Bezepečnost IS v organizaci

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezepečnost IS v organizaci"

Transkript

1 Bezepečnost IS v organizaci

2 analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost jejich zneužití. Nutno upřesnit možnosti obrany a zjistit možné škody případných útoků. Dle toho navrhnout protiopatření (administrativní, fyzické, preventivní, heuristické - snížení rizika, minimalizace jejich dopadů). Bezpečnostní opatření jsou charakteru personálního, administrativního, objektového a technického (kryptografická ochrana).

3 formální postup budování bezpečnosti is v organizaci Stanovit východiska pro studii bezpečnosti IS definovat požadavky na bezpečnost IS, cíle zabezpečení současný stav zabezpečení současný stav HW, SW...

4 Analýza rizik - AR Je nejdůležitější etapou při budování bezpečnosti v organizaci. Jejím cílem je identifikace (zvládnutí, odstranění) událostí, které mají nežádoucí vliv na aktiva organizace; zjištění hrozeb a rizik, kterým je IS vystaven; (Hrozbou pro informační systém je využití zranitelného místa k napadení, ať již úmyslné či neúmyslné.) určení škod, které mohou útokem vzniknout; určení opatření, která tato rizika minimalizují nebo odstraní a kolik tato opatření budou stát.

5 Postup při AR: 1. identifikace a ocenění aktiv; 2. nalezení zranitelných míst; 3. odhad pravděpodobností využití zranitelných míst; 4. výpočet očekávaných ztrát; 5. přehled použitelných opatření a jejich cen; 6. odhad ročních úspor zvolených aplikací někdy se provádí tzv. orientační AR, jejím výsledkem je zvolení jedné ze 4 následujících strategií analýzy rizik elementární AR jedná o převzetí již vytvořených standardů na základě podobných systémů +: rychlá, velmi nízké N, vynaložené na AR -: nemusí dojít ke zvolení optimálních opatření (příliš silná/slabá, příliš drahá...)

6 neformální AR stanovení na základě jednotlivých odborníků z oblasti bezpečnosti IS (interních/externích) +: rychlá, poměrně nízké N vynaložené na AR -: vyšší pravděpodobnost opomenutí některých rizik detailní AR použití standardizovaných strukturovaných metod ve všech zmíněných fázích AR +: malá pravděpodobnost opomenutí některých rizik -: vysoké finanční a čas. N na provedení AR kombinovaná AR kombinace předchozích přístupů +: dosažení optimální výše N vynaložených na AR

7 Stanovení bezpečnostní politiky - BP Bezpečnostní politika představuje souhrn bezpečnostních zásad a předpisů, určující přístup k datům a informačnímu systému a proškolování. Definuje způsob zabezpečení organizace od fyzické ostrahy, přes ochranu profesních zájmů až po ochranu soukromí a lidských práv. Aktiva informačního systému je nutno chránit - hardware, software, data. Celý informační systém se skládá z aktiv a lidí. Objekt informačního systému je pasivní soubor zpřístupňovaný aktivním subjektům (procesy, lidé). Citlivé informace jsou informace, které kdyby byly odcizeny, mohou firmu poškodit. Zranitelnost firmy je místní - špatně provedená analýza, složitost software nebo fyzická - loupež, povodeň, zemětřesení nebo se nebezpečí nachází v hardwaru, softwaru, či špatně nastaveném firewallu. Potenciální velmi významný zdroj nebezpečí představuje lidský faktor.

8 (Firewall je obecné řešení zajištění bezpečnosti, realizované pouze organizačními opatřeními, nebo jen pomocí softwaru (konfigurací směrovačů), nebo je to software i hardware. Každý Firewall má část zajišťující blokování a část zajišťující prostupnost toho, co je povoleno. Blokování se provádí konfigurací směrovačů (nepropuštění určitého druhu provozu) a pomocí paketových filtrů.)

9 BP vymezuje co vyžaduje ochranu proti jakým hrozbám je ochrana budována jakým způsobe se bude ochrana realizovat

10 Cíle BP: obecně je třeba zajistit: důvěrnost (ochrany soukromých dat, k datům má přístup pouze autorizovaná osoba, zamezení zneužití informací..) lze zajistit šifrováním, firewally, řízením přístupu k souborům... integritu (změnu dat může provést jen ten, kdo k tomu má právo) lze zajistit různými kryptografickými kontrolními součty... autentičnost (musí být jasné s jakým partnerem je vedena komunikace jeho identita, kdo provedl změnu v DB...) lze zajistit používáním hesel, el. podpisem... nepopiratelnost (nikdo nemůže popřít transakci, které se zúčastnil) např. pomocí el. podpisu dostupnost (je třeba oprávněným uživatelům umožnit přístup k datům) spolehlivost

11 Typy BP: podle úrovně zabezpečení se BP dělí do 4 obecných typů: promiskuitní BP pouze minimální nebo vůbec žádná bezpečnost, nikoho neomezuje, velmi nízké N na zřízení liberální BP každý může dělat vše až na věci explicitně zakázané, vyšší zabezpečení než předchozí, ekonomická nenáročnost opatrná (racionální) BP zakazuje dělat vše, co není explicitně povoleno, je nákladnější, ale zajišťuje vyšší zabezpečení paranoidní BP zakazuje dělat vše co by mohlo být potenciálně nebezpečné, tzn. i to co není zakázáno, zajišťuje nejvyšší zabezpečení.

12 Celková BP Uvádí zabezpečení IS na obecné úrovni. Specifikuje cíle, citlivá data, odpovědnosti za data, bezpečnostní infrastrukturu organizace, omezení, která musí bezpečnost IT organizace respektovat. Je vytvářena nezávisle na konkrétních používaných IT v organizaci. Je to veřejný dokument, který je závazný a je normou. Jeho cílem je ochrana majetku, činnosti, pověsti organizace. Jasně stanovuje hierarchii povinností odpovědností, pravomocí, jak pro lidi tak pro data. Musí být stručný a srozumitelný. Neobsahuje konkrétně jména ale pouze pozice z organizační struktury. Vypracovává se na delší dobu (5 10 let)

13 Systémová BP Definuje způsob implementace celkové BP v konkrétních podmínkách IT organizece. Vypracovává se na kratší časový horizont (2 5 let). Stanovuje soubor konkrétních principů a pravidel pro ochranu IS (cíle, hrozby, rizika, opatření, bezpečnostní fce). Je li IS organizace příliš rozsáhlý, vypracovává se zvlášť: Fyzická syst. BP (fyz. ochrana budov, PC, místností, serverů...) Personální syst. BP (ochrana před různými lidmi zákazníky, hackery, zaměstnanci.) Komunikační syst. BP (ochrana přenosu dat, komunikace, telefonů, faxů, dopisů) Provozní syst. BP (systém školení, jak postupovat při útoku, havárii...)

14 Bezpečnostní projekt realizace bezpečnostních opatření, plynoucích z AR a BP bezpečnostní funkce - bf (fce prosazující bezpečnost, bezpečnostní opatření) Tyto funkce realizují bezpečnostní cíle organizace. Ke stanovení BF je třeba znát zranitelná místa IS a možné formy útoků na tato místa. Podle okamžiku uplatnění je lze dělit na: preventivní: (odstranění některých zranitelných míst: antiviry, zamezení přístupu zaměstnancům na internet, školení...) heuristické: snižují riziko dané nějakou hrozbou (firewall, antivir) detekční a opravné: minimalizují účinek útoku (zálohování)

15 Podle způsobu implementace je lze dělit: SW charakteru (logické): dig. podpis, antiviry, zřizování uživ. účtů, kódování, šifrování Administrativního a správního charakteru: školení, normy, zákony, vyhlášky... HW charakteru: identifikační karty, šifrovače, firewally, záložní kopie dat a programů Fyzického charakteru: stínění, trezory, zámky, záložní zdroje...

16 HAVARIJNÍ PLÁN Určuje co dělat v případě, že dojde k některému z útoků a jak postupovat aby se udržela kontinuita organizace. Každá organizace, které hrozí nějaký útok by ho měla mít (ale většinou tomu tak není) Měl by být uložen na takovém místě, aby byl každému dostupný. Pracovníci by s ním měli být seznámeni. Je třeba aby byl v aktuální verzi >> je třeba ho testovat a aktualizovat vzhledem k rychlému vývoji IS/IT. Obsahuje: průběh reakce na incident jak se zachovat v případě útoku, co a komu a kam nahlásit, stanovení týmu pro řešení incidentu... plán činnosti po útoku vymezuje pravidla chování po útoku (kdo, co dělá) plán obnovy jak postupovat při obnově činnosti IS po havárii: priority funkcí, které mají být obnoveny, role jednotlivých pracovníků, jejich povinnosti a odpovědnost...

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Od teorie k praxi víceúrovňové bezpečnosti

Od teorie k praxi víceúrovňové bezpečnosti POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Úvod - Podniková informační bezpečnost PS1-1

Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Řízení informační bezpečnosti a veřejná správa

Řízení informační bezpečnosti a veřejná správa Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

Bezpečnost informačních systémů

Bezpečnost informačních systémů Ing. Ludmila Kunderová 2011/2012 Okruhy modulu Bezpečnost IS Základní principy a pojmy bezpečnosti IS/ICT (informačních systémů/informačních technologií) Některé technologie pro implementaci informační

Více

Provozování integrovaného podnikového systému. Jaroslav Šmarda

Provozování integrovaného podnikového systému. Jaroslav Šmarda Provozování integrovaného podnikového systému Jaroslav Šmarda Provozování IPS Implementace IS Formy využívání aplikací Software jako služba Zabezpečení IS Spolehlivost IS Servisně orientovaná architektura

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb

Příloha č. 1 Servisní smlouvy. Katalog služeb. S2_P1_Katalog služeb Příloha č. 1 Servisní smlouvy Katalog služeb S2_P1_Katalog služeb 1 Obsah 1 OBSAH... 2 2 DEFINICE SLUŽEB... 3 3 SPECIFIKACE SLUŽEB... 6 3.1 SLUŽBA PS01_PROVOZ A SPRÁVA... 6 3.2 SLUŽBA PS02_ZÁLOHA A OBNOVA...

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s. Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít? Bezpečnost v oblasti MES systémů - kde začít? Obsah -Modelový příklad - Píšťalka a syn, s.r.o. --Základní údaje --Geografická lokace --Struktura společnosti --Firemní procesy --Aplikační podpora --Základní

Více

Bezpečnost aplikací Standardy ICT MPSV

Bezpečnost aplikací Standardy ICT MPSV Standardy ICT MPSV 1.2 Datum: 23.01.2015 Informace o dokumentu Název dokumentu: Bezpečnost aplikací 1.2 23.01.2015 Historie verzí Číslo verze Datum verze Vypracoval Popis Jméno souboru 1.0 23.01.2015 Vladimír

Více

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR WAK System spol. s r.o. AZIN CZ s.r.o. Telematix Services, a.s. 18.března 2010 Aktivity projektu

Více

Management rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik

Management rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik Management rizik Základní poj Aktivum Hrozba Zranitelnost Protiopatření Riziko zájemné vztahy při správě rizik Management rizik Část identifikující rizika - analýza rizik Část hledající odpovídající ochranná

Více

Zkušenosti s budováním základního registru obyvatel

Zkušenosti s budováním základního registru obyvatel Zkušenosti s budováním základního registru obyvatel Jiří Dohnal, ICZ a.s. ISSS 2012 1 ROB - EDITOŘI Primární: evidence obyvatel (IS EO), cizinecký informační systém (CIS) UFO v rámci CIS? Potřeba pro:

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie

24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie 24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bohdan Lajčuk Mikulov

Bohdan Lajčuk Mikulov Bohdan Lajčuk Mikulov 21.10.2013 Co je to kybernetická bezpečnost? K Y B E R N E T I C K Á B E Z P E Č N O S T Souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění

Více

OCTAVE ÚVOD DO METODIKY OCTAVE

OCTAVE ÚVOD DO METODIKY OCTAVE OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Česká Telekomunikační Infrastruktura a.s

Česká Telekomunikační Infrastruktura a.s Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti

Více

KYBERNETICKÁ A INFORMAČNÍ VÁLKA

KYBERNETICKÁ A INFORMAČNÍ VÁLKA KYBERNETICKÁ A INFORMAČNÍ VÁLKA Téma č. 8 ÚTOKY NA INFORMAČNÍ SYSTÉMY mjr. Ing. Petr STODOLA, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky Operační program:

Více

Outsourcing v podmínkách Statutárního města Ostravy

Outsourcing v podmínkách Statutárního města Ostravy Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb

Více

Náležitosti ICT plánu Cíl kapitoly. Základní pojmy. Kam patří ICT plán?

Náležitosti ICT plánu Cíl kapitoly. Základní pojmy. Kam patří ICT plán? Náležitosti ICT plánu Cíl kapitoly Podrobněji přiblížit proces plánování, začlenění ICT plánu do systému plánů ve škole a předložení oblastí, které je třeba v ICT plánu popsat ve fázích: popisu aktuálního

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Fyzická bezpečnost z hlediska ochrany utajovaných informací

Fyzická bezpečnost z hlediska ochrany utajovaných informací Fyzická bezpečnost z hlediska ochrany utajovaných informací Ing. Kamil HALOUZKA, Ph.D. Univerzita obrany Brno Katedra komunikačních a informačních systémů Skupina bezpečnosti informací kamil.halouzka@unob.cz

Více

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.:

Akceptace platebních karet je specifická činnost a v souvislosti s ní je třeba si z hlediska zájemce vyjasnit řadu otázek, např.: BELLPRO, s.r.o. nezávislý konzultant pro problematiku akceptace platebních karet včetně jejích bezpečnostních aspektů spolupracující se Sdružením pro bankovní karty (sdružuje zejména všechny banky zajišťující

Více

IDET AFCEA Květen 2015, Brno

IDET AFCEA Květen 2015, Brno Legislativa ČR v oblasti kybernetické bezpečnosti Václav Borovička Obsah přednášky o Úvod do legislativy kybernetické bezpečnosti o Kybernetické předpisy zákon č. 181/2014 Sb., o kybernetické bezpečnosti

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Řízení rizik z pohledu bezpečnosti

Řízení rizik z pohledu bezpečnosti Řízení rizik z pohledu bezpečnosti Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec O čem budeme hovořit? Úvod Definice rizika Analýza rizik Řízení rizik Postup podle

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž

Více

Seminář CyberSecurity II

Seminář CyberSecurity II Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB

Více

ENVIRONMENTÁLNÍ BEZPEČNOST

ENVIRONMENTÁLNÍ BEZPEČNOST ENVIRONMENTÁLNÍ BEZPEČNOST INTEGROVANÁ BEZPEČNOST ORGANIZACE Ing. ALENA BUMBOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní

Více

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury

Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury 18. října 2011 ehealth Days Konsolidace nemocničních informačních systémů v prostředí cloud infrastruktury Petr Siblík Rostoucí nároky na ICT Správa a bezpečnost IT Komplexnost IT Mobilita pacientů Požadavky

Více

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Autor : Martin HANZAL, Chief Executive Officer E-mail : martin@sodatsw.cz SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic

Více

Standardní operační postup (SOP) ČNRDD/M06/verze 01. Řešení mimořádných událostí

Standardní operační postup (SOP) ČNRDD/M06/verze 01. Řešení mimořádných událostí Standardní operační postup (SOP) ČNRDD/M06/verze 01 Řešení mimořádných událostí 1. Cíl 1. Cílem vnitřního havarijního plánu je zabezpečit prevenci a stanovit základní opatření havarijních stavů způsobených

Více

Zákon o kybernetické bezpečnosti a související předpisy

Zákon o kybernetické bezpečnosti a související předpisy Zákon o kybernetické bezpečnosti a související předpisy egovernment 20:10 Mikulov 2014 Václav Borovička NBÚ / NCKB Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti NBÚ ustaven gestorem

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček

Novela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček Novela zákona o kybernetické bezpečnosti Směrnice NIS Jan Zahradníček zahradnicek@akpv.cz Kybernetická bezpečnost bezpečnost informačních / počítačových systémů a sítí obrana informačních systémů a sítí

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Definice, budování a život GIS Kapitola 1: Vztahy strana 2 Data, informace, IS, GIS Kapitola 1: Vztahy strana 3 Rozhodnutí Znalosti Znalostní systémy. Informace

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Katalog služeb a podmínky poskytování provozu

Katalog služeb a podmínky poskytování provozu Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security Nabídka Nabídka informační bezpečnosti - bezpečnostní menu ITI Security OBSAH Management bezpečnosti Bezpečnostní audity Plánování kontinuity a obnovy Bezpečnost v životním cyklu IT Ochrana dat Služby

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Popis Vládního CERT České republiky

Popis Vládního CERT České republiky 1. O tomto dokumentu Tento dokument obsahuje popis Vládního CERT České republiky podle standardu RFC 2350. Poskytuje základní informace o Vládním CERT, možnostech jeho kontaktování, jeho odpovědnosti a

Více