Bezepečnost IS v organizaci

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezepečnost IS v organizaci"

Transkript

1 Bezepečnost IS v organizaci

2 analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost jejich zneužití. Nutno upřesnit možnosti obrany a zjistit možné škody případných útoků. Dle toho navrhnout protiopatření (administrativní, fyzické, preventivní, heuristické - snížení rizika, minimalizace jejich dopadů). Bezpečnostní opatření jsou charakteru personálního, administrativního, objektového a technického (kryptografická ochrana).

3 formální postup budování bezpečnosti is v organizaci Stanovit východiska pro studii bezpečnosti IS definovat požadavky na bezpečnost IS, cíle zabezpečení současný stav zabezpečení současný stav HW, SW...

4 Analýza rizik - AR Je nejdůležitější etapou při budování bezpečnosti v organizaci. Jejím cílem je identifikace (zvládnutí, odstranění) událostí, které mají nežádoucí vliv na aktiva organizace; zjištění hrozeb a rizik, kterým je IS vystaven; (Hrozbou pro informační systém je využití zranitelného místa k napadení, ať již úmyslné či neúmyslné.) určení škod, které mohou útokem vzniknout; určení opatření, která tato rizika minimalizují nebo odstraní a kolik tato opatření budou stát.

5 Postup při AR: 1. identifikace a ocenění aktiv; 2. nalezení zranitelných míst; 3. odhad pravděpodobností využití zranitelných míst; 4. výpočet očekávaných ztrát; 5. přehled použitelných opatření a jejich cen; 6. odhad ročních úspor zvolených aplikací někdy se provádí tzv. orientační AR, jejím výsledkem je zvolení jedné ze 4 následujících strategií analýzy rizik elementární AR jedná o převzetí již vytvořených standardů na základě podobných systémů +: rychlá, velmi nízké N, vynaložené na AR -: nemusí dojít ke zvolení optimálních opatření (příliš silná/slabá, příliš drahá...)

6 neformální AR stanovení na základě jednotlivých odborníků z oblasti bezpečnosti IS (interních/externích) +: rychlá, poměrně nízké N vynaložené na AR -: vyšší pravděpodobnost opomenutí některých rizik detailní AR použití standardizovaných strukturovaných metod ve všech zmíněných fázích AR +: malá pravděpodobnost opomenutí některých rizik -: vysoké finanční a čas. N na provedení AR kombinovaná AR kombinace předchozích přístupů +: dosažení optimální výše N vynaložených na AR

7 Stanovení bezpečnostní politiky - BP Bezpečnostní politika představuje souhrn bezpečnostních zásad a předpisů, určující přístup k datům a informačnímu systému a proškolování. Definuje způsob zabezpečení organizace od fyzické ostrahy, přes ochranu profesních zájmů až po ochranu soukromí a lidských práv. Aktiva informačního systému je nutno chránit - hardware, software, data. Celý informační systém se skládá z aktiv a lidí. Objekt informačního systému je pasivní soubor zpřístupňovaný aktivním subjektům (procesy, lidé). Citlivé informace jsou informace, které kdyby byly odcizeny, mohou firmu poškodit. Zranitelnost firmy je místní - špatně provedená analýza, složitost software nebo fyzická - loupež, povodeň, zemětřesení nebo se nebezpečí nachází v hardwaru, softwaru, či špatně nastaveném firewallu. Potenciální velmi významný zdroj nebezpečí představuje lidský faktor.

8 (Firewall je obecné řešení zajištění bezpečnosti, realizované pouze organizačními opatřeními, nebo jen pomocí softwaru (konfigurací směrovačů), nebo je to software i hardware. Každý Firewall má část zajišťující blokování a část zajišťující prostupnost toho, co je povoleno. Blokování se provádí konfigurací směrovačů (nepropuštění určitého druhu provozu) a pomocí paketových filtrů.)

9 BP vymezuje co vyžaduje ochranu proti jakým hrozbám je ochrana budována jakým způsobe se bude ochrana realizovat

10 Cíle BP: obecně je třeba zajistit: důvěrnost (ochrany soukromých dat, k datům má přístup pouze autorizovaná osoba, zamezení zneužití informací..) lze zajistit šifrováním, firewally, řízením přístupu k souborům... integritu (změnu dat může provést jen ten, kdo k tomu má právo) lze zajistit různými kryptografickými kontrolními součty... autentičnost (musí být jasné s jakým partnerem je vedena komunikace jeho identita, kdo provedl změnu v DB...) lze zajistit používáním hesel, el. podpisem... nepopiratelnost (nikdo nemůže popřít transakci, které se zúčastnil) např. pomocí el. podpisu dostupnost (je třeba oprávněným uživatelům umožnit přístup k datům) spolehlivost

11 Typy BP: podle úrovně zabezpečení se BP dělí do 4 obecných typů: promiskuitní BP pouze minimální nebo vůbec žádná bezpečnost, nikoho neomezuje, velmi nízké N na zřízení liberální BP každý může dělat vše až na věci explicitně zakázané, vyšší zabezpečení než předchozí, ekonomická nenáročnost opatrná (racionální) BP zakazuje dělat vše, co není explicitně povoleno, je nákladnější, ale zajišťuje vyšší zabezpečení paranoidní BP zakazuje dělat vše co by mohlo být potenciálně nebezpečné, tzn. i to co není zakázáno, zajišťuje nejvyšší zabezpečení.

12 Celková BP Uvádí zabezpečení IS na obecné úrovni. Specifikuje cíle, citlivá data, odpovědnosti za data, bezpečnostní infrastrukturu organizace, omezení, která musí bezpečnost IT organizace respektovat. Je vytvářena nezávisle na konkrétních používaných IT v organizaci. Je to veřejný dokument, který je závazný a je normou. Jeho cílem je ochrana majetku, činnosti, pověsti organizace. Jasně stanovuje hierarchii povinností odpovědností, pravomocí, jak pro lidi tak pro data. Musí být stručný a srozumitelný. Neobsahuje konkrétně jména ale pouze pozice z organizační struktury. Vypracovává se na delší dobu (5 10 let)

13 Systémová BP Definuje způsob implementace celkové BP v konkrétních podmínkách IT organizece. Vypracovává se na kratší časový horizont (2 5 let). Stanovuje soubor konkrétních principů a pravidel pro ochranu IS (cíle, hrozby, rizika, opatření, bezpečnostní fce). Je li IS organizace příliš rozsáhlý, vypracovává se zvlášť: Fyzická syst. BP (fyz. ochrana budov, PC, místností, serverů...) Personální syst. BP (ochrana před různými lidmi zákazníky, hackery, zaměstnanci.) Komunikační syst. BP (ochrana přenosu dat, komunikace, telefonů, faxů, dopisů) Provozní syst. BP (systém školení, jak postupovat při útoku, havárii...)

14 Bezpečnostní projekt realizace bezpečnostních opatření, plynoucích z AR a BP bezpečnostní funkce - bf (fce prosazující bezpečnost, bezpečnostní opatření) Tyto funkce realizují bezpečnostní cíle organizace. Ke stanovení BF je třeba znát zranitelná místa IS a možné formy útoků na tato místa. Podle okamžiku uplatnění je lze dělit na: preventivní: (odstranění některých zranitelných míst: antiviry, zamezení přístupu zaměstnancům na internet, školení...) heuristické: snižují riziko dané nějakou hrozbou (firewall, antivir) detekční a opravné: minimalizují účinek útoku (zálohování)

15 Podle způsobu implementace je lze dělit: SW charakteru (logické): dig. podpis, antiviry, zřizování uživ. účtů, kódování, šifrování Administrativního a správního charakteru: školení, normy, zákony, vyhlášky... HW charakteru: identifikační karty, šifrovače, firewally, záložní kopie dat a programů Fyzického charakteru: stínění, trezory, zámky, záložní zdroje...

16 HAVARIJNÍ PLÁN Určuje co dělat v případě, že dojde k některému z útoků a jak postupovat aby se udržela kontinuita organizace. Každá organizace, které hrozí nějaký útok by ho měla mít (ale většinou tomu tak není) Měl by být uložen na takovém místě, aby byl každému dostupný. Pracovníci by s ním měli být seznámeni. Je třeba aby byl v aktuální verzi >> je třeba ho testovat a aktualizovat vzhledem k rychlému vývoji IS/IT. Obsahuje: průběh reakce na incident jak se zachovat v případě útoku, co a komu a kam nahlásit, stanovení týmu pro řešení incidentu... plán činnosti po útoku vymezuje pravidla chování po útoku (kdo, co dělá) plán obnovy jak postupovat při obnově činnosti IS po havárii: priority funkcí, které mají být obnoveny, role jednotlivých pracovníků, jejich povinnosti a odpovědnost...

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Důvěryhodná výpočetní základna -DVZ

Důvěryhodná výpočetní základna -DVZ Důvěryhodná výpočetní základna -DVZ Petr Krůček, ICZ a. s. 12. 4. 2010, Hradec Králové 1 Důvěryhodná výpočetní základna -DVZ Bezpečná platforma budoucnosti Komplexní řešení zabezpečené výpočetní infrastruktury

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 13 Počet příloh 1 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. II ZE DNE 16. 6. 2015

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. II ZE DNE 16. 6. 2015 DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. II ZE DNE 16. 6. 2015 ZADAVATEL: Česká republika Ministerstvo práce a sociálních věcí Sídlem: Na Poříčním právu 376/1, 128 01 Praha 2 Zastoupena: Mgr. Petrem

Více

STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015

STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015 III. STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2011-2015 Strategie pro oblast kybernetické bezpečnosti České republiky na období 2011-2015 navazuje na Bezpečnostní strategii

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security

Nabídka informační bezpečnosti - bezpečnostní menu ITI Security Nabídka Nabídka informační bezpečnosti - bezpečnostní menu ITI Security OBSAH Management bezpečnosti Bezpečnostní audity Plánování kontinuity a obnovy Bezpečnost v životním cyklu IT Ochrana dat Služby

Více

Standardní operační postup (SOP) ČNRDD/M06/verze 01. Řešení mimořádných událostí

Standardní operační postup (SOP) ČNRDD/M06/verze 01. Řešení mimořádných událostí Standardní operační postup (SOP) ČNRDD/M06/verze 01 Řešení mimořádných událostí 1. Cíl 1. Cílem vnitřního havarijního plánu je zabezpečit prevenci a stanovit základní opatření havarijních stavů způsobených

Více

Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Aplikovaná informatika Základy bezpečnosti a ukládání dat, ochrana dat v souborech a archivech. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace

Více

Informační bezpečnost

Informační bezpečnost Marek Čandík Katedra managementu a informatiky Fakulta bezpečnostního managementu Policejní akademie ČR v Praze Informační bezpečnost Information security Úvod Informační technologie zpracovávají stále

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECH-2005-09-Data-Zabezpečení-CZ 1 MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR WAK System spol. s r.o. AZIN CZ s.r.o. Telematix Services, a.s. 18.března 2010 Aktivity projektu

Více

Náležitosti ICT plánu Cíl kapitoly. Základní pojmy. Kam patří ICT plán?

Náležitosti ICT plánu Cíl kapitoly. Základní pojmy. Kam patří ICT plán? Náležitosti ICT plánu Cíl kapitoly Podrobněji přiblížit proces plánování, začlenění ICT plánu do systému plánů ve škole a předložení oblastí, které je třeba v ICT plánu popsat ve fázích: popisu aktuálního

Více

Systém řízení informační bezpečnosti Information security management systém

Systém řízení informační bezpečnosti Information security management systém Systém řízení informační bezpečnosti Information security management systém Luděk Novák, Josef Požár 1 1. Úvod Na informační bezpečnost se dá nahlížet z různých úhlů a obecně tento pojem zahrnuje celou

Více

3/2.2 LEGISLATIVA K IT BEZPEČNOSTI VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ

3/2.2 LEGISLATIVA K IT BEZPEČNOSTI VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 3, díl 2, kap. 2, str. 1 3/2.2 LEGISLATIVA K IT BEZPEČNOSTI VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ Legislativní předpisy ohledně bezpečnosti můžeme v této oblasti rozdělit na dvě skupiny.

Více

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému Ročník : 1. ročník Akademický rok : 2012/2013 Autor : Bc. Petr Loderer Xname :

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz

Expresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Definice, budování a život GIS Kapitola 1: Vztahy strana 2 Data, informace, IS, GIS Kapitola 1: Vztahy strana 3 Rozhodnutí Znalosti Znalostní systémy. Informace

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák

Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Dr. Igor Čermák Analýza rizik a pokročilý monitoring bezpečnosti sítí v prostředí kybernetických hrozeb Igor Čermák

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Právní rámec a některé související důsledky a možnosti implementace Pomocného analytického přehledu

Právní rámec a některé související důsledky a možnosti implementace Pomocného analytického přehledu Právní rámec a některé související důsledky a možnosti implementace Pomocného analytického přehledu Pro implementaci Pomocného analytického přehledu (PAP) a související činnosti je zejména rozhodující

Více

Specifické obchodní podmínky WebStep, s.r.o. pro poskytování služeb Technické podpory

Specifické obchodní podmínky WebStep, s.r.o. pro poskytování služeb Technické podpory Specifické obchodní podmínky WebStep, s.r.o. pro poskytování služeb Technické podpory také jen Podmínky technické podpory, platné od 21.10.2011 Preambule Níže uvedené Specifické obchodní podmínky poskytování

Více

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,

Více

14 Úvod do plánování projektu Řízení projektu

14 Úvod do plánování projektu Řízení projektu 14 Úvod do plánování projektu Řízení projektu Plánování projektu Vývoj - rozbor zadání odhad pracnosti, doby řešení, nákladů,... analýza rizik strategie řešení organizace týmu PLÁN PROJEKTU 14.1 Softwarové

Více

Aplikační standard - Dokumentace ICT Standardy MPSV MPSV

Aplikační standard - Dokumentace ICT Standardy MPSV MPSV ICT Standardy MPSV MPSV Vedoucí projektu Objednatele: Milan Hojer Vedoucí projektu Zhotovitele: Michal Čanda HEWLETT-PACKARD s.r.o. Vyskočilova 1/1410 140 21 Praha 4 Tel: 261 307 111 Datum: 7.10.2012 Informace

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Požadavky a principy ISMS

Požadavky a principy ISMS AGENDA Vymezení procesu informační bezpečnosti Životní cyklus ISMS Požadavky na dokumentaci Požadavky na záznamy Požadavky a principy ISMS Gabriel Lukáč gabriel.lukac@nexa.cz Vymezení procesu řízení informační

Více

S M Ě R N I C E STANOVUJÍCÍ INTERNÍ PROTIKORUPČNÍ PROGRAM VÝZKUMNÉHO ÚSTAVU MELIORACÍ A OCHRANY PŮDY, V.V.I.

S M Ě R N I C E STANOVUJÍCÍ INTERNÍ PROTIKORUPČNÍ PROGRAM VÝZKUMNÉHO ÚSTAVU MELIORACÍ A OCHRANY PŮDY, V.V.I. Výzkumný ústav meliorací a ochrany půdy, v.v.i. S M Ě R N I C E STANOVUJÍCÍ INTERNÍ PROTIKORUPČNÍ PROGRAM VÝZKUMNÉHO ÚSTAVU MELIORACÍ A OCHRANY PŮDY, V.V.I. Strana 1 Tato směrnice stanovuje program (dále

Více

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA

WINCOR NIXDORF. Certifikovaný PCI DSS auditor - QSA WINCOR NIXDORF Certifikovaný PCI DSS auditor - QSA Wincor Nixdorf s.r.o. Evropská 33a 160 00 Praha 6 Tel.: +420 233 034 129 Email: pci@wincor-nixdorf.cz PCI DSS jako norma pro bezpečnost v odvětví platebních

Více

Zadávací dokumentace. Outsourcing odborných služeb provozu ICT Úřadu městského obvodu Moravská Ostrava a Přívoz

Zadávací dokumentace. Outsourcing odborných služeb provozu ICT Úřadu městského obvodu Moravská Ostrava a Přívoz k veřejné zakázce malého rozsahu v souladu s 6, 12 odst. 3 a 18 odst. 3 zákona č. 137/2006 Sb., o veřejných zakázkách, v platném znění (dále jen zákon ) Název zakázky veřejné Outsourcing odborných služeb

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Obecná pravidla (rámcová metodika) pro vykazování skutečných nepřímých nákladů v projektech programu OP VaVpI

Obecná pravidla (rámcová metodika) pro vykazování skutečných nepřímých nákladů v projektech programu OP VaVpI Obecná pravidla (rámcová metodika) pro vykazování skutečných nepřímých nákladů v projektech programu OP VaVpI 1 Úvod Tento metodický pokyn se zabývá dílčí problematikou vykazování skutečných způsobilých

Více

Česká pošta, s.p. Certifikační autorita PostSignum

Česká pošta, s.p. Certifikační autorita PostSignum Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ ČÁST PRVNÍ ZŘÍZENÍ SLUŽEB INTERNETOVÉHO BANKOVNICTVÍ 1. O zřízení služeb internetového bankovnictví může požádat pouze Majitel účtu. 2. Služby

Více

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model

Projekt: Koordinační centrum pro zavádění e-gov v územní veřejné správě. Koncepční dokument pro oblast řízení. Procesní model Koncepční dokument pro oblast řízení a koordinaci e-gov: Procesní model 18. 09. 2013 OBSAH Obsah... 2 Seznam zkratek... 3 Použité pojmy... 4 1 Úvodní informace... 6 2 Procesní model: životní cyklus e-gov...

Více

5 Požadavky a jejich specifikace

5 Požadavky a jejich specifikace 5 Požadavky a jejich specifikace 5.1 Inženýrství (requirements engineering) - proces stanovení služeb, které by měl vyvíjený systém poskytovat a omezení, za nichž musí pracovat - CO má systém dělat, ne

Více

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H : Ročník 2014 SBÍRKA ZÁKONŮ ČESKÁ REPUBLIKA Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H : 314. Nařízení vlády o úpravě náhrady za ztrátu na služebním příjmu po skončení neschopnosti

Více

Bezpečnostní poradenství. www.cstconsulting.cz

Bezpečnostní poradenství. www.cstconsulting.cz Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně

Více

CCNA 2. 2. Help Desk

CCNA 2. 2. Help Desk CCNA 2 2. Help Desk Charakteristika Help Desk(u) zákaznická podpora poskytovaná ISP koncovému zákazníkovi struktura: junior technik zvládá konfiguraci obvyklých situací zpravidla telefonicky, email, chat

Více

PROVOZNÍ ŘÁD Spolku JM-Net

PROVOZNÍ ŘÁD Spolku JM-Net PROVOZNÍ ŘÁD Spolku JM-Net Valná hromada zapsaného spolku dne 10.2.2005 schválila Provozní řád spolku, ten byl novelizován na náhradní Valné hromadě konané 7.7.2008 a poté 8.1.2015 Radou spolku. Čl. 1

Více

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University

Více

JIHOMORAVSKÝ KRAJ Žerotínovo nám. 3/5, 601 82 Brno

JIHOMORAVSKÝ KRAJ Žerotínovo nám. 3/5, 601 82 Brno JIHOMORAVSKÝ KRAJ Žerotínovo nám. 3/5, 601 82 Brno Váš dopis zn.: Ze dne: Č. j.: JMK 137295/2014 Sp. zn.: S-JMK Vyřizuje: Megová Telefon: 541 651 338 Počet listů: 6 Počet příloh/listů : 0/0 Datum: 4. 12.

Více

Informační bezpečnost v praxi velké nemocnice

Informační bezpečnost v praxi velké nemocnice Informační bezpečnost v praxi velké nemocnice Ing. Vladimír Rous, MBA CIO Mgr Vladimír Vocetka Toky v nemocnici Hmotný tok přemisťováním věcí, materiálů nebo osob Procházejí branami po Inženýrských sítích

Více

Koncepce informační bezpečnosti

Koncepce informační bezpečnosti Koncepce informační bezpečnosti Bezpečnost informačních systémů Luděk Mandok CISA, CRISC Program Znáte povinnosti spojené s plněním zákonných požadavků? Víte, jak vyhovět zákonným požadavkům na ochranu

Více

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Institut elektronických aplikací, s.r.o. Stránka 1 z 7 AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků Automaty na výdej a evidenci osobních ochranných a pracovních prostředků

Více

Software a související služby

Software a související služby Software a související služby Webové technologie, přístup uživatele do systému přes webový prohlížeč Software na zakázku Webové stránky a e-shopy s plnou administrací Intranet, webové aplikace, informační

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Střední odborná škola, Stromořadí 420, Uničov, s.r.o. ICT PLÁN ŠKOLY

Střední odborná škola, Stromořadí 420, Uničov, s.r.o. ICT PLÁN ŠKOLY Střední odborná škola, Stromořadí 420, Uničov, s.r.o. ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout v souladu s dokumentem ICT y organizací

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

12. konference Archivy, knihovny, muzea v digitálním světě

12. konference Archivy, knihovny, muzea v digitálním světě 12. konference Archivy, knihovny, muzea v digitálním světě 30. 11. 1. 12. 2011 Your contact information AKM 2011 INTEROPERABILITA V PAMĚŤOVÝCH INSTITUCÍCH: VIZE A REALITA Marie Balíková, Miroslav Kunt,

Více

Informační systémy. Jaroslav Žáček jaroslav.zacek@osu.cz

Informační systémy. Jaroslav Žáček jaroslav.zacek@osu.cz Informační systémy Jaroslav Žáček jaroslav.zacek@osu.cz Úvod - co možná umíte z předmětu SWENG Rozdělení IT Architektura IS Klíčový prvek řízení IS z něj vycházejí detailní analytické i plánovací charakteristiky

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení platné od 1. 9. 2009 Článek I. Úvodní ustanovení 1. Všeobecné obchodní podmínky upravují obchodní vztah mezi společností (dále zhotovitelem) a zákazníky či klienty společnosti (dále objednatelem). Obecným

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

OSNOVA PODNIKATELSKÉHO ZÁMĚRU (PZ)

OSNOVA PODNIKATELSKÉHO ZÁMĚRU (PZ) Příloha č. 4 OSNOVA PODNIKATELSKÉHO ZÁMĚRU (PZ) 1 Identifikační údaje žadatele o podporu 1.1 Obchodní jméno, sídlo, IČ/DIČ 1.2 Jméno a příjmení osoby statutárního zástupce žadatele/osoby oprávněné jednat

Více

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více