Informační bezpečnost v praxi. Jak začít? Security

Rozměr: px
Začít zobrazení ze stránky:

Download "Informační bezpečnost v praxi. Jak začít? Security"

Transkript

1 2 Informační bezpečnost v praxi Témata týkající se zajištění dostatečné úrovně informační bezpečnosti organizace patří mezi často diskutovaná. Bohužel se tak děje spíše na teoretické úrovni. Prosazení konkrétních bezpečnostních opatření a procesů do praxe pak ve valné většině případů selhává. Většinou se řeší pouze zabezpečení samotných informačních technologií, ale neméně důležitá opatření v oblasti organizační bezpečnosti se ztrácí ve zmatcích hierarchie organizace. Jak začít? Petr Nádeníček Pokud přihlédneme k aktuálnímu prostředí, které je silně ovlivněno trvající ekonomickou krizí, nemůžeme přehlédnout její vliv na zajištění informační bezpečnosti. I když ještě na začátku tohoto roku renomované expertní autority předpokládaly, že změněná ekonomická situace nebude mít na segment ICT bezpečnosti žádný negativní vliv a predikovaly jeho pokračující růst, dnes již většina expertů jasně vidí, že se znatelné škrty v rozpočtech organizací nevyhnuly ani jemu. Nic na tomto faktu nezměnily ani logické argumentace bezpečnostních odborníků postavené na oprávněně předpokládaných nárůstech specifických hrozeb, jako jsou například nespokojení nebo propuštění zaměstnanci, a z nich vyplývajících rizik. Překlad těchto argumentů do jazyka finančních částek, kterým mluví většina členů vrcholných manažerů organizací, asi není tak jednoduchá Z pohledu bezpečnostního konzultanta, který v tuzemských firmách a organizacích pomáhá identifikovat stávající stav zabezpečení, navrhovat vhodná protiopatření směrovaná proti nejvýznamnějším hrozbám, implementovat je a ověřovat jejich účinnost, je vliv ekonomické krize patrný mimo jiné i v nastavení priorit samotných bezpečnostních projektů. Jednoduše řečeno, pokud vůbec organizace bezpečnost nějak aktivně řeší, vede ji úbytek prostředků k realizaci spíše jen nezbytných bezpečnostních opatření, případně těch, které nevyžadují velké investice nebo přinášejí okamžitý viditelný efekt. V tomto a následujících dvou článcích se zamyslíme nad tím, jak v současné situaci při řešení informační bezpečnosti postupovat, kterým úskalím věnovat pozornost a jak se s nimi vypořádat. Řekneme si, jak identifikovat aktuální stav bezpečnosti, jak definovat vhodná opatření, jak je uvést do života a jak ověřit jejich fungování. Pokusíme se při tom udržet kontext s prostředím běžné české firmy střední velikosti a upozornit

2 IT na kritická místa podmiňující úspěšnost našeho snažení. S čím začít Dejme tomu, že jsme ve firmě, jejíž osvícené vedení došlo k závěru, že je třeba systematicky řešit problematiku informační bezpečnosti, a to nejlépe v duchu implementace ISMS (information security management system systém řízení informační bezpečnosti). Zde musíme bohužel podotknout, že výše uvedený předpoklad je v praxi spíše výjimkou než pravidlem. V praxi tato iniciativa daleko častěji vychází z nižších úrovní managementu, případně přímo z řad pracovníků IT oddělení, a u členů vedení je pak s obtížemi prosazována. Smutnou realitou většiny organizací je, že informační bezpečnost se začíná řešit až v okamžiku, kdy došlo k nějakému průšvihu, který se v horším případě citelně projevil na jejím mediálním obrazu (viz nedávný incident s únikem osobních údajů klientů z nedostatečně zabezpečené webové aplikace jedné nejmenované pojišťovny). Účinná (ne jen formální) podpora vedení aktivitám informační bezpečnosti je přitom klíčovou, ne-li nezbytnou podmínkou úspěšného zavedení bezpečnosti do prostředí organizace. Nedůslednost v oblasti bezpečnosti může vést až k porušování platné legislativy, která v řadě případů zabezpečení určitých informací přímo nebo nepřímo vyžaduje (např. zákon č. 101/2000 Sb., o ochraně osobních údajů), obchodních smluv (ochrana obchodního tajemství) apod. Pokud je vůle pro řešení bezpečnosti, což zahrnuje i uvolnění nezbytných interních kapacit a samozřejmě také určitého objemu finančních prostředků, první činnosti by měly směřovat k identifikaci aktuálního stavu informační bezpečnosti organizace. Tato identifikace bývá zpravidla provedena formou bezpečnostní analýzy s různou hloubkou záběru, která může být dále doplněna o dílčí specifické prověrky technického, procesního nebo jiného rázu. Běžně prováděné bezpečnostní analýzy vycházejí nejčastěji ze standardů, jako ISO/IEC TR 13335, ISO/IEC 27002, ISO/IEC 27001, ISO/IEC (Common Criteria) apod. V individuálních případech mohou být použity také jiné standardy, jako je například americký SOX, případně zohledněna i jiná hlediska, jako jsou například IT procesy podle ITIL, COBIT apod. Většinou neuděláme chybu, pokud se alespoň rámcově držíme základních oblastí bezpečnosti tak, jak je definuje norma ISO/IEC 27002: bezpečnostní politika, organizace bezpečnosti, klasifikace a řízení aktiv, personální bezpečnost, fyzická bezpečnost a bezpečnost prostředí, řízení komunikací a provozu, řízení přístupu, nákup, vývoj a údržba informačního systému, zvládání bezpečnostních incidentů, řízení kontinuity činností organizace, soulad s požadavky. Rozčlenění na výše uvedené oblasti nám při provádění analýzy pomáhá udržet přehled a nezapomenout na nic podstatného. Co se týče jejich konkrétního obsahu, inspirujeme se zpravidla normou ISO/IEC 27002, která tvoří de facto katalog použitelných bezpečnostních opatření v daných oblastech. V praxi můžeme v závislosti na potřebné hloubce záběru aplikovat tři základní typy bezpečnostní analýzy: Bezpečnostní screening organizace Jedná se o přehledový typ analýzy, která směřuje k poměrně rychlé identifikaci aktuálního stavu a definici hlavních bezpečnostních problémů, na které je třeba se v organizaci zaměřit. Její použití je vhodné zejména v menších firmách a v organizacích, kde dosud s bezpečností nemají žádné zkušenosti. Je založena na ucelené sadě dílčích auditů, kontrol a testů, které sice nejdou příliš do hloubky, ale jsou cíleny na nejčastěji se vyskytující typické problémy, což se logicky promítá i do menší časové, případně finanční náročnosti analýzy. Vhodnými pomůckami při realizaci jsou mimo jiné předem zpracované dotazníky, checklisty, automatizované testy technického zabezpečení informačního systému apod. Úspěšné provedení analýzy je také do značné míry závislé na míře podpory a aktivní spolupráce ze strany zodpovědných pracovníků organizace. Analýza současného stavu informační bezpečnosti organizace Tento typ analýzy přináší organizaci o něco detailnější pohled na slabá místa v jejím zabezpečení. Výstupem ale bývá kromě přehledu identifikovaných nedostatků i návrh doporučení na jejich odstranění, který je využitelný při plánování dalších kroků budování bezpečnosti. Přístup k provádění analýzy je podobný jako u formální analýzy rizik s tím rozdílem, že je vynechána, nebo velmi zjednodušena fáze identifikace aktiv organizace a formulace rizik. Směřuje se přímo k nalezení a popisu bezpečnostních nedostatků v rámci jednotlivých oblastí bezpečnosti. V rámci analýzy jsou využity jak vhodné technické testy cílené na identifikaci stavu technického zabezpečení informačního systému, tak interview s odpovědnými zaměstnanci, studium interní dokumentace a další aktivity směřující k identifikaci stavu organizační bezpečnosti a bezpečnosti v rámci jednotlivých obchodních a podpůrných procesů organizace. V porovnání s bezpečnostním screeningem je analýza současného stavu daleko více komplexní, ale logicky také časově a finančně náročnější. U malých a středních organizací může být použita jako víceméně plnohodnotná náhrada formální analýzy rizik. Analýza rizik organizace Analýza rizik představuje klasický formální přístup k posouzení aktuálního stavu bezpečnosti informačního systému organizace. Cílem je pomocí různých nástrojů a metod identifikovat jednotlivá aktiva informačního systému organizace a nalézt slabá místa informačního systému, tyto poznatky pak shrnout do definice konkrétních rizik a navrhnout managementu, či jiným odpovědným složkám, vhodná protiopatření. Ta mohou být zpracována přímo ve formě implementačního plánu a tvořit podklad pro další budování bezpečnosti v organizaci. Analýza by měla zahrnovat různé pohledy na organizační, administrativní, fyzickou, počítačovou a personální oblast bezpečnosti, které mohou být dány také vnitřními požadavky organizace, legislativou apod. V rámci analýzy mohou být využívány různé metody sběru informací, jako jsou interview a workshopy s odpovědnými zaměstnanci organizace, technické prověrky sítí, audity dílčích systémů apod. Řada lidí má v souvislosti s analýzou rizik zafixovaný pojem CRAMM (CCTA Risk Analysis and Management Method), který představuje mimo jiné metodiku a nástroj pro provádění analýzy rizik. Není však určitě pravda, že by analýza rizik musela být prováděna pomocí CRAMMu, a to ani ve většině velkých organizací. Použití CRAMMu je značně finančně náročné (zakoupení licence, proškolení metodiků atd.). Pokud vezmeme v úvahu, že už samotná vstupní data zadávaná do CRAMMu mohou být často zatížena značnou odchylkou od skutečnosti, což se v důsledku musí projevit na výsledcích analýzy, postrádá ve většině Special

3 případů jeho nasazení smysl. Kvalitní analýza rizik může být provedena i bez CRAMMu, například pomocí metodiky postavené na základech normy ISO/IEC TR a normách ISO/IEC 2700x. Daleko více záleží na zkušenostech konzultantů a jejich schopnosti identifikovat nedostatky a formulovat samotná rizika. Všechny výše uvedené typy analýz mohou být provedeny jak vlastními zaměstnanci dané organizace, tak externími konzultanty. Snaha ušetřit finanční prostředky tím, že si analýzu provedeme sami, však může mít určité negativní aspekty, je to například: provozní slepota interních zaměstnanců, snaha o záměrné účelové přehlížení určitých nedostatků interními zaměstnanci, nesnadné vyčíslení interních nákladů, které mohou být v důsledku větší než přímá finanční investice do externích konzultantů, určitý nadhled, nezaujatost a širší zkušenosti externích konzultantů. Na druhé straně je třeba podotknout, že v případě, kdy máme k dispozici vlastní kvalitní konzultanty, kteří jsou schopni se vystříhat výše uvedených, případně dalších úskalí, může být jejich nasazení výhodnější v hlubší znalosti místních poměrů, které externí konzultanti pravděpodobně nebudou schopni v takové míře dosáhnout. Také je třeba říci, že pokud svěřujeme analýzu do rukou externího dodavatele, měli bychom mít určitou důvěru v něj i ve schopnosti jeho konzultantů. Pokud dodavatele již neznáme z předchozích projektů, je vhodné mít k dispozici důvěryhodné reference, případně si například nechat předložit ukázky výstupů analýzy apod. Většinou je také výhodné, pokud má dodavatel předchozí zkušenosti z obdobné organizace nebo odvětví. Jednou z mnoha otázek, které často řešíme při plánování analýzy, je hloubka zkoumání technického zabezpečení informačního systému organizace. Pokud organizace provozuje pouze běžný informační systém, tj. klasická firemní síť s uživatelskými stanicemi, servery a dalšími zařízeními, se standardními aplikacemi apod., postačí zběžné technické testy zmiňované v rámci výše uváděných typů analýz (raději si ale vždy ověřte, že jsou v nabídce konkrétního dodavatele obsaženy). Pokud organizace provozuje aplikace, které jsou pro její fungování životně důležité nebo jinak kritické (např. obsahují vysoce citlivé informace), případně pokud má o technickém zabezpečení svého informačního systému odůvodněné pochybnosti (např. při plném outsourcingu provozu IT) apod., je opodstatněné provést před vlastní analýzou komplexní penetrační testy, případně další technické audity. Zjištěné nedostatky pak mohou být zahrnuty do následné analýzy. Jen analyzovat nestačí Závěrem je třeba zdůraznit, že samotné provedení analýzy k úspěšnému nastartování řešení informační bezpečnosti v organizaci nestačí. Pokud nejsou výsledky komunikovány v rámci celého vedení, případně v dalších relevantních strukturách organizace, může být v nejhorším případě jediným výsledkem analýzy zpráva v šuplíku. Vhodným způsobem, jak tomuto předejít, je v prvé řadě zapojení daných lidí přímo v rámci analýzy (úvodní vysvětlení proč se analýza provádí, dožádání potřebných informací v jejich působnosti, spolupráce při stanovení úrovní hrozeb apod. v průběhu). Dále je vhodné uspořádat závěrečnou prezentaci výsledků analýzy a navrhovaných opatření formou workshopu, kde jsou všechny opatření důkladně vysvětlena a zdůvodněna v kontextu celé organizace. V praxi se bohužel často stává, že organizace úspěšně implementuje navržená opatření spadající do oblasti technické bezpečnosti (toho se většinou úspěšně chopí samotné IT oddělení), ale není už schopna správně uchopit opatření v oblasti organizační bezpečnosti (vytvoření rolí, zavedení vlastnictví aktiv, přidělení zodpovědností, definice a údržba formální bezpečnostní politiky apod.). Omezovat se pouze na technickou bezpečnost je však jen částečným řešením. Hlavně je třeba nastartovat bezpečnostní procesy, které by měly zajistit udržování a kontinuální zlepšování úrovně informační bezpečnosti organizace. Bezpečnostní opatření Pokročíme dále a nastíníme si, jak postupovat při následné definici bezpečnostních opatření, kterými kroky začít a s jakými úskalími se při jejich implementaci nejčastěji potkáváme. Řízení rizik Dejme tomu, že jsme v organizaci, kde se nám povedlo prosadit a provést analýzu informační bezpečnosti. Ta ukázala řadu bezpečnostních nedostatků a zranitelností. Tyto představují vstupní brány pro řadu hrozeb, které aktuálně působí na organizaci z vnějšího prostředí i zevnitř a generují tak určitá bezpečnostní rizika. Na tato rizika by měla organizace adekvátně reagovat tak, aby je snížila na akceptovatelnou úroveň. Akceptovatelná úroveň je zjednodušeně řečeno taková, která v prvé řadě neohrozí podstatu fungování (tzv. core business) organizace. Míra akceptovatelnosti rizika se může v praxi lišit podle segmentu, ve kterém se organizace pohybuje, a v závislosti na dalších specifických podmínkách. Všechna rizika, která působí na informační technologie a samotné informace organizace, by ale rozhodně měla být identifikována a řízena. Mimo jiné to znamená i to, že bychom měli rizika periodicky přezkoumávat, což předpokládá i jejich dokumentaci. Problematika řízení rizik informační bezpečnosti představuje poměrně rozsáhlou oblast, která v některých větších organizacích (např. v bankách) může zaměstnávat celá specializovaná oddělení. V případě, kdy jsme například v pozici bezpečnostního manažera menší nebo střední organizace, bychom měli dbát na to, abychom rizika řídili alespoň do té míry, že je dokážeme v rámci organizace identifikovat, dokumentovat a máme o nich přiměřeně aktuální povědomí. S existencí konkrétního rizika se můžeme vypořádat různým způsobem. Tím nejběžnějším je návrh vhodného bezpečnostního opatření, jehož implementace nám pomůže riziko snížit na akceptovatelnou úroveň. V případech, kdy by takové opatření bylo příliš náročné na realizaci (ať již finančně, organizačně nebo jinak), můžeme se pokusit o tzv. přenesení rizika. Pod tím 4

4 IT se může skrývat například využití outsourcingu pro provoz určitého problematického systému, pojištění případných škod apod. V extrémním případě může být riziko tak vysoké a efektivita možných opatření tak nízká, že organizace může dospět i k rozhodnutí, že například přestane v určité oblasti podnikat. Návrh bezpečnostních opatření Při návrhu vhodných bezpečnostních opatření se můžeme inspirovat v normě ISO/IEC 27002, která se za tímto účelem v praxi všeobecně využívá a kterou jsme představili v minulém díle. Cílem by měl být vyvážený komplex bezpečnostních opatření, který pokrývá všechny relevantní oblasti informační bezpečnosti. Častou chybou bývá výhradní soustředění na prostředky technického zabezpečení, tzn. výběr firewallů, antivirových programů, šifrovacího softwaru, čipových karet apod. Tento ne zcela ideální stav v řadě organizací pramení z toho, že jediný, kdo se informační bezpečností aktivně zabývá, bývá často jen IT oddělení. Výsledkem pak je spíše než reálné zvýšení úrovně zabezpečení jen zvýšení nákladů a nedostatečná efektivita. Zjednodušeně řečeno, pokud nemají uživatelé informačního systému organizace dostatečné bezpečnostní povědomí a jsou schopni komukoliv na potkání prozradit svůj login a heslo do sítě, těžko to ošetříme nějakým bezpečnostním nástrojem. A když, tak většinou za cenu neadekvátních nákladů, které nejsou v relaci s faktickou hodnotou chráněných informací, případně dalších aktiv. Správnější cestou, která navíc koresponduje s neustále omílaným tématem ekonomické krize a všudypřítomným snižováním nákladů, je v rozumné míře preferovat ta opatření, která můžeme realizovat vlastními silami nebo s nízkými náklady, a teprve pak investovat prostředky do nákupu například drahých zařízení. Mezi typické oblasti informační bezpečnosti, které mohou být ošetřeny s minimální potřebou finančních investic, patří organizace bezpečnosti (stanovení bezpečnostních rolí, jmenování vlastníků aktiv, nastavení základních procesů například hlášení incidentů apod.), personální bezpečnost (výběr zaměstnanců, školení uživatelů informačního systému atd.) nebo soulad s požadavky (definice legislativních požadavků s vlivem na požadavky na zabezpečení apod.). Pokud by ale někdo nabyl dojmu, že nejlevnější pro organizaci bude, když všechno týkající se informační bezpečnosti realizuje vlastními silami, nemusí to být zdaleka pravda. I když se to tak na první pohled nezdá, řada služeb specializovaných externích dodavatelů je v praxi výrazně levnější než kompletní souhrn všech vnitřních nákladů, který zahrnuje nejen mzdové náklady, ale například i náklady ušlých příležitostí. Vzhledem k tomu, že řada těchto nákladů je většinou poměrně těžko identifikovatelná a vyčíslitelná, bývá pro zodpovědné pracovníky složité argumentovat a prosadit nákup externí služby. Stejně tak je třeba najít vhodný poměr mezi nasazením technických prostředků a organizačními opatřeními. Typickému uživateli jednoduše nemůžeme nikdy zcela důvěřovat v tom, že bude dodržovat všechna definovaná bezpečnostní pravidla Na co se zaměřit Pokud organizace s budováním informační bezpečnosti začíná, měla by se kromě implementace nezbytného technického zabezpečení věnovat také alespoň následujícím aktivitám: Zpracování plánu bezpečnosti Rozpracování jednotlivých opatření vycházejících z předcházející analýzy do formy plánu se stanovenými prioritami, odpovědnostmi a termíny. Plán je zpravidla výsledkem kompromisu mezi požadavky na dosažení ideální úrovně bezpečnosti a individuálními podmínkami organizace. Je závislý mimo jiné na finančních a personálních zdrojích, kapacitách a také stanovených prioritách organizace. Měl by vycházet ze stanovené strategie organizace v oblasti rozvoje ICT a měl by specifikovat reálně dosažitelné cíle v této oblasti navazující na další plány rozvoje organizace. Je tedy třeba velmi dobře naplánovat jednotlivé kroky implementace doporučovaných opatření, přidělit jim priority, respektive stanovit pořadí, v jakém budou do prostředí organizace zaváděny. Definice bezpečnostní politiky organizace Dokumentace stanovených pravidel a bezpečnostních opatření. Bezpečnostní politika definuje základní bezpečnostní požadavky a nařízení, které mají za cíl zajistit ochranu a bezpečnost informací v organizaci. Určuje rámec informační bezpečnosti organizace a po schválení vedením je závazná pro všechny zaměstnance a je směrodatná i pro všechny externí subjekty, které přicházejí do kontaktu s ICT organizace. Bezpečnostní politika musí být v souladu s prostředím organizace, definuje základní strategii, cíle, postoje, role, zodpovědnosti a zásady týkající se činností spojených s informační bezpečností. Reflektuje závěry získané z úvodní analýzy a definuje mechanismy zajišťující efektivní řízení informační bezpečnosti. Je podkladem pro budování nižších a specifických stupňů bezpečnostní dokumentace. Special

5 Vytvoření základních bezpečnostních rolí Jmenování bezpečnostního manažera, vlastníků aktiv apod. Souběžně s definicí bezpečnostní politiky by měly být v organizaci vytvořeny základní bezpečnostní role, v jejichž kompetenci jsou následně různé činnosti důležité pro udržování a další rozvoj informační bezpečnosti organizace. Tyto role včetně jejich pravomocí a odpovědností by měly být dostatečně popsány v dokumentu bezpečnostní politiky. Jednotlivé osoby by pak měly být do svých rolí formálně jmenovány nejvyšším vedením organizace, s čímž by měla být následně spojena i potřebná míra podpory. Zpracování bezpečnostní příručky pro uživatele Vhodná pro větší organizace, kde je dokument bezpečnostní politiky spíše formální a je určen pro odborné pracovníky. Bezpečnostní příručka shrnuje povinnosti a odpovědnosti uživatelů z pohledu informační bezpečnosti při používání ICT prostředků organizace. Je důležité, aby byla napsána jazykem srozumitelným pro cílovou skupinu běžných uživatelů. Definuje jednotlivé postupy, povinnosti a práva při práci s prostředky ICT, potažmo s informačním systémem, případně konkrétní pokyny a návody pro používání elektronické pošty, práci s hesly, šifrování a práci s klíči/certifikáty, práci s notebooky, ukládání a zálohování dat, používání internetu apod. Zvyšování bezpečnostního povědomí Základní bezpečnostní školení uživatelů. Uživatelé představují nejslabší článek informační bezpečnosti organizace. S tímto faktem bohužel nic neuděláme. Řešením může být školení sestavené na základě konkrétních podmínek organizace a cílené pro uživatele určité specifické úrovně. V rámci školení si uživatelé informačního systému osvojí základní zásady informační bezpečnosti, které jsou potřebné při každodenní práci s počítačem připojeným do sítě a k internetu, čímž se mimo jiné zvýší i jejich odolnost vůči určitým specifickým hrozbám, jako je například sociální inženýrství. V praxi nebývá na škodu, pokud je školení zakončeno testem, který ověří míru pochopení odpřednášené problematiky. Kromě prezenční formy školení se zde může s úspěchem uplatnit i e-learning, který může být uživateli používán kontinuálně například v rámci intranetu organizace. Kromě výše uvedených mohou být pro organizaci hned v počátcích přínosná i další opatření, jako například zavedení provozní dokumentace nebo ošetření kontinuity provozu. Jak jsem naznačil již výše, ne všechna opatření musí být implementována a realizována vlastními silami organizace. Proces implementace může být účinně podpořen například formou externích konzultací. I když je způsob řešení informační bezpečnosti v každé organizaci do určité míry originální, existuje řada běžně se vyskytujících úskalí, jejichž vliv dokáže zkušený externí konzultant svými vhodnými návrhy omezit. Na co si dát pozor Při řešení informační bezpečnosti se potkáváme s řadu různých problémů, které nezřídka mohou vést k neúspěchu celého projektu. Pokusme se pojmenovat alespoň některé z nich. Velmi důležité je při definici bezpečnostních opatření nesklouznout k jejich přílišné formálnosti. Toto se většinou stává v případě, pokud se ten, kdo opatření navrhuje, až příliš drží normy (myšlena norma ISO/IEC 27002) a nedokáže udržet tzv. rozumnou míru opatření. Typickým důsledkem je pak nepřiměřeně velká administrativa vyžadovaná i v případech, kdy k tomu není žádný důvod, příliš mnoho formálních postupů spojených s neustálým schvalováním, povolováním odpovědnými osobami apod. Tento stav ve většině organizací vyústí v to, že zaměstnanci vnímají řízení informační bezpečnosti jako čistě formální záležitost (pokud organizace směřuje k certifikaci, tak je to pro ně jen další ISO ). Abychom při zavádění bezpečnosti do prostředí organizace dosáhli alespoň nějakého úspěchu, musíme se snažit o určitý soulad s aktuální firemní kulturou. Správný bezpečnostní manažer by se měl snažit o takové počáteční nastavení úrovně informační bezpečnosti, která bude pro organizaci a její zaměstnance snesitelná. Teprve následně by se měl snažit vytvářet přiměřený tlak, kterým bude firemní kulturu přizpůsobovat potřebám bezpečnosti. Typickým způsobem je postupné zpřísňování bezpečnostních opatření. I když každý bezpečnostní profesionál zná například standardní požadavky na kvalitu a používání hesel, pokud víme, že uživatelé nebudou schopni je plnit, je pro organizaci daleko menším zlem tato pravidla na přechodnou dobu mírně uvolnit (například vyžadovat méně často změnu hesla). Protože pokud bychom v tomto případě striktně trvali na svém, můžeme se také dočkat toho, že hesla budou napsána na každé druhé klávesnici a stejně ničeho nedosáhneme. Tím však rozhodně netvrdím, že bychom měli před uživateli kapitulovat a nesnažit se je k dodržování potřebných pravidel přinutit. Jen je třeba, aby byl tlak plynulý a pro uživatele snesitelný. 6

6 IT Implementace bezpečnostních opatření a jejich kontrola Nyní se podíváme na některé možnosti, jak ověřit správnost fungování bezpečnostních opatření, podporu kontinuálního fungování a zlepšování bezpečnostního systému organizace. Proč kontrolovat a jak? Již staré známé lidové pořekadlo říká: důvěřuj, ale prověřuj. A co se informační bezpečnosti týká, není tomu jinak, spíše naopak. Pokud to bezpečnostní správce/manažer organizace myslí s výkonem své role vážně, bez účinných kontrol se rozhodně neobejde. Neustálá kontrola je důležitá hned ze dvou základních důvodů. Za prvé potřebujeme vědět, jak se nám podařilo implementovat navržená bezpečnostní opatření, to znamená, zda fungují, zda je zaměstnanci respektují a řídí se jimi, zda jsou celkově účinná atd. A za druhé potřebujeme také průběžně zjišťovat stav bezpečnosti organizace a ověřovat úroveň jejího zabezpečení. Výsledky kontrol jsou neopomenutelným podkladem pro operativní i systémové změny v oblasti bezpečnosti, tzn. pro korekci stávajících bezpečnostních opatření, návrh nových apod. Kontrolu bychom měli směřovat do dvou základních oblastí: Kontrola technického zabezpečení Zde se jedná v největší míře o kontrolu technických bezpečnostních opatření a dále o kontrolu technických parametrů, které se zabezpečením souvisejí. Tyto kontroly mohou mít například následující formu: penetrační testy informačního systému organizace a/nebo klíčových aplikací, technické prověrky a bezpečnostní audity klíčových zařízení, serverů apod., analýzy logů důležitých zařízení a aplikací (např. logy událostí z firewallu, centrální správy AV ochrany, webové proxy apod., dále přístupové logy centrálních datových úložišť, významných aplikací, databází atd.), prověrky konkrétních stanic, notebooků apod. Kontrola organizačního, procesního a personálního zabezpečení I když kontroly technického zabezpečení organizace jsou bezesporu velmi významné, nesmíme zapomínat ani na ostatní oblasti informační bezpečnosti, jejichž stav také do značné míry determinuje celkovou úroveň bezpečnosti organizace. Jedná se například o kontroly zaměřené na ověřování úrovně bezpečnostního povědomí uživatelů, funkčnosti stěžejních bezpečnostních procesů (jako je například incident management, kontinuita provozu informačního systému apod.), případně o kontroly přímo na úrovni jednotlivých uživatelů a jejich počítačů (jak průběžné, tak například i v rámci vyšetřování incidentů). Pro tyto kontroly můžeme v praxi využít následující metody: simulace útoků metodami sociálního inženýrství, simulace vybraných situací vzhledem k ověření funkčnosti souvisejících procesů (např. v oblasti havarijního plánování), prověrka znalostí konkrétních uživatelů (formou dotazování co byste dělal/a kdyby ), prověrka dodržování stanovených pravidel uživateli (např. i včetně kontroly počítače uživatele data, instalovaný software, historie internetového prohlížeče atd.). Tolik základní přehled, podívejme se na některé zmíněné kontroly podrobněji. Penetrační testy a bezpečnostní audity Pojem penetrační testy zná asi každý, kdo se v IT pohybuje. Obecně se však pod toto označení zahrnuje kde co. Pravý význam penetračních testů spočívá v simulaci činnosti potenciálního útočníka, který se snaží prolomit zabezpečení informačního systému organizace nebo jeho specifické části (např. konkrétní aplikace). Pokud využíváme nástroje penetračního testování ke kontrolám bezpečnosti, můžeme tak činit na různých úrovních: Základní bezpečnostní skeny Může je zpravidla průběžně dělat sám bezpečnostní správce nebo administrátoři organizace. Vhodným nástrojem může být například skener zranitelností Nessus, administrátorský nástroj Hyena či třeba Microsoft Baseline Analyzer. Typický základní sken nám dokáže odpovědět na otázku, zda se v našich systémech nevyskytují kritické zranitelnosti způsobené například chybějícími významnými bezpečnostními záplatami, nevhodným nastavením apod. Provedení základní sady skenů sítě a zhodnocení jejich výstupů by v praxi nemělo být příliš složité a měl by ho zvládnout každý se základními znalostmi daných technologií. Obvykle tedy není tedy třeba za podobnou službu platit. Poznámka: V praxi můžete narazit na služby, kterým jejich dodavatel sice říká penetrační test, ale ve skutečnosti jde jen o základní sken zranitelností (vulnerability scanning). Někdy se taková služba schovává pod honosný termín automatizované penetrační testy. Zpravidla to probíhá tak, že zákazník sdělí svoje IP adresy a dodavatel je prověří pomocí jednoho nebo více automatizovaných nástrojů, které jsou speciálně vytvořeny pro testování známých zranitelností daných systémů a bývají dostupné zdarma. Jako výstup zákazník dostává zprávu obsahující jen souhrn nalezených zranitelností, který je většinou generován přímo v daném skeneru. Tyto služby jsou nabízeny za daleko nižší ceny než plnohodnotné penetrační testy, jejichž kvality ale ani zdaleka nedosahují. Bohužel, právě otázka ceny je dnes pro mnohé rozhodující. Special

7 Kdo podlehne a koupí si tuto službu, je pak ale často zklamán tím, co za svoje peníze dostane. Plnohodnotné penetrační testy Plnohodnotné testy jsou standardní činností, která by měla být periodicky prováděna v každé organizaci, kde aktivně využívají ICT. Jejich provedení je vhodné zadat specializované firmě, která disponuje specialisty s odpovídajícími zkušenostmi. Cílem penetračních testů je zjistit, do jaké míry je konkrétní informační systém odolný vůči potenciálním útokům, kde jsou jeho slabá místa a jak je efektivně odstranit. Při kontrole jednotlivých systémů se využívá znalostí a zkušeností bezpečnostních a systémových specialistů. Testeři pak v rámci testů využívají renomované komerční toolkity a frameworky, volně dostupné nástroje a často také jednoúčelové nástroje z vlastní dílny, které vznikají podle aktuálních potřeb testů. Výstupem pak bývá relativně podrobná zpráva, která popisuje nalezené zranitelnosti a jejich rizika s odhadem míry dopadu. Ke každému identifikovanému riziku by mělo být podáno alespoň základní vysvětlení a rámcové doporučení k jeho odstranění, případně snížení dopadu na únosnou úroveň. Dílčí prověrky a audity Je vhodné je využít u specifických systémů, serverů nebo aplikací, u kterých například potřebujeme mít větší míru jistoty jejich zabezpečení, než nám dokážou dát plošné penetrační testy informačního systému. I zde je vhodné zadat jejich provedení specializované firmě. Zatímco při penetračních testech se testeři staví do role potenciálního útočníka, při bezpečnostních prověrkách a auditech přistupují ke zkoumanému prvku spíše v roli systémového administrátora a implementátora. Při kontrole nastavení jednotlivých systémů se využívá znalostí a zkušeností bezpečnostních a systémových specialistů, doporučení výrobců pro hardening apod. Výstupem bývá zpráva z auditu, která popisuje jednotlivé nalezené zranitelnosti, jejich rizika a uvádí základní možnosti odstranění. Kontroly uživatelů I když na to v každodenní praxi často zapomínáme, uživatelé tvoří podstatnou část informačního systému každé organizace. I proto musíme věnovat patřičnou pozornost jejich zabezpečení. Pouze uživatele, který dodržuje stanovená bezpečnostní pravidla organizace a disponuje potřebným bezpečnostním povědomím, tzn. zná možné hrozby a ví, jak se proti nim bránit, můžeme považovat za zabezpečeného. To však ani zdaleka neznamená, že pro nás neznamená žádné riziko. Některé metody pro kontrolu dodržování bezpečnostních pravidel uživateli jsou výborné nejen jako ověření stávajícího stavu, ale také jako prostředek pro jejich výraznější osvětu (takové věci se lidem jednoduše vryjí do paměti a stávají se i tématem hovorů na pracovišti). Platí to například u testování uživatelů metodami sociálního inženýrství. Provádění kontrol zaměřených na sociální inženýrství je vhodné jak v rámci komplexních penetračních testů organizace, tak i samostatně jako ověření správných návyků uživatelů, například po bezpečnostním školení. V praxi můžeme použít různé scénáře, jako například podstrčení souboru (např. trojského koně) pod různými záminkami em nebo prostřednictvím webového odkazu, nucení uživatele k prozrazení přístupových informací (login a heslo) přes telefon (například s použitím falešné identity), podstrčení škodlivého obsahu na médiích v prostorách organizace apod. V rámci těchto a dalších scénářů vytvořených dle konkrétního prostředí organizace se využívají různé stresové situace a záminky (např. máte zavirovaný počítač! ). Sledování stavu a zlepšování bezpečnosti Abychom zajistili fungování PDCA cyklu a neustálé zlepšování bezpečnosti, měli bychom si stanovit pro jednotlivé prováděné kontroly vhodné metriky, které umožní hodnotit a sledovat vývoj úrovně bezpečnosti organizace. I když stanovení metrik bezpečnosti může na první pohled vypadat složitě, není třeba se toho bát. Průměrné organizaci s průměrnými potřebami postačí stanovit a sledovat pouze základní metriky, které spočívají třeba v počtu virových incidentů za dané období, počtu útoků detekovaných IPS/IDS zařízením, počtu uživatelů, kteří se nechali nachytat na sociální inženýrství, výsledky písemného testu uživatelů po bezpečnostním školení apod. Bohužel úroveň bezpečnosti těžko změříme tak přesně, jako například elektrické napětí v síti. Neznamená to ale, že bychom se neměli snažit identifikovat, v jakém stavu se naše zabezpečení zrovna nachází. Zvládneme to sami? V zásadě se dá říci, že mnoho z výše uvedených kontrol je alespoň na určité základní úrovni schopen provádět bezpečnostní správce sám nebo ve spolupráci s administrátory IT. U některých rozsáhlejších kontrol, jako jsou například penetrační testy, je určitě vhodné, aby byly provedeny externím dodavatelem, který je v dané oblasti činností specializován a není zatížen provozní slepotou. Problém může nastat v organizacích, kde je zaměstnanec v roli bezpečnostního správce již zcela vytížen jinými činnostmi, nebo v organizacích, kde bezpečnostního správce vůbec nemají. Zde se nabízí možnost využít služeb různých odborných firem, které nabízejí outsourcing bezpečnosti, či přímo outsourcing role bezpečnostního správce. Tyto služby, které jsou zpravidla šité na míru, mohou pokrýt kromě kontrolních činností i další klíčové potřeby organizace v oblasti bezpečnosti, jako je například údržba dokumentace, školení uživatelů atd. Závěrem V našem krátkém miniseriálu jsme se dotkli několika mála témat z oblasti informační bezpečnosti. Nebylo naším cílem a ani v našich silách pokrýt celou tuto nesmírně rozsáhlou oblast. Informační bezpečnost se totiž opravdu dotýká mnoha oblastí v rámci i mimo ICT. Snažili jsme se tedy hlavně nastínit hlavní témata informační bezpečnosti a dám vám základní návod, jak se s bezpečností ve vaší organizaci vypořádat. Podotýkám ale, že řešení bezpečnosti je v každé organizaci velmi individuální a neobejde se bez notné dávky improvizace. V budování informační bezpečnosti i jinde vám přejeme hodně zdaru a úspěchů Autor působí jako IT security consultant společnosti AEC, člena skupiny Cleverlance. 8

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Přístupy prosazování bezpečnosti v organizaci. Petr Nádeníček AEC, spol. s r.o.

Přístupy prosazování bezpečnosti v organizaci. Petr Nádeníček AEC, spol. s r.o. Přístupy prosazování bezpečnosti v organizaci Petr Nádeníček AEC, spol. s r.o. Obsah Vymezení tématu Faktory působící na prosazování bezpečnosti Prosazování bezpečnosti z různých úrovní Prosazování opatření

Více

Vnitřní kontrolní systém a jeho audit

Vnitřní kontrolní systém a jeho audit Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA

ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému

Více

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

5 ZÁKLADNÍ PRINCIPY SYSTÉMOVÉHO ŘÍZENÍ BOZP

5 ZÁKLADNÍ PRINCIPY SYSTÉMOVÉHO ŘÍZENÍ BOZP 5 ZÁKLADNÍ PRINCIPY SYSTÉMOVÉHO ŘÍZENÍ BOZP Zaměstnavatelé mají zákonnou povinnost chránit zdraví a životy svých zaměstnanců a ostatních osob vyskytujících se na jejich pracovištích. Další důležitou povinností

Více

Představení projektu Metodika

Představení projektu Metodika Představení projektu Metodika přípravy veřejných strategií Strategické plánování a řízení v obcích metody, zkušenosti, spolupráce Tematická sekce Národní sítě Zdravých měst Praha, 10. května 2012 Obsah

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího

Více

Návod k požadavkům ISO 9001:2015 na dokumentované informace

Návod k požadavkům ISO 9001:2015 na dokumentované informace International Organization for Standardization BIBC II, Chemin de Blandonnet 8, CP 401, 1214 Vernier, Geneva, Switzerland Tel: +41 22 749 01 11, Web: www.iso.org Návod k požadavkům ISO 9001:2015 na dokumentované

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

GDPR - příklad z praxe

GDPR - příklad z praxe GDPR - příklad z praxe M I C H A L KO P E C K Ý, TA J E M N Í K Ú M Č P 2 ICT PROCESY PRÁVNÍ VYUŽITÍ EXISTUJÍCÍCH SYSTÉMŮ 181/2014 Sb. ZKB 101/2000 Sb. novela, adaptační zákon, nařízení evropské komise

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

Struktura Pre-auditní zprávy

Struktura Pre-auditní zprávy Příloha č. 1 k Smlouvě o Pre-auditu: Struktura Pre-auditní zprávy 1. Manažerské shrnutí Manažerské shrnutí poskytuje nejdůležitější informace vyplývající z Pre-auditní zprávy. 2. Prohlášení o účelu a cílů

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Případová studie. Zavedení ISMS dle standardu Mastercard

Případová studie. Zavedení ISMS dle standardu Mastercard Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí

Více

Přístupy k řešení a zavádění spisové služby

Přístupy k řešení a zavádění spisové služby Přístupy k řešení a zavádění spisové služby Miroslav Kunt Praha, 22. 3. 2016 Výběr SSl důležité okolnosti Je potřeba zájem vedení organizace, kompetentní pracovníci spisové služby, co největší přiblížení

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o. Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení

Více

Příklad I.vrstvy integrované dokumentace

Příklad I.vrstvy integrované dokumentace Příklad I.vrstvy integrované dokumentace...víte co. Víme jak! Jak lze charakterizovat integrovaný systém managementu (ISM)? Integrovaný systém managementu (nebo systém integrovaného managementu) je pojem,

Více

O2 a jeho komplexní řešení pro nařízení GDPR

O2 a jeho komplexní řešení pro nařízení GDPR O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším

Více

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ

POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ POŘÍZENÍ A IMPLEMENTACE INFORMAČNÍCH SYSTÉMŮ ŽIVOTNÍ CYKLUS IS Stejně jako stroje a technologické linky, které jsou pořízeny, provozovány a následně, po opotřebování vyřazeny, má i informační systém svůj

Více

WS PŘÍKLADY DOBRÉ PRAXE

WS PŘÍKLADY DOBRÉ PRAXE WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady

Více

Státní pokladna. Centrum sdílených služeb

Státní pokladna. Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326 PROJEKT

Více

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002 Třídící znak 1 1 2 0 2 5 1 0 OPATŘENÍ ČESKÉ NÁRODNÍ BANKY Č. 12 ZE DNE 11. PROSINCE 2002 K VNITŘNÍMU ŘÍDICÍMU A KONTROLNÍMU SYSTÉMU BANKY 0 Česká národní banka podle 15 s přihlédnutím k 12 odst. 1 a 8

Více

TEZE K DIPLOMOVÉ PRÁCI. Reklama na internetu

TEZE K DIPLOMOVÉ PRÁCI. Reklama na internetu ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE Provozně ekonomická fakulta Katedra informačních systémů TEZE K DIPLOMOVÉ PRÁCI Reklama na internetu Vedoucí práce: Ing. Jarolímek Praha, 2005 Internet jako nejmladší

Více

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo

student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo ANALÝZA BEZPEČNOSTI A OCHRANY INFORMAČNÍCH TECHNOLOGIÍ V INFORMAČNÍ INSTITUCI PŘÍPADOVÁ STUDIE PROJEKT ROČNÍKOVÉ PRÁCE student:

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

1. Politika integrovaného systému řízení

1. Politika integrovaného systému řízení 1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Aplikace modelu CAF 2006 za podpory procesního řízení. Ing. Vlastimil Pecka Ing. Zdeněk Havelka, PhD.

Aplikace modelu CAF 2006 za podpory procesního řízení. Ing. Vlastimil Pecka Ing. Zdeněk Havelka, PhD. Aplikace modelu CAF 2006 za podpory procesního řízení Ing. Vlastimil Pecka Ing. Zdeněk Havelka, PhD. Cíle prezentace 1. Přiblížit důvody zavádění modelu CAF 2009 za podpory procesního řízení. 2. Shrnutí

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Vazba na Cobit 5

Vazba na Cobit 5 Vazba na Cobit 5 Hlavní cíle návodu Návod na to, jak užívat rámec Cobit 5 pro podporu a organizaci auditu/ujištění Strukturovaný přístup pro realizaci auditu podle jednotlivých enablers definovaných v

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

GIS Libereckého kraje

GIS Libereckého kraje Funkční rámec Zpracoval: Odbor informatiky květen 2004 Obsah 1. ÚVOD...3 1.1. Vztah GIS a IS... 3 2. ANALÝZA SOUČASNÉHO STAVU...3 2.1. Technické zázemí... 3 2.2. Personální zázemí... 3 2.3. Datová základna...

Více

Zkouška ITIL Foundation

Zkouška ITIL Foundation Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který

Více

www.tuv-sud.cz TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001

www.tuv-sud.cz TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001 www.tuv-sud.cz s.r.o. Systém energetického managementu dle ČSN EN 16001 Zavádění sytému energetického managementu dle ČSN EN 16001 Záměr zvyšování energetické účinnosti trvalý proces zefektivňování snížení

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o. Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

OZNÁMENÍ O VOLNÉM PRACOVNÍM MÍSTĚ ZA ÚČELEM SESTAVENÍ REZERVNÍHO SEZNAMU. asistent pro IT (M/Ž)

OZNÁMENÍ O VOLNÉM PRACOVNÍM MÍSTĚ ZA ÚČELEM SESTAVENÍ REZERVNÍHO SEZNAMU. asistent pro IT (M/Ž) OZNÁMENÍ O VOLNÉM PRACOVNÍM MÍSTĚ ZA ÚČELEM SESTAVENÍ REZERVNÍHO SEZNAMU Název pracovní pozice Funkční skupina / platová třída AST 3 Druh smlouvy Značka Uzávěrka pro podání žádostí Místo výkonu práce asistent

Více

PROCES ŘEŠENÍ PROBLEMATIKY GDPR

PROCES ŘEŠENÍ PROBLEMATIKY GDPR PROCES ŘEŠENÍ PROBLEMATIKY GDPR SEZNÁMENÍ S PROBLEMATIKOU GDPR ŠKOLENÍ KLIENTA AJEHO PARTNERŮ S PROJEKTEM ROZBOR ROZSAHU GDPR U KLIENTA DETAILNÍ ROZBOR GDPR U KLIENTA NÁVRH MODELŮ ŘEŠENÍ GDPR DOZOR NAD

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace.

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace. Schválené výklady byly určeny a schváleny IATF. Pokud není uvedeno jinak, jsou schváleny výklady platné po zveřejnění. Schválené výklady mění interpretaci pravidla nebo požadavky, která se pak stává podkladem

Více

Městský úřad Horažďovice profesionalita s lidskou tváří Reg.č. CZ.1.04/4.1.01/89.00036

Městský úřad Horažďovice profesionalita s lidskou tváří Reg.č. CZ.1.04/4.1.01/89.00036 V lednu 2013 obdrželo město Horažďovice od Ministerstva vnitra České republiky v rámci Operačního programu Lidské zdroje a zaměstnanost Rozhodnutí o poskytnutí dotace na projekt Městský úřad Horažďovice

Více

1. Certifikační postup. 1.1 Příprava auditu. 1.2 Audit 1. stupně

1. Certifikační postup. 1.1 Příprava auditu. 1.2 Audit 1. stupně Certifikační postup systému managementu (BCMS, ISMS, SMS) sestává z přípravy nabídky a smlouvy, přípravy auditu, provedení auditu 1. stupně a vyhodnocení systémové dokumentace, provedení auditu 2. stupně,

Více

Požadavky ČNB na profesi interního auditu

Požadavky ČNB na profesi interního auditu Požadavky ČNB na profesi interního auditu 7. Setkání interních auditorů z finanční oblasti 9. února 2015 David Rozumek Ředitel sekce dohledu nad finančním trhem Regulatorní prostředí CRD IV/CRR zapracování

Více

komplexní podpora zvyšování výkonnosti strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice

komplexní podpora zvyšování výkonnosti strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice strana 1 Využití Referenčního modelu integrovaného systému řízení veřejnoprávní korporace Město Hořovice 19.3.2018 Zpracoval: Roman Fišer, strana 2 1. ÚVOD... 3 2. POPIS REFERENČNÍHO MODELU INTEGROVANÉHO

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Obsah. ÚVOD 1 Poděkování 3

Obsah. ÚVOD 1 Poděkování 3 ÚVOD 1 Poděkování 3 Kapitola 1 CO JE TO PROCES? 5 Co všechno musíme vědět o procesním řízení, abychom ho mohli zavést 6 Různá důležitost procesů 13 Strategické plánování 16 Provedení strategické analýzy

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

Vstupní analýza absorpční kapacity OPTP. pro programové období 2014 2020

Vstupní analýza absorpční kapacity OPTP. pro programové období 2014 2020 Manažerské shrnutí 1 Výstup zpracovaný k datu: 10. 2. 2014, aktualizace k 7.5. 2014 Zpráva zpracována pro: Ministerstvo pro místní rozvoj ČR Staroměstské náměstí 6 110 15 Praha 1 Dodavatel: HOPE-E.S.,

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Co je riziko? Řízení rizik v MHMP

Co je riziko? Řízení rizik v MHMP Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Návrh a management projektu. Řízení a koordinace projektu

Návrh a management projektu. Řízení a koordinace projektu Návrh a management projektu Řízení a koordinace projektu ČVUT FAKULTA BIOMEDICÍNSKÉHO INŽENÝRSTVÍ strana 1 Ing. Vladimír Jurka 2013 Program přednášky Komunikační nástroje Dokumenty řízení projektu Řízení

Více

Rozvoj vysokorychlostních sítí elektronických komunikací v ČR: aktivity ICT UNIE. Úkoly Legislativní a regulační komise ICTU

Rozvoj vysokorychlostních sítí elektronických komunikací v ČR: aktivity ICT UNIE. Úkoly Legislativní a regulační komise ICTU Rozvoj vysokorychlostních sítí elektronických komunikací v ČR: aktivity ICT UNIE Úkoly Legislativní a regulační komise ICTU Aktivity LK ICTU k diskutovanému tématu Rozvoj vysokorychlostních sítí zejména

Více

Představení služeb Konica Minolta GDPR

Představení služeb Konica Minolta GDPR Představení služeb Konica Minolta GDPR Praha 28. 6. 2017 Mgr. Karin Beňková, Mgr. Jiří Císek Co je to GDPR? Obecné nařízení o ochraně osobních údajů (General data protection regulation) 25. 5. 2018 přímá

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D. Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační

Více

Cíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy

Cíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy Cíle a měřitelné parametry budování a provozu egc Příloha č. 1 Souhrnné analytické zprávy Projekt Příprava vybudování egovernment cloudu Fáze: Úkol: Odpovědný subjekt: FÁZE I. (přípravná) Předložit Vládě

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

1 Popis předmětu plnění projektu implementace MIS

1 Popis předmětu plnění projektu implementace MIS 1 Popis předmětu plnění projektu implementace MIS Vytvořit Manažerský rozpočet Tzn. vytvoření metodiky pro zajištění Manažerského účetnictví, přičemž metodikou se rozumí soubor postupů a pravidel popisujících

Více