Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Rozměr: px
Začít zobrazení ze stránky:

Download "Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B."

Transkript

1 Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky amanagementu Registrační číslo projektu: CZ.1.07/2.2.00/

2 Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. i 1. Bezpečný přístup p k datům m na PC 2. Bezpečná ochrana dat aktiva a hrozby 3. Analýza bezpečnosti průnik do systému 4. Kontrolní otázky a úkoly samostudia

3 Cíle přednášky 1. Předat studentům m základnz kladní informace o bezpečném m přístupu p k datům m na PC. 2. Objasnit význam bezpeb ezpečné ochrany dat aktiv a hrozeb. 3. Charakterizovat analýzu a bezpečnosti PC průnik do systému.

4 Bezpečnost vybraných IKT při p i práci s informací Bezpečný přístup p k datům, informacím m a IKT, je velmi obecný pojem. Samotná problematika bezpečnosti z pohledu IS/IT je velmi rozsáhl hlá: A. PC/systém. B. Přenos P dat po sítích. s C. Přístup P k vzdáleným volně dostupným datům/zdroj m/zdrojům. m.

5 Bezpečnost vybraných IKT při p i práci s informací Můžeme rozlišit více rovin bezpečnosti: 1. Dodržování informační bezpečnostn nostní politiky organizace zaměstnanci stnanci. 2. Úroveň zabezpečen ení vlastního počíta tače proti škodlivému SW. 3. Problematika dat uložených mimo vlastní PC a jejich přenos. 4. Zamezení kráde deži osobních dat hackerem nebo zneužívání našeho počítače spamem. 5. Ochrana předp Malware, otázka zneužívání u, šifrování,.. 6. V oblasti vzdáleného přístupu, sociálních sítí je to otázka budování nových ochranných etických mechanismů, jak ochránit vlastní účty na sociáln lních sítích s na Internetu.

6 Bezpečný přístup p k datům m na PC 1. Uživatel U zaměstnanec Zaměstnanci jsou často nejslabším článkem v řetězci zabezpečení dat. Většina chyb je neúmyslná, omylem, ale nezřídka i cílená snaha poškodit firmu. pro 78% firem jsou největší hrozbou firemní bezpečnosti IS/IT vlastní zaměstnanci - výzkum Ogilvy Public Relations pro GiTy Brno. Možná motivace je: snahou prodat firemní konkurenční výhodu, také nespokojenost v zaměstnání, reakce na šikanu, nejrůznější formy znepříjemňování života na pracovišti.

7 Bezpečný přístup p k datům m na PC 2. Úroveň zabezpečen ení vlastního počíta tače Např. firma Microsoft v rámci pravidelného aktualizačního druhého úterý v měsíci poskytuje aktualizace na opravu kritických chyb zabezpečení v operačním systému Windows, aplikaci Internet Explorer (IE), sadě Office a serveru Exchange. Celkový roční počet aktualizací v posledních letech je zhruba o % vyšší než v předchozích letech.

8 Bezpečný přístup p k datům m na PC Bezpečný přístup p k datům,, je velmi obecný pojem. Samotná problematika bezpečnosti z pohledu IS/IT je velmi rozsáhl hlá: Bezpečnost v rámci r ochrany osob a zdraví = problematika informačních systémů krizového řízení (ISKŘ), = problematika BOZP (automatizované linky, bezpečnostn nostní přestávky, vky, ). Bezpečnost objektů = ochrana budov a střežených prostor s výpočetní technikou, zajištění protipožární ochrany, atd. Bezpečnost informací = zaměřuje se na bezpečnost informací ve všech formách během celého životního cyklu (zachování důvěryhodnosti, integrity, dostupnosti informací).

9 Bezpečný přístup p k datům m na PC s minimáln lními náklady n vytvořit maximáln lní ochranu před p možným narušen ením, útoky různých r druhů lidí Důvody: neoprávněný zisk z průniku, důkaz schopnosti překonat bariéry ochrany, zlý úmysl, nedbalost, Ochrana dat na PC a přenosu p dat po sítis ti: autentizace a autorizace, bezpečnost aktiv, bezpečný přenos p dat, antivirová ochrana.

10 Bezpečný přístup p k datům m na PC Autentizace Slouží k jednoznačnému určen ení uživatele, který přistupuje p k systému. Cílem autentizace je zajistit, že e systém přesně ví,, s jakým uživatelem u komunikuje, kdo to je (kdo je kdo). Takový uživatel u se pak k systému přihlap ihlašuje pomocí svého jména a netriviáln lního hesla. Každý bezpečný systém m by měl m l podporovat autentizaci uživatele. Zpravidla se tak děje d pomocí vnitřních mechanismů systému, nejčast astěji databázov zového serveru. V databázi jsou vytvořeni uživatelu ivatelé (účty) s hesly, která bývají šifrována.

11 Bezpečný přístup p k datům m na PC Autorizace Slouží k jednoznačnému ověření autentizovaného subjektu jako zdroje informace. Cílem je ověření platnosti předkládaného certifikátu autentizovaného subjektu navazuje na autentizaci (kdo je kým). Podstatou autorizace je ověř ěřit, zda daný uživatel u mám oprávn vnění provést příslup slušnou akci, například vložen ení nového záznamu z znamu do seznamu dodavatelů apod.

12 Bezpečná ochrana dat aktiva a hrozby Aktiva představují u organizace v podstatě všechno, co vlastní a v budoucnu jí to přinese ekonomický prospěch (tj. majetek, lidské zdroje, technika, zásoby, licence,...). Hrozby a zranitelná místa zvyšují riziko a to se snažíme zmírnit tzv. protiopatřen eními, které vycházejí z bezpečnostn nostních požadavk adavků. Pro každé aktivum existuje zranitelné místo, na které může být veden útočníkem útok, který označujeme jako bezpečnostn nostní incident.

13 Bezpečná ochrana dat aktiva a hrozby zranitelnost Hmotná aktiva výpočetní technika, komunikační zařízení, média, jiná technická zařízení, počítačové místnosti a vybavení. Nehmotná aktiva datová aktiva, programová aktiva, ostatní služby.

14 Bezpečná ochrana dat aktiva a hrozby Přírodní a fyzické živelné pohromy a nehody. Technické a technologické poruchy nosičů a počítačů, poruchy sítí, poruchy způsobené programy. Lidské neúmyslné, úmyslné. zvenku zevnitř

15 Bezpečnost aktiv - protiopatřen ení Jakákoliv aktivita, zařízení, technika nebo jiný postup ke snížen ení ohrožen ení, bránění účinku jednotlivých hrozeb. Rozdělení administrativní charakter, fyzický charakter, technický a technologický charakter. Cíle prevence, korekce, detekce. Riziko hrozba zranitelnost Dopad

16 Úrovně bezpečnosti Fyzická Personáln lní Vývojového prostřed edí Administrativní Počíta tačová a komunikační

17 Fyzická bezpečnost chrání prostředí, ve kterém systém pracuje, vkládá umístění prvků IS do zabezpečeného prostoru. Ochrana: před neoprávněným přístupem, poškození, ovlivněním, před riziky prostředí, Bezpečnost administrativní snížení rizik představovaných nevhodným nastavením hostitelského systému. Ochrana: omezením přístupu běžného uživatele k možným nastavením systému, používat správná oprávnění k souborům, řádně spravovat uživatelské účty (mrtvé duše).

18 Personální bezpečnost Snížení rizik představovaných zaměstnanci, dodavateli, zákazníky, uživateli apod. Doporučení: pravidelné prověřování a určování osob pro práci s utajovanými a chráněnými informacemi, pravidelné prověřování a určování osob pro bezpečnostní správu IS, dat, pravidelná školení uživatelů systému k bezpečnosti. Lidský faktor ten je nejrizikovější 80% četnosti i bezpečnostn nostních incidentů!!!

19 Bezpečnost vývojového prostředí Snížení rizik sladěním bezpečnostních požadavků s provozními potřebami organizace. Doporučení: dostatečná podpora personálu z vedení a od administrátora, komunikace týkající se navrhovaných změn, prevence a detekce neautorizovaných změn a požadavků, zavedené postupy pro přezkoušení správné činnosti systému, zavést a udržovat principy monitorování systémů a sítě, vhodná reakce na incidenty a řízení změn.

20 Analýza bezpečnosti průnik do systému Průnik lze učinit u přes p každý článek systému tvořený a ovlivnitelný: 1. Lidmi - největší slabina IS. 2. HW - závislost na druhu a kvalitě. 3. SW - závislost na druhu a kvalitě. 4. Metodami - metodika a organizační opatřen ení.

21 Analýza bezpečnosti průnik do systému Faktory = příčiny p či i podmínky, které vyvolávaj vají, usnadňuj ují nebo podporují páchání trestných činů. Mají charakter záměru, pohnutky či i motivace: spáchat trestný čin, vyvolat neodpovědnost, dnost, nedbalost u neúmyslných deliktů.

22 Faktory průniku do systému Faktory = příčiny p či i podmínky: rozvoj neregulovaného trhu s informacemi, podceňov ování ochrany a zabezpečen ení PC, nízká úroveň právn vního vědomv domí uživatelů, častá nekompetentnost orgánů činných v trestním řízení v oblasti ochrany informací, organizovanost a profesionalita pachatelů průnik niků

23 Faktory průniku do systému Faktory = p = příčiny či i podmínky: vysoký stupeň variability způsob sobů průniku do PC a různorodost r předmp edmětů zájmů pachatelů, exhibicionismus, zábava, z msta či i deviace pachatelů, komplikovanost prokázání skutkové podstaty trestných činů

24 Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, takže e obecně: nepovolené monitorování přenosu informací, hackerství k daným počíta tačovým systémům, m, blokování a sabotáž ových adres, zpřístupn stupnění nebo zasílání pornografie, nepovolená změna nebo přesun p informací

25 Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, takže e obecně: nepovolené kopírov rování informací, porušov ování autorského zákona, z simulace cizí indentity, zpřístupn stupnění nebo posílání dezinformací, pozměnění původní vstupní informace určen ené ke zpracování v systému

26 Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, tak obecně: násilný útok na samotný nosič informací, využit ití selhání lidského faktoru u jedince, který je článkem systému mu,, i díky d přehnanp ehnané bezpečnostn nostní politice organizace, prolomení či i získz skání vstupního hesla do PC, zavedení viru do SW pro vlastní PC,

27 Charakteristika průniku do PC Pronikání do PC se v dnešní době velmi rozšiřuje uje: = zejména z důvodd vodů získávání neoprávn vněného prospěchu, = jedná se o závažná společensky ensky nebezpečná jednání, = v mezinárodn rodním m měřm ěřítku ohrožuje ekonomické, politické,, bezpečnostn nostní a sociáln lní zájmy společnosti či i jedince.

28 Charakteristika průniku do PC Opatřen ení ke zvýšen ení ochrany systému mu: 1. účinná ochrana právn vním řádem, 2. účinná ochrana SW a HW vybavením, 3. účinná ochrana organizačně řídícími a kontrolními formami činnosti, 4. účinná ochrana vnitřním řádem přístupu, p 5. účinná ochrana proškolen kolením m uživatelu ivatelů.

29 Charakteristika průniku do PC - závěr Z uvedených důvodd vodů je nutné potlačit nebo zcela odstranit krimináln lní faktory umožň žňující přímý průnik pachatele k IS nebo ovlivňuj ující motivaci pachatele. Uvedení faktorů inicializuje další postupy a činnosti orgánů činných v trestním řízení v oblasti počíta tačové kriminality a odhaluje skryté možnosti ochrany vlastního PC.

30 Úkoly pro samostatnou práci 1. V praxi realizovat základnz kladní informace o bezpečném m přístupu p k datům m na PC 2. Objasnit význam bezpeb ezpečné ochrany dat aktiv a hrozeb 3. Charakterizovat analýzu a bezpečnosti PC průnik do systému

31 Zdroje doplňuj ující studijní literatura: 1. ČERNÝ, M. Počítačová bezpečnost [online] [cit ]. Dostupné z: clanky.rvp.cz/wp-content/ /pocitacova_bezpecnost_prezentace.ppt 2. ČERNÝ, M. Systémy detekce a prevence průniku [online] [cit ]. Diplomová práce. Brno: VUT, FEKT. Dostupné z: 3. Typy poškození dat. [online] [cit ]. Dostupné z: 4. COVEY, S. R. - MERRILL, A. R. - MERRILL, R. R. To nejdůležitější na první místo. 1. vyd. Praha: Management Press, s. ISBN

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Od teorie k praxi víceúrovňové bezpečnosti

Od teorie k praxi víceúrovňové bezpečnosti POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Český institut pro akreditaci, o.p.s. Ing. Milan Badal

Český institut pro akreditaci, o.p.s. Ing. Milan Badal Systémy jakosti (úvod( do systémů řízení) Český institut pro akreditaci, o.p.s. Ing. Milan Badal Úvod Zavedení systému managementu jakosti mám být strategickým rozhodnutím m organizace. Návrh a uplatnění

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Aplikovaná informatika Synchronizace úkolů dynamického plánu v OIS. ZEMÁNEK, Z. PLUSKAL, D. ŠUBRT, Z.

Aplikovaná informatika Synchronizace úkolů dynamického plánu v OIS. ZEMÁNEK, Z. PLUSKAL, D. ŠUBRT, Z. Aplikovaná informatika Synchronizace úkolů dynamického plánu v OIS. ZEMÁNEK, Z. PLUSKAL, D. ŠUBRT, Z. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Obranné zpravodajství Vlivové zpravodajství

Obranné zpravodajství Vlivové zpravodajství Vlivové zpravodajství Elicitace Business Intelligence- Vladimíra Zádová, KIN, EF, TUL 1 CI Směry CI Ofenzivní (aktivní) zpravodajství Obranné Vlivové Jsou ve vzájemných vztazích Business Intelligence-

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Případová studie bezpečnosti IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Odhalování a vyšetřování kybernetické kriminality

Odhalování a vyšetřování kybernetické kriminality Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

Technická a organizační opatření pro ochranu údajů

Technická a organizační opatření pro ochranu údajů Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha

Více

Bezpečnostní politika

Bezpečnostní politika Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326 PROJEKT

Více

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Bezpečnostní politika informací SMK

Bezpečnostní politika informací SMK STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Akvizice knihoven ČVUT

Akvizice knihoven ČVUT Akvizice knihoven ČVUT Informační zabezpečen ení studia, vědy v a výzkumu Systém m knihoven ČVUT Ústřední knihovna Fakulty stavební a Fakulty architektury Ústřední knihovna Fakulty strojní Ústřední knihovna

Více

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

poskytovatele zdravotnických služeb Fares SHIMA Ministerstvo zdravotnictví Ředitel odboru informatiky

poskytovatele zdravotnických služeb Fares SHIMA Ministerstvo zdravotnictví Ředitel odboru informatiky Elektronická identifikace pojištěnce a poskytovatele zdravotnických služeb Fares SHIMA Ministerstvo zdravotnictví Ředitel odboru informatiky Mezirezortní koordinační výbor pro podporu zavedení ehealth

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově

Více

Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

ěžné výstupy projektu

ěžné výstupy projektu Průběž ěžné výstupy projektu Spolupráce na všech v frontách CZ.1.07/1.2.00/08.0113 Operační program: Prioritní osa: Oblast podpory: Vzdělávání pro konkurenceschopnost 1. Počáte teční vzdělávání 1.2. Rovné

Více

Vysoká škola chemicko-technologická v Praze

Vysoká škola chemicko-technologická v Praze Vysoká škola chemicko-technologická v Praze Označení VNIŘNÍ NORMA č. A/N/961/1/2018 Věc Pravidla pro užívání počítačů a počítačové sítě na Vysoké škole chemicko-technologické v Praze Působnost celoškolská

Více

ENVIRONMENTÁLNÍ BEZPEČNOST

ENVIRONMENTÁLNÍ BEZPEČNOST ENVIRONMENTÁLNÍ BEZPEČNOST INTEGROVANÁ BEZPEČNOST ORGANIZACE Ing. ALENA BUMBOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Ochrana dat ve zdravotnických IS Etická, právnía provozní specifika

Ochrana dat ve zdravotnických IS Etická, právnía provozní specifika Ochrana dat ve zdravotnických IS Etická, právnía provozní specifika MUDr. Miroslav Seiner Prolog 13.2.2007 Alabama Veteran s Hospital» Ztráta ta hard disku s lékal kařskými záznamy z znamy o 535 000 pacientech

Více

ISKŘ PLÁNOVÁNÍ V KRIZOVÉM ŘÍZENÍ IT pro IZS PLUSKAL Dalibor

ISKŘ PLÁNOVÁNÍ V KRIZOVÉM ŘÍZENÍ IT pro IZS PLUSKAL Dalibor 1 ISKŘ PLÁNOVÁNÍ V KRIZOVÉM ŘÍZENÍ IT pro IZS PLUSKAL Dalibor Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070) 2 7/T2

Více

Petra Bartošová Partner Account Manager

Petra Bartošová Partner Account Manager Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Tonda Beneš Ochrana informace podzim 2011

Tonda Beneš Ochrana informace podzim 2011 Literatura ISO17799 ITILv3 ISO27000 PFLEEGER, "Security in Computing", Prentice-Hall, 1989 JACKSON, HRUSKA, "Computer Security Reference Book", Butterworth- Heineman, 1992 RUSSELL, GANGEMI, "Computer Security

Více

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz

Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém Strana 3972 Sbírka zákonů č. 316 / 2014 316 VYHLÁŠKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

MANAGEMENT Přístupy k řízení organizace

MANAGEMENT Přístupy k řízení organizace MANAGEMENT Přístupy k řízení organizace doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář

Více

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar Univerzita obrany, Fakulta ekonomiky a managementu radim.vicar@unob.cz Tento předmět se zaměřuje na právní aspekty kybernetické

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Prohlášení o souladu s GDPR 29/2018

Prohlášení o souladu s GDPR 29/2018 Rozhodnutí ředitele 29/2018 Prohlášení o souladu s GDPR Strana 1 (celkem 9) Verze: 01 Prohlášení o souladu s GDPR 29/2018 Společnost Adaptee s.r.o. tímto dokumentem prohlašuje, že je v souladu s pravidly

Více

KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST

KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 22 BEZPEČNOST INFORMACÍ MOŽNOSTI OCHRANY INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Současné formy kybernetické kriminality a možnosti jejich postihu

Současné formy kybernetické kriminality a možnosti jejich postihu Současné formy kybernetické kriminality a možnosti jejich postihu Prof. Ing. Vladimír Smejkal, CSc. LL.M. Vysoké učení technické v Brně rektor Moravské vysoké školy Olomouc Kybernetická kriminalita Definice

Více

Petrovice. Jana Dynybilová,, DiS. Praha-Petrovice. Petrovice

Petrovice. Jana Dynybilová,, DiS. Praha-Petrovice. Petrovice Spisová služba v podmínk nkách Úřadu městskm stské části Praha-Petrovice Petrovice Jana Dynybilová,, DiS. tajemník Úřadu MČM Praha-Petrovice Petrovice Struktura úřadu MČM starostka MČ 1. místostarosta

Více

Dnešní témata Informační systém, informační služba Podnikový informační systém

Dnešní témata Informační systém, informační služba Podnikový informační systém Dnešní témata Informační systém, informační služba Podnikový informační systém VOŠIS UIM 5 1 Rekapitulace Kde jsou dokumenty? Osobní informační systém Informace v organizaci Veřejné informační systémy

Více

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ uzavřená v souladu s čl. 28 Nařízení Evropského parlamentu a Rady (EU) č. 2016/679, o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu

Více

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ 316/2014 Sb. VYHLÁŠKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU Metodika posuzování dopadu zpracování na ochranu osobních údajů ve smyslu Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 na ochranu fyzických osob v souvislosti se zpracováním osobních údajů (tzv.

Více

PORTÁL ZDRAVOTNÍCH POJIŠŤOVEN

PORTÁL ZDRAVOTNÍCH POJIŠŤOVEN PORTÁL ZDRAVOTNÍCH POJIŠŤOVEN OVEN Ing. Jiří Těhan,, Ing. Vladimír Šolc 26. května 28, LékaL kařský dům d ČLS JEP Praha Kdo je účasten v Portálu ZP Portál l jako prostředek elektronické komunikace používaj

Více

C4 ICT na Internetu. 1. Charakteristika ICT 2. Komunikace mezi uživateli u

C4 ICT na Internetu. 1. Charakteristika ICT 2. Komunikace mezi uživateli u C4 T1 Vybrané kapitoly počíta tačových s sítí ICT na Internetu 1. Charakteristika ICT 2. Komunikace mezi uživateli u sítís 3. Virtuáln lní síť 2 Cíle cvičen ení C4 ICT na Internetu 1. Charakterizovat ICT.

Více

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

SOFTWARE. Ing. Luděk Richter

SOFTWARE. Ing. Luděk Richter SOFTWARE Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám - OP VK 1.5. Výuková sada

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

ver. 1.19 Asynchronní E-learningový

ver. 1.19 Asynchronní E-learningový Obsah: Teorie úvodem Základní terminologie Asynchronní e-learning Stavební bloky e-learningu Jednotlivé součásti sti systému Uživatelé Přehledné interaktivní prostředí Testy Jak testy fungují Hodnocení

Více

Integrované teritoriální investice Olomoucké aglomerace v OP PIK Průmysl 4.0 selským rozumem

Integrované teritoriální investice Olomoucké aglomerace v OP PIK Průmysl 4.0 selským rozumem Integrované teritoriální investice Olomoucké aglomerace v OP PIK 18. 4. 2018 Průmysl 4.0 selským rozumem Co je ITI? Strategické cíle SC1: Podpora souladu nabídky a poptávky na trhu práce Alokace: 1 077

Více

Zákon. o elektronických komunikacích. TNÍ (evropská) ) REGULACE. aneb

Zákon. o elektronických komunikacích. TNÍ (evropská) ) REGULACE. aneb Zákon o elektronických komunikacích ch aneb STÁTN TNÍ (evropská) ) REGULACE TELEKOMUNIKAČNÍHO TRHU Historický vývoj : Způsoby sdělov lování zpráv v na dálku d byly vždy v v centru zájmz jmů panovníků V

Více

Návrh VYHLÁŠKA. ze dne 2014

Návrh VYHLÁŠKA. ze dne 2014 Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o

Více

Soukromí a bezpečnost v IT, ochrana dat na internetu

Soukromí a bezpečnost v IT, ochrana dat na internetu Soukromí a bezpečnost v IT, ochrana dat na internetu Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 9 https://edux.fit.cvut.cz/courses/bi-pai

Více