Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.
|
|
- Štefan Vopička
- před 8 lety
- Počet zobrazení:
Transkript
1 Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky amanagementu Registrační číslo projektu: CZ.1.07/2.2.00/
2 Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. i 1. Bezpečný přístup p k datům m na PC 2. Bezpečná ochrana dat aktiva a hrozby 3. Analýza bezpečnosti průnik do systému 4. Kontrolní otázky a úkoly samostudia
3 Cíle přednášky 1. Předat studentům m základnz kladní informace o bezpečném m přístupu p k datům m na PC. 2. Objasnit význam bezpeb ezpečné ochrany dat aktiv a hrozeb. 3. Charakterizovat analýzu a bezpečnosti PC průnik do systému.
4 Bezpečnost vybraných IKT při p i práci s informací Bezpečný přístup p k datům, informacím m a IKT, je velmi obecný pojem. Samotná problematika bezpečnosti z pohledu IS/IT je velmi rozsáhl hlá: A. PC/systém. B. Přenos P dat po sítích. s C. Přístup P k vzdáleným volně dostupným datům/zdroj m/zdrojům. m.
5 Bezpečnost vybraných IKT při p i práci s informací Můžeme rozlišit více rovin bezpečnosti: 1. Dodržování informační bezpečnostn nostní politiky organizace zaměstnanci stnanci. 2. Úroveň zabezpečen ení vlastního počíta tače proti škodlivému SW. 3. Problematika dat uložených mimo vlastní PC a jejich přenos. 4. Zamezení kráde deži osobních dat hackerem nebo zneužívání našeho počítače spamem. 5. Ochrana předp Malware, otázka zneužívání u, šifrování,.. 6. V oblasti vzdáleného přístupu, sociálních sítí je to otázka budování nových ochranných etických mechanismů, jak ochránit vlastní účty na sociáln lních sítích s na Internetu.
6 Bezpečný přístup p k datům m na PC 1. Uživatel U zaměstnanec Zaměstnanci jsou často nejslabším článkem v řetězci zabezpečení dat. Většina chyb je neúmyslná, omylem, ale nezřídka i cílená snaha poškodit firmu. pro 78% firem jsou největší hrozbou firemní bezpečnosti IS/IT vlastní zaměstnanci - výzkum Ogilvy Public Relations pro GiTy Brno. Možná motivace je: snahou prodat firemní konkurenční výhodu, také nespokojenost v zaměstnání, reakce na šikanu, nejrůznější formy znepříjemňování života na pracovišti.
7 Bezpečný přístup p k datům m na PC 2. Úroveň zabezpečen ení vlastního počíta tače Např. firma Microsoft v rámci pravidelného aktualizačního druhého úterý v měsíci poskytuje aktualizace na opravu kritických chyb zabezpečení v operačním systému Windows, aplikaci Internet Explorer (IE), sadě Office a serveru Exchange. Celkový roční počet aktualizací v posledních letech je zhruba o % vyšší než v předchozích letech.
8 Bezpečný přístup p k datům m na PC Bezpečný přístup p k datům,, je velmi obecný pojem. Samotná problematika bezpečnosti z pohledu IS/IT je velmi rozsáhl hlá: Bezpečnost v rámci r ochrany osob a zdraví = problematika informačních systémů krizového řízení (ISKŘ), = problematika BOZP (automatizované linky, bezpečnostn nostní přestávky, vky, ). Bezpečnost objektů = ochrana budov a střežených prostor s výpočetní technikou, zajištění protipožární ochrany, atd. Bezpečnost informací = zaměřuje se na bezpečnost informací ve všech formách během celého životního cyklu (zachování důvěryhodnosti, integrity, dostupnosti informací).
9 Bezpečný přístup p k datům m na PC s minimáln lními náklady n vytvořit maximáln lní ochranu před p možným narušen ením, útoky různých r druhů lidí Důvody: neoprávněný zisk z průniku, důkaz schopnosti překonat bariéry ochrany, zlý úmysl, nedbalost, Ochrana dat na PC a přenosu p dat po sítis ti: autentizace a autorizace, bezpečnost aktiv, bezpečný přenos p dat, antivirová ochrana.
10 Bezpečný přístup p k datům m na PC Autentizace Slouží k jednoznačnému určen ení uživatele, který přistupuje p k systému. Cílem autentizace je zajistit, že e systém přesně ví,, s jakým uživatelem u komunikuje, kdo to je (kdo je kdo). Takový uživatel u se pak k systému přihlap ihlašuje pomocí svého jména a netriviáln lního hesla. Každý bezpečný systém m by měl m l podporovat autentizaci uživatele. Zpravidla se tak děje d pomocí vnitřních mechanismů systému, nejčast astěji databázov zového serveru. V databázi jsou vytvořeni uživatelu ivatelé (účty) s hesly, která bývají šifrována.
11 Bezpečný přístup p k datům m na PC Autorizace Slouží k jednoznačnému ověření autentizovaného subjektu jako zdroje informace. Cílem je ověření platnosti předkládaného certifikátu autentizovaného subjektu navazuje na autentizaci (kdo je kým). Podstatou autorizace je ověř ěřit, zda daný uživatel u mám oprávn vnění provést příslup slušnou akci, například vložen ení nového záznamu z znamu do seznamu dodavatelů apod.
12 Bezpečná ochrana dat aktiva a hrozby Aktiva představují u organizace v podstatě všechno, co vlastní a v budoucnu jí to přinese ekonomický prospěch (tj. majetek, lidské zdroje, technika, zásoby, licence,...). Hrozby a zranitelná místa zvyšují riziko a to se snažíme zmírnit tzv. protiopatřen eními, které vycházejí z bezpečnostn nostních požadavk adavků. Pro každé aktivum existuje zranitelné místo, na které může být veden útočníkem útok, který označujeme jako bezpečnostn nostní incident.
13 Bezpečná ochrana dat aktiva a hrozby zranitelnost Hmotná aktiva výpočetní technika, komunikační zařízení, média, jiná technická zařízení, počítačové místnosti a vybavení. Nehmotná aktiva datová aktiva, programová aktiva, ostatní služby.
14 Bezpečná ochrana dat aktiva a hrozby Přírodní a fyzické živelné pohromy a nehody. Technické a technologické poruchy nosičů a počítačů, poruchy sítí, poruchy způsobené programy. Lidské neúmyslné, úmyslné. zvenku zevnitř
15 Bezpečnost aktiv - protiopatřen ení Jakákoliv aktivita, zařízení, technika nebo jiný postup ke snížen ení ohrožen ení, bránění účinku jednotlivých hrozeb. Rozdělení administrativní charakter, fyzický charakter, technický a technologický charakter. Cíle prevence, korekce, detekce. Riziko hrozba zranitelnost Dopad
16 Úrovně bezpečnosti Fyzická Personáln lní Vývojového prostřed edí Administrativní Počíta tačová a komunikační
17 Fyzická bezpečnost chrání prostředí, ve kterém systém pracuje, vkládá umístění prvků IS do zabezpečeného prostoru. Ochrana: před neoprávněným přístupem, poškození, ovlivněním, před riziky prostředí, Bezpečnost administrativní snížení rizik představovaných nevhodným nastavením hostitelského systému. Ochrana: omezením přístupu běžného uživatele k možným nastavením systému, používat správná oprávnění k souborům, řádně spravovat uživatelské účty (mrtvé duše).
18 Personální bezpečnost Snížení rizik představovaných zaměstnanci, dodavateli, zákazníky, uživateli apod. Doporučení: pravidelné prověřování a určování osob pro práci s utajovanými a chráněnými informacemi, pravidelné prověřování a určování osob pro bezpečnostní správu IS, dat, pravidelná školení uživatelů systému k bezpečnosti. Lidský faktor ten je nejrizikovější 80% četnosti i bezpečnostn nostních incidentů!!!
19 Bezpečnost vývojového prostředí Snížení rizik sladěním bezpečnostních požadavků s provozními potřebami organizace. Doporučení: dostatečná podpora personálu z vedení a od administrátora, komunikace týkající se navrhovaných změn, prevence a detekce neautorizovaných změn a požadavků, zavedené postupy pro přezkoušení správné činnosti systému, zavést a udržovat principy monitorování systémů a sítě, vhodná reakce na incidenty a řízení změn.
20 Analýza bezpečnosti průnik do systému Průnik lze učinit u přes p každý článek systému tvořený a ovlivnitelný: 1. Lidmi - největší slabina IS. 2. HW - závislost na druhu a kvalitě. 3. SW - závislost na druhu a kvalitě. 4. Metodami - metodika a organizační opatřen ení.
21 Analýza bezpečnosti průnik do systému Faktory = příčiny p či i podmínky, které vyvolávaj vají, usnadňuj ují nebo podporují páchání trestných činů. Mají charakter záměru, pohnutky či i motivace: spáchat trestný čin, vyvolat neodpovědnost, dnost, nedbalost u neúmyslných deliktů.
22 Faktory průniku do systému Faktory = příčiny p či i podmínky: rozvoj neregulovaného trhu s informacemi, podceňov ování ochrany a zabezpečen ení PC, nízká úroveň právn vního vědomv domí uživatelů, častá nekompetentnost orgánů činných v trestním řízení v oblasti ochrany informací, organizovanost a profesionalita pachatelů průnik niků
23 Faktory průniku do systému Faktory = p = příčiny či i podmínky: vysoký stupeň variability způsob sobů průniku do PC a různorodost r předmp edmětů zájmů pachatelů, exhibicionismus, zábava, z msta či i deviace pachatelů, komplikovanost prokázání skutkové podstaty trestných činů
24 Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, takže e obecně: nepovolené monitorování přenosu informací, hackerství k daným počíta tačovým systémům, m, blokování a sabotáž ových adres, zpřístupn stupnění nebo zasílání pornografie, nepovolená změna nebo přesun p informací
25 Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, takže e obecně: nepovolené kopírov rování informací, porušov ování autorského zákona, z simulace cizí indentity, zpřístupn stupnění nebo posílání dezinformací, pozměnění původní vstupní informace určen ené ke zpracování v systému
26 Formy průniku do PC Formy průniku jsou dány d konkrétn tním PC, tak obecně: násilný útok na samotný nosič informací, využit ití selhání lidského faktoru u jedince, který je článkem systému mu,, i díky d přehnanp ehnané bezpečnostn nostní politice organizace, prolomení či i získz skání vstupního hesla do PC, zavedení viru do SW pro vlastní PC,
27 Charakteristika průniku do PC Pronikání do PC se v dnešní době velmi rozšiřuje uje: = zejména z důvodd vodů získávání neoprávn vněného prospěchu, = jedná se o závažná společensky ensky nebezpečná jednání, = v mezinárodn rodním m měřm ěřítku ohrožuje ekonomické, politické,, bezpečnostn nostní a sociáln lní zájmy společnosti či i jedince.
28 Charakteristika průniku do PC Opatřen ení ke zvýšen ení ochrany systému mu: 1. účinná ochrana právn vním řádem, 2. účinná ochrana SW a HW vybavením, 3. účinná ochrana organizačně řídícími a kontrolními formami činnosti, 4. účinná ochrana vnitřním řádem přístupu, p 5. účinná ochrana proškolen kolením m uživatelu ivatelů.
29 Charakteristika průniku do PC - závěr Z uvedených důvodd vodů je nutné potlačit nebo zcela odstranit krimináln lní faktory umožň žňující přímý průnik pachatele k IS nebo ovlivňuj ující motivaci pachatele. Uvedení faktorů inicializuje další postupy a činnosti orgánů činných v trestním řízení v oblasti počíta tačové kriminality a odhaluje skryté možnosti ochrany vlastního PC.
30 Úkoly pro samostatnou práci 1. V praxi realizovat základnz kladní informace o bezpečném m přístupu p k datům m na PC 2. Objasnit význam bezpeb ezpečné ochrany dat aktiv a hrozeb 3. Charakterizovat analýzu a bezpečnosti PC průnik do systému
31 Zdroje doplňuj ující studijní literatura: 1. ČERNÝ, M. Počítačová bezpečnost [online] [cit ]. Dostupné z: clanky.rvp.cz/wp-content/ /pocitacova_bezpecnost_prezentace.ppt 2. ČERNÝ, M. Systémy detekce a prevence průniku [online] [cit ]. Diplomová práce. Brno: VUT, FEKT. Dostupné z: 3. Typy poškození dat. [online] [cit ]. Dostupné z: 4. COVEY, S. R. - MERRILL, A. R. - MERRILL, R. R. To nejdůležitější na první místo. 1. vyd. Praha: Management Press, s. ISBN
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceFilip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceBezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic
Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího
VíceOd teorie k praxi víceúrovňové bezpečnosti
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceČeský institut pro akreditaci, o.p.s. Ing. Milan Badal
Systémy jakosti (úvod( do systémů řízení) Český institut pro akreditaci, o.p.s. Ing. Milan Badal Úvod Zavedení systému managementu jakosti mám být strategickým rozhodnutím m organizace. Návrh a uplatnění
Vícesrpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
VíceKYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost
VíceAplikovaná informatika Synchronizace úkolů dynamického plánu v OIS. ZEMÁNEK, Z. PLUSKAL, D. ŠUBRT, Z.
Aplikovaná informatika Synchronizace úkolů dynamického plánu v OIS. ZEMÁNEK, Z. PLUSKAL, D. ŠUBRT, Z. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
VíceKybernetická kriminalita a kybernetická bezpečnost. Václav Stupka
Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceObranné zpravodajství Vlivové zpravodajství
Vlivové zpravodajství Elicitace Business Intelligence- Vladimíra Zádová, KIN, EF, TUL 1 CI Směry CI Ofenzivní (aktivní) zpravodajství Obranné Vlivové Jsou ve vzájemných vztazích Business Intelligence-
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceBezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceAplikovaná informatika
1 Aplikovaná informatika Případová studie bezpečnosti IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceSecurity of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceSměrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření
Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice
VíceOdhalování a vyšetřování kybernetické kriminality
Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality
VíceVěstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
VíceTechnická a organizační opatření pro ochranu údajů
Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha
VíceBezpečnostní politika
Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceOperační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu
Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326 PROJEKT
VíceKYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ
KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceÚvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceBezpečnostní politika informací SMK
STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceAkvizice knihoven ČVUT
Akvizice knihoven ČVUT Informační zabezpečen ení studia, vědy v a výzkumu Systém m knihoven ČVUT Ústřední knihovna Fakulty stavební a Fakulty architektury Ústřední knihovna Fakulty strojní Ústřední knihovna
VíceRENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VícePRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ
PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceInforma ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz
Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Víceposkytovatele zdravotnických služeb Fares SHIMA Ministerstvo zdravotnictví Ředitel odboru informatiky
Elektronická identifikace pojištěnce a poskytovatele zdravotnických služeb Fares SHIMA Ministerstvo zdravotnictví Ředitel odboru informatiky Mezirezortní koordinační výbor pro podporu zavedení ehealth
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceKybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika
Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově
VíceAplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.
Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
Víceěžné výstupy projektu
Průběž ěžné výstupy projektu Spolupráce na všech v frontách CZ.1.07/1.2.00/08.0113 Operační program: Prioritní osa: Oblast podpory: Vzdělávání pro konkurenceschopnost 1. Počáte teční vzdělávání 1.2. Rovné
VíceVysoká škola chemicko-technologická v Praze
Vysoká škola chemicko-technologická v Praze Označení VNIŘNÍ NORMA č. A/N/961/1/2018 Věc Pravidla pro užívání počítačů a počítačové sítě na Vysoké škole chemicko-technologické v Praze Působnost celoškolská
VíceENVIRONMENTÁLNÍ BEZPEČNOST
ENVIRONMENTÁLNÍ BEZPEČNOST INTEGROVANÁ BEZPEČNOST ORGANIZACE Ing. ALENA BUMBOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceOchrana dat ve zdravotnických IS Etická, právnía provozní specifika
Ochrana dat ve zdravotnických IS Etická, právnía provozní specifika MUDr. Miroslav Seiner Prolog 13.2.2007 Alabama Veteran s Hospital» Ztráta ta hard disku s lékal kařskými záznamy z znamy o 535 000 pacientech
VíceISKŘ PLÁNOVÁNÍ V KRIZOVÉM ŘÍZENÍ IT pro IZS PLUSKAL Dalibor
1 ISKŘ PLÁNOVÁNÍ V KRIZOVÉM ŘÍZENÍ IT pro IZS PLUSKAL Dalibor Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070) 2 7/T2
VícePetra Bartošová Partner Account Manager
Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceTonda Beneš Ochrana informace podzim 2011
Literatura ISO17799 ITILv3 ISO27000 PFLEEGER, "Security in Computing", Prentice-Hall, 1989 JACKSON, HRUSKA, "Computer Security Reference Book", Butterworth- Heineman, 1992 RUSSELL, GANGEMI, "Computer Security
VíceTechnologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz
Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Víceb) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém
Strana 3972 Sbírka zákonů č. 316 / 2014 316 VYHLÁŠKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání
VíceBezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
VíceBezpečnost intranetových aplikací
Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa
VíceNabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014
23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceMANAGEMENT Přístupy k řízení organizace
MANAGEMENT Přístupy k řízení organizace doc. Ing. Monika MOTYČKOVÁ (Grasseová), Ph.D. Univerzita obrany Fakulta ekonomika a managementu Katedra vojenského managementu a taktiky Kounicova 44/1. patro/kancelář
VícePRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu
PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar Univerzita obrany, Fakulta ekonomiky a managementu radim.vicar@unob.cz Tento předmět se zaměřuje na právní aspekty kybernetické
VíceVÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
VíceProhlášení o souladu s GDPR 29/2018
Rozhodnutí ředitele 29/2018 Prohlášení o souladu s GDPR Strana 1 (celkem 9) Verze: 01 Prohlášení o souladu s GDPR 29/2018 Společnost Adaptee s.r.o. tímto dokumentem prohlašuje, že je v souladu s pravidly
VíceKOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 22 BEZPEČNOST INFORMACÍ MOŽNOSTI OCHRANY INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceSoučasné formy kybernetické kriminality a možnosti jejich postihu
Současné formy kybernetické kriminality a možnosti jejich postihu Prof. Ing. Vladimír Smejkal, CSc. LL.M. Vysoké učení technické v Brně rektor Moravské vysoké školy Olomouc Kybernetická kriminalita Definice
VícePetrovice. Jana Dynybilová,, DiS. Praha-Petrovice. Petrovice
Spisová služba v podmínk nkách Úřadu městskm stské části Praha-Petrovice Petrovice Jana Dynybilová,, DiS. tajemník Úřadu MČM Praha-Petrovice Petrovice Struktura úřadu MČM starostka MČ 1. místostarosta
VíceDnešní témata Informační systém, informační služba Podnikový informační systém
Dnešní témata Informační systém, informační služba Podnikový informační systém VOŠIS UIM 5 1 Rekapitulace Kde jsou dokumenty? Osobní informační systém Informace v organizaci Veřejné informační systémy
VíceSMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ
SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ uzavřená v souladu s čl. 28 Nařízení Evropského parlamentu a Rady (EU) č. 2016/679, o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu
Více316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ
316/2014 Sb. VYHLÁŠKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti
Více1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
VíceIdentifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
VíceSTUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU
Metodika posuzování dopadu zpracování na ochranu osobních údajů ve smyslu Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 na ochranu fyzických osob v souvislosti se zpracováním osobních údajů (tzv.
VícePORTÁL ZDRAVOTNÍCH POJIŠŤOVEN
PORTÁL ZDRAVOTNÍCH POJIŠŤOVEN OVEN Ing. Jiří Těhan,, Ing. Vladimír Šolc 26. května 28, LékaL kařský dům d ČLS JEP Praha Kdo je účasten v Portálu ZP Portál l jako prostředek elektronické komunikace používaj
VíceC4 ICT na Internetu. 1. Charakteristika ICT 2. Komunikace mezi uživateli u
C4 T1 Vybrané kapitoly počíta tačových s sítí ICT na Internetu 1. Charakteristika ICT 2. Komunikace mezi uživateli u sítís 3. Virtuáln lní síť 2 Cíle cvičen ení C4 ICT na Internetu 1. Charakterizovat ICT.
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceSOFTWARE. Ing. Luděk Richter
SOFTWARE Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám - OP VK 1.5. Výuková sada
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VícePředstavení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman
Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987
Vícever. 1.19 Asynchronní E-learningový
Obsah: Teorie úvodem Základní terminologie Asynchronní e-learning Stavební bloky e-learningu Jednotlivé součásti sti systému Uživatelé Přehledné interaktivní prostředí Testy Jak testy fungují Hodnocení
VíceIntegrované teritoriální investice Olomoucké aglomerace v OP PIK Průmysl 4.0 selským rozumem
Integrované teritoriální investice Olomoucké aglomerace v OP PIK 18. 4. 2018 Průmysl 4.0 selským rozumem Co je ITI? Strategické cíle SC1: Podpora souladu nabídky a poptávky na trhu práce Alokace: 1 077
VíceZákon. o elektronických komunikacích. TNÍ (evropská) ) REGULACE. aneb
Zákon o elektronických komunikacích ch aneb STÁTN TNÍ (evropská) ) REGULACE TELEKOMUNIKAČNÍHO TRHU Historický vývoj : Způsoby sdělov lování zpráv v na dálku d byly vždy v v centru zájmz jmů panovníků V
VíceNávrh VYHLÁŠKA. ze dne 2014
Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o
VíceSoukromí a bezpečnost v IT, ochrana dat na internetu
Soukromí a bezpečnost v IT, ochrana dat na internetu Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 9 https://edux.fit.cvut.cz/courses/bi-pai
Více