(Certified. Protection Professional)
|
|
- Dalibor Švec
- před 8 lety
- Počet zobrazení:
Transkript
1 Zkušenosti s přípravou p pravou na zkoušku ku CPP (Certified Protection Professional) Mgr. Radek Havliš,, MBA, CPP, FSyI
2 Agenda Co je zkouška CPP a její struktura Předpoklady připuštění Jak se připravit Kde a jak se CPP zkouška skládá
3 Co je CPP? Board Certified Protection Professional (= Boardem certifikovaný bezpečnostní profesionál) Nejvyšší úroveň certifikace, udělovaná ASIS International, USA Akreditována ANSI (American National Standards Institute) a ISO pod ISO/IEC Pokrývá kompletní spektrum bezpečnostního managementu (8 tzv. domén) Zkoušku lze složit pouze v angličtině nebo ve španělštině
4 Struktura zkoušky ky (CPP domény) Domain 01: Security Principles and Practices Bezpečnostní principy a praktiky Plánování, organizace a řízení firemního bezpečnostního programu / plánu Analýzy hrozeb a zranitelností Bezpečnostní a loss prevention systémy Vztahy s vládním bezpečnostním sektorem Security awareness programy Váha 19%
5 Struktura zkoušky ky (CPP domény) Domain 02: Business Principles and Practices Business principy a praktiky Tvorba a řízení bezpečnostního rozpočtu a finanční controlling Tvorba, řízení a implementace politik, procedur a plánů Techniky měření produktivity Leadership, vzdělávání a rozvoj bezpečnostních profesionálů Etika v bezpečnostním oboru Váha 11%
6 Struktura zkoušky ky (CPP domény) Domain 03: Legal Aspects Právní aspekty Právo USA, UK a Canady Pro mezinárodní aplikanty není tato doména relevantní a tedy ani zahrnuta do zkoušky Lze ji nicméně složit dodatečně v případě relokace do některé z uvedených zemí Váha 7%
7 Struktura zkoušky ky (CPP domény) Domain 04: Personnel Security Personální bezpečnost Tvorba plánů, implementace a řízení background vyšetřování; rovněž tzv. pre- a post-employment screening Tvorba, implementace a řízení politik a programů zaměřených na násilí na pracovišti (vč. harassmentu) Tvorba, implementace a řízení politik a programů exekutivní ochrany (bodyguarding) Váha 12%
8 Struktura zkoušky ky (CPP domény) Domain 05: Physical Security Fyzická bezpečnost Bezpečnostní průzkum objektů Výběr, implementace a řízení bezpečnostních procesů s cílem redukovat riziko ztrát Testování a monitoring efektivity bezpečnostních opatření Váha 25%
9 Struktura zkoušky ky (CPP domény) Domain 06: Information Security Informační bezpečnost Evaluace bezpečnosti informačních a datových center z pohledu fyzické, procedurální a IT bezpečnosti, bezpečnostního povědomí zaměstnanců a možnosti ztráty informací a dat a jejich obnovy Tvorba a implementace politik bezpečnosti informací a dat Tvorba integrovaných bezpečnostních opatření a kontrol s cílem zajištění důvěrnosti, integrity, dostupnosti, autentizace, obnovitelnosti a auditovatelnosti citlivých informací a dat a související specifické vyšetřovací postupy a forenzní vyšetřování Hodnocení efektivity programu informační bezpečnosti ve vazbě na firemní strategii a cíle Váha 8%
10 Struktura zkoušky ky (CPP domény) Domain 07: Crisis Management Krizovéřízení Metody hodnocení a prioritizace rizik Emergency a Business continuity planning Reakce na krizi a jejířízení Fáze obnovy kritických firemních hodnot Váha 8%
11 Struktura zkoušky ky (CPP domény) Domain 08: Investigations Vyšetřování Tvorba a řízení Investigation programu Metody sběru a uchování důkazů Metody řízení a realizace sledování Speciální vyšetřovací postupy (finanční kriminalita a kriminalita bílých límečků, počítačová kriminalita apod.) Metody vedení výslechu Váha 10%
12 Předpoklady připup ipuštění Eligibility check Fees Aplikační proces
13 Eligibility check Kandidát na zkoušku CPP musí: Být trestně bezúhonný a Mít bakalářské vzdělání nebo vyšší a minimálně 7 let zkušeností v bezpečnostním oboru, z čehož minimálně 3 roky na manažerské ( in charge ) pozici NEBO minimálně 9 let zkušeností v oboru, z čehož minimálně 3 roky na manažerské ( in charge ) pozici
14 Fees EC: USD 100 (bez nároku na vrácení peněz v případě, že aplikuje kandidát, který dříve uvedená kritéria nesplňuje) Zkouška: USD 300 pro ASIS člena, resp 350 pro nečlena Obě fees jsou splatné okamžikem podání žádosti (z kreditní karty)
15 Aplikační proces Elektronicky nebo písemně Zpracování žádosti trvá cca 4 týdny Od okamžiku potvrzení o připuštění začíná běžet dvouletá lhůta pro složení zkoušky Na konkrétní termín je nutné se registrovat (online na webu Prometric) Veškeré potřebné informace na
16 Jak se na CPP zkoušku ku připravitp Možné formy studia Literatura Vlastní zkušenost
17 Možné formy studia Samostudium nebo Prostřednictvím intenzivního přípravného kursu např. ARC CPP training programme v UK za cca 2100; cena EC ani zkoušky není zahrnuta; umění rychločtení výhodou cca 1 kniha denně) CPP review programy ASIS International spíše ale závěrečné shrnutí toho, co už musíte mít načteno
18 Literatura ASIS CPP Reference set : 6 knih Protection of Assets Manual (4 šanony o cca 2500 stranách) CPP review CD CPP Study Guide Celkem za cca USD shipping fee
19 Vlastní zkušenost Studijní plán Prověřte své znalosti podle typových otázek (CPP Study Guide nebo CPP review CD) Na první místo dejte to, kde jste dopadli nejhůře Osnovu obsahu domén nastavte podle CPP Study Guide (further recommended study na konci každé doménové kapitoly) Dlouho dopředu si vymezte přesný studijníčas (cca 15+ hodin / týden) a dodržujte jej
20 Vlastní zkušenost Studium 1. Načtení celé domény ze CPP Study Guide 2. Vyhledání a načtení všech k doméně relevantních PoA kapitol 3. To celé opakovat minimálně 2x 4. Zvýrazňovače, tužka a elektronický slovník nezbytné
21 Vlastní zkušenost Finále 1. Cca 2 měsíce před termínem 2. CPP Study Guide a CPP review CD ultimativní zdroje 3. Sample otázky z webu Nepříliš snadno dostupné (zkuste LinkedIn a CPP study podskupinu ASIS International ;-)) Patrně žádnou z nich mít v testu nebudete Pomohou vám ale pochopit, jak se ptají
22 Kde a jak se CPP zkouška ka skládá CBT (Computer Based Testing) Testovací centrum v ČR Praha, U.S. Business School 200 otázek 4 hodiny času Pod kamerami a kontinuálním dohledem zaměstnance testovacího centra Scoring bodů, 650 limit pro pass
23 Zkušenosti s přípravou p pravou na zkoušku ku CPP Děkuji vám za pozornost a přeji hodně štěstí!
Bezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceEXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1
EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceSystém odborného profesního vzdělávání pod záštitou ASIS ČR. PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s.
Systém odborného profesního vzdělávání pod záštitou ASIS ČR PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s. NAŠE MOTO Je třeba se i učit, i v praxi upevňovat to, co ses naučil. Seneca Chceme
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceWEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.
WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceHODNOCENÍ VYBRANÝCH MEZINÁRODNÍCH KLINICKÝCH DOPORUČENÝCH POSTUPŮ V MANAGEMENTU DEKUBITŮ (NÁSTROJ AGREE II)
Dekubity sdílení zkušeností na mezinárodní úrovni 12.11.2016, Brno HODNOCENÍ VYBRANÝCH MEZINÁRODNÍCH KLINICKÝCH DOPORUČENÝCH POSTUPŮ V MANAGEMENTU DEKUBITŮ (NÁSTROJ AGREE II) Saibertová, S.; Pokorná, A.;
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceIT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7
IT Governance Libor TůmaT konzultant, AHASWARE Agenda Co je IT Governance Co pokrývá IT Governance Oblasti IT Governance Vztahy standardy, správná praxe, AS8015 Shrnutí Co je IT Governance Je odpovědností
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceKybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika
Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceUniverzita Karlova v Praze Katedra marketingové komunikace a PR VLÁDNÍ KOMUNIKACE
Univerzita Karlova v Praze Katedra marketingové komunikace a PR VLÁDNÍ KOMUNIKACE Jak vypadá česká vládní komunikace? První odborný výzkum v ČR Jeden z cílů: Jak vnímá česká veřejnost komunikaci vlády
VíceDigital Dao, Jeffrey Carr
Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence
VíceKERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz
KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT
VíceIntegrovaný systém řízení
Integrovaný systém řízení Praha 15. 9. 2016 Hana Churáčková založen v r. 1919 rozhoduje v rámci správního řízení o poskytování ochrany na: vynálezy ochranné známky průmyslové vzory užitné vzory zeměpisná
Víceegrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.
egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. Obecný princip chování Kybernetická panika Relativizace bezpečnostních rizik Nedostatečné investice
VíceDlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové, inovační a další činnosti B.I.B.S., a. s. vysoké školy na období 2015 2020
Dlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové, inovační a další činnosti B.I.B.S., a. s. vysoké školy na období 2015 2020 Září 2015 Dlouhodobý záměr vzdělávací, vědecké a výzkumné, vývojové,
VíceOdhalování a vyšetřování kybernetické kriminality
Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality
VíceMFF UK Praha, 29. duben 2008
MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic
VíceZkušenosti se zaváděním ISMS z pohledu auditora
Zkušenosti se zaváděním ISMS z pohledu auditora Luděk Novák, ANECT a.s., vedoucí auditor pro ISO/IEC 27001, ISO/IEC 20000 7. bezpečnostní seminář 22. září 2011, Praha Obsah Obsah Principy auditu Postup
VíceCentrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů
Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký
VíceNabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014
23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,
VíceStandardy a definice pojmů bezpečnosti informací
Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy
VíceCentrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů
Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceMONITORING NEKALÝCH OBCHODNÍCH PRAKTIK
MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci
VíceBezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic
Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího
VíceCobit 5: Struktura dokumentů
Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceChytré řešení pro filtrování českého webu
Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo
VíceShoda s GDPR do 4-6 měsíců! Sen či utopie?
Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceCertifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceSecurity. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
VícePOPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:
POPIS STANDARDU CEN TC278/WG1 Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2 Norma číslo: 14907-2 Norma název (en): RTTT EFC - TEST PROCEDURES FOR USER AND FIXED EQUIPMENT
VíceBudování a využívání cloudových služeb ve veřejné správě. leden 2015
Budování a využívání cloudových služeb ve veřejné správě leden 2015 Agenda Koncept sdílených služeb Výhled využívání sdílených služeb ve veřejném sektoru Současná situace využívání sdílených služeb ve
VícePřílohy. Obchodní strategie firmy STAPRO společnost s ručením omezeným
Přílohy Obchodní strategie firmy STAPRO společnost s ručením omezeným Seznam příloh 1. Prezentace Analýza kvality onkologické péče prováděné z dostupných dat (STAPRO a CBA české onkologie) 2. Základní
VíceSystém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceMetodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.
Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VícePříloha Vyhlášky č.9/2011
Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast
VíceOBSAH INTELEKTUÁLNÍ A LIDSKÝ KAPITÁL 11 ŘÍZENÍ PRACOVNÍHO VÝKONU 37. Kapitola 1. Problémy s terminologií 12 Intelektuální kapitál a jeho složky 14
OBSAH Kapitola 1 INTELEKTUÁLNÍ A LIDSKÝ KAPITÁL 11 Problémy s terminologií 12 Intelektuální kapitál a jeho složky 14 Stručná poznámka k pojmu kapitál v ekonomické teorii 14 Intelektuální kapitál 14 Klasifikace
VíceOšetřovatelství v akci
Ošetřovatelství v akci - zkušenosti s e-learningem v bakalářském studiu ošetřovatelsví na LF UK v Plzni Bc. Jana Kašpárková Oddělení ošetřovatelství ARK LF UK a FN v Plzni MEFANET 2007 Brno 21. 11. 22.
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceInterní audit a jeho úloha
Interní audit a jeho úloha Ing. Michaela Krechovská, Ph.D. Vývoj interního auditu S rostoucí velikostí podniků dochází ke zvýšenému riziku omylů a podvodů důvod pro ověřování správnosti účetnictví vedle
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceMODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY
Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University
VíceBezpečnost webových aplikací - blok B - Bezpečnostní testování webových aplikací v rozsahu OWASP Testing Guide v4. Petr Závodský
Bezpečnost webových aplikací - blok B - Bezpečnostní testování webových aplikací v rozsahu OWASP Testing Guide v4 Petr Závodský 8. října 2014 Obsah Úvod... 3 Důležité informace...4 Harmonogram / Náplň
VícePostupy pro zavedení a řízení bezpečnosti informací
Postupy pro zavedení a řízení bezpečnosti informací ELAT s.r.o Lukáš Vondráček Preambule Prosil bych šroubek M6 asi takhle tlustej Standardy ISO / IEC 27000 SAS 70 /NIST a další... 1.1 Mezinárodní normy
VíceTrendy v e-vládnutí (e-governance) Globální pohled
Trendy v e-vládnutí (e-governance) Globální pohled Dr. Marc Holzer Děkan, School of Public Affairs and Administration Ředitel, The E-Governance Institute, Rutgers, The State University of New Jersey, Campus
VíceRegulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz
Regulace a normy v IT IT Governance Sociotechnický útok michal.sláma@opava.cz Regulace a normy v IT Mezinárodní regulace Národní legislativa Mezinárodní normy Národní normy Oborové standardy Best practices
VícePříloha č. 6 ZD - Požadavky na členy realizačního týmu
Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,
VíceKvalitní data kvalitní agendy
Kvalitní data kvalitní agendy Kvalita dat a její zajišťování v agendových systémech veřejné správy Připraveno pro konferenci ISSS 2010 Ing. Jiří Vácha Hradec Králové, 13.4.2010 Adastra Group Agenda Základní
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceZdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011
Zdravotnická informatika z pohledu technických norem ISO a EN RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Co je technická norma? Technická norma je dokumentovaná úmluva obsahující technické specifikace
VíceKIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz
KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VícePRINCE2, PMI, IPMA, MSP, MoP a P3O - co je dobré na co a kdy
PRINCE2, PMI, IPMA, MSP, MoP a P3O - co je dobré na co a kdy 2014 Štefan Ondek - POTIFOB, s.r.o. v 2.0 POTIFOB, s.r.o. 1 Informace o právech duševního vlastnictví (IPR Acknowledgements) ITIL, MoP, M_o_R,
VíceObsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10
Obsah Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 KAPITOLA 1 Od kalkulaček po virtuální symfonické orchestry 11 Vývoj IT technologií 12 Jak se mění IT 14 Shrnutí 16 Zvažte 16 KAPITOLA 2 Je ze mě IT manažer,
VíceŘízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
VícePŘEDSTAVENÍ STANDARDŮ PM. Ing. Jan Doležal, Ph.D., PMP, IPMA B
PŘEDSTAVENÍ STANDARDŮ PM Ing. Jan Doležal, Ph.D., PMP, IPMA B Ing. Jan Doležal, Ph.D. 2 Ředitel a jednatel PM Consulting s.r.o. IPMA level B (senior projektový manažer) PMI Project Management Professional
VíceInternational Management CEMS MIM Programme
International Management CEMS MIM Programme Jiří Hnilica CEMS Academic Director Gabriela Böhmová CEMS Programme Manager International Management Navazující magisterský obor na Fakultě podnikohospodářské
VíceBezpečnostní poradenství. www.cstconsulting.cz
Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně
VíceSecurity. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
VíceNormy a standardy ISMS, legislativa v ČR
Normy a standardy ISMS, legislativa v ČR RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceATPL (Airline Transport Pilot Licence)
ATPL (Airline Transport Pilot Licence) Výcvikový program pilotů typu Ab Initio 1 Jaké možnosti pro program ATPL CATC nabízí? ATPL (Air Transport Pilot Licence) Modulový ATPL Integrovaný ATPL Výchozí stav:
VíceAktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
VíceKrizový management řízení věcných krizí
3MA321 Krizový management řízení věcných krizí Česky Anglicky Německy Forma výuky Úroveň studia Krizový management řízení věcných krizí Crisis Management Das Crisis Management 2 hod. přednášek 2 hod. cvičení
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceJAZYKOVÉ TESTOVACÍ CENTRUM TLC
JAZYKOVÉ TESTOVACÍ CENTRUM TLC TLC je oficiálním testovacím centrem ETS Global pro zkoušky TOEIC, WiDaF, TFI, které jsou vedeny v seznamu standardizovaných jazykových zkoušek MŠMT. Jedná se o certifikáty
VíceDokumentová úložiště vs. informační bezpečnost. Ing. Jan Bareš, CISA 5.10.2009
Dokumentová úložiště vs. informační bezpečnost Ing. Jan Bareš, CISA 5.10.2009 Agenda Legislativa Úvod do problematiky bezpečnosti Co je bezpečné úložiště Realizace bezpečnosti na úložišti Širší pohled
VícePOČÍTAČOVÁ Počítačová škola GOPAS, a.s. GOPAS, a. s.
POČÍTAČOVÁ Počítačová škola GOPAS, a.s. GOPAS, a. s. Počítačová škola GOPAS, a.s. Největší poskytovatel školení v oblasti informačních technologií na českém a slovenském trhu Pobočky Praha Brno Bratislava
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceGDPR Projekt GDPR Compliance
GDPR Projekt GDPR Compliance DigiLion s.r.o. (Matěj Petrásek) Specialisté v oblasti ochrany osobních údajů a vyjednávání IT smluv. DigiLion Tým zkušených poradců s právním a technickým zázemím a s mezinárodní
VíceSystém managementu bezpečnosti informací podle ISO/IEC jako prevence Zákona o kybernetické bezpečnosti
Systém managementu bezpečnosti informací podle ISO/IEC 27001 jako prevence Zákona o kybernetické bezpečnosti Aleš Podrazil Sales Team Leader CER Přerov 15.9.2014 PŘEDSTAVENÍ BUREAU VERITAS Společnost založena
VíceStandardy projektového řízení a certifikace
Projektové řízení (BI-PRR) Standardy projektového řízení a certifikace Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011
VíceAUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007
Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
Více1. VYMEZENÍ ODBORNÉ STÁŽE
1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují
VíceDůležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.
Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady
Více... abych mohl pracovat tak, jak mi to vyhovuje
Moje PC Práce na cestách Bring Your Own PC Moje zařízení Smartphony Tablety Moje aplikace Cloud a hosting Sociální sítě... abych mohl pracovat tak, jak mi to vyhovuje Výrazné rozdíly v nákladech a financování
VíceDopady GDPR na design IT Martin Dobiáš, Digital Advisory Services
Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení
Vícewww.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík
www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík IT v interním auditu 2 Úrovně poznání 1 2 3 4 Politiky Dokumentace a evidence Reálně implementované procesy
VíceKybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a
VíceImplementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.
Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací
VíceKOMPARACE MEZINÁRODNÍCH ÚČETNÍCH STANDARDŮ A NÁRODNÍ ÚČETNÍ LEGISLATIVY ČR
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV MANAGEMENTU FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF MANAGEMENT KOMPARACE MEZINÁRODNÍCH ÚČETNÍCH STANDARDŮ
VíceDopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
VíceMANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007
Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceFyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz
Fyzická bezpečnost Bezpečnost informací v ČR Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Více