Bezpečnost informačních systémů
|
|
- Vladislav Novotný
- před 8 lety
- Počet zobrazení:
Transkript
1 Ing. Ludmila Kunderová 2011/2012
2 Okruhy modulu Bezpečnost IS Základní principy a pojmy bezpečnosti IS/ICT (informačních systémů/informačních technologií) Některé technologie pro implementaci informační bezpečnosti Systém managementu informační bezpečnosti ISMS v informačních systémech podniků a organizací Standardy a legislativní rámec 2
3 (IS) informační bezpečnost Významná oblast oboru ICT Klíčová složka IS podniků a organizací Součást bezpečnostní politiky organizace Řada strategických rozhodnutí managementu organizace přímo či nepřímo s informační bezpečností souvisí 3
4 Co je informační systém? Data Technologie (HW, SW, síť) Lidé 4
5 Proč je nutné IS zabezpečit? IS zpracovává a uchovává podniková data, která jsou majetkem podniku/organizace. Proti čemu? IS ohrožují bezpečnostní hrozby, které využívají bezpečnostní rizika, která v IS existují. Jak? Prosazováním bezpečnostní politiky IS/IT v podniku/organizaci. 5
6 Základní bezpečnostní politika IS/IT podnikový dokument Podporuje ochranu majetku organizace. Určuje strategii pro dosažení bezpečnostních cílů. Stanoví odpovědnost za dodržování a prosazování bezpečnostních postupů a pravidel. Odkazuje na další dokumenty specifikující bezpečnostní technologie a na bezpečnostní směrnice pro uživatele IS Systémovou bezpečnostní politiku IT. 6
7 Další složky Systémové bezpečnostní politiky IT Havarijní plán Určuje postupy po odhalení útoku Určuje personální zodpovědnost za provedení jednotlivých činností Plán obnovy Stanoví priority pro obnovu určitých služeb IS Stanoví priority pro obnovu kritických dat Bezpečnostní politika IS/IT je základem systému managementu informační bezpečnosti (ISMS Information Security Management System). 7
8 Jaké jsou bezpečnostní cíle? Integrita informace nedojde ke změně obsahu dat Autentičnost informace pravost dat Dostupnost informace data jsou k disposici oprávněnému subjektu, pokud je to požadováno Důvěrnost informace obsah dat má k disposici pouze oprávněný subjekt Nepopiratelnost původu informace/dat 8
9 Čím je ohrožena bezpečnost IS (tj. majetek podniku)? Bezpečnostními útoky/bezpečnostními incidenty směřujícími proti bezpečnostním cílům Co umožní, že k útokům dojde? Bezpečnostní rizika, která v IS existují Jak se bezpečnostní rizika sníží nebo eliminují? Implementováním bezpečnostních technologií v kritických místech IS 9
10 10
11 Bezpečnostní útoky jsou úmyslné a neúmyslné Úmyslné záměrně vedené fyzickou osobou (útočník, hacker,..) Neoprávněný přístup k HW nebo SW složkám IS Neoprávněný odposlech přenášených informací (sniffing) Neoprávněná modifikace nebo zfalšování SW složek (počítačové viry, ) Znepřístupnění aplikací nebo IT služeb Fyzické poškození nebo zcizení HW/SW komponent 11
12 Neúmyslné mohou mít také velmi vážný dopad na funkci IS. Vzniknou z nedbalosti, z nedostatečné kvalifikace uživatele nebo technického personálu, z nedostatečného technického návrhu (např. špatná konfigurace programu, nevhodný typ zařízení, apod.), z extrémních klimatickými podmínek a přírodních pohrom, atd. 12
13 Nástroje útočníků Speciální programy Znalosti a zkušenosti Dostatek času a trpělivosti Sociální inženýrství Obrana proti útočníkům Preventivní opatření Monitoring provozu IS, generování odezev na podezřelé aktivity a situace Provádění auditu systémových záznamů 13
14 Bezpečnostní funkce (bezpečnostní opatření) se aplikují k dosažení bezpečnostních cílů Preventivní (zabraňují útokům) Heuristické (snižují rizika) Detekční a opravné (snižují dopad útoků) Bezpečnostní mechanismy provádějí bezpečnostní funkce SW charakter HW a fyzický charakter Administrativně správní charakter 14
15 Bezpečnostní technologie postupy pro dosažení jednoho nebo více bezpečnostních cílů (preventivní, detekční, následné) Identifikace a autentizace Autorizace a řízení přístupu Prokazatelnost odpovědnosti Integrita Důvěrnost Podle technického principu (HW, SW,.) Podle účinnosti (slabé, střední, silné) 15
16 Nejobvyklejší bezpečnostní technologie Firewally Antivirové programy Kryptografické SW moduly Čipové autentizační karty Kryptografické čipové karty Elektronické podpis Zálohovací zařízení 16
17 Antivirové programy dodatečná bezpečnostní protiopatření ochrana proti modifikaci SW komponent škodlivým SW (malware) Preventivní (on-access) Detekční (on-demand) Heuristické Typy virů (rezidentní, nerezidentní, trójské koně, BackDoors, červi, spyware, adware,.) Šíření virů (neautorizované kopie, elektronická pošta, download z nedůvěryhodných internetových zdrojů) 17
18 Ochrana antivirovými programy Jednoúčelové pro určitý virus (detekce a desinfekce) Antivirové systémy komplexní ochrana, aktualizace přes Internet, zabudovaný PC firewall AVG, Norton Antivirus (Symantec), Kaspersky Antivirus, Avast, NOD 32, McAfee Virus Scan) Certifikce ICSA labs 18
19 Firewall (FW) odděluje sítě s různým stupněm bezpečnosti (typicky podnikový intranet a veřejnou síť internet) Na FW jsou nastavena pravidla pro řízení provozu ve směru do a z chráněné sítě (která data mohou projít do/z a která ne) 19
20 Implementace síťových FW SW nebo HW Typy FW Paketové filtry Stavové inspekční filtry Aplikační brány PC firewall SW aplikace Určuje pravidla pro provoz na osobním počítači v souladu se zásadami BP IS/IT 20
21 Autentizační technologie implementují proces ověření identity subjektu IS (uživatele, počítače, programu ) Způsob autentizace Oboustranná Jednostranná Principy autentizace Znalost hesla, šifrovacího klíče Jednoduchým zadáním hesla Autentizačními protokoly typu výzva-odpověď Vlastnictví autentizačního tokenu (identifikační karta) Biometrické znaky (jen pro fyzické osoby) 21
22 Digitální podpis elektronický podpis (EP) Bezpečnostní technologie na principu asymetrické kryptografie Klíč veřejný používá podepisující (odesílatel) Klíč privátní používá příjemce Zabezpečuje integritu podepsané zprávy autentičnost podepsané zprávy neodmítnutelnost zodpovědnosti za podepsanou zprávu 22
23 Základní kryptografické techniky Symetrické algoritmy Asymetrické algoritmy Hash funkce 23
24 Způsoby použití asymetrických algoritmů 24
25 Digitální podpis 25
26 Certifikace veřejných klíčů Důvěryhodná třetí strana certifikační autorita (CA) potvrdí propojení veřejného s určitým subjektem (fyzická/právnická osoba, server, program, atd.) Technické provedení elektronický dokument se standardním obsahem, který se připojí k podepsané zprávě Postup certifikace 26
27 Obsah certifikátu Jméno vlastníka certifikátu Sériové číslo certifikátu Doba platnosti certifikátu Kopie veřejného klíče vlastníka certifikátu Jméno CA Digitální podpis CA 27
28 Formát certifikátu 28
29 Certifikát Hierarchie ověření certifikátu 29
30 Princip hierarchie certifikačních autorit Umožňuje zpětné ověření platnosti certifikátu (chain of trust) Kořenová CA je identifikována certifikátem s vlastním podpisem (self-signed certicate) 30
31 Správa veřejných klíčů systém PKI (Public Key Infrastructure) zajišťuje CA registrace uživatelů certifikátů vydávání certifikátů k veřejným klíčům odvolávání platnosti certifikátů vytváření a zveřejňování seznamu certifikátů odebírání platnosti certifikátům zveřejňování zneplatněných certifikátů v seznamu CRL (Certificate Revocation List) ukázka CRL správa klíčů po dobu jejich platnosti (životního cyklu) dodatkové služby např. poskytování časových známek (timestamping) 31
32 Složky zajišťující digitální podpis Asymetrické kryptografické systémy Hash funkce Správa veřejných klíčů PKI (Public Key Infrastructure) Certifikát veřejného klíče certifikační autorita (CA) 32
33 Odkazy na zdroje zabývající se problematikou elektronické podpisu
34 ISMS - systém managementu informační bezpečnosti Má být zabudován do IS organizace Rozvíjí se v souladu se změnami v IS (nasazení nové technologie do IS přináší nová rizika) a se změnami v oblasti informační bezpečnosti (nové typy útoků, nové viry, atd.) Výstavba ISMS se specifikována v technických normách - standardech 34
35 Plan DO Check - Act 35
36 Postup výstavby ISMS Analýza rizik klíčová fáze Odhad aktiv Určení rizik a dopadů Návrh protiopatření Vyhodnocení úspor Zpětná vazba do všech fází dynamické změny Spoluúčast všech složek IS 36
37 Normalizace v oblasti BIS výběr základních standardů Postupy a metody vytváření ISMS ČSN ISO/IEC TR (1-4) Informační technologie Směrnice pro řízení IT bezpečnosti ČSN ISO/IEC (Soubor postupů pro management bezpečnosti informací) ČSN ISO/IEC (Požadavky) Bezpečnost informačních technologií ČSN ISO/IEC (1-3) Kritéria pro hodnocení bezpečnosti IT (tzv. Common Criteria) 37
38 11 klíčových oblastí ČSN ISO/IEC
39 Návaznost standardů 39
40 Legislativní rámec informační bezpečnosti v České republice Ochrana utajovaných skutečností Ochrana osobních údajů Zákon o elektronickém podpisu Obchodní zákoník Autorský zákon Antispamový zákon. 40
41 Ochrana utajovaných skutečností Informace, které je nutné v zájmu státu chránit obrana, rozvědka, atd. Zákon č. 148/1998 Sb. O ochraně utajovaných skutečností (jedna z podmínek vstupu ČR do NATO) za plnění zákona odpovídá NBÚ Seznamy utajovaných skutečností stanoví Nařízení vlády č. 246/1998 Sb. informace se stávají položkou seznamu 41
42 Další související vyhlášky Vyhláška NBÚ č. 244/1998 Sb. o podrobnostech stanovení a označení stupně utajení a o postupech při tvorbě, evidenci,přenášení, přepravě, zapůjčování, ukládání, jiné manipulaci a skartaci utajovaných písemností - administrativní opatření Vyhláška NBÚ č. 245/1998 Sb. o osobní způsobilosti a vzorech tiskopisů používaných v oblasti personální bezpečnosti personální zajištění Vyhláška NBÚ č. 263/1998 Sb. o stanovení způsobu a postupu ověřování bezpečnostní spolehlivosti organizace specifikace bezpečnostní politiky, bezpečnostního projektu, bezpečnostních opatření, apod. 42
43 Vyhláška NBÚ č. 339/1998 Sb. o objektové bezpečnosti způsoby fyzického zabezpečení Vyhláška NBÚ č. 12/1999 Sb. o zajištění technické bezpečnosti utajovaných skutečností a certifikaci technických prostředků bezpečnostní technologie Vyhláška NBÚ č. 56/1999 Sb. o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu příprava IS, které mají zpracovávat utajované skutečnosti Vyhláška NBÚ č. 76/1999 Sb. o zajištění kryptografické ochrany utajovaných skutečností, provádění certifikace kryptografických prostředků a náležitostech certifikátu kryptografické technologie. 43
44 Utajované skutečnosti se klasifikují do následujících tříd (stupňů utajení) podle výše újmy, ke které by došlo v případě neoprávněného nakládání (vyzrazení, zneužití, poškození, znehodnocení, zničení, porušení ochrany, ztráta) utajovaných skutečností. V seznamech jsou utajované skutečnosti označeny jako: Přísně tajné (PT) Tajné (T) Důvěrné (D) Vyhrazené (V) 44
45 Do stupně utajení přísně tajné se utajovaná skutečnost klasifikuje v případě, že neoprávněné nakládání s ní by mohlo způsobit mimořádně vážnou újmu zájmům České republiky; tento stupeň utajení se označuje slovy "Přísně tajné" nebo zkratkou "PT". Do stupně utajení tajné se utajovaná skutečnost klasifikuje v případě, že neoprávněné nakládání s ní by mohlo způsobit vážnou újmu zájmům České republiky; tento stupeň utajení se označuje slovem "Tajné" nebo zkratkou "T". 45
46 Do stupně utajení důvěrné se utajovaná skutečnost klasifikuje v případě, že neoprávněné nakládání s ní by mohlo způsobit prostou újmu zájmům České republiky; tento stupeň utajení se označuje slovem "Důvěrné" nebo zkratkou "D". Do stupně utajení vyhrazené se utajovaná skutečnost klasifikuje v případě, že neoprávněné nakládání s ní by mohlo být nevýhodné pro zájmy České republiky; tento stupeň utajení se označuje slovem "Vyhrazené" nebo zkratkou "V". 46
47 Povinné bezpečnostní prověrky organizací, v jejichž IS jsou utajované skutečnosti zpracovávané certifikace IS/IT (soulad s bezpečnostními normami ČSN ISO/IEC a ČSN IS/IEC TR 13335). Další prověřované oblasti: Administrativní bezpečnost Objektová bezpečnost Technická bezpečnost (certifikace technických prostředků). Podrobný popis požadavků na bezpečnost v jednotlivých oblastech (výše uvedené vyhlášky + řada metodických pokynů). 47
48 Ochrana osobních údajů Osobní údaj citlivý údaj vypovídající o národnostním, rasovém nebo etnickém původu jednotlivce. Dále o jeho politických postojích, členství v odborových organizacích, náboženství a filosofickém přesvědčení, trestné činnosti, zdravotním stavu a sexuálním životě. Zákon č. 101/2000 Sb. o ochraně osobních údajů a o změně některých zákonů a jeho novela č. 177/2001 Sb. 48
49 Rozlišení mezi citlivými a ostatními osobními údaji IS nakládající s citlivými osobními údaji mají zákonnou oznamovací povinnost o způsobu zabezpečení citlivých osobních údajů u Úřadu na ochranu osobních údajů (výjimka pro IS sloužící výhradně pro vnitřní potřebu provozovatele). 49
50 Digitální podpis ve státní správě ČR podpora elektronická komunikace mezi občany a útvary státní správy uvnitř státní správy (mezi jednotlivými útvary) Zákon č. 227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpisu), který současně upravuje kontrolu povinností stanovených tímto zákonem a sankce za jejich porušení. Prováděcím předpisem k tomuto zákonu je nařízení vlády č. 304/2001 Sb. a vyhláška č. 366/2001 Sb. 50
51 Pro účely tohoto zákona se rozumí elektronickým podpisem (EP) údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě, zaručeným elektronickým podpisem elektronický podpis, který splňuje následující požadavky: je jednoznačně spojen s podepisující osobou, umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, 51
52 EP byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat; datovou zprávou elektronická data, která lze přenášet prostředky pro elektronickou komunikaci a uchovávat na záznamových médiích, používaných při zpracování a přenosu dat elektronickou formou, 52
53 podepisující osobou fyzická osoba, která má prostředek pro vytváření podpisu a jedná jménem svým nebo v zastoupení jiné fyzické či právnické osoby, poskytovatelem certifikačních služeb subjekt, který vydává certifikáty a vede jejich evidenci, případně poskytuje další služby spojené s elektronickými podpisy, akreditovaným poskytovatelem certifikačních služeb poskytovatel certifikačních služeb, jemuž byla udělena akreditace podle tohoto zákona, 53
54 certifikátem datová zpráva, která je vydána poskytovatelem certifikačních služeb, spojuje data pro ověřování podpisů s podepisující osobou a umožňuje ověřit její totožnost, kvalifikovaným certifikátem certifikát, který má náležitosti stanovené tímto zákonem a byl vydán poskytovatelem certifikačních služeb, splňujícím podmínky, stanovené tímto zákonem pro poskytovatele certifikačních služeb vydávající kvalifikované certifikáty, 54
55 Akreditovaný poskytovatel certifikačních služeb v ČR První certifikační autorita, a.s. Postsignum, Česká pošta, s. p. eidentity, a.s. Kontaktní místa registrační autority Zveřejnění celkové bezpečnostní politiky CA a certifikační politiky CA 55
56 Typy certifikátů testovací komerční kvalifikované (dle zákona o elektronickém podpisu) Časové razítko elektronický důkaz o existenci určitého dokumentu v určitém čase 56
57 Shrnutí BP má pro bezpečnost podnikových IS/IT zcela zásadní význam ISMS udržuje úroveň informační bezpečnosti stanovenou v BP Bezpečnostní opatření jsou implementována v bezpečnostních technologiích, které jsou součástí podnikového IS (FW, antivirové programy, autentizační nástroje, elektronický podpis, atd.) Dotazy? 57
58 Děkuji za pozornost Prezentace vznikla s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/ Inovace studia k výkonu specializovaných činností koordinace v oblasti ICT 58
Bezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceBezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
VícePředmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
VíceFyzická bezpečnost z hlediska ochrany utajovaných informací
Fyzická bezpečnost z hlediska ochrany utajovaných informací Ing. Kamil HALOUZKA, Ph.D. Univerzita obrany Brno Katedra komunikačních a informačních systémů Skupina bezpečnosti informací kamil.halouzka@unob.cz
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceKVALIFIKOVANÉ CERTIFIKÁTY
Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat
VíceElektronický podpis význam pro komunikaci. elektronickými prostředky
MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě
VíceAkreditovaná certifikační autorita eidentity
Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti : veřejný dokument Verze 2.1 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceEURO ekonomický týdeník, číslo 17/2001
EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceKaždý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.
6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceČeská pošta, s.p. Certifikační autorita PostSignum
Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný
VíceLegislativní hranice identifikovatelnosti pacienta. Mgr. Konstantin Lavrushin
Legislativní hranice identifikovatelnosti pacienta Mgr. Konstantin Lavrushin OSOBNÍ A CITLIVÝ ÚDAJ Osobní údaj Jakákoliv informace týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceSměrnice pro nakládání s osobními údaji. Městský úřad Vamberk
Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.
VíceCertifikační autorita v praxi
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Certifikační autorita v praxi Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/14 Osnova přenášky Úvod
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Více(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému
Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceTechnická a organizační opatření pro ochranu údajů
Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha
VíceDOPORUČENÍ NÚKIB. k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací
DOPORUČENÍ NÚKIB k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací Verze 1.2, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Informace s hodnocením
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.4 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceVíce úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceElektronický podpis. Elektronický podpis. Digitální podpis. Elektronický podpis x vlastnoruční podpis Dva stupně elektronického podpisu:
Elektronický podpis Elektronický podpis Elektronický podpis x vlastnoruční podpis Dva stupně elektronického podpisu: obyčejný zaručeny Digitální podpis Je číslo Využívá se šifrovacích algoritmů: symetrických
VíceIdentifikace a elektronický podpis. Identifikace a geolokační technologie
Pojem virtuální identity Identifikace a elektronický podpis Identifikace a geolokační technologie Virtuální identita - koncepce formy e-mailová adresa, avatar, IP adresa, el. podpis problém umělé vytvoření
VíceZpráva pro uživatele CA
Verze 2.5 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceZpráva pro uživatele CA
Verze 3.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických
VíceKLÍČ K e-identitě. PhDr. Radek Muška. STÁTNÍ TISKÁRNA CENIN, státní podnik
KLÍČ K e-identitě PhDr. Radek Muška Občanský průkaz současný stav OP jsou vydávány podle zákona č. 328/1999 Sb., o občanských průkazech V ČR vydávány od 1. 1. 2012 eop bez čipu eop s kontaktním elektronickým
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceZpráva pro uživatele CA
Verze 2.7 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceZpráva pro uživatele CA
Verze 2.2 Podpis Podpis Datum 21.1.2013 Datum 21.1.2013 Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce Vedoucí odd. vývoje QCA/VCA Funkce Ředitel odboru PKNU Dokument je
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.7 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceJak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS
Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Ing. Petr Jelínek, STAPRO s.r.o. s využitím podkladů M. Novotného, P. Grodzického, J. Horáka a dalších Cíl řešení elektronické zdravotní
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceZpráva pro uživatele CA
Verze 3.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceProhlášení o ochraně osobních údajů
Prohlášení o ochraně osobních údajů Město Tanvald se sídlem MěÚ Tanvald, Palackého 359, 46841 Tanvald, IČ: 00262587, se při zpracování osobních údajů řídí zejména nařízením Evropského parlamentu a Rady
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceČÁST PRVNÍ OBECNÁ USTANOVENÍ
VYHLÁŠKA č. 378/2006 Sb. ze dne 19. července 2006 o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceSměrnice č. 01/2018 Ochrana osobních údajů na Asociace pro vodu ČR z.s. Článek 1 Předmět úpravy. Článek 2 Základní pojmy
Směrnice č. 01/2018 Ochrana osobních údajů na Asociace pro vodu ČR z.s. Tato směrnice je vydávána za účelem zajištění ochrany osobních údajů v Asociaci pro vodu ČR z.s. se sídlem Traťová 574/1, 619 00
VíceDatové schránky. únor Jana Kratinová SIKS a.s.
Datové schránky únor 2009 Jana Kratinová SIKS a.s. Obsah Základní informace Datové schránky Informační systém datových schránek Informace o datových schránkách Základní informace Strategie rozvoje služeb
VíceProjekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceTelefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů
Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceZpráva pro uživatele TSA
Verze 2.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických
VíceDůvěra napříč Evropou nařízení eidas. + návrh zákona o službách vytvářejících důvěru pro elektronické transakce
Důvěra napříč Evropou nařízení eidas + návrh zákona o službách vytvářejících důvěru pro elektronické transakce 1 Nařízení eidas 2 Co znamená zkratka eidas Nařízení eidas = Nařízení (č. 910/2014) Evropského
VíceKYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost
VíceTECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY
Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceBezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceGarantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ
Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především
VíceMonday, June 13, Garantovaná a bezpečná archivace dokumentů
Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic
VíceSPRÁVA ZÁKLADNÍCH REGISTRŮ ČESKÉ REPUBLIKY. Základní registry a eidas
ČESKÉ REPUBLIKY Základní registry a eidas Mikulov, 6. 9. 2016 Základní registry základ propojeného datového fondu Mikulov 4. září 2012 20 000 000 transakcí Celkem připojeno 1 159 AIS 15. Ledna 2013 100
VíceCertifikace pro výrobu čipové karty třetí stranou
Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.
VíceNÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
VíceBezpečnostní politika společnosti synlab czech s.r.o.
www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum
VíceZákon o kybernetické bezpečnosti na startovní čáře
Zákon o kybernetické bezpečnosti na startovní čáře 81% velkých společností zažilo v roce 2013 bezpečnostní incident 2,2 4 mil. Kč Cena nejzávažnějšího bezpečnostního incidentu v malé společnosti dvojnásobek
VíceZpráva pro uživatele TSA
Verze 2.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceProkazování dlouhodobé platnosti datových zpráv. Jihlava, 31.1.2012
Prokazování dlouhodobé platnosti datových zpráv Jihlava, 31.1.2012 Informační systém datových schránek Aktuální data k 29.1. 2012 431 062 aktivních datových schránek 68 884 490 úspěšně odeslaných datových
VícePrávní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director
Právní ohledy využití dat o návštěvnících a zákaznících JUDr. Pavel Pešek Legal Department Director 11/06/2010 Obsah Základní pojmy zákon na ochranu osobních údajů Základní pojmy zákon o některých službách
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice
VíceI.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s
Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby
VíceOchrana osobních údajů
1 Ochrana osobních údajů vnitřní předpis závazný pro zaměstnance, vázané zástupce a ostatní spolupracující osoby společnosti 2 Úvodní ustanovení 1. Tento vnitřní předpis je vydán v souladu se zákonem č.
VíceJUDr. Alena Kučerová Úřad pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ V PROCESU DIGITALIZACE ZDRAVOTNICKÉ DOKUMENTACE
JUDr. Alena Kučerová Úřad pro ochranu osobních údajů OCHRANA OSOBNÍCH ÚDAJŮ V PROCESU DIGITALIZACE ZDRAVOTNICKÉ DOKUMENTACE OSNOVA Úvodní část Tři pohledy tři srovnání Zákon č. 101/2000 Sb., o ochraně
Více1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
VíceBezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceSoukromí nade vše. Čím víc toho o sobě prozradíme, tím jsme zranitelnější. Ing. Simona Martínková Masarykovo gymnázium, Plzeň
Soukromí nade vše Čím víc toho o sobě prozradíme, tím jsme zranitelnější Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Ochrana osobních údajů Ochrana osobnosti Antispamový zákon Zákon o regulaci
VíceCertifikační autorita EET. Veřejný souhrn certifikační politiky
Certifikační autorita EET Veřejný souhrn certifikační politiky Verze 1.0, 1.9.2016 Vymezení obsahu dokumentu Tento dokument obsahuje informace o zásadách a postupech činnosti Certifikační autority EET,
Víceeidas 2015 Stav 12/2015 k nařízení EU č. 910/2014 ze dne
eidas 2015 Stav 12/2015 k nařízení EU č. 910/2014 ze dne 23.7.2014 Ing.Robert Piffl Poradce náměstka ministra pro řízení sekce informačních a komunikačních technologií Milníky nařízení eidas 17.09.2014
Víceeidas stav k Ing.Robert Piffl poradce náměstka ministra
eidas stav k 17.3.2016 Ing.Robert Piffl poradce náměstka ministra Poznámka k prezentaci Tato prezentace slouží jako následná prezentace v rámci 3-cyklu setkání na téma eidas v poslanecké sněmovně a předpokládá
VíceNÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA
NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem
Více