Úvod - Podniková informační bezpečnost PS1-1

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Úvod - Podniková informační bezpečnost PS1-1"

Transkript

1 VŠFS; Aplikovaná informatika / Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1

2 VŠFS; Aplikovaná informatika / Osnova I principy informační bezpečnosti; program informační bezpečnosti v podniku; bezpečnostní program - požadavky na pracovníky podniku; procesy v oblasti bezpečnosti informací; bezpečnostní informační technologie; realizace bezpečnostního programu;

3 VŠFS; Aplikovaná informatika / Literatura Kovacich G.L.: Průvodce bezpečnostního pracovníka IS, Unis Publishing, 2000 Kolektiv: Informační bezpečnost, Tate International, 2001 Časopis DSM - Data security management Doporučená Smejkal V.; Rais K.:Řízení rizik, Grada 2003 Frimmel M.: Elektronický obchod, Prospektum 2002 Smejkal a kol. Právo informačních a telekomunikačních systémů, Beck 2001

4 VŠFS; Aplikovaná informatika / Úvod Cíl podnikové informační bezpečnosti: vytvořit efektivní program informační bezpečnosti, kdy jsou v rovnovážném stavu rizika podniku a vynakládané investice na jeho rozvoj. což, vyžaduje zajistit správnou a vyváženou kombinací tří základních aspektů: technologií procesů personálu (uživatelů)

5 VŠFS; Aplikovaná informatika / Principy informační bezpečnosti Informační bezpečnost = ochrana informací před jejich neoprávněným přístupem, modifikací a/nebo zničením a to buď náhodnými vlivy nebo úmyslně

6 VŠFS; Aplikovaná informatika / Principy informační bezpečnosti Základní principy 1. oddělení povinností nepostradatelní lidé 2. zamezení jednotného přístupu ke zdrojům informací nebezpečné kombinace zdrojů 3. zákaz převodu a ukrývání informačních aktiv monitorování činností 4. oddělení produkce dat od jejich ověřování nezávislá kontrola

7 VŠFS; Aplikovaná informatika / Úvod Vzájemná provázanost tří základních aspektů Technologie Procesy Lidé

8 VŠFS; Aplikovaná informatika / Lidé Lidé tj. personál podniku patří mezi nejrizikovější část podnikového bezpečnostního systému eliminování vlivu lidského faktoru spočívá zejména v: bezpečnostním školení pracovníků podniku; jednoznačné organizační bezpečnostní struktuře se stanovenými zodpovědnostmi a pravomocemi;

9 VŠFS; Aplikovaná informatika / Lidé Personální strategie Cíl: Snížit riziko lidské chyby, krádeže, podvodu nebo zneužití prostředků organizace. Zahrnutí bezpečnosti do pracovních povinností Taktika prověřování uchazečů Smlouva o mlčenlivosti

10 VŠFS; Aplikovaná informatika / Lidé Školení Cíl: Zajistit, aby si uživatelé byli vědomi bezpečnostních hrozeb a otázek s nimi spjatých a byli připraveni se podílet na dodržování politiky bezpečnosti informací školení bezpečnostních předpisů školení bezpečnostních postupů

11 VŠFS; Aplikovaná informatika / Lidé Reakce na bezpečnostní incidenty a chyby Cíl: Minimalizovat škody způsobené bezpečnostními incidenty a chybami, monitorování, náprava. Hlášení bezpečnostních incidentů Hlášení bezpečnostních slabin Hlášení nesprávné funkce SW Správa incidentů lidský faktor

12 VŠFS; Aplikovaná informatika / Lidé Organizační struktura administrativa vedoucí manažer bezpečnosti informací bezpečnostní tým bezpečnostní povinnosti zaměstnanců podniku Rozhodující otázka začlenění bezpečnosti do struktury podniku

13 VŠFS; Aplikovaná informatika / Procesy Práce s citlivým i daty Schválený požadavek na ř ešení bezpeč nosti Analýza rizik Bezpeč nostní politika Bezpeč nostní dokum enty Im plem entace bezpeč nostních aspektů Kontrola

14 VŠFS; Aplikovaná informatika / Procesy Musí být provedeny následující kroky: a) zformulována politika bezpečnosti informací. b) vymezen rozsah systému řízení bezpečnosti informací. Rozsah závisí na charakteru podniku, na zpracovávaných informačních aktivech a používaných technologiích. c) zpracováno vhodné hodnocení rizik. Hodnocení rizik musí identifikovat hrozby, které na aktiva působí, slabiny a dopady na podnik a musí stanovit míru rizika. d) formulovány oblasti rizik, která mají být podchycena, jejich výběr vychází z politikz bezpečnosti informací podniku z požadovaného stupně záruk. e) vybrány náležité bezpečnostní cíle a opatření.

15 VŠFS; Aplikovaná informatika / Procesy klasifikace informací Hlavní důvod pro zahájení procesu řešení bezpečnosti = zhodnocení zpracovávaných informací => uspořádání informací podle kategorií vypracování klasifikačního schématu

16 VŠFS; Aplikovaná informatika / Procesy klasifikace informací Stupně klasifikace informací Informace pro vnitřní potřebu podniku Zvlášť citlivé inf. Strategické inf. cca 80% 10% 1% Zbytek tvoří publikovatelné informace

17 VŠFS; Aplikovaná informatika / Procesy Důležitá etapa před zpracováním bezpečnostní politiky analýza rizik Cíl: identifikace příčin, které mohou mít nežádoucí dopad na informace zpracovávané v podniku; zjištění rizik, které s určitou pravděpodobností mohou ovlivnit informační prostředí; stanovení škod, které může dané riziko způsobit; návrh způsobů eliminace rizik.

18 VŠFS; Aplikovaná informatika / Procesy Typy analýzy rizik: 1.elementární (základní) analýza rizik; 2.neformální analýza rizik; 3.komplexní (podrobná) analýza rizik; 4.kombinovaná analýza rizik. V současné době se preferuje přístup založený na neformální analýze rizik

19 VŠFS; Aplikovaná informatika / Procesy Bezpečnostní politika podniku základní dokument, který je schválen vedením podniku a vytváří prostor pro proces řešení informační bezpečnosti. Definuje cíle Vymezuje postupy a způsoby Stanovuje pravomoci a zodpovědnosti při realizaci bezpečnostních opatření

20 VŠFS; Aplikovaná informatika / Program podnikové informační bezpečnosti Program je vychází ze stanovení perimetrů digitálních hranic mezi prostředím podniku a vnějším elektronickým světem Tento přístup vychází z oddělení jednotlivých prostředí do jednotlivých informačních (digitálních) zón a poskytuje ochranu dat na definovaných bezpečnostních vrstvách informačního prostředí

21 VŠFS; Aplikovaná informatika / Program podnikové informační bezpečnosti Vícevrstvová informační bezpečnost servisní protokoly informační aktiva aplikace programová volání procesy vzdálená volání procedur systémové prostředí operační systémy aplikační SW HW systémy přenosu FW Intranet Extranet router switch gateway

22 VŠFS; Aplikovaná informatika / Osnova II principy informační bezpečnosti; program informační bezpečnosti v podniku; bezpečnostní program - požadavky na pracovníky podniku; procesy v oblasti bezpečnosti informací; bezpečnostní informační technologie; realizace bezpečnostního programu;

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Určeno studentům středního vzdělávání s maturitní zkouškou, předmět Marketing a management, okruh Rozhodování

Určeno studentům středního vzdělávání s maturitní zkouškou, předmět Marketing a management, okruh Rozhodování Určeno studentům středního vzdělávání s maturitní zkouškou, předmět Marketing a management, okruh Rozhodování Materiál vytvořil: Ing. Karel Průcha Období vytvoření VM: říjen 2013 Klíčová slova: SWOT analýza,

Více

ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA

ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA 126EKMN - Ekonomika a management letní semestr 2013/2014 Ing. Eduard Hromada, Ph.D. eduard.hromada@fsv.cvut.cz Evropský sociální fond Praha a EU Investujeme

Více

Autor: Gennadij Kuzněcov VY_32_INOVACE_1285_SWOT analýza_pwp

Autor: Gennadij Kuzněcov VY_32_INOVACE_1285_SWOT analýza_pwp Autor: Gennadij Kuzněcov VY_32_INOVACE_1285_SWOT analýza_pwp STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ, Česká Lípa, 28. října 2707, příspěvková organizace Název školy: Číslo a název projektu: Číslo

Více

1. Politika integrovaného systému řízení

1. Politika integrovaného systému řízení 1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

VYUŽITÍ SWOT ANALÝZY PRO DLOUHODOBÉ PLÁNOVÁNÍ

VYUŽITÍ SWOT ANALÝZY PRO DLOUHODOBÉ PLÁNOVÁNÍ OBRANA A STRATEGIE Anotace: VYUŽITÍ SWOT ANALÝZY PRO DLOUHODOBÉ PLÁNOVÁNÍ Ing. Monika Grasseová, Ph.D. Cílem příspěvku je informovat o praktickém postupu použití SWOT analýzy při dlouhodobém plánování,

Více

Dětský domov se školou, základní škola a školní jídelna, Veselíčko 1 INTERNÍ PROTIKORUPČNÍ PROGRAM

Dětský domov se školou, základní škola a školní jídelna, Veselíčko 1 INTERNÍ PROTIKORUPČNÍ PROGRAM Dětský domov se školou, základní škola a školní jídelna, Veselíčko 1 INTERNÍ PROTIKORUPČNÍ PROGRAM Veselíčko dne 28.4.2014 1 I. ÚVOD Interní protikorupční program je zpracován na základě úkolu z usnesení

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Semestrální práce kurz 4SA425 Audit informačního systému Ročník : 1. ročník Akademický rok : 2012/2013 Autor : Bc. Petr Loderer Xname :

Více

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP

STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP STRATEGIE A PROJEKTY ODBORU INFORMATIKY MHMP Ing. Ivan Seyček Vedoucí oddělení realizace řešení a provozu Odbor informatiky MHMP 1 / 30. dubna 2009 AGENDA PREZENTACE 1. Strategie Odboru informatiky MHMP

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2.

Klasifikace informací: Veřejné BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 BEZPEČNOSTNÍ POLITIKA INFORMACÍ. Verze 2. BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE PŘÍLOHA Č. 1 INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 PŘÍLOHA Č. 1 BEZPEČNOSTNÍHO ŘÁDU - INFORMACÍ ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Sestavení energetického plánu města

Sestavení energetického plánu města Sestavení energetického plánu města Poté co byly vybrány prioritní činnosti a projekty pro zařazení do městského energetického programu v kroku 6, zbývá vypracovat konečný návrh, který bude předložen městské

Více

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití Programové prostředky PC - 5 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Vrstvy programového

Více

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 13 Počet příloh 1 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

A. Transfer technologií

A. Transfer technologií A. Transfer technologií Ověření / zdroj informace Potřeba / cílový stav Absence cílené politiky pro podporu inovací Absence vhodných programů pro podporu inovativního malého a středního podnikání (nedostatečná

Více

Personální audit. a personální strategie na úřadech. územních samosprávných celků

Personální audit. a personální strategie na úřadech. územních samosprávných celků Personální audit a personální strategie na úřadech územních samosprávných celků Dělat (vybrat) správné věci je úkolem zejména zastupitelů města. Dělat (vybrat) správné věci Správně je provádět Správně

Více

In orma I a. O nl Dva. Počítačové aplikace v podnikové a mezipodnikové praxi Technologie informačních systému R1zení a rozvoj podnikové informatiky

In orma I a. O nl Dva. Počítačové aplikace v podnikové a mezipodnikové praxi Technologie informačních systému R1zení a rozvoj podnikové informatiky I Libor Gála Jan Pour Prokop Toman., O nl Dva.. In orma I a Počítačové aplikace v podnikové a mezipodnikové praxi Technologie informačních systému R1zení a rozvoj podnikové informatiky Českó společnost

Více

STANOVENÍ RIZIKOVÝCH OBLASTÍ

STANOVENÍ RIZIKOVÝCH OBLASTÍ PSYCHIATRICKÁ NEMOCNICE BRNO Húskova 2, 618 32 Brno STANOVENÍ RIZIKOVÝCH OBLASTÍ Tabulka stupnice hodnocení rizik a významnosti vlivu rizika PRAVDĚPODOBNOST VÝSKYTU RIZIKA (P) VÝZNAMNOST VLIVU RIZIKA (V)

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

E-DOCHÁZKA VE ŠKODA AUTO PREZENTACE PROJEKTU 27.01.2011

E-DOCHÁZKA VE ŠKODA AUTO PREZENTACE PROJEKTU 27.01.2011 E-DOCHÁZKA VE ŠKODA AUTO PREZENTACE PROJEKTU 27.01.2011 TOMÁŠ BONHARD, ONDREJ TROJÁK Škoda Auto AGENDA Výchozí fakta Cíle projektu Základní principy procesu Kontextové schéma Docházkové terminály Schvalovací

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Projektové řízení (Projektový cyklus)

Projektové řízení (Projektový cyklus) Projektové řízení (Projektový cyklus) Vzdělávací program v rámci projektu Rekonstrukce učitelů - posílení profesní a kompetenční připravenosti učitelů (CZ.1.07/1.3.10/02.0052) 1 Projektový cyklus Metodické

Více

ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV

ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV Hlavní nástroje pro budování a udržování protikorupčního prostředí ve FNKV Hlavními nástroji pro budování

Více

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace

Více

Krizový management ve školství

Krizový management ve školství EVROPSKÝ SOCIÁLNÍ FOND "PRAHA & EU": INVESTUJEME DO VAŠÍ BUDOUCNOSTI" VŠCHT Praha: Inovace studijního programu Specializace v pedagogice (CZ.2.17/3.1.00/36318) Krizový management ve školství WWW.OPPA.CZ

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Interní protikorupční program

Interní protikorupční program Interní protikorupční program 1. Úvod Interní protikorupční program (dále IPP) se vydává na základě příkazu ministra zdravotnictví č. 25/2014 s použitím příkazu ministra zdravotnictví č. 3/2013 a opírá

Více

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University

Více

ISA 580 PROHLÁŠENÍ VEDENÍ K AUDITU. (Platí pro audity účetních závěrek sestavených za období počínající 15. prosince 2004 nebo po tomto datu.

ISA 580 PROHLÁŠENÍ VEDENÍ K AUDITU. (Platí pro audity účetních závěrek sestavených za období počínající 15. prosince 2004 nebo po tomto datu. PROHLÁŠENÍ VEDENÍ K AUDITU (Platí pro audity účetních závěrek sestavených za období počínající 15. prosince 2004 nebo po tomto datu.)* O B S A H Odstavec Úvod 1-2...... Uznání zodpovědnosti vedení za účetní

Více

Ing. Ondřej Audolenský

Ing. Ondřej Audolenský České vysoké učení technické v Praze Fakulta elektrotechnická Katedra ekonomiky, manažerství a humanitních věd Ing. Ondřej Audolenský Vedoucí: Prof. Ing. Oldřich Starý, CSc. Rizika podnikání malých a středních

Více

VIZE INFORMATIKY V PRAZE

VIZE INFORMATIKY V PRAZE VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a

Více

Mapy kriminality v PČR

Mapy kriminality v PČR Agenda Historie policejních map Historie GIS u PČR Cíle GIS PČR Mapy kriminality Novodobá Historie Data PČR (prostorová i neprostorová) Identifikace problémů a jejich řešení rizika vize Ukázky 2 Historie

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

STRATEGIE ROZVOJE SLUŽEB ICT VE ŠKOLE

STRATEGIE ROZVOJE SLUŽEB ICT VE ŠKOLE STRATEGIE ROZVOJE SLUŽEB ICT VE ŠKOLE LIDSKÉ ZDROJE (c) Radek Maca rama@inforama.cz Postavení procesu integrace ICT ve škole ředitel Zástupci, vých. poradce, koordinátoři ŠVP, ICT Vedoucí -metodici vzděl.

Více

ENVIRONMENTÁLNÍ EKONOMIKA I.

ENVIRONMENTÁLNÍ EKONOMIKA I. ENVIRONMENTÁLNÍ EKONOMIKA I. Ekonomické škody ze znehodnocování životního prostředí Ing. Alena Bumbová, Ph.D. Univerzita obrany Fakulta ekonomiky a managementu Katedra ochrany obyvatelstva Kounicova 65

Více

VÝZVA. Poskytovaní servisních služeb správa počítačové sítě (systémová podpora a hardwarový servis na prostředky výpočetní techniky)

VÝZVA. Poskytovaní servisních služeb správa počítačové sítě (systémová podpora a hardwarový servis na prostředky výpočetní techniky) Obec Dřetovice VÝZVA Předmět: Poskytovaní servisních služeb správa počítačové sítě (systémová podpora a hardwarový servis na prostředky výpočetní techniky) 1) IDENTIFIKAČNÍ ÚDAJE ZADAVATELE (dále jen zadavatel):

Více

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu

Více

TEORETICKÉ OTÁZKY BEZPEČNOSTI

TEORETICKÉ OTÁZKY BEZPEČNOSTI TEORETICKÉ OTÁZKY STAV v konkrétních podmínkách umožňuje plnění stanovených funkcí a jejich rozvoj v zájmu člověka a společnosti párové termíny STAV NEBEZPEČÍ protikladný stav SYSTÉM společenský, přírodní,

Více

Bezpečnostní poradenství. www.cstconsulting.cz

Bezpečnostní poradenství. www.cstconsulting.cz Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

Informační bezpečnost v praxi velké nemocnice

Informační bezpečnost v praxi velké nemocnice Informační bezpečnost v praxi velké nemocnice Ing. Vladimír Rous, MBA CIO Mgr Vladimír Vocetka Toky v nemocnici Hmotný tok přemisťováním věcí, materiálů nebo osob Procházejí branami po Inženýrských sítích

Více

Aplikovaná informatika

Aplikovaná informatika Aplikovaná informatika ÚVOD DO PŘEDMĚTU ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

S T R A T E G I C K Ý M A N A G E M E N T

S T R A T E G I C K Ý M A N A G E M E N T S T R A T E G I C K Ý M A N A G E M E N T 3 LS, akad.rok 2014/2015 Strategický management - VŽ 1 Proces strategického managementu LS, akad.rok 2014/2015 Strategický management - VŽ 2 Strategický management

Více

Právní základy ochrany soukromí

Právní základy ochrany soukromí Právní základy ochrany soukromí Listina základních práv a svobod (čl. 10) Každý má právo na ochranu před neoprávněným zasahováním do soukromého a rodinného života. Každý má právo na ochranu před neoprávněným

Více

Systém řízení informační bezpečnosti Information security management systém

Systém řízení informační bezpečnosti Information security management systém Systém řízení informační bezpečnosti Information security management systém Luděk Novák, Josef Požár 1 1. Úvod Na informační bezpečnost se dá nahlížet z různých úhlů a obecně tento pojem zahrnuje celou

Více

KRIZOVÁ PŘIPRAVENOST FIRMY. SPECIFIKACE POŽADAVKŮ NA LIDSKOU DIMENZI KRIZOVÉ PŘIPRAVENOSTI.

KRIZOVÁ PŘIPRAVENOST FIRMY. SPECIFIKACE POŽADAVKŮ NA LIDSKOU DIMENZI KRIZOVÉ PŘIPRAVENOSTI. KRIZOVÁ PŘIPRAVENOST FIRMY. SPECIFIKACE POŽADAVKŮ NA LIDSKOU DIMENZI KRIZOVÉ PŘIPRAVENOSTI. Navrhovaná struktura diplomové práce Úvod 1. Krize a krizová připravenost 1.1 Pojmový aparát krizového managementu

Více

Případové studie v mezinárodním podnikání (anglicky)

Případové studie v mezinárodním podnikání (anglicky) 3MA663 Případové studie v mezinárodním podnikání (anglicky) Česky Anglicky Německy Forma výuky Úroveň studia Případové studie v mezinárodním podnikání (anglicky) International Business Case Studies Geschäftsfällestudios

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

PERSONÁLNÍ OPTIMALIZACE FIRMY STRATEGIE ROZVOJE LIDSKÝCH ZDROJŮ A PERSONÁLNÍ POLITIKA

PERSONÁLNÍ OPTIMALIZACE FIRMY STRATEGIE ROZVOJE LIDSKÝCH ZDROJŮ A PERSONÁLNÍ POLITIKA PERSONÁLNÍ OPTIMALIZACE FIRMY STRATEGIE ROZVOJE LIDSKÝCH ZDROJŮ A PERSONÁLNÍ POLITIKA Vysoká škola technická a ekonomická v Českých Budějovicích Institute of Technology And Business In České Budějovice

Více

STRATEGICKY PLAN MC PRAHA LYSOLAJE NA ROK 2013

STRATEGICKY PLAN MC PRAHA LYSOLAJE NA ROK 2013 STRATEGICKY PLAN MC PRAHA LYSOLAJE NA ROK 2013 Obsah 1. Úvod... 2 2. Realizace a monitoring strategického plánu... 2 2.1. Realizace strategického plánu... 2 2.2. Organizační změny systém projektového řízení...

Více

Zástupce ředitele a personální práce

Zástupce ředitele a personální práce Název projektu: Reg. č. projektu: Rozvoj klíčových kompetencí zástupců ředitele na školách a školských zařízeních CZ.1.07/1.3.49/01.0002 Modul : Zástupce ředitele a personální práce Evropská obchodní akademie,

Více

Martin Jakubička Ústav výpočetní techniky MU, Fakulta Informatiky MU Osnova Ohlédnutí za minulým rokem Úvod do problematiky Správa aktiv Ohlédnutí za minulým rokem loňský příspěvek zaměřen na specifikaci,

Více

Informační systém pro centrální správu lokální sítě a služeb ISP

Informační systém pro centrální správu lokální sítě a služeb ISP MASARYKOVA UNIVERZITA Fakulta informatiky PV098 Řízení implementace IS semestrální práce Informační systém pro centrální správu lokální sítě a služeb ISP Jiří Kratochvíla, učo 207622, semestr 6, ročník

Více

MO-ME-N-T MOderní MEtody s Novými Technologiemi

MO-ME-N-T MOderní MEtody s Novými Technologiemi Projekt: Reg.č.: Operační program: Škola: Tematický okruh: Téma: Jméno autora: MO-ME-N-T MOderní MEtody s Novými Technologiemi CZ.1.07/1.5.00/34.0903 Vzdělávání pro konkurenceschopnost Hotelová škola,

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Projektové řízení I. doc. Ing. Jaroslav Jánský, CSc.

Projektové řízení I. doc. Ing. Jaroslav Jánský, CSc. Projektové řízení I. doc. Ing. Jaroslav Jánský, CSc. Doporučená literatura SVOZILOVÁ, A. Projektový management. 1. vyd. Praha: Grada, 2006. 353 s. ISBN 80-247-1501-5, ROSENAU, M. D. Řízení projektů. 3.

Více

Metodické listy pro kombinované studium předmětu INVESTIČNÍ A FINANČNÍ ROZHODOVÁNÍ (IFR)

Metodické listy pro kombinované studium předmětu INVESTIČNÍ A FINANČNÍ ROZHODOVÁNÍ (IFR) Metodické listy pro kombinované studium předmětu INVESTIČNÍ A FINANČNÍ ROZHODOVÁNÍ (IFR) (Aktualizovaná verze 04/05) Úvodní charakteristika předmětu: Cílem jednosemestrálního předmětu Investiční a finanční

Více

Financování a ekonomické řízení

Financování a ekonomické řízení Financování a ekonomické řízení Financování rozpočtové kapitoly MO Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu

Více

PERSONÁLNÍ ŘÍZENÍ FIRMY V PRAXI Tvorba a úloha rozvojových, adaptačních a motivačních plánů Ing. Monika DAVIDOVÁ, Ph.D.

PERSONÁLNÍ ŘÍZENÍ FIRMY V PRAXI Tvorba a úloha rozvojových, adaptačních a motivačních plánů Ing. Monika DAVIDOVÁ, Ph.D. PERSONÁLNÍ ŘÍZENÍ FIRMY V PRAXI Tvorba a úloha rozvojových, adaptačních a motivačních plánů Ing. Monika DAVIDOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní

Více

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví Současný stav a rozvoj elektronického zdravotnictví - pohled první ročník semináře ehealth 2012 kongresový sál IKEM 1.11.2012 Elektronizace zdravotnictví: 1. jedná se o dlouhodobé téma 2. povede ke zvýšení

Více

Řízení podniku a prvky strategického plánování

Řízení podniku a prvky strategického plánování 6.2.2009 Řízení podniku a prvky strategického plánování Semestrální práce z předmětu KMA/MAB Vypracoval: Tomáš Pavlík Studijní č.: Obor: E-mail: A05205 GEMB - Geomatika pavlikt@students.zcu.cz 1 Úvod Podnikové

Více

Opatření A 1.1 Rozvoj podnikatelských aktivit

Opatření A 1.1 Rozvoj podnikatelských aktivit Opatření A 1.1 Rozvoj podnikatelských aktivit zvýšení atraktivity kraje pro investory podpora stávajících a nových firem v oborech s vyšší mírou přidané hodnoty zvyšování exportní schopnosti regionální

Více

Ochrana osobních údajů

Ochrana osobních údajů 1 Ochrana osobních údajů vnitřní předpis závazný pro zaměstnance, vázané zástupce a ostatní spolupracující osoby společnosti 2 Úvodní ustanovení 1. Tento vnitřní předpis je vydán v souladu se zákonem č.

Více

Kybernetická bezpečnost resortních IS

Kybernetická bezpečnost resortních IS Kybernetická bezpečnost resortních IS Ing. Fares Shima ředitel odboru INF MZČR Seminář Zákon o kybernetické bezpečnosti a řízení bezpečnosti IS ve veřejné správě a ve zdravotnictví 4.11.2014, Poslanecká

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Klasifikace a význam cílů Struktura plánu

Klasifikace a význam cílů Struktura plánu PLÁNOVÁNÍ Co je to plá Klasifikace a význam cílů Struktura plánu Strategické plá Postup při sestavování plánu Metody plá Bariéry plá - definice manažerská aktivita zaměřená na budoucí vývoj firmy, určující

Více

Informační systémy. Jaroslav Žáček jaroslav.zacek@osu.cz

Informační systémy. Jaroslav Žáček jaroslav.zacek@osu.cz Informační systémy Jaroslav Žáček jaroslav.zacek@osu.cz Úvod - co možná umíte z předmětu SWENG Rozdělení IT Architektura IS Klíčový prvek řízení IS z něj vycházejí detailní analytické i plánovací charakteristiky

Více

Fakultní nemocnice Hradec Králové. Interní protikorupční program

Fakultní nemocnice Hradec Králové. Interní protikorupční program Fakultní nemocnice Hradec Králové Interní protikorupční program Hradec Králové 29.9.2014 Vypracoval: Ing. Jaroslav Jakl referát finanční kontroly a interního auditu Schválil: prof. MUDr. Roman Prymula,

Více

Úvod do Softwarového inženýrství, trendy IS/ IT. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/

Úvod do Softwarového inženýrství, trendy IS/ IT. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Úvod do Softwarového inženýrství, trendy IS/ IT Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Vliv IT na změny ve společnosti Vznik nových produktů (platební karty, digitální kamery,

Více

Osnova studie proveditelnosti pro projekt zakládání a rozvoje klastrů

Osnova studie proveditelnosti pro projekt zakládání a rozvoje klastrů Osnova studie proveditelnosti pro projekt zakládání a rozvoje klastrů V rámci tohoto dokumentu se předpokládá využití informací a dat, zjištěných v rámci projektu Vyhledávání vhodných firem pro klastry

Více

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D. Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační

Více

JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01. 15.července 2012. Neomezena

JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01. 15.července 2012. Neomezena MĚSTO KROMĚŘÍŽ SMĚRNICE Č. 4/2012 O OCHRANĚ OSOBNÍCH ÚDAJU Zpracovatel: Schváleno: Účinnost od: Účinnost do: Přílohy: JUDr. Ivana Bukovská, vedoucí odboru obč.-spr.agend RMK dne 12.7.2012, usnesení č.1123-01

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

1. Riziko podvodu, použitím razítka Centra nebo zneužití podpisového vzoru.

1. Riziko podvodu, použitím razítka Centra nebo zneužití podpisového vzoru. Zpráva o řízení protikorupčních rizik a o přijatých protikorupčních opatřeních v CSS pro osoby se zrakovým postižením v Brně - Chrlicích v období roku 2013 až 2014. V Centru sociálních služeb pro osoby

Více

CCNA 2. 2. Help Desk

CCNA 2. 2. Help Desk CCNA 2 2. Help Desk Charakteristika Help Desk(u) zákaznická podpora poskytovaná ISP koncovému zákazníkovi struktura: junior technik zvládá konfiguraci obvyklých situací zpravidla telefonicky, email, chat

Více

Podnikové informacní systémy investice a efekty

Podnikové informacní systémy investice a efekty Podnikové informacní systémy investice a efekty Odhad nasycenosti trhu vybranými aplikacemi z pohledu dodavatelu v CR na pocátku roku 2006 15 10 Pocet kladných odpovedí 5 0 10 20 30 40 50 60 70 80 90 100

Více

čj. KrÚ 35949/2014 Riziko nerealizace veřejné zakázky:

čj. KrÚ 35949/2014 Riziko nerealizace veřejné zakázky: čj. KrÚ 35949/2014 Odůvodnění účelnosti veřejné zakázky podle 2 vyhlášky č. 232/2012 Sb., o podrobnostech rozsahu odůvodnění účelnosti veřejné zakázky a odůvodnění veřejné zakázky (dále jen vyhláška )

Více