováno a ev. zlepšováno.
8 Zdroje Návratnost investic, 10/13 Aktivity ValIT Obchodní výsledky Schopnosti organizace Operační schopnosti Technické schopnosti Vývoj obchodního případu Kontrola a sledování Obchodní případ se vyvíjí se shora dolů, protože začínáme stanovením očekávaných výsledků Jestliže je investice schválena, pak jde již o dodávku a realizaci Kapacity a požadované výsledky musí být kontrolovány po celý ekonomický cyklus dané investice
9 Obchodní případ Struktura obchodního případu Obchodní případ pro schválenou IT investici uvažuje následující vztahy Zdroje pro vývoj: Technologie/IT podpora: Operační schopnosti: Obchodní/výr. Schopnosti které využívají investici: Hodnoty, které lze vyjádřit jako návratnost v oblasti snížených rizik nebo vzrůstu kurzu akciíí
10 Náklady na bezpečnost IT vzhledem k IT rozpočtu
11 Velikost firem Velikost firem v EU dle metodiky EU
12 Působení na organizaci z hlediska informační bezpečnosti Koncepty Koncepty Trhy Úřady Organizace Normy Hrozby Dodavatelé Adrian Mizzi 2005
13 Náklady na lidskou práci v IT Počet zaměstnanců Počet IT zaměstnanců Plocha firmy Plocha využitá IT Cena za nájem/odpisy/rok Cena/m2 placená IT/rok Cena za vodu/zam./rok Cena za el./zam./rok Prům. náklady na školení IT/zam./rok Cena za plyn/zam./rok Cena ostrahy/zam./rok (zahrnuje i náklady na alarm....) Prům. mzdové náklady/it zam./rok Odpisy IT prostředků/zam./rok Cena podpory IT ext./zam./rok N Nit S Sit P Pr H E T G Sec W O X
14 Náklady na lidskou práci v IT Voda+elektřina+plyn+ostraha+mzdy+vzdělání+odpisy+ext. Podpora+plocha IT (H + E + G + Sec + W + T + O + X + (P*Sit/S*Nit))/365 = prům. cena IT člověkodne
15 Výpočet návratnosti investic do IB 1. Obranné mechanismy proti vnějšímu útoku jsou samozřejmostí 2. Obrana proti vnitřnímu útoku podceňována-pravděpodobnější 3. IT oddělení implicitně odstraňuje zranitelnosti systému: F definujeme jako roční náklady k odstranění zranitelností systému (licence apod.) 4. B definujeme jako vstupní jednorázovou investici pro implementaci obranných mechanismů 5. M definujeme jako roční náklady na údržbu Pak dostáváme roční náklady na údržbu IB pro první rok jako: Es = F + B + M V následujících letech lze vyjádřit jako: Es = F + M
16 Výpočet návratnosti investic do IB Ztráta příjmů Ve chvíli poškození (CIA) IB je vysoká pravděpodobnost okamžité ztráty příjmů. V zásadě jsou zde dvě komponenty ztrát: a) Ztráta jako funkce času (t), po který byl systém neschopný provozu b) Částka ztracená okamžitě Li (Loss immediatelly) Celková ztráta pak je vyjádřena jako: Lt = Li + I * t/365, kde I reprezentuje hodnotu podílu IT majetku, dotčeného incidentem
17 Výpočet návratnosti investic do IB Obecněji lze vyjádřit: Lt = Li + A(t), kde A(t) vyjadřuje ztrátu dostupnosti V návaznosti na incident je nutno vynaložit čas, který IT personál ztratí při opravě/obnově, což reprezentuje opět náklady. Tyto náklady označme jako R. R je opět funkce času a tak dostáváme: Lt = Li + A(t) + R(t) R(t) reprezentuje roční náklady spojené s opravou/obnovou napadených systémů Nutno znát cenu člověkodne/hodiny!!!! Pozor na SLA-nepřímá úměra k času.
18 Výpočet návratnosti investic do IB Cílem jakéhokoliv programu řízení informačních rizik a tedy i bezpečnosti, je chránit informační aktiva co možná nejefektivněji, tedy také musíme mít na zřeteli, že bezpečnostní mechanismy nesmějí do systémů zavádět body nestability a způsobovat jeho nedostupnost. Je tedy nastolena otázka životaschopnosti (oprávněnosti) investic do IT.
19 Výpočet návratnosti investic do IB Životaschopnost/oprávněnost investic do IB Investice i bezpečnostní projekt jsou oprávněné tehdy, jestliže platí: Nebo jinak: Es < Lt (F + B + M) < Lt + A(t) + R(t) Dle praxe se ukazuje, že organizace by měla utratit za IB podstatně méně, než jsou očekávané ztráty ne více než jednu třetinu
20 Výpočet návratnosti investic do IB Náklady na proniknutí Až doposud jsme se zabývali zranitelnostmi systému bez uvažování možnosti útoku. Zranitelnost není hrozba, tedy systém, kde nejsou hrozby, je bezpečný. Nutný katalog hrozeb! První hrozbou je bezpečnostní systém sám! Tedy, nepočítáme-li člověka
21 Výpočet návratnosti investic do IB Útok může vést k využití zranitelností ve vlastním obranném mechanismu. Zavedena proměnná: CTB (Cost To Break), jejíž roční hodnotu lze určit takto: CTB = Cd + Cv, kde Cd jsou roční náklady na proniknutí do obranného systému a Cv jsou roční náklady na využití jeho zranitelností. Tyto hodnoty se obecně velmi těžko určují. Doporučení: buď zaměstnat člověka, který se bude pokoušet systém kompromitovat a na základě jeho činnosti tyto veličiny odhadnout, nebo najmout externí firmu.
22 Výpočet návratnosti investic do IB Poškození obranného systému Poškození samo o sobě nemusí vést ke ztrátě informací, ale v každém případě musí být opraveno. Náklady na toto jsou určeny takto: D = Dd + Di Kde Dd představuje náklady spojené s poškozením obranného mechanismu a Di představuje náklady spojené s poškozením IT infrastruktury. Opět nemusí jít oz trátu informací. Jde v podstatě o pravděpodobnostní funkce. Takže IT bezpečnostní projekt je životaschopný tehdy, jestliže: (F + B + M) < (L + A(t) +R(t) + D)
23 Výpočet návratnosti investic do IB Úspěšnost útoku Platí, že náklady spojené s úspěšným útokem by měly být vyšší, než je cena obranných mechanismů. Tedy by mělo platit CTB > (F + B + M) Po vyšetřování útoků a jejich pachatelů se zjistilo, že útočník je motivován k provedení útoku, jestliže platí CTB < (Li + A(t)), Kde Li je okamžitá ztráta a A(t) je ztráta dostupnosti. Pozor! Vnímání hodnoty např. ukradených informací může být pro útočníka vyšší než pro obránce.
24 Znázornění životaschopnosti informační bezpečnosti Náklady na Proniknutí (CTB) Zranitelnosti Hrozby Útok Obranné mechanismy Narušení Dotčené IT prostředky IT prostředky Náklady na vybudování (B) Náklady na Odstranění zranitelností (F) Okamžité ztráty (L) Náklady na obnovu (R) Rozpočet IT bezpečnosti IT Rozpočet Životaschopné? B+F<L+R
25 Výpočet návratnosti investic do IB Motivace k útoku Náklady na průnik obrannými Prostředky Cd Náklady na využití Zranitelností Cv Náklady IT Na licence atd. F Náklady na výstavbu B Náklady na Údržbu M Lt Okamžitá Ztráta Li Ztráta Dostupnosti A(t) Náklady na obnovu R(t) IT Prostředky Dotčené IT prostředky Úspěšnost útoku IT rozpočet IT bezpečnost rozpočet Bo Životaschopnost investice Poškození Obranných mechanismů Dd Poškození infrastruktury Di Detailní rozpis ROISI
26 Výpočet návratnosti investic do IB Praktický příklad (dle skutečné firmy) 250 zaměstnanců IT oddělení se nechtělo zabývat spamem. Firma plánovala MU (Monetary Unit) na vyřešení situace. Použita následně zde uvedená metodika. Byla uplatněna krátce potom, kdy byl vypuštěn Sober.q worm ( ). 168 zaměstnancům byl zaslán dotazník, kde měli odpovědět na to, kolik trávíčasu odstraňováním spamu. 46% jej vrátilo řádně vyplněný.
27 Výpočet návratnosti investic do IB Zjištění: 96% respondentů strávilo méně než 10min./d se spamem Průměrný uživatel strávil 31 min. denně čtením ů Průměrná velikost spamu 8KB. Dále se firma zabývala průměrným platem a náklady na paměťový prostor, potřebný pro uložení pošty.
28 Výpočet návratnosti investic do IB Hodnoty: Li = 600 MU A(t) = MU R(t) = MU Di = 99 MU Dd = 0 MU Celková ztráta byla určena dle vzorce: Lt = Li + A(t) + R(t) + D, tedy Lt = ( )MU Lt = MU
29 Výpočet návratnosti investic do IB Životaschopnost investic v tomto případě byla odůvodněna dle Es < MU Pokud jsme uvažovali rozpočet cca MU, pak tato částka splňuje nerovnost. Profit pro organizaci na základě rozpočtu byl MU za rok, tedy ROI = 67%. Nutná verifikace. V roce 2005 se dalo pořídit anti spamovéřešení v ceně cca MU. Pak se ROI změní na 87%.
30 Výpočet návratnosti investic do IB Úspěšnost útoku Aby byl útok neúspěšný musí platit CTB > MU Organizace obdrží za rok cca vzkazů. To představuje asi MU za vzkaz. Dle studií prováděných v roce 2002 utratí spameři asi 0.05 MU (v současné době cena klesla), což vede k nákladům MU. Tedy Li + A(t) = MU. Motivace k útoku by neměla být. Nicméně zde platí, že spam není cíleným útokem proti nějaké organizaci na rozdíl od DDoS.
31 Příklad: Standardní PC: DVD ROM USB WiFi LAN Klávesnice Myš Skříň Grafická karta Monitor Identifikujte kritická místa z pohledu bezpečnosti a navrhněte zabezpečení a přibližné náklady
32 Dotazy Návratnost investic, 10/13
Životní cyklus rizik omezení, kontrola a registr rizik.
Životní cyklus rizik omezení, kontrola a registr rizik. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze
VíceArchivace, legislativní dopady na IT - II.
Archivace, legislativní dopady na IT - II. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceŽivotní cyklus rizik - identifikace.
Životní cyklus rizik - identifikace. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,
VíceZkouška ITIL Foundation
Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který
VíceKybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceNadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance
Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha
VíceHrozby v informatice.
Hrozby v informatice. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik
VíceOrganizace a řízení rizik.
Organizace a řízení rizik. Ing. Zdeněk Blažek, Sc. ISM. OMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení
VíceSecurity Expert Center (SEC)
Security Expert Center (SEC) Jiná dimenze v IT bezpečnosti Jiří Sedlák Ředitel, Security Expert Center 11.5.2016 Kybernetické útoky všude kolem nás Kybernetické útoky způsobily v posledních 12 měsících
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VícePředmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb
Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure
VíceSystém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VícePredikce a řízení incidentů, událostí a poruchových stavů v reálném čase
Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Martin Bajer 1.11.2017 Postupná změna bezpečnostních hrozeb Narušení objektu DDoS útok Hackeři Přelezení plotu Vyřazení rozvodny
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceEkonomika IT PRE od A do Z
Ekonomika IT PRE od A do Z 9. konference itsmf 22. ledna 2015 Miroslav Hübner vedoucí sekce Informatika (CIO) Jiří Kalousek ved. odd. Analýzy, organizace a rozvoj IS Cíle prezentace navázat na přednášku
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceStrategie, architektury a projekty jako nástroj řízení IT ve veřejné správě
Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě Tomáš Hrabík ICZ a.s. Konference Řízení informatiky v soukromém a veřejném sektoru 1 Otázky 1. Je egovernment o elektronizaci
VíceNe-bezpeční zemědělci
Ne-bezpeční zemědělci Information Security & earchiving Conference Praha, 29.4.2015 Ing. Zdeněk Adamec, CISM Ministerstvo zemědělství ČR Ministerstvo zemědělství ČR Ústřední orgán státní správy pro zemědělství,
VíceSOFTWAROVÉ INŽENÝRSTVÍ
SOFTWAROVÉ INŽENÝRSTVÍ Plán a odhady projeku Ing. Ondřej Macek 2013/14 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Příprava plánu projektu 3 Motivace k plánování Průběh projektu Bolest Dobré plánování Špatné
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
VíceŘízení ICT služeb na bázi katalogu služeb
Řízení ICT služeb na bázi katalogu služeb Jiří Voř katedra IT, IT, VŠE vorisek@vse.cz nb.vse.cz/~vorisek 1 Služby fenomén současné etapy rozvoje společnosti 2 Vlastnosti služeb služby se od produktů liší
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceO SPOLEČNOSTI SEVEN. www.svn.cz
SOUČASNÝ STAV V OBLASTI POSKYTOVÁNÍ ENERGETICKÝCH SLUŽEB METODOU EPC O SPOLEČNOSTI SEVEN SEVEn, Středisko pro efektivní využívání energie, o.p.s. (SEVEn) poskytuje od roku 1990 poradenské služby v oblasti
VíceO2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
VíceObsah. ÚVOD 1 Poděkování 3
ÚVOD 1 Poděkování 3 Kapitola 1 CO JE TO PROCES? 5 Co všechno musíme vědět o procesním řízení, abychom ho mohli zavést 6 Různá důležitost procesů 13 Strategické plánování 16 Provedení strategické analýzy
VíceOsobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011
Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceMartin Jakubička Ústav výpočetní techniky MU, Fakulta Informatiky MU Osnova Ohlédnutí za minulým rokem Úvod do problematiky Správa aktiv Ohlédnutí za minulým rokem loňský příspěvek zaměřen na specifikaci,
VíceMaturitní témata Školní rok: 2015/2016
Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní
VíceŘízení kontinuity činností ve veřejné správě výsledky empirického výzkumu
Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu Moderní veřejná správa Pardubice, 24. května 2018 Ondřej Bos Policejní akademie ČR v Praze Vymezení problematiky řízení kontinuity
VíceMetodika sestavování klíčových indikátorů životního prostředí pro oblast financování ochrany životního prostředí
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Metodika sestavování klíčových indikátorů životního prostředí pro oblast financování ochrany životního prostředí Výstup projektu Enviprofese
VíceBI-TIS Případová studie
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního
VíceInformace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceBEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
VíceTOP 10 produktů a služeb
TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz
VícePředmět veřejné zakázky
Příloha č. 1 k části II. Zadávací dokumentace: Obchodní podmínky Předmět veřejné zakázky Veřejná zakázka se skládá ze čtyř klíčových aktivit: 1. Analýza a komparativní studie a. analýza b. komparativní
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
Více1. Nové provozní smlouvy (část B Návrhu)
Příloha č. 7: Dohoda mezi Českou republikou a Evropskou komisí na Podmínkách přijatelnosti vodohospodářských projektů pro Operační program Životní prostředí v programovacím období 2007 2013 předložených
VíceMetoda EVM. Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011
Projektové řízení (BI-PRR) Metoda EVM Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011 Projektové řízení ZS 2011/12, cvičení
VíceKYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016
KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ V ROCE 2016 03/2016 Ing. Libor Kovář Chief Information Security Officer Skupina AGENDA Kybernetické prostředí Motivace Hlavní pilíře Aktuální priority Náš přístup Závěr
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceImplementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem
Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace
VíceStrategie a Perspektivy ČP OZ ICT Služby 2015
Strategie a Perspektivy ČP OZ ICT Služby 2015 Jan Přerovský Česká pošta, s.p., Odštěpný závod ICT služby 9. 9. 2014 1 Mikulov 09.09. 2014 Obsah Obsah Cíle strategie předpoklady úspěchu strategie přehled
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceOtázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty
Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,
VíceNávrh a management projektu
Návrh a management projektu Metody ekonomického posouzení projektu ČVUT FAKULTA BIOMEDICÍNSKÉHO INŽENÝRSTVÍ strana 1 Ing. Vladimír Jurka 2013 Ekonomické posouzení Druhy nákladů a výnosů Jednoduché metody
VíceSTŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout
VíceSTŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceDOTAZNÍK. Vážený respondente,
DOTAZNÍK Vážený respondente, dovolujeme si Vás požádat o vyplnění následujícího stručného dotazníku. Garantujeme anonymitu tohoto šetření, což znamená, že v žádném případě nezveřejníme konkrétní údaje
VíceSjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
VíceIBAR: Kvalita a řízení vysokých škol
IBAR: Kvalita a řízení vysokých škol Vladimír Roskovec Centrum pro studium vysokého školství, v.v.i., Praha UKF, Nitra, prosinec 2012 ESG o řízení Basic principles prvotní odpovědnost za kvalitu poskytovaného
VíceŽivotní cyklus rizik Vyhodnocení, eliminace
Životní cyklus rizik Vyhodnocení, eliminace Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceI. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC)
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceMetriky v informatice
Metriky v informatice Jaromír Skorkovský ESF MU KAMI Vybrané materiály z knihy : Pavel Učen : Metriky v informatice Princip smyčky v řídících procesech Plan (plánování) Do (vlastní plnění) Check (hodnocení/měření)
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceČeská republika MINISTERSTVO FINANCÍ
Česká republika MINISTERSTVO FINANCÍ Letenská 15, 118 10 Praha 1 Tel.: 257 041 111 Fax: 257042609 IČO 00006947 V Praze dne 30. prosince 2015 Č. j.: MF- 57876/2015/6602-1 Věc: Výzva více zájemcům o veřejnou
VícePrůzkum evaluačního prostředí
Průzkum evaluačního prostředí Romana Smetánková 26. 5. 2016 Proč a jak jsme průzkum dělali? Návaznost na průzkum realizovaných v roce 2008 EY Francie Ambice poznat blíže evaluační prostředí a pohled zadavatelů
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceŘízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
VíceProcesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje
Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
VíceVÝZVA K PODÁNÍ NABÍDEK DO VÝBĚROVÉHO ŘÍZENÍ ZADÁVACÍ PODMÍNKY
VÝZVA K PODÁNÍ NABÍDEK DO VÝBĚROVÉHO ŘÍZENÍ ZADÁVACÍ PODMÍNKY Název zakázky Dodávka technického vybavení pro projekt Inteligentní budovy 1. Identifikační údaje zadavatele Název zadavatele České vysoké
VíceBezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
VíceOdhalování a vyšetřování kybernetické kriminality
Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality
VíceNetwork Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
VíceEvaluace jako součást tvorby a implementace strategických dokumentů v české veřejné správě
Evaluace jako součást tvorby a implementace strategických dokumentů v české veřejné správě Příspěvek do panelu Metodologické výzvy v rámci konference Evaluace pro budoucnost Praha, 30. května 2012 Obsah
VícePožadavky na parametry SLA
Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující
VíceIT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?
Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní
Více1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano
Pokyny pro vyplnění: a) na otázky uvedené v tomto dotazníku by měli být schopni odpovědět minimálně vedoucí pracovníci v oblasti informačních technologií, b) v případě, že některá z požadovaných informací
VícePříloha č. 1 Smlouvy o dílo. Popis projektu. Očekávaný přínos projektu
Příloha č. 1 Smlouvy o dílo Popis projektu Individuální projekt Libereckého kraje Podpora procesů střednědobého plánování, síťování a financování sociálních služeb v Libereckém kraji (dále jen projekt)
VíceEDURO Projektové vzdělávání I
EVROPSKÝ SOCIÁLNÍ FOND EDURO Projektové vzdělávání I PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Ing. Jitka Svatošová Evropský sociální fond Praha a EU Investujeme do vaší budoucnosti Úvod Úvod - co je
VíceIT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011
IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 Definice - outsourcing Outside resource using Termín outsourcing se všeobecně používá pro dlouhodobé převedení určité oblasti služeb na poskytovatele
VíceProcesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX
Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX Přednáška č. 13 Ing. Pavel Náplava naplava@fel.cvut.cz Centrum znalostního managementu,13393 Katedra ekonomiky, manažerství a humanitních věd, 13116
VíceDavid Kaprál 14.8.2014
David Kaprál 14.8.2014 Proč výzkum? Cíle výzkumu: barometr očekávání firem (makro/mikro-prostředí) aktuální nálada vývoj v čase od r. 2011 identifikovat metriku a faktory úspěšnosti firem v čase od r.
VíceSmlouva o dodávce zboží hrazeného z projektu OPVK CZ 1.07/2.3.00/30.0027 Tvorba centra transgenních technologií
Smlouva o dodávce zboží hrazeného z projektu OPVK CZ 1.07/2.3.00/30.0027 Tvorba centra transgenních technologií I. Smluvní strany Kupující: Ústav molekulární genetiky AV ČR, v.v.i., Praha Vídeňská 1083,
VíceCo je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš
základní pojmy ve výpočetní technice Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš základní pojmy ve výpočetní
VícePŘÍLOHA Č. 5 POVINNÁ OSNOVA PODNIKATELSKÉHO ZÁMĚRU
PŘÍLOHA Č. 5 POVINNÁ OSNOVA PODNIKATELSKÉHO ZÁMĚRU 1. Základní údaje o žádosti Název projektu: 2. Údaje o žadateli 2.1.1. Základní údaje Obchodní firma: Právní forma: IČ: Počet zaměstnanců: DIČ: 2.1.2.
VícePŘÍLOHA 2 - TVORBA STRATEGICKÉHO PLÁNU ROZVOJE MĚSTA VALAŠSKÉ MEZIŘÍČÍ PRINCIPY TVORBY AKČNÍHO PLÁNU
PŘÍLOHA 2 - TVORBA STRATEGICKÉHO PLÁNU ROZVOJE MĚSTA VALAŠSKÉ MEZIŘÍČÍ PRINCIPY TVORBY AKČNÍHO PLÁNU Program dnešního Workshopu 1) Průběh tvorby SPRM 2) Projekt, projektový inkubátor a akční plán 3) Provázání
VícePOTENCIÁL A CENA ENERGETICKÝCH ÚSPOR V ČR DO ROKU 2030
POTENCIÁL A CENA ENERGETICKÝCH ÚSPOR V ČR DO ROKU 2030 Jan Harnych 320a činnosti podporující vzájemná jednání sociálních partnerů na celostátní nebo krajské úrovni, která se týkají důležitých zájmů zaměstnavatelů
VícePříloha IV Kultura Odbor školství, kultury a sportu
Příloha IV. 3. 1. - Kultura k Programovému dokumentu pro poskytování finanční podpory z rozpočtu Města Valašské Meziříčí (dále jen Program nebo programový dokument ) Věcně příslušný odbor: MěÚ Valašské
VíceThe HP Story Full Presentation Script Czech
The HP Story Full Presentation Script Czech Pracujeme v době plné přelomových okamžiků. V době, která si žádá zcela nový přístup. Ustavičná změna. Nepřetržitý tok informací. Intenzivní spolupráce. Hrozby
VíceChytrá veřejná organizace založená na službách
Chytrá veřejná organizace založená na službách VŠE Praha 24.5.2013 Ing. Zdeněk Havelka, PhD Smart Administration CZ chiméra či skutečnost? 2 Chiméra měla zpředu podobu lva, v prostředku divoké kozy a zezadu
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
VícePartner českých malých a středních podniků
Partner českých malých a středních podniků Podpora státu českým exportérům Novinky pro rok 2011 MPO Praha, 27.1.2011 Ing. Iveta Horníčková, MBA Ředitelka odboru Malé a střední podniky 2 Obsah prezentace
VíceŘízení projektů. Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha,
Řízení projektů Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha, 6. 12. 2012 Představení Zpracovatel: SOFO Group a.s. Ovocný trh 572/11 Praha 1 Projektový tým zpracovatele:
VíceManagement sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje
Přednáška č.12 Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Původní LAN o 50 až 100 uživatelů, několik tiskáren, fileserver o relativně
VíceŽivotní cyklus projektu
Projektové řízení (BI-PRR) Životní cyklus projektu Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011 Projektové řízení ZS
VíceKomunikační strategie a plán rozvoje portálu portal.gov.cz
Příloha č. 2 Výzvy - Detailní popis předmětu VZ Komunikační strategie a plán rozvoje portálu portal.gov.cz V rámci dodávky vznikne dokument s analýzou současného stavu Portálu veřejné správy (PVS), určením
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceVýzva k podání nabídek
Výzva k podání nabídek Číslo zakázky (bude doplněno MPSV při uveřejnění): Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Zvýšení kvality řízení na Městském úřadu Lanškroun Služba
Více