Security. v českých firmách

Rozměr: px
Začít zobrazení ze stránky:

Download "Security. v českých firmách"

Transkript

1 Security v českých firmách Radek Prokeš Local Sales Representative

2 Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle obratu).

3 2 Výsledky průzkumu InFact

4 Vnímání Security Přes 95 % společností řeší IT bezpečnost minimálně do úrovně nastavení základních pravidel a využívání antivirových programů. Přes 44 % společností rozhodně plánuje v budoucím roce své výdaje do informační bezpečnosti navyšovat. Počet hrozeb se zvyšuje

5 Nejčastější incidenty Mezi nejčastější incidenty, kterým čelily společnosti v minulém roce, patří incidenty spojené s infekcemi virem nebo malicious softwarem. Na druhém místě se celkem překvapivě umístil pokus o neautorizovaný přístup zvenčí, což neodpovídá plánovaným investicím do řízení přístupů a SIEM. Naopak nejméně dotazovaných společností muselo řešit krádež dat nebo nabourání do počítačů.

6 Nejčastější problémy Nízký rozpočet, s tím spojený nedostatek času a lidských zdrojů, a na posledním místě nedostatečné povědomí managementu. Největším problémem navýšení investic do IT bezpečnosti je nízký rozpočet, který je i důsledkem nedostatečného měření efektivity a přínosů investic do IT bezpečnosti. Proč neposiluje IT bezpečnost?

7 Zdroje Průměrný počet bezpečnostních pracovníků ve firmě je 2,7

8 Motivace pro další rozvoj Ochrana informací v systémech patří mezi nejslabší motivy pro navýšení výdajů do informační bezpečnosti. Více se společnosti obávají zhoršení reputace. Motivy pro posílení IT bezpečnosti

9 Hlavní priority

10 Hlavní priority v oblasti IT 3 bezpečnosti

11 Kontinuita podnikání Připravenost na možné scénáře narušení kritických procesů organizace Typické nedostatky Plán kontinuity není vůbec připraven = silná improvizace Nejsou připraveny havarijní plány pro klíčové informační systémy Nejsou stanoveny požadavky na bezpečnost, metodiky vývoje a pořízení nových systémů, nedostatečné testování Naše zkušenosti Zpracování návrhu Plánu kontinuity Zpracování návrhů Havarijních plánů důležitých IT systémů pro státní registry, JAVYS a další Penetrační testy

12 Prevence proti ztrátě dat a nastavení systému řízení bezpečnosti IT Typické nedostatky Informační aktiva nejsou sepsána Bezpečnost informací je vnímána jen jako záležitost IT oddělení Za bezpečnost nemá hlavní odpovědnost nikdo z vedení organizace Systém řízení bezpečnosti není vhodně a srozumitelně nastaven Naše zkušenosti Posouzení, zda a jak vhodně jsou nastaveny role, odpovědnosti a pravidla řízení pro energetické a finanční společnosti Revize připravenosti na případnou certifikaci podle ISO/IEC Identifikace a ohodnocení informačních aktiv a jejich klasifikace

13 Řízení přístupu a identit Cílem je neoprávněné osobě zamezit v přístupu k informacím Typické nedostatky Přístupy pro pozice nebo role nejsou předem stanoveny určují se ad-hoc přímými nadřízenými Přístupová práva nejsou při odchodu zaměstnance důsledně odebrána Neprovádí se pravidelně kontrola skutečného nastavení přístupových práv Uživatelé musí zadat autentizační údaje u každé aplikace Naše zkušenosti Implementace IAM (NAC) pro různé subjekty Analýza rizik přístupu pro bankovní instituce Rozsáhlé zkušenosti v oblasti MDM

14 Jsme globálním poskytovatelem IT a business služeb a řešení se specializací na vývoj softwarových produktů a aplikací, systémovou integraci, konzultace a distribuci software Náš přístup Technologická nezávislost Různé modely Zaměření na CEE region Inovace Přenos know-how z Ness Q.rity (Izrael) Přední poskytovatel služeb v oblasti kybernetické bezpečnosti Služby v oblasti bezpečnosti globálním klientům (s nedostatkem jejich vlastních zdrojů) v různých sektorech podnikání Široké a komplexní znalosti díky mnohaletým praktickým zkušenostem Profesionální služby & poradenství (testování, školení, ) Bezpečnost jako služba Široká sada řešení a produktů

15 Děkuji za pozornost Radek Prokeš Local Sales Representative

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

Outsourcing & Cloud. v českých firmách

Outsourcing & Cloud. v českých firmách Outsourcing & Cloud v českých firmách Už jste asi slyšeli: Firmy dnes dávají jen nanejvýš 30 % IT rozpočtu na podporu růstu společnosti a generovaní nového businessu. Bez potřebných investic do nových

Více

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o. Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,

Více

Kybernetická bezpečnost

Kybernetická bezpečnost Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření

Více

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s. Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014 Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta

Více

2. setkání interních auditorů ze zdravotních pojišťoven

2. setkání interních auditorů ze zdravotních pojišťoven 2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check

Více

Zkušenosti z nasazení a provozu systémů SIEM

Zkušenosti z nasazení a provozu systémů SIEM Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika

Více

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring

Více

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

Praktické zkušenosti s certifikací na ISO/IEC 20000

Praktické zkušenosti s certifikací na ISO/IEC 20000 Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly

Více

Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace)

Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace) 272/B2 Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace) 1. Úvod 1.1. Strategie mezinárodní konkurenceschopnosti ČR Materiál Strategie

Více

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz

Více

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

CYBER SECURITY. Ochrana zdrojů, dat a služeb. CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle

Více

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování

Více

Bezpečnostní poradenství. www.cstconsulting.cz

Bezpečnostní poradenství. www.cstconsulting.cz Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně

Více

Budoucnost kohezní politiky v letech

Budoucnost kohezní politiky v letech Budoucnost kohezní politiky v letech 2014 + Ing. Radek Pažout Hospodářská komora České republiky Hotel Clarion Praha, 9.12.2010 www.komora.cz Osnova I. Aktuální stav v oblasti SF a názory podnikatelů II.

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

RFID laboratoř Ing. Jan Gottfried, Ph.D.

RFID laboratoř Ing. Jan Gottfried, Ph.D. RFID laboratoř Ing. Jan Gottfried, Ph.D. VIZE Být špičkovým pracovištěm s odbornými kompetencemi a znalostmi v oblasti technologií automatické identifikace RFID, standardů GS1 EPCglobal a Internetu věcí.

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

Politika EU v oblasti úspor energie, dotační programy

Politika EU v oblasti úspor energie, dotační programy Politika EU v oblasti úspor energie, dotační programy Ing. Vladimír Sochor ředitel odboru energetické účinnosti a úspor seminář Úspory energie a uhlíková stopa podniku Brno, 29. srpna 2018 Brno, 29. srpna

Více

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.

Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o. Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení

Více

Operační program Podnikání a inovace - nástroj podpory podnikatelů z prostředků evropských fondů

Operační program Podnikání a inovace - nástroj podpory podnikatelů z prostředků evropských fondů Operační program Podnikání a inovace - nástroj podpory podnikatelů z prostředků evropských fondů Ing. Petr Očko, Ph.D. ředitel sekce fondů EU, MPO 3. prosince 2013, Praha Strategická orientace OPPI Klíčový

Více

Zásady managementu incidentů

Zásady managementu incidentů Obsah prezentace Zásady managementu incidentů Úvod, základní pojmy ISO/IEC TR 18044 ISO/IEC TR 18044 ISO/IEC TR 18044 Information technology Security techniques Information security incident management

Více

Accelerate your ambition

Accelerate your ambition Accelerate your ambition zbyszek.lugsch@dimensiondata.com 4 June 2013 Představení Dimension Data Globální IT systémový integrátor, servisní organizace a konzultační společnost Globální obrat společnosti

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE PŘÍSPĚVEK NA KONFERENCI: KONVERGOVANÁ BEZPEČNOST V INFRASTRUKTURNÍCH SYSTÉMECH BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE 28. 11. 2018, Praha Josef Horálek, Manažer kybernetické bezpečnosti, ČEZ Distribuce,

Více

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou

Více

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Informační bezpečnost. Dana Pochmanová, Boris Šimák Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti

Více

Průmysl 4.0 z pohledu české praxe. Výsledky průzkumu Srpen 2016

Průmysl 4.0 z pohledu české praxe. Výsledky průzkumu Srpen 2016 Průmysl 4.0 z pohledu české praxe Výsledky průzkumu Srpen 2016 Představení průzkumu Průmysl 4.0 z pohledu české praxe Průzkum navazuje na řadu aktivit poradenské společnosti EY zaměřených na aktuální téma

Více

10. setkání interních auditorů v oblasti průmyslu

10. setkání interních auditorů v oblasti průmyslu 10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG

Více

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz

Více

SEVEn, Středisko pro efektivní využívání energie, o.p.s. (SEVEn) poskytuje od roku 1990 poradenské služby v oblasti ekonomicky efektivního využívání

SEVEn, Středisko pro efektivní využívání energie, o.p.s. (SEVEn) poskytuje od roku 1990 poradenské služby v oblasti ekonomicky efektivního využívání SOUČASNÝ STAV V OBLASTI POSKYTOVÁNÍ ENERGETICKÝCH SLUŽEB METODOU EPC O SPOLEČNOSTI SEVEN SEVEn, Středisko pro efektivní využívání energie, o.p.s. (SEVEn) poskytuje od roku 1990 poradenské služby v oblasti

Více

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky

Více

Vytváření důvěry manažerů byznysu a IT

Vytváření důvěry manažerů byznysu a IT MBI, Management byznys informatiky Vytváření důvěry manažerů byznysu a IT reflexe v modelu MBI Jan Dohnal Katedra softwarového inženýrství, FIT, ČVUT MBI, Management byznys informatiky Snímek 1 Vytváření

Více

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016 KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ V ROCE 2016 03/2016 Ing. Libor Kovář Chief Information Security Officer Skupina AGENDA Kybernetické prostředí Motivace Hlavní pilíře Aktuální priority Náš přístup Závěr

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Metodika tvorby strategií přípravy na stárnutí - vize, možnosti, bariéry. Petr Wija Institut důstojného stárnutí Diakonie ČCE

Metodika tvorby strategií přípravy na stárnutí - vize, možnosti, bariéry. Petr Wija Institut důstojného stárnutí Diakonie ČCE Metodika tvorby strategií přípravy na stárnutí - vize, možnosti, bariéry Petr Wija Institut důstojného stárnutí Diakonie ČCE foto: freeimages.com Výzvy Regionalizace a municipalizace politiky stárnutí

Více

Lidský faktor nejen v kybernetické bezpečnosti

Lidský faktor nejen v kybernetické bezpečnosti Lidský faktor nejen v kybernetické bezpečnosti Jan Dienstbier Digitální Česko Vláda ČR schválila svým usnesením č. 629 dne 3. října 2018 průřezový strategický dokument Digitální Česko, který se týká veškerých

Více

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní

Více

Politika EU v oblasti energie a klimatu, dotační programy

Politika EU v oblasti energie a klimatu, dotační programy Politika EU v oblasti energie a klimatu, dotační programy Ing. Vladimír Sochor ředitel odboru energetické účinnosti a úspor seminář Úspory energie a uhlíková stopa podniku Praha, 27. června 2018 Praha,

Více

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu

SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Smart akcelerátor Královéhradeckého kraje

Smart akcelerátor Královéhradeckého kraje Smart akcelerátor Královéhradeckého kraje CZ.02.2.69/0.0/0.0/15_004/0000741 Fórum výzkumu a inovací aneb regionem za výzkumem Hradec Králové 11. 5. 2017 15. května 2017 strana 1 Identifikace projektu o

Více

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o. Cyber Security GINIS Ing. Igor Štverka GORDIC spol. s r. o. Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických

Více

ENERGIE PRO BUDOUCNOST X. Efektivní výroba a využití energie. Efektivnost v energetice

ENERGIE PRO BUDOUCNOST X. Efektivní výroba a využití energie. Efektivnost v energetice ENERGIE PRO BUDOUCNOST X Efektivní výroba a využití energie Efektivnost v energetice Brno, MSV, 8.10.2014 Ing. Josef Bubeník Úvodní poznámka Energetická efektivnost není samoúčelným požadavkem, protože

Více

Program OPPIK Služby infrastruktury

Program OPPIK Služby infrastruktury Program OPPIK Služby infrastruktury Prezentace Ing. Petr Porák, vedoucí oddělení implementace PO1 OPPIK Odbor výzkumu, vývoje a inovací, Ministerstvo průmyslu a obchodu Identifikace programu Cíle programu:

Více

Inovace a podnikání 9 Start inovačního podniku. Anna Kadeřábková anna.kaderabkova@vsem.cz

Inovace a podnikání 9 Start inovačního podniku. Anna Kadeřábková anna.kaderabkova@vsem.cz Inovace a podnikání 9 Start inovačního podniku Anna Kadeřábková anna.kaderabkova@vsem.cz Co se dozvíte Faktory ovlivňující vytvoření inovačního podniku Fáze vytváření inovačního podniku Nejvýznamnější

Více

Komplementarita služeb MPO a TC AV ČR

Komplementarita služeb MPO a TC AV ČR Komplementarita služeb MPO a TC AV ČR 26. 11. 2014 Spolupráce při podpoře priorit MPO: ZVYŠOVÁNÍ KONKURENCESCHOPNOSTI ČR PODPORA A ROZVOJ PODNIKÁNÍ INTERNACIONALIZACE MSP PODPORA VÝZKUMU A INOVACÍ TRANSFER

Více

Očekávání stavebních firem a dodavatelů stavebních materiálů

Očekávání stavebních firem a dodavatelů stavebních materiálů 1 Očekávání stavebních firem a dodavatelů stavebních materiálů Ing. INCOMA Research, Business & Industry CEE Základní informace o projektu 2 Při příležitosti konference Fórum českého stavebnictví připravila

Více

Strategický pohled na 3D tisk: příležitost pro další rozvoj firmy. Ing. Ivana Hrbková 31. května 2017

Strategický pohled na 3D tisk: příležitost pro další rozvoj firmy. Ing. Ivana Hrbková 31. května 2017 Strategický pohled na 3D tisk: příležitost pro další rozvoj firmy Ing. Ivana Hrbková 31. května 2017 Klíčové body Zkušenosti s 3D tiskem 2 Výhody aditivní výroby 1 3 Trendy a výzvy Strana 2 1 Zkušenosti

Více

Projekt BRIS a jeho přínos Zahajovací konference projektu RIS Zlínského kraje

Projekt BRIS a jeho přínos Zahajovací konference projektu RIS Zlínského kraje Projekt BRIS a jeho přínos Zahajovací konference projektu RIS Zlínského kraje Ing. Daniela Váchová Technologické centrum AV ČR, Praha BRIS - info v Bohemian Regional Innovation Strategy v Hlavní cíl -

Více

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad. Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací

Více

Management informační bezpečnosti

Management informační bezpečnosti Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria

Více

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR

Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro

Více

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007

MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.8/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6. AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti Tomáš Strýček Internet & Komunikace Modrá 4.6.2015 AEC Services Situace IT Security v menší firmě a) Bezpečnost

Více

Aktuální dotační výzvy pro ISP. Kam kráčí telekomunikační sítě , Plzeň

Aktuální dotační výzvy pro ISP. Kam kráčí telekomunikační sítě , Plzeň Aktuální dotační výzvy pro ISP Kam kráčí telekomunikační sítě 15.9.2016, Plzeň Služby společnosti Equica, a.s. DOTAČNÍ PORADENSTVÍ BEZPEČNOST MANAŽERSKÉ PORADENSTVÍ ŘÍZENÍ PROJEKTŮ Definice produktů a

Více

Efektivnější systém pro vyřizování požadavků na IT v ČMSS

Efektivnější systém pro vyřizování požadavků na IT v ČMSS 2 Shared Experience Technologická řešení Efektivnější systém pro vyřizování požadavků na IT v ČMSS Efektivnější systém pro vyřizování požadavků na IT v ČMSS přinesl procesní zpracování požadavků všech

Více

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007

AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007 Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ

Více

Systém řízení bezpečnosti informací v praxi

Systém řízení bezpečnosti informací v praxi Systém řízení bezpečnosti informací v praxi Mgr. Pavel tros, Ph.D. Practice Leader pro Bezpečnost&Monitoring stros@datasys.cz Systém řízení bezpečnosti informací (ISMS) Kybernetická bezpečnost je rozsáhlá

Více

Zákon o kybernetické bezpečnosti: kdo je připraven?

Zákon o kybernetické bezpečnosti: kdo je připraven? Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ

Více

Tematické cíle a investiční priority programu spolupráce Rakousko Česká republika

Tematické cíle a investiční priority programu spolupráce Rakousko Česká republika Tematické cíle a investiční priority programu spolupráce Rakousko Česká republika Prioritní osa 1 1a Posílení výzkumu, technologického rozvoje a inovací Posilování výzkumu a inovační infrastruktury a kapacit

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti

Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti Doba řešení: 2017 2019 Poskytovatel: Identifikační kód: Ministerstvo vnitra ČR, Program bezpečnostního

Více

Způsob řízení architektury ve Skupině ČEZ

Způsob řízení architektury ve Skupině ČEZ Způsob řízení architektury ve Skupině ČEZ Seminář ČSSI 3.12.2010, VŠE Praha Pavel Sládek, ČEZ ICT Services, Skupina ČEZ O Skupině ČEZ Skupina ČEZ v číslech (výroční zpráva 2009) Celkem 185 společností

Více

Regionální sektorová analýza - terénní průzkum v podnicích JM kraje

Regionální sektorová analýza - terénní průzkum v podnicích JM kraje Regionální sektorová analýza - terénní průzkum v podnicích JM kraje Ing. Petr Adámek, MBA 2008 Berman Group. Cíle rozhovorů ve firmách Poznat a popsat situaci ve firmách působících v oborech klíčových

Více

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 SIEM Mozek pro identifikaci kybernetických útoků Jan Kolář 4.2.2014, Praha, Cyber Security konference 2014 Agenda Prvky bezpečnosti IT Monitoring bezpečnosti IT (MBIT) Co je bezpečnostní incident? Jak

Více

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

Jak financovat ICT projekty z EU fondů. Martin Dolný 6.-7.4.2009

Jak financovat ICT projekty z EU fondů. Martin Dolný 6.-7.4.2009 Jak financovat ICT projekty z EU fondů Martin Dolný 6.-7.4.2009 Současná situace v čerpání EU fondů Pomalé čerpání Menší zájem, obava z komplikovanosti systému Krize Redefinice dotačních priorit Zneužívání

Více

Systém řízení informační bezpečnosti (ISMS)

Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.

Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní

Více

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu

Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu Moderní veřejná správa Pardubice, 24. května 2018 Ondřej Bos Policejní akademie ČR v Praze Vymezení problematiky řízení kontinuity

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Politika EU v oblasti energie a klimatu, dotační programy

Politika EU v oblasti energie a klimatu, dotační programy Politika EU v oblasti energie a klimatu, dotační programy Ing. Petr Vozka odbor energetické účinnosti a úspor 1 Směrnice 2012/27/EU o energetické účinnosti Směrnice Evropského parlamentu a Rady 2012/27/EU

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Bezpečnost IT - od technologie k procesům

Bezpečnost IT - od technologie k procesům Bezpečnost IT - od technologie k procesům Konference e-government 20:10, Mikulov Filip Jasz, 9. 9. 2014 Agenda Úvod Zákon o kybernetické bezpečnosti a (nejen) jeho dopady Řešení pro pokrytí požadavků zákona

Více

Projekt Zefektivnění činnosti TAČR v oblasti podpory VaVaI a podpora posilování odborných kapacit organizací veřejné správy v oblasti VaVaI

Projekt Zefektivnění činnosti TAČR v oblasti podpory VaVaI a podpora posilování odborných kapacit organizací veřejné správy v oblasti VaVaI Projekt Zefektivnění činnosti TAČR v oblasti podpory VaVaI a podpora posilování odborných kapacit organizací veřejné správy v oblasti VaVaI Reg. č. CZ.1.04/4.1.00/D4.00003 Projekt Zefektivnění činnosti

Více