Návratnost investic.

Rozměr: px
Začít zobrazení ze stránky:

Download "Návratnost investic."

Transkript

1 Návratnost investic. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik v informatice LS 2010/11, Předn Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Ing. Zdeněk Blažek, CSc. CISM. Návratnost investic. Přednáška 10/13, 2011

2 Finance v IT bezpečnosti Víme jaké jsou náklady. Problém s odůvodnitelností a s přínosem. Jaká je skutečná hodnota IT ve firmě? Řešení: ValIT/COBIT Řízení rizik samostatně Bezpečnost IT Bezpečnost dat v čase

3 Hodnota IT? Porovnání Empirické Koncepty analýzy Případové studie Hodnota IT -rámec Postupy Vliv kolektivu Výměna znalostí Pilíře Řízení hodnoty Řízení činností Řízení investic

4 Srovnání ValIT a COBIT Val IT se soustřeďuje na investiční rozhodnutí (zda se dělají správné věci?) a na přínosy (dostáváme opravdu to, co jsme očekávali?) COBIT se soustřeďuje na řízení (děláme to správně?) a výsledek (je to v pořádku?)

5 Srovnání ValIT a COBIT Strategie Vize Činnost Riziko Náklady Děláme správné věci? Architektura V souladu Děláme je Konzistence správně? Vylepšení V souladu s dalšími aktivitami? ValIT COBIT Dostáváme přínosy? Podařilo se? Hodnota Porozumění přínosům Umíme je vyčíslit Metriky? Umíme získat přínosy? Dodání Řízení projektové, změnové, dodavatelské Dostupné technické a obchodní zdroje pro realizaci

6 Finanční situace s projekty? Miliardy dolarů vyhozeny na neúspěšné IT projekty 35 45% projektů špatných/nedokončených. V zásadě otázky: Kolik projektů je zpožděných Kolik se vešlo do rozpočtu Kolik opravdu poskytlo to, co bylo očekáváno? Kolik projektů v organizaci běží Proč běží Jaký díl ukusují z investic Jsou k dispozici řídící zdroje a schopnosti pro tyto projekty Jaká je návratnost a přínos Jak se mění riziko?

7 ValIT principy IT-povolené investice jsou řízeny jako portfolio investic. IT-povolené investice zahrnují celé spektrum aktivit, kterých je třeba k dosažení obchodního přínosu. IT-povolené investice jsou řízeny během svého celého životního cyklu. Rozdílné kategorie investic jsou vyhodnocovány a řízeny odděleně. Jsou definovány metriky, které jsou schopny rozpoznat odchylky. Jsou sledovány schopnosti dotčených jednotek společnosti adaptovat investice a přinést odpovídající prospěch. Sledování investic bude nepřetržitě monitorováno, vyhodnocováno a ev. zlepšováno.

8 Zdroje Návratnost investic, 10/13 Aktivity ValIT Obchodní výsledky Schopnosti organizace Operační schopnosti Technické schopnosti Vývoj obchodního případu Kontrola a sledování Obchodní případ se vyvíjí se shora dolů, protože začínáme stanovením očekávaných výsledků Jestliže je investice schválena, pak jde již o dodávku a realizaci Kapacity a požadované výsledky musí být kontrolovány po celý ekonomický cyklus dané investice

9 Obchodní případ Struktura obchodního případu Obchodní případ pro schválenou IT investici uvažuje následující vztahy Zdroje pro vývoj: Technologie/IT podpora: Operační schopnosti: Obchodní/výr. Schopnosti které využívají investici: Hodnoty, které lze vyjádřit jako návratnost v oblasti snížených rizik nebo vzrůstu kurzu akciíí

10 Náklady na bezpečnost IT vzhledem k IT rozpočtu

11 Velikost firem Velikost firem v EU dle metodiky EU

12 Působení na organizaci z hlediska informační bezpečnosti Koncepty Koncepty Trhy Úřady Organizace Normy Hrozby Dodavatelé Adrian Mizzi 2005

13 Náklady na lidskou práci v IT Počet zaměstnanců Počet IT zaměstnanců Plocha firmy Plocha využitá IT Cena za nájem/odpisy/rok Cena/m2 placená IT/rok Cena za vodu/zam./rok Cena za el./zam./rok Prům. náklady na školení IT/zam./rok Cena za plyn/zam./rok Cena ostrahy/zam./rok (zahrnuje i náklady na alarm....) Prům. mzdové náklady/it zam./rok Odpisy IT prostředků/zam./rok Cena podpory IT ext./zam./rok N Nit S Sit P Pr H E T G Sec W O X

14 Náklady na lidskou práci v IT Voda+elektřina+plyn+ostraha+mzdy+vzdělání+odpisy+ext. Podpora+plocha IT (H + E + G + Sec + W + T + O + X + (P*Sit/S*Nit))/365 = prům. cena IT člověkodne

15 Výpočet návratnosti investic do IB 1. Obranné mechanismy proti vnějšímu útoku jsou samozřejmostí 2. Obrana proti vnitřnímu útoku podceňována-pravděpodobnější 3. IT oddělení implicitně odstraňuje zranitelnosti systému: F definujeme jako roční náklady k odstranění zranitelností systému (licence apod.) 4. B definujeme jako vstupní jednorázovou investici pro implementaci obranných mechanismů 5. M definujeme jako roční náklady na údržbu Pak dostáváme roční náklady na údržbu IB pro první rok jako: Es = F + B + M V následujících letech lze vyjádřit jako: Es = F + M

16 Výpočet návratnosti investic do IB Ztráta příjmů Ve chvíli poškození (CIA) IB je vysoká pravděpodobnost okamžité ztráty příjmů. V zásadě jsou zde dvě komponenty ztrát: a) Ztráta jako funkce času (t), po který byl systém neschopný provozu b) Částka ztracená okamžitě Li (Loss immediatelly) Celková ztráta pak je vyjádřena jako: Lt = Li + I * t/365, kde I reprezentuje hodnotu podílu IT majetku, dotčeného incidentem

17 Výpočet návratnosti investic do IB Obecněji lze vyjádřit: Lt = Li + A(t), kde A(t) vyjadřuje ztrátu dostupnosti V návaznosti na incident je nutno vynaložit čas, který IT personál ztratí při opravě/obnově, což reprezentuje opět náklady. Tyto náklady označme jako R. R je opět funkce času a tak dostáváme: Lt = Li + A(t) + R(t) R(t) reprezentuje roční náklady spojené s opravou/obnovou napadených systémů Nutno znát cenu člověkodne/hodiny!!!! Pozor na SLA-nepřímá úměra k času.

18 Výpočet návratnosti investic do IB Cílem jakéhokoliv programu řízení informačních rizik a tedy i bezpečnosti, je chránit informační aktiva co možná nejefektivněji, tedy také musíme mít na zřeteli, že bezpečnostní mechanismy nesmějí do systémů zavádět body nestability a způsobovat jeho nedostupnost. Je tedy nastolena otázka životaschopnosti (oprávněnosti) investic do IT.

19 Výpočet návratnosti investic do IB Životaschopnost/oprávněnost investic do IB Investice i bezpečnostní projekt jsou oprávněné tehdy, jestliže platí: Nebo jinak: Es < Lt (F + B + M) < Lt + A(t) + R(t) Dle praxe se ukazuje, že organizace by měla utratit za IB podstatně méně, než jsou očekávané ztráty ne více než jednu třetinu

20 Výpočet návratnosti investic do IB Náklady na proniknutí Až doposud jsme se zabývali zranitelnostmi systému bez uvažování možnosti útoku. Zranitelnost není hrozba, tedy systém, kde nejsou hrozby, je bezpečný. Nutný katalog hrozeb! První hrozbou je bezpečnostní systém sám! Tedy, nepočítáme-li člověka

21 Výpočet návratnosti investic do IB Útok může vést k využití zranitelností ve vlastním obranném mechanismu. Zavedena proměnná: CTB (Cost To Break), jejíž roční hodnotu lze určit takto: CTB = Cd + Cv, kde Cd jsou roční náklady na proniknutí do obranného systému a Cv jsou roční náklady na využití jeho zranitelností. Tyto hodnoty se obecně velmi těžko určují. Doporučení: buď zaměstnat člověka, který se bude pokoušet systém kompromitovat a na základě jeho činnosti tyto veličiny odhadnout, nebo najmout externí firmu.

22 Výpočet návratnosti investic do IB Poškození obranného systému Poškození samo o sobě nemusí vést ke ztrátě informací, ale v každém případě musí být opraveno. Náklady na toto jsou určeny takto: D = Dd + Di Kde Dd představuje náklady spojené s poškozením obranného mechanismu a Di představuje náklady spojené s poškozením IT infrastruktury. Opět nemusí jít oz trátu informací. Jde v podstatě o pravděpodobnostní funkce. Takže IT bezpečnostní projekt je životaschopný tehdy, jestliže: (F + B + M) < (L + A(t) +R(t) + D)

23 Výpočet návratnosti investic do IB Úspěšnost útoku Platí, že náklady spojené s úspěšným útokem by měly být vyšší, než je cena obranných mechanismů. Tedy by mělo platit CTB > (F + B + M) Po vyšetřování útoků a jejich pachatelů se zjistilo, že útočník je motivován k provedení útoku, jestliže platí CTB < (Li + A(t)), Kde Li je okamžitá ztráta a A(t) je ztráta dostupnosti. Pozor! Vnímání hodnoty např. ukradených informací může být pro útočníka vyšší než pro obránce.

24 Znázornění životaschopnosti informační bezpečnosti Náklady na Proniknutí (CTB) Zranitelnosti Hrozby Útok Obranné mechanismy Narušení Dotčené IT prostředky IT prostředky Náklady na vybudování (B) Náklady na Odstranění zranitelností (F) Okamžité ztráty (L) Náklady na obnovu (R) Rozpočet IT bezpečnosti IT Rozpočet Životaschopné? B+F<L+R

25 Výpočet návratnosti investic do IB Motivace k útoku Náklady na průnik obrannými Prostředky Cd Náklady na využití Zranitelností Cv Náklady IT Na licence atd. F Náklady na výstavbu B Náklady na Údržbu M Lt Okamžitá Ztráta Li Ztráta Dostupnosti A(t) Náklady na obnovu R(t) IT Prostředky Dotčené IT prostředky Úspěšnost útoku IT rozpočet IT bezpečnost rozpočet Bo Životaschopnost investice Poškození Obranných mechanismů Dd Poškození infrastruktury Di Detailní rozpis ROISI

26 Výpočet návratnosti investic do IB Praktický příklad (dle skutečné firmy) 250 zaměstnanců IT oddělení se nechtělo zabývat spamem. Firma plánovala MU (Monetary Unit) na vyřešení situace. Použita následně zde uvedená metodika. Byla uplatněna krátce potom, kdy byl vypuštěn Sober.q worm ( ). 168 zaměstnancům byl zaslán dotazník, kde měli odpovědět na to, kolik trávíčasu odstraňováním spamu. 46% jej vrátilo řádně vyplněný.

27 Výpočet návratnosti investic do IB Zjištění: 96% respondentů strávilo méně než 10min./d se spamem Průměrný uživatel strávil 31 min. denně čtením ů Průměrná velikost spamu 8KB. Dále se firma zabývala průměrným platem a náklady na paměťový prostor, potřebný pro uložení pošty.

28 Výpočet návratnosti investic do IB Hodnoty: Li = 600 MU A(t) = MU R(t) = MU Di = 99 MU Dd = 0 MU Celková ztráta byla určena dle vzorce: Lt = Li + A(t) + R(t) + D, tedy Lt = ( )MU Lt = MU

29 Výpočet návratnosti investic do IB Životaschopnost investic v tomto případě byla odůvodněna dle Es < MU Pokud jsme uvažovali rozpočet cca MU, pak tato částka splňuje nerovnost. Profit pro organizaci na základě rozpočtu byl MU za rok, tedy ROI = 67%. Nutná verifikace. V roce 2005 se dalo pořídit anti spamovéřešení v ceně cca MU. Pak se ROI změní na 87%.

30 Výpočet návratnosti investic do IB Úspěšnost útoku Aby byl útok neúspěšný musí platit CTB > MU Organizace obdrží za rok cca vzkazů. To představuje asi MU za vzkaz. Dle studií prováděných v roce 2002 utratí spameři asi 0.05 MU (v současné době cena klesla), což vede k nákladům MU. Tedy Li + A(t) = MU. Motivace k útoku by neměla být. Nicméně zde platí, že spam není cíleným útokem proti nějaké organizaci na rozdíl od DDoS.

31 Příklad: Standardní PC: DVD ROM USB WiFi LAN Klávesnice Myš Skříň Grafická karta Monitor Identifikujte kritická místa z pohledu bezpečnosti a navrhněte zabezpečení a přibližné náklady

32 Dotazy Návratnost investic, 10/13

Životní cyklus rizik omezení, kontrola a registr rizik.

Životní cyklus rizik omezení, kontrola a registr rizik. Životní cyklus rizik omezení, kontrola a registr rizik. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze

Více

Archivace, legislativní dopady na IT - II.

Archivace, legislativní dopady na IT - II. Archivace, legislativní dopady na IT - II. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,

Více

Životní cyklus rizik - identifikace.

Životní cyklus rizik - identifikace. Životní cyklus rizik - identifikace. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek,

Více

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

Kybernalita kriminalita v kybernetickém prostředí

Kybernalita kriminalita v kybernetickém prostředí Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha

Více

Hrozby v informatice.

Hrozby v informatice. Hrozby v informatice. Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik

Více

Organizace a řízení rizik.

Organizace a řízení rizik. Organizace a řízení rizik. Ing. Zdeněk Blažek, Sc. ISM. OMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení

Více

Security Expert Center (SEC)

Security Expert Center (SEC) Security Expert Center (SEC) Jiná dimenze v IT bezpečnosti Jiří Sedlák Ředitel, Security Expert Center 11.5.2016 Kybernetické útoky všude kolem nás Kybernetické útoky způsobily v posledních 12 měsících

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase Martin Bajer 1.11.2017 Postupná změna bezpečnostních hrozeb Narušení objektu DDoS útok Hackeři Přelezení plotu Vyřazení rozvodny

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Ekonomika IT PRE od A do Z

Ekonomika IT PRE od A do Z Ekonomika IT PRE od A do Z 9. konference itsmf 22. ledna 2015 Miroslav Hübner vedoucí sekce Informatika (CIO) Jiří Kalousek ved. odd. Analýzy, organizace a rozvoj IS Cíle prezentace navázat na přednášku

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě Tomáš Hrabík ICZ a.s. Konference Řízení informatiky v soukromém a veřejném sektoru 1 Otázky 1. Je egovernment o elektronizaci

Více

Ne-bezpeční zemědělci

Ne-bezpeční zemědělci Ne-bezpeční zemědělci Information Security & earchiving Conference Praha, 29.4.2015 Ing. Zdeněk Adamec, CISM Ministerstvo zemědělství ČR Ministerstvo zemědělství ČR Ústřední orgán státní správy pro zemědělství,

Více

SOFTWAROVÉ INŽENÝRSTVÍ

SOFTWAROVÉ INŽENÝRSTVÍ SOFTWAROVÉ INŽENÝRSTVÍ Plán a odhady projeku Ing. Ondřej Macek 2013/14 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Příprava plánu projektu 3 Motivace k plánování Průběh projektu Bolest Dobré plánování Špatné

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

Řízení ICT služeb na bázi katalogu služeb

Řízení ICT služeb na bázi katalogu služeb Řízení ICT služeb na bázi katalogu služeb Jiří Voř katedra IT, IT, VŠE vorisek@vse.cz nb.vse.cz/~vorisek 1 Služby fenomén současné etapy rozvoje společnosti 2 Vlastnosti služeb služby se od produktů liší

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

O SPOLEČNOSTI SEVEN. www.svn.cz

O SPOLEČNOSTI SEVEN. www.svn.cz SOUČASNÝ STAV V OBLASTI POSKYTOVÁNÍ ENERGETICKÝCH SLUŽEB METODOU EPC O SPOLEČNOSTI SEVEN SEVEn, Středisko pro efektivní využívání energie, o.p.s. (SEVEn) poskytuje od roku 1990 poradenské služby v oblasti

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

Obsah. ÚVOD 1 Poděkování 3

Obsah. ÚVOD 1 Poděkování 3 ÚVOD 1 Poděkování 3 Kapitola 1 CO JE TO PROCES? 5 Co všechno musíme vědět o procesním řízení, abychom ho mohli zavést 6 Různá důležitost procesů 13 Strategické plánování 16 Provedení strategické analýzy

Více

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011 Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Martin Jakubička Ústav výpočetní techniky MU, Fakulta Informatiky MU Osnova Ohlédnutí za minulým rokem Úvod do problematiky Správa aktiv Ohlédnutí za minulým rokem loňský příspěvek zaměřen na specifikaci,

Více

Maturitní témata Školní rok: 2015/2016

Maturitní témata Školní rok: 2015/2016 Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní

Více

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu Moderní veřejná správa Pardubice, 24. května 2018 Ondřej Bos Policejní akademie ČR v Praze Vymezení problematiky řízení kontinuity

Více

Metodika sestavování klíčových indikátorů životního prostředí pro oblast financování ochrany životního prostředí

Metodika sestavování klíčových indikátorů životního prostředí pro oblast financování ochrany životního prostředí Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Metodika sestavování klíčových indikátorů životního prostředí pro oblast financování ochrany životního prostředí Výstup projektu Enviprofese

Více

BI-TIS Případová studie

BI-TIS Případová studie Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního

Více

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

Předmět veřejné zakázky

Předmět veřejné zakázky Příloha č. 1 k části II. Zadávací dokumentace: Obchodní podmínky Předmět veřejné zakázky Veřejná zakázka se skládá ze čtyř klíčových aktivit: 1. Analýza a komparativní studie a. analýza b. komparativní

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

1. Nové provozní smlouvy (část B Návrhu)

1. Nové provozní smlouvy (část B Návrhu) Příloha č. 7: Dohoda mezi Českou republikou a Evropskou komisí na Podmínkách přijatelnosti vodohospodářských projektů pro Operační program Životní prostředí v programovacím období 2007 2013 předložených

Více

Metoda EVM. Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011

Metoda EVM. Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011 Projektové řízení (BI-PRR) Metoda EVM Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011 Projektové řízení ZS 2011/12, cvičení

Více

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016 KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ V ROCE 2016 03/2016 Ing. Libor Kovář Chief Information Security Officer Skupina AGENDA Kybernetické prostředí Motivace Hlavní pilíře Aktuální priority Náš přístup Závěr

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace

Více

Strategie a Perspektivy ČP OZ ICT Služby 2015

Strategie a Perspektivy ČP OZ ICT Služby 2015 Strategie a Perspektivy ČP OZ ICT Služby 2015 Jan Přerovský Česká pošta, s.p., Odštěpný závod ICT služby 9. 9. 2014 1 Mikulov 09.09. 2014 Obsah Obsah Cíle strategie předpoklady úspěchu strategie přehled

Více

Současné problémy bezpečnosti ve firmách

Současné problémy bezpečnosti ve firmách Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,

Více

Návrh a management projektu

Návrh a management projektu Návrh a management projektu Metody ekonomického posouzení projektu ČVUT FAKULTA BIOMEDICÍNSKÉHO INŽENÝRSTVÍ strana 1 Ing. Vladimír Jurka 2013 Ekonomické posouzení Druhy nákladů a výnosů Jednoduché metody

Více

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

DOTAZNÍK. Vážený respondente,

DOTAZNÍK. Vážený respondente, DOTAZNÍK Vážený respondente, dovolujeme si Vás požádat o vyplnění následujícího stručného dotazníku. Garantujeme anonymitu tohoto šetření, což znamená, že v žádném případě nezveřejníme konkrétní údaje

Více

Sjednocení dohledových systémů a CMDB

Sjednocení dohledových systémů a CMDB Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav

Více

IBAR: Kvalita a řízení vysokých škol

IBAR: Kvalita a řízení vysokých škol IBAR: Kvalita a řízení vysokých škol Vladimír Roskovec Centrum pro studium vysokého školství, v.v.i., Praha UKF, Nitra, prosinec 2012 ESG o řízení Basic principles prvotní odpovědnost za kvalitu poskytovaného

Více

Životní cyklus rizik Vyhodnocení, eliminace

Životní cyklus rizik Vyhodnocení, eliminace Životní cyklus rizik Vyhodnocení, eliminace Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

I. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC)

I. POČTY A STAVY. počet uživatelů - studentů: - 680 studentů. počet uživatelů - zaměstnanců: - 128 (fyzický stav) - 88 (uživatelů s přístupem k PC) STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Metriky v informatice

Metriky v informatice Metriky v informatice Jaromír Skorkovský ESF MU KAMI Vybrané materiály z knihy : Pavel Učen : Metriky v informatice Princip smyčky v řídících procesech Plan (plánování) Do (vlastní plnění) Check (hodnocení/měření)

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Česká republika MINISTERSTVO FINANCÍ

Česká republika MINISTERSTVO FINANCÍ Česká republika MINISTERSTVO FINANCÍ Letenská 15, 118 10 Praha 1 Tel.: 257 041 111 Fax: 257042609 IČO 00006947 V Praze dne 30. prosince 2015 Č. j.: MF- 57876/2015/6602-1 Věc: Výzva více zájemcům o veřejnou

Více

Průzkum evaluačního prostředí

Průzkum evaluačního prostředí Průzkum evaluačního prostředí Romana Smetánková 26. 5. 2016 Proč a jak jsme průzkum dělali? Návaznost na průzkum realizovaných v roce 2008 EY Francie Ambice poznat blíže evaluační prostředí a pohled zadavatelů

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje

Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

VÝZVA K PODÁNÍ NABÍDEK DO VÝBĚROVÉHO ŘÍZENÍ ZADÁVACÍ PODMÍNKY

VÝZVA K PODÁNÍ NABÍDEK DO VÝBĚROVÉHO ŘÍZENÍ ZADÁVACÍ PODMÍNKY VÝZVA K PODÁNÍ NABÍDEK DO VÝBĚROVÉHO ŘÍZENÍ ZADÁVACÍ PODMÍNKY Název zakázky Dodávka technického vybavení pro projekt Inteligentní budovy 1. Identifikační údaje zadavatele Název zadavatele České vysoké

Více

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále

Více

Odhalování a vyšetřování kybernetické kriminality

Odhalování a vyšetřování kybernetické kriminality Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

Evaluace jako součást tvorby a implementace strategických dokumentů v české veřejné správě

Evaluace jako součást tvorby a implementace strategických dokumentů v české veřejné správě Evaluace jako součást tvorby a implementace strategických dokumentů v české veřejné správě Příspěvek do panelu Metodologické výzvy v rámci konference Evaluace pro budoucnost Praha, 30. května 2012 Obsah

Více

Požadavky na parametry SLA

Požadavky na parametry SLA Příloha č.3 Požadavky na parametry SLA 1.1 Základní údaje Režim SLA pro provoz bude začínat od akceptace hlavního díla (nový portál) a je určen pro režim provozu portálu. Předmětem SLA budou následující

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano

1) Má Váš orgán platnou informační koncepci dle zákona 365/2000 Sb.? ano Pokyny pro vyplnění: a) na otázky uvedené v tomto dotazníku by měli být schopni odpovědět minimálně vedoucí pracovníci v oblasti informačních technologií, b) v případě, že některá z požadovaných informací

Více

Příloha č. 1 Smlouvy o dílo. Popis projektu. Očekávaný přínos projektu

Příloha č. 1 Smlouvy o dílo. Popis projektu. Očekávaný přínos projektu Příloha č. 1 Smlouvy o dílo Popis projektu Individuální projekt Libereckého kraje Podpora procesů střednědobého plánování, síťování a financování sociálních služeb v Libereckém kraji (dále jen projekt)

Více

EDURO Projektové vzdělávání I

EDURO Projektové vzdělávání I EVROPSKÝ SOCIÁLNÍ FOND EDURO Projektové vzdělávání I PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Ing. Jitka Svatošová Evropský sociální fond Praha a EU Investujeme do vaší budoucnosti Úvod Úvod - co je

Více

IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011

IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 IT Outsourcing COMPLUS CZ a.s. Petr Taševský 21. 10. 2011 Definice - outsourcing Outside resource using Termín outsourcing se všeobecně používá pro dlouhodobé převedení určité oblasti služeb na poskytovatele

Více

Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX

Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX Přednáška č. 13 Ing. Pavel Náplava naplava@fel.cvut.cz Centrum znalostního managementu,13393 Katedra ekonomiky, manažerství a humanitních věd, 13116

Více

David Kaprál 14.8.2014

David Kaprál 14.8.2014 David Kaprál 14.8.2014 Proč výzkum? Cíle výzkumu: barometr očekávání firem (makro/mikro-prostředí) aktuální nálada vývoj v čase od r. 2011 identifikovat metriku a faktory úspěšnosti firem v čase od r.

Více

Smlouva o dodávce zboží hrazeného z projektu OPVK CZ 1.07/2.3.00/30.0027 Tvorba centra transgenních technologií

Smlouva o dodávce zboží hrazeného z projektu OPVK CZ 1.07/2.3.00/30.0027 Tvorba centra transgenních technologií Smlouva o dodávce zboží hrazeného z projektu OPVK CZ 1.07/2.3.00/30.0027 Tvorba centra transgenních technologií I. Smluvní strany Kupující: Ústav molekulární genetiky AV ČR, v.v.i., Praha Vídeňská 1083,

Více

Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš

Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš základní pojmy ve výpočetní technice Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš základní pojmy ve výpočetní

Více

PŘÍLOHA Č. 5 POVINNÁ OSNOVA PODNIKATELSKÉHO ZÁMĚRU

PŘÍLOHA Č. 5 POVINNÁ OSNOVA PODNIKATELSKÉHO ZÁMĚRU PŘÍLOHA Č. 5 POVINNÁ OSNOVA PODNIKATELSKÉHO ZÁMĚRU 1. Základní údaje o žádosti Název projektu: 2. Údaje o žadateli 2.1.1. Základní údaje Obchodní firma: Právní forma: IČ: Počet zaměstnanců: DIČ: 2.1.2.

Více

PŘÍLOHA 2 - TVORBA STRATEGICKÉHO PLÁNU ROZVOJE MĚSTA VALAŠSKÉ MEZIŘÍČÍ PRINCIPY TVORBY AKČNÍHO PLÁNU

PŘÍLOHA 2 - TVORBA STRATEGICKÉHO PLÁNU ROZVOJE MĚSTA VALAŠSKÉ MEZIŘÍČÍ PRINCIPY TVORBY AKČNÍHO PLÁNU PŘÍLOHA 2 - TVORBA STRATEGICKÉHO PLÁNU ROZVOJE MĚSTA VALAŠSKÉ MEZIŘÍČÍ PRINCIPY TVORBY AKČNÍHO PLÁNU Program dnešního Workshopu 1) Průběh tvorby SPRM 2) Projekt, projektový inkubátor a akční plán 3) Provázání

Více

POTENCIÁL A CENA ENERGETICKÝCH ÚSPOR V ČR DO ROKU 2030

POTENCIÁL A CENA ENERGETICKÝCH ÚSPOR V ČR DO ROKU 2030 POTENCIÁL A CENA ENERGETICKÝCH ÚSPOR V ČR DO ROKU 2030 Jan Harnych 320a činnosti podporující vzájemná jednání sociálních partnerů na celostátní nebo krajské úrovni, která se týkají důležitých zájmů zaměstnavatelů

Více

Příloha IV Kultura Odbor školství, kultury a sportu

Příloha IV Kultura Odbor školství, kultury a sportu Příloha IV. 3. 1. - Kultura k Programovému dokumentu pro poskytování finanční podpory z rozpočtu Města Valašské Meziříčí (dále jen Program nebo programový dokument ) Věcně příslušný odbor: MěÚ Valašské

Více

The HP Story Full Presentation Script Czech

The HP Story Full Presentation Script Czech The HP Story Full Presentation Script Czech Pracujeme v době plné přelomových okamžiků. V době, která si žádá zcela nový přístup. Ustavičná změna. Nepřetržitý tok informací. Intenzivní spolupráce. Hrozby

Více

Chytrá veřejná organizace založená na službách

Chytrá veřejná organizace založená na službách Chytrá veřejná organizace založená na službách VŠE Praha 24.5.2013 Ing. Zdeněk Havelka, PhD Smart Administration CZ chiméra či skutečnost? 2 Chiméra měla zpředu podobu lva, v prostředku divoké kozy a zezadu

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

Partner českých malých a středních podniků

Partner českých malých a středních podniků Partner českých malých a středních podniků Podpora státu českým exportérům Novinky pro rok 2011 MPO Praha, 27.1.2011 Ing. Iveta Horníčková, MBA Ředitelka odboru Malé a střední podniky 2 Obsah prezentace

Více

Řízení projektů. Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha,

Řízení projektů. Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha, Řízení projektů Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha, 6. 12. 2012 Představení Zpracovatel: SOFO Group a.s. Ovocný trh 572/11 Praha 1 Projektový tým zpracovatele:

Více

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Přednáška č.12 Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Původní LAN o 50 až 100 uživatelů, několik tiskáren, fileserver o relativně

Více

Životní cyklus projektu

Životní cyklus projektu Projektové řízení (BI-PRR) Životní cyklus projektu Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011 Projektové řízení ZS

Více

Komunikační strategie a plán rozvoje portálu portal.gov.cz

Komunikační strategie a plán rozvoje portálu portal.gov.cz Příloha č. 2 Výzvy - Detailní popis předmětu VZ Komunikační strategie a plán rozvoje portálu portal.gov.cz V rámci dodávky vznikne dokument s analýzou současného stavu Portálu veřejné správy (PVS), určením

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Výzva k podání nabídek

Výzva k podání nabídek Výzva k podání nabídek Číslo zakázky (bude doplněno MPSV při uveřejnění): Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Zvýšení kvality řízení na Městském úřadu Lanškroun Služba

Více