(Certified. Protection Professional)

Rozměr: px
Začít zobrazení ze stránky:

Download "(Certified. Protection Professional)"

Transkript

1 Zkušenosti s přípravou p pravou na zkoušku ku CPP (Certified Protection Professional) Mgr. Radek Havliš,, MBA, CPP, FSyI

2 Agenda Co je zkouška CPP a její struktura Předpoklady připuštění Jak se připravit Kde a jak se CPP zkouška skládá

3 Co je CPP? Board Certified Protection Professional (= Boardem certifikovaný bezpečnostní profesionál) Nejvyšší úroveň certifikace, udělovaná ASIS International, USA Akreditována ANSI (American National Standards Institute) a ISO pod ISO/IEC Pokrývá kompletní spektrum bezpečnostního managementu (8 tzv. domén) Zkoušku lze složit pouze v angličtině nebo ve španělštině

4 Struktura zkoušky ky (CPP domény) Domain 01: Security Principles and Practices Bezpečnostní principy a praktiky Plánování, organizace a řízení firemního bezpečnostního programu / plánu Analýzy hrozeb a zranitelností Bezpečnostní a loss prevention systémy Vztahy s vládním bezpečnostním sektorem Security awareness programy Váha 19%

5 Struktura zkoušky ky (CPP domény) Domain 02: Business Principles and Practices Business principy a praktiky Tvorba a řízení bezpečnostního rozpočtu a finanční controlling Tvorba, řízení a implementace politik, procedur a plánů Techniky měření produktivity Leadership, vzdělávání a rozvoj bezpečnostních profesionálů Etika v bezpečnostním oboru Váha 11%

6 Struktura zkoušky ky (CPP domény) Domain 03: Legal Aspects Právní aspekty Právo USA, UK a Canady Pro mezinárodní aplikanty není tato doména relevantní a tedy ani zahrnuta do zkoušky Lze ji nicméně složit dodatečně v případě relokace do některé z uvedených zemí Váha 7%

7 Struktura zkoušky ky (CPP domény) Domain 04: Personnel Security Personální bezpečnost Tvorba plánů, implementace a řízení background vyšetřování; rovněž tzv. pre- a post-employment screening Tvorba, implementace a řízení politik a programů zaměřených na násilí na pracovišti (vč. harassmentu) Tvorba, implementace a řízení politik a programů exekutivní ochrany (bodyguarding) Váha 12%

8 Struktura zkoušky ky (CPP domény) Domain 05: Physical Security Fyzická bezpečnost Bezpečnostní průzkum objektů Výběr, implementace a řízení bezpečnostních procesů s cílem redukovat riziko ztrát Testování a monitoring efektivity bezpečnostních opatření Váha 25%

9 Struktura zkoušky ky (CPP domény) Domain 06: Information Security Informační bezpečnost Evaluace bezpečnosti informačních a datových center z pohledu fyzické, procedurální a IT bezpečnosti, bezpečnostního povědomí zaměstnanců a možnosti ztráty informací a dat a jejich obnovy Tvorba a implementace politik bezpečnosti informací a dat Tvorba integrovaných bezpečnostních opatření a kontrol s cílem zajištění důvěrnosti, integrity, dostupnosti, autentizace, obnovitelnosti a auditovatelnosti citlivých informací a dat a související specifické vyšetřovací postupy a forenzní vyšetřování Hodnocení efektivity programu informační bezpečnosti ve vazbě na firemní strategii a cíle Váha 8%

10 Struktura zkoušky ky (CPP domény) Domain 07: Crisis Management Krizovéřízení Metody hodnocení a prioritizace rizik Emergency a Business continuity planning Reakce na krizi a jejířízení Fáze obnovy kritických firemních hodnot Váha 8%

11 Struktura zkoušky ky (CPP domény) Domain 08: Investigations Vyšetřování Tvorba a řízení Investigation programu Metody sběru a uchování důkazů Metody řízení a realizace sledování Speciální vyšetřovací postupy (finanční kriminalita a kriminalita bílých límečků, počítačová kriminalita apod.) Metody vedení výslechu Váha 10%

12 Předpoklady připup ipuštění Eligibility check Fees Aplikační proces

13 Eligibility check Kandidát na zkoušku CPP musí: Být trestně bezúhonný a Mít bakalářské vzdělání nebo vyšší a minimálně 7 let zkušeností v bezpečnostním oboru, z čehož minimálně 3 roky na manažerské ( in charge ) pozici NEBO minimálně 9 let zkušeností v oboru, z čehož minimálně 3 roky na manažerské ( in charge ) pozici

14 Fees EC: USD 100 (bez nároku na vrácení peněz v případě, že aplikuje kandidát, který dříve uvedená kritéria nesplňuje) Zkouška: USD 300 pro ASIS člena, resp 350 pro nečlena Obě fees jsou splatné okamžikem podání žádosti (z kreditní karty)

15 Aplikační proces Elektronicky nebo písemně Zpracování žádosti trvá cca 4 týdny Od okamžiku potvrzení o připuštění začíná běžet dvouletá lhůta pro složení zkoušky Na konkrétní termín je nutné se registrovat (online na webu Prometric) Veškeré potřebné informace na

16 Jak se na CPP zkoušku ku připravitp Možné formy studia Literatura Vlastní zkušenost

17 Možné formy studia Samostudium nebo Prostřednictvím intenzivního přípravného kursu např. ARC CPP training programme v UK za cca 2100; cena EC ani zkoušky není zahrnuta; umění rychločtení výhodou cca 1 kniha denně) CPP review programy ASIS International spíše ale závěrečné shrnutí toho, co už musíte mít načteno

18 Literatura ASIS CPP Reference set : 6 knih Protection of Assets Manual (4 šanony o cca 2500 stranách) CPP review CD CPP Study Guide Celkem za cca USD shipping fee

19 Vlastní zkušenost Studijní plán Prověřte své znalosti podle typových otázek (CPP Study Guide nebo CPP review CD) Na první místo dejte to, kde jste dopadli nejhůře Osnovu obsahu domén nastavte podle CPP Study Guide (further recommended study na konci každé doménové kapitoly) Dlouho dopředu si vymezte přesný studijníčas (cca 15+ hodin / týden) a dodržujte jej

20 Vlastní zkušenost Studium 1. Načtení celé domény ze CPP Study Guide 2. Vyhledání a načtení všech k doméně relevantních PoA kapitol 3. To celé opakovat minimálně 2x 4. Zvýrazňovače, tužka a elektronický slovník nezbytné

21 Vlastní zkušenost Finále 1. Cca 2 měsíce před termínem 2. CPP Study Guide a CPP review CD ultimativní zdroje 3. Sample otázky z webu Nepříliš snadno dostupné (zkuste LinkedIn a CPP study podskupinu ASIS International ;-)) Patrně žádnou z nich mít v testu nebudete Pomohou vám ale pochopit, jak se ptají

22 Kde a jak se CPP zkouška ka skládá CBT (Computer Based Testing) Testovací centrum v ČR Praha, U.S. Business School 200 otázek 4 hodiny času Pod kamerami a kontinuálním dohledem zaměstnance testovacího centra Scoring bodů, 650 limit pro pass

23 Zkušenosti s přípravou p pravou na zkoušku ku CPP Děkuji vám za pozornost a přeji hodně štěstí!

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1 EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Systém odborného profesního vzdělávání pod záštitou ASIS ČR. PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s.

Systém odborného profesního vzdělávání pod záštitou ASIS ČR. PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s. Systém odborného profesního vzdělávání pod záštitou ASIS ČR PhDr. Michal Fábera Předseda představenstva ORANGE GROUP a.s. NAŠE MOTO Je třeba se i učit, i v praxi upevňovat to, co ses naučil. Seneca Chceme

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN. WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

HODNOCENÍ VYBRANÝCH MEZINÁRODNÍCH KLINICKÝCH DOPORUČENÝCH POSTUPŮ V MANAGEMENTU DEKUBITŮ (NÁSTROJ AGREE II)

HODNOCENÍ VYBRANÝCH MEZINÁRODNÍCH KLINICKÝCH DOPORUČENÝCH POSTUPŮ V MANAGEMENTU DEKUBITŮ (NÁSTROJ AGREE II) Dekubity sdílení zkušeností na mezinárodní úrovni 12.11.2016, Brno HODNOCENÍ VYBRANÝCH MEZINÁRODNÍCH KLINICKÝCH DOPORUČENÝCH POSTUPŮ V MANAGEMENTU DEKUBITŮ (NÁSTROJ AGREE II) Saibertová, S.; Pokorná, A.;

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

IT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7

IT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7 IT Governance Libor TůmaT konzultant, AHASWARE Agenda Co je IT Governance Co pokrývá IT Governance Oblasti IT Governance Vztahy standardy, správná praxe, AS8015 Shrnutí Co je IT Governance Je odpovědností

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Univerzita Karlova v Praze Katedra marketingové komunikace a PR VLÁDNÍ KOMUNIKACE

Univerzita Karlova v Praze Katedra marketingové komunikace a PR VLÁDNÍ KOMUNIKACE Univerzita Karlova v Praze Katedra marketingové komunikace a PR VLÁDNÍ KOMUNIKACE Jak vypadá česká vládní komunikace? První odborný výzkum v ČR Jeden z cílů: Jak vnímá česká veřejnost komunikaci vlády

Více

Digital Dao, Jeffrey Carr

Digital Dao, Jeffrey Carr Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

Integrovaný systém řízení

Integrovaný systém řízení Integrovaný systém řízení Praha 15. 9. 2016 Hana Churáčková založen v r. 1919 rozhoduje v rámci správního řízení o poskytování ochrany na: vynálezy ochranné známky průmyslové vzory užitné vzory zeměpisná

Více

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.

egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. Obecný princip chování Kybernetická panika Relativizace bezpečnostních rizik Nedostatečné investice

Více

Dlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové, inovační a další činnosti B.I.B.S., a. s. vysoké školy na období 2015 2020

Dlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové, inovační a další činnosti B.I.B.S., a. s. vysoké školy na období 2015 2020 Dlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové, inovační a další činnosti B.I.B.S., a. s. vysoké školy na období 2015 2020 Září 2015 Dlouhodobý záměr vzdělávací, vědecké a výzkumné, vývojové,

Více

Odhalování a vyšetřování kybernetické kriminality

Odhalování a vyšetřování kybernetické kriminality Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality

Více

MFF UK Praha, 29. duben 2008

MFF UK Praha, 29. duben 2008 MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic

Více

Zkušenosti se zaváděním ISMS z pohledu auditora

Zkušenosti se zaváděním ISMS z pohledu auditora Zkušenosti se zaváděním ISMS z pohledu auditora Luděk Novák, ANECT a.s., vedoucí auditor pro ISO/IEC 27001, ISO/IEC 20000 7. bezpečnostní seminář 22. září 2011, Praha Obsah Obsah Principy auditu Postup

Více

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Standardy a definice pojmů bezpečnosti informací

Standardy a definice pojmů bezpečnosti informací Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy

Více

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Cobit 5: Struktura dokumentů

Cobit 5: Struktura dokumentů Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Shoda s GDPR do 4-6 měsíců! Sen či utopie? Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo: POPIS STANDARDU CEN TC278/WG1 Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2 Norma číslo: 14907-2 Norma název (en): RTTT EFC - TEST PROCEDURES FOR USER AND FIXED EQUIPMENT

Více

Budování a využívání cloudových služeb ve veřejné správě. leden 2015

Budování a využívání cloudových služeb ve veřejné správě. leden 2015 Budování a využívání cloudových služeb ve veřejné správě leden 2015 Agenda Koncept sdílených služeb Výhled využívání sdílených služeb ve veřejném sektoru Současná situace využívání sdílených služeb ve

Více

Přílohy. Obchodní strategie firmy STAPRO společnost s ručením omezeným

Přílohy. Obchodní strategie firmy STAPRO společnost s ručením omezeným Přílohy Obchodní strategie firmy STAPRO společnost s ručením omezeným Seznam příloh 1. Prezentace Analýza kvality onkologické péče prováděné z dostupných dat (STAPRO a CBA české onkologie) 2. Základní

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Příloha Vyhlášky č.9/2011

Příloha Vyhlášky č.9/2011 Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast

Více

OBSAH INTELEKTUÁLNÍ A LIDSKÝ KAPITÁL 11 ŘÍZENÍ PRACOVNÍHO VÝKONU 37. Kapitola 1. Problémy s terminologií 12 Intelektuální kapitál a jeho složky 14

OBSAH INTELEKTUÁLNÍ A LIDSKÝ KAPITÁL 11 ŘÍZENÍ PRACOVNÍHO VÝKONU 37. Kapitola 1. Problémy s terminologií 12 Intelektuální kapitál a jeho složky 14 OBSAH Kapitola 1 INTELEKTUÁLNÍ A LIDSKÝ KAPITÁL 11 Problémy s terminologií 12 Intelektuální kapitál a jeho složky 14 Stručná poznámka k pojmu kapitál v ekonomické teorii 14 Intelektuální kapitál 14 Klasifikace

Více

Ošetřovatelství v akci

Ošetřovatelství v akci Ošetřovatelství v akci - zkušenosti s e-learningem v bakalářském studiu ošetřovatelsví na LF UK v Plzni Bc. Jana Kašpárková Oddělení ošetřovatelství ARK LF UK a FN v Plzni MEFANET 2007 Brno 21. 11. 22.

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

Interní audit a jeho úloha

Interní audit a jeho úloha Interní audit a jeho úloha Ing. Michaela Krechovská, Ph.D. Vývoj interního auditu S rostoucí velikostí podniků dochází ke zvýšenému riziku omylů a podvodů důvod pro ověřování správnosti účetnictví vedle

Více

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University

Více

Bezpečnost webových aplikací - blok B - Bezpečnostní testování webových aplikací v rozsahu OWASP Testing Guide v4. Petr Závodský

Bezpečnost webových aplikací - blok B - Bezpečnostní testování webových aplikací v rozsahu OWASP Testing Guide v4. Petr Závodský Bezpečnost webových aplikací - blok B - Bezpečnostní testování webových aplikací v rozsahu OWASP Testing Guide v4 Petr Závodský 8. října 2014 Obsah Úvod... 3 Důležité informace...4 Harmonogram / Náplň

Více

Postupy pro zavedení a řízení bezpečnosti informací

Postupy pro zavedení a řízení bezpečnosti informací Postupy pro zavedení a řízení bezpečnosti informací ELAT s.r.o Lukáš Vondráček Preambule Prosil bych šroubek M6 asi takhle tlustej Standardy ISO / IEC 27000 SAS 70 /NIST a další... 1.1 Mezinárodní normy

Více

Trendy v e-vládnutí (e-governance) Globální pohled

Trendy v e-vládnutí (e-governance) Globální pohled Trendy v e-vládnutí (e-governance) Globální pohled Dr. Marc Holzer Děkan, School of Public Affairs and Administration Ředitel, The E-Governance Institute, Rutgers, The State University of New Jersey, Campus

Více

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz Regulace a normy v IT IT Governance Sociotechnický útok michal.sláma@opava.cz Regulace a normy v IT Mezinárodní regulace Národní legislativa Mezinárodní normy Národní normy Oborové standardy Best practices

Více

Příloha č. 6 ZD - Požadavky na členy realizačního týmu

Příloha č. 6 ZD - Požadavky na členy realizačního týmu Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,

Více

Kvalitní data kvalitní agendy

Kvalitní data kvalitní agendy Kvalitní data kvalitní agendy Kvalita dat a její zajišťování v agendových systémech veřejné správy Připraveno pro konferenci ISSS 2010 Ing. Jiří Vácha Hradec Králové, 13.4.2010 Adastra Group Agenda Základní

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Zdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011

Zdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Zdravotnická informatika z pohledu technických norem ISO a EN RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Co je technická norma? Technická norma je dokumentovaná úmluva obsahující technické specifikace

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

PRINCE2, PMI, IPMA, MSP, MoP a P3O - co je dobré na co a kdy

PRINCE2, PMI, IPMA, MSP, MoP a P3O - co je dobré na co a kdy PRINCE2, PMI, IPMA, MSP, MoP a P3O - co je dobré na co a kdy 2014 Štefan Ondek - POTIFOB, s.r.o. v 2.0 POTIFOB, s.r.o. 1 Informace o právech duševního vlastnictví (IPR Acknowledgements) ITIL, MoP, M_o_R,

Více

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 Obsah Úvod 9 Zpětná vazba od čtenářů 10 Errata 10 KAPITOLA 1 Od kalkulaček po virtuální symfonické orchestry 11 Vývoj IT technologií 12 Jak se mění IT 14 Shrnutí 16 Zvažte 16 KAPITOLA 2 Je ze mě IT manažer,

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

PŘEDSTAVENÍ STANDARDŮ PM. Ing. Jan Doležal, Ph.D., PMP, IPMA B

PŘEDSTAVENÍ STANDARDŮ PM. Ing. Jan Doležal, Ph.D., PMP, IPMA B PŘEDSTAVENÍ STANDARDŮ PM Ing. Jan Doležal, Ph.D., PMP, IPMA B Ing. Jan Doležal, Ph.D. 2 Ředitel a jednatel PM Consulting s.r.o. IPMA level B (senior projektový manažer) PMI Project Management Professional

Více

International Management CEMS MIM Programme

International Management CEMS MIM Programme International Management CEMS MIM Programme Jiří Hnilica CEMS Academic Director Gabriela Böhmová CEMS Programme Manager International Management Navazující magisterský obor na Fakultě podnikohospodářské

Více

Bezpečnostní poradenství. www.cstconsulting.cz

Bezpečnostní poradenství. www.cstconsulting.cz Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

Normy a standardy ISMS, legislativa v ČR

Normy a standardy ISMS, legislativa v ČR Normy a standardy ISMS, legislativa v ČR RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

ATPL (Airline Transport Pilot Licence)

ATPL (Airline Transport Pilot Licence) ATPL (Airline Transport Pilot Licence) Výcvikový program pilotů typu Ab Initio 1 Jaké možnosti pro program ATPL CATC nabízí? ATPL (Air Transport Pilot Licence) Modulový ATPL Integrovaný ATPL Výchozí stav:

Více

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Aktivity NBÚ při zajišťování kybernetické bezpečnosti Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013

Více

Krizový management řízení věcných krizí

Krizový management řízení věcných krizí 3MA321 Krizový management řízení věcných krizí Česky Anglicky Německy Forma výuky Úroveň studia Krizový management řízení věcných krizí Crisis Management Das Crisis Management 2 hod. přednášek 2 hod. cvičení

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

JAZYKOVÉ TESTOVACÍ CENTRUM TLC

JAZYKOVÉ TESTOVACÍ CENTRUM TLC JAZYKOVÉ TESTOVACÍ CENTRUM TLC TLC je oficiálním testovacím centrem ETS Global pro zkoušky TOEIC, WiDaF, TFI, které jsou vedeny v seznamu standardizovaných jazykových zkoušek MŠMT. Jedná se o certifikáty

Více

Dokumentová úložiště vs. informační bezpečnost. Ing. Jan Bareš, CISA 5.10.2009

Dokumentová úložiště vs. informační bezpečnost. Ing. Jan Bareš, CISA 5.10.2009 Dokumentová úložiště vs. informační bezpečnost Ing. Jan Bareš, CISA 5.10.2009 Agenda Legislativa Úvod do problematiky bezpečnosti Co je bezpečné úložiště Realizace bezpečnosti na úložišti Širší pohled

Více

POČÍTAČOVÁ Počítačová škola GOPAS, a.s. GOPAS, a. s.

POČÍTAČOVÁ Počítačová škola GOPAS, a.s. GOPAS, a. s. POČÍTAČOVÁ Počítačová škola GOPAS, a.s. GOPAS, a. s. Počítačová škola GOPAS, a.s. Největší poskytovatel školení v oblasti informačních technologií na českém a slovenském trhu Pobočky Praha Brno Bratislava

Více

Současné problémy bezpečnosti ve firmách

Současné problémy bezpečnosti ve firmách Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti

Více

GDPR Projekt GDPR Compliance

GDPR Projekt GDPR Compliance GDPR Projekt GDPR Compliance DigiLion s.r.o. (Matěj Petrásek) Specialisté v oblasti ochrany osobních údajů a vyjednávání IT smluv. DigiLion Tým zkušených poradců s právním a technickým zázemím a s mezinárodní

Více

Systém managementu bezpečnosti informací podle ISO/IEC jako prevence Zákona o kybernetické bezpečnosti

Systém managementu bezpečnosti informací podle ISO/IEC jako prevence Zákona o kybernetické bezpečnosti Systém managementu bezpečnosti informací podle ISO/IEC 27001 jako prevence Zákona o kybernetické bezpečnosti Aleš Podrazil Sales Team Leader CER Přerov 15.9.2014 PŘEDSTAVENÍ BUREAU VERITAS Společnost založena

Více

Standardy projektového řízení a certifikace

Standardy projektového řízení a certifikace Projektové řízení (BI-PRR) Standardy projektového řízení a certifikace Katedra softwarového inženýrství Fakulta informačních technologií České vysoké učení technické v Praze Ing. Martin Půlpitel, 2011

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují

Více

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady

Více

... abych mohl pracovat tak, jak mi to vyhovuje

... abych mohl pracovat tak, jak mi to vyhovuje Moje PC Práce na cestách Bring Your Own PC Moje zařízení Smartphony Tablety Moje aplikace Cloud a hosting Sociální sítě... abych mohl pracovat tak, jak mi to vyhovuje Výrazné rozdíly v nákladech a financování

Více

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services Agenda Úvod Jak se připravit Nabídka řešení a služeb Microsoft Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Kontroly a oznámení

Více

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík

www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík www.pwc.com Dopad legislativních změn v informační bezpečnosti na interní audit Tomáš Pluhařík IT v interním auditu 2 Úrovně poznání 1 2 3 4 Politiky Dokumentace a evidence Reálně implementované procesy

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad. Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací

Více

KOMPARACE MEZINÁRODNÍCH ÚČETNÍCH STANDARDŮ A NÁRODNÍ ÚČETNÍ LEGISLATIVY ČR

KOMPARACE MEZINÁRODNÍCH ÚČETNÍCH STANDARDŮ A NÁRODNÍ ÚČETNÍ LEGISLATIVY ČR VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV MANAGEMENTU FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF MANAGEMENT KOMPARACE MEZINÁRODNÍCH ÚČETNÍCH STANDARDŮ

Více

Dopady GDPR a jejich vazby

Dopady GDPR a jejich vazby GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park

Více

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007

MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz

Fyzická bezpečnost. Bezpečnost informací v ČR. Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Fyzická bezpečnost Bezpečnost informací v ČR Ing. Oldřich Luňáček, Ph.D. oldrich.lunacek@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více