BEZPEČNOSTNÍ POLITIKY V ORGANIZACÍCH. Security policy in organizations
|
|
- Stanislava Kopecká
- před 6 lety
- Počet zobrazení:
Transkript
1 BEZPEČNOSTNÍ POLITIKY V ORGANIZACÍCH Security policy in organizations Ing. Bc. Marek Čandík, Ph.D. Abstrakt Organizace mají širokou škálu možností, jak přispět k vlastní bezpečnosti Tvorba bezpečnostních politik v organizaci hraje významnou roli v řešení jejich bezpečnosti. Článek uvádí některé pohledy k tvorbě bezpečnostních politik v organizacích a uvádí některé zásady jejich tvorby. Klíčová slova: bezpečnost, bezpečnostní politika, bezpečnostní zásady. Abstract Organizations have a wide range of options to contribute to their own security. Creating security policies in an organization plays an important role in addressing their security. The article gives some insights into the formation of security policies in organizations and sets out some principles of their creation. Keywords: Security, security policy, security principles Úvod Bezpečnostní politika je dokument, který popisuje postupy, jimiž se daná organizace řídí, při plánování ochrany svých aktiv. Jedná se o tzv. živý dokument, tedy bezpečnostní politika není nikdy finální, ale měla by se provádět pravidelná aktualizace. Ke změnám by však nemělo docházet příliš často, což klade důraz na obecný charakter obsahu. Bezpečnostní politika musí být 1
2 aktualizována, aby nedocházelo ke stárnutí informací. Doporučuje se provádět aktualizaci v pravidelných intervalech a pokaždé, když nastane významná změna v organizaci. Během aktualizace by měla být zvážena také možnost zlepšení bezpečnosti informací. Za tvorbu a aktualizaci by měl být zodpovědný pracovník, který byl stanoven vedením organizace. (Stavjaňová, 2012). Východiskem pro tvorbu bezpečnostní politiky je zejména: Bezpečnostní průzkum - Cílem bezpečnostního průzkumu je zjistit co nejvíce vlivů, které by organizaci mohly buď ohrožovat, nebo ji naopak poskytovat příznivé podmínky k jejím aktivitám. Identifikace rizik - Riziko je obecně budoucí, a proto nejistá událost, která může mít nepříznivý účinek na ziskové činnosti podniku, tedy na snížení zisku nebo zvýšení ztráty. Bezpečnostní politiky jsou nejvyšší úrovní formalizovaných bezpečnostních dokumentů. Tyto dokumenty na vysoké úrovni nabízejí obecné vyjádření o aktivitách organizace, a jakou úroveň ochrany by měly mít. Dobře napsané politiky by měly uvést, kdo je zodpovědný za bezpečnost, co je třeba chránit a jaká je přijatelná úroveň rizika. Jsou podobně jako strategický plán, protože načrtávají, co je třeba udělat - ale konkrétně neřídí, jak dosáhnout stanovených cílů. Bezpečnostní politiky mohou být psány s ohledem na poradenské, informační a regulační potřeby. Každý má jedinečnou roli nebo funkci. Dobrá politika dosahuje rovnováhy a je relevantní a srozumitelná. Je-li zásada příliš obecná, nikdo se nestará o to, co říká, protože se na společnost nevztahuje. Jeli politika příliš složitá, nikdo ji nebude číst - nebo pochopit, pokud ano. Klíčovým prvkem v bezpečnostní politice je to, že by měl uvést záměr vedení vůči bezpečnosti. Z hlediska účelu vedení bezpečnostní politiky se rozlišuje: Poradenská politika (advisory policy)- Úkolem je zajistit, aby všichni zaměstnanci poznali důsledky určitého chování a jednání, např. neoprávněné kopírování: zaměstnanci by nikdy neměli stahovat ani instalovat žádný komerční software, shareware nebo freeware na žádné 2
3 síťové jednotky nebo disky, pokud nemají písemné povolení od správce sítě. Uživatele musí být připraveni za své aktivity, včetně ztráty síťových oprávnění, písemného napomenutí, nebo i ukončení pracovního poměru, pokud jsou porušena pravidla pro odpovídající použití. Informační/informativní politika (informative policy) - Tento typ zásad není navržen s ohledem na prosazování zásad bezpečnosti, ale je určen pro vzdělávání. Jeho cílem je informovat a osvětlit zaměstnancům principy bezpečnosti, Regulační politika (regulátory policy) - Tyto zásady se používají k zajištění toho, aby organizace dodržovala místní zvyklosti, normy a zákony. Standardy/Normy Standardy (resp. normy) jsou mnohem specifičtější než zásady. Standardy jsou taktické dokumenty, protože stanovují konkrétní kroky nebo procesy potřebné pro splnění určitého požadavku. Jako příklad by standard mohl stanovit povinný požadavek, aby byla veškerá ová komunikace šifrována. Takže ačkoli to specifikuje určitý standard, nevysvětluje, jak to má být provedeno. To je ponecháno pro tzv. postupy. Základní úroveň (Baselines) - Základem je minimální úroveň zabezpečení, kterou musí systém, síť nebo zařízení dodržovat. Základní linie jsou obvykle mapovány podle průmyslových standardů. Jako příklad může organizace určit, že všechny počítačové systémy splňují minimální standard pro testování spolehlivosti počítačového systému. Pokyny (guideline) - Pokyny poukazují na vyjádření v zásadách nebo postupech, kterými lze určit konkrétní postup. Je to doporučení nebo návrh, jak by se měly věci dělat. Měl by být flexibilní, aby mohl být přizpůsoben pro individuální situace. Je zapotřebí dbát na to, aby se nezaměňovaly pokyny s osvědčenými postupy. Zatímco pokyny se používají k určení doporučeného postupu, osvědčené postupy se používají k posouzení odpovědnosti. Osvědčené postupy uvádějí, co by jiní příslušní odborníci v oblasti bezpečnosti prováděli ve stejné nebo podobné situaci. 3
4 Postupy - Postup (procedure) je nejspecifičtější z bezpečnostních dokumentů. Postup je podrobný, detailně zpracovaný (krok za krokem) dokument, který podrobně popisuje, co je potřeba udělat. Postupy jsou vázány na konkrétní technologie a zařízení (viz obrázek 3.4). Měli bychom očekávat, že v případě, že dojde ke změně technických prostředků a zařízení, změní se postupy (protože se zařízení změní). Je nešťastné, když se politiky a postupy vyvíjejí jako výsledek negativní události nebo auditu. Audit nebo zásady by neměly být procesem řízení, hodnocení ano. Cílem hodnocení je poskytnout vedení nástroje potřebné ke zkoumání všech aktuálně zjištěných obav. Z tohoto hlediska může management upřednostňovat úroveň expozice, která je přiměřená a vyhovující a zvolit vhodnou úroveň kontroly. Tato úroveň kontroly by pak měla být zahrnuta do politiky. Obr.1 Struktura politiky. 4
5 Implementace Nelze implementovat to, co vrcholový management nepodporuje. Je vhodné, aby se zaměstnanci do procesu implementace bezpečnostních politik zapojili, ale největší prvek úspěchu závisí na tom, jaké jsou komunikační a bezpečnostní toky seshora. Díky tomu, že vedoucí pracovníci vedou cestu, lze dále zajistit úspěch nastavením schématu klasifikace dat tak, aby si zaměstnanci uvědomili důležitost údajů, s nimiž pracují. Proto je zapotřebí do implementace zahrnout také školení zaměstnanců. Posledním krokem je nastavení bezpečnostních kontrol, protože bezpečnostní kontroly umožní sledovat úroveň souladu implementovaných postupů s definovanými politikami. Klasifikace dat Informace v organizacích, které jsou majetkového nebo důvěrného charakteru, musí být chráněny. Klasifikace dat je užitečným nástrojem pro zařazení informačních aktiv organizací. K nejběžnějším systémům klasifikace dat patří třídění dat na neveřejné a veřejné. Organizace ukládají a zpracovávají množství elektronických informací o svých zákaznících a zaměstnancích, proto je pro ně důležité, aby přijaly vhodná opatření k ochraně těchto informací. Systémy klasifikace neveřejných i soukromých datových klasifikací naplňují tento cíl tím, že zařazují informace do kategorií. Prvním krokem tohoto procesu je zhodnocení hodnoty informací. Když je tato hodnota známá, je mnohem jednodušší rozhodnout, jaké množství prostředků by mělo být použito k ochraně dat. Nemá smysl utrácet více finančních prostředků na ochranu něčeho s malou hodnotou. 5
6 Každá úroveň klasifikace, by měla mít specifické požadavky a postupy. Pokud organizace se rozhodne klasifikovat data, může jako kritéria hodnocení použít následující atributy: Hodnota (cena) dat věk (stáří) dat Zákony Předpisy týkající se zveřejnění dat Náklady spojené s ochranou Na základě uvedených atributů lze data rozdělit např. na šest úrovní klasifikace: Nezařazená data veřejná data neveřejná data Důvěrná data Citlivá data Tajemství (např. know-how) Každá úroveň představuje rostoucí úroveň citlivosti. Citlivost je požadovaný stupeň utajení, které by informace měly zachovat. Pokud má jednotlivec povolení přístupu k důvěrným informacím, znamenalo by to, že by mohl přistupovat k nezařazeným, veřejným, ale i neveřejným nebo důvěrným informacím, o kterých má potřebu vědět. Jeho potřeba vědět by se nevztahovala na data citlivé nebo tajné úrovně. 6
7 Klasifikace veřejných nebo komerčních dat je založena např. na 4-úrovňovém modelu: Veřejná data - tyto informace nemusí být zveřejněny, ale pokud ano, neměly by způsobit žádné škody. Citlivá data - Tyto informace vyžadují vyšší úroveň ochrany, aby nedošlo ke ztrátě důvěrnosti. Soukromá data - Tyto informace jsou určeny pouze pro společnost a jejich zpřístupnění by společnosti poškodilo. Důvěrná data - Toto je nejvyšší úroveň citlivosti a zveřejnění by mohlo společnosti způsobit mimořádné škody. Role a zodpovědnost Stejně jako je důležitá klasifikace dat, je důležité poskytnout jasné rozdělení rolí a odpovědnosti. Bude to obrovská pomoc při řešení všech bezpečnostních problémů. Pod tuto politiku by se měli spadat všichni, včetně zaměstnanců, konzultantů, externích subjektů atd. Mezi běžné role v oblasti organizační bezpečnosti patří vlastník, správce údajů, uživatel a auditor bezpečnosti: Vlastník/Majitel dat (data owner) - obvykle člen vrcholového managementu (vrcholový management je odpovědný za tento majetek, a pokud je ohrožen, je za to zodpovědný). Vlastník údajů může delegovat některé každodenní povinnosti, ale nemůže přenést úplnou odpovědnost veškerá odpovědnost padá nakonec na vrcholový management. Správce údajů (data custodian) - obvykle je to zaměstnanec IT oddělení. Správce údajů neurčuje, jaké kontroly jsou potřebné, ale provádí kontroly jménem vlastníka údajů. Další odpovědnosti zahrnují každodenní správu majetku. Řízení přístupu, přidávání a odstraňování oprávnění pro jednotlivé uživatele a zajištění toho, aby byly provedeny správné kontroly, jsou součástí denních úkolů správce dat. 7
8 Uživatel (user) - je to role konečného uživatele v organizaci. Uživatelé mají odpovědnost: Musí naplňovat požadavky stanovené v zásadách a postupech, musí také vykonávat náležitou péči (náležitá péče je péče, kterou by obyčejná rozumná osoba vykonávala za stejných nebo podobných okolností). Auditor bezpečnosti (security auditor) - Jedná se o osobu, která zkoumá bezpečnostní postupy a mechanismy organizace. Jak často se tento proces provádí, závisí na odvětví a souvisejících nařízeních. Bez ohledu na odvětví by měl vrcholový management dokumentovat a schvalovat proces auditu. Bezpečnostní kontroly Cílem bezpečnostních kontrol je prosadit bezpečnostní mechanismy, které organizace vyvinula. Bezpečnostní kontroly mohou být administrativní, technické nebo fyzické. S účinnými kontrolami se mohou rizika a zranitelnosti snížit na přijatelnou úroveň. K ochraně důvěrnosti, integrity a dostupnosti jsou zavedeny bezpečnostní kontroly: Administrativní kontroly se skládají z politik, postupů, pokynů a základních údajů, které organizace vyvíjí. Administrativní kontroly zahrnují také mechanismy zavedené k prosazování a kontrole činnosti a přístupu zaměstnanců, jako jsou: Prověrka žadatele (applicant screening) - Cenná kontrola, která by měla být použita během procesu náboru. Kontroly na pozadí, referenční kontroly, ověření vzdělávacích záznamů by měly být součástí procesu screeningu. Zaměstnanecké kontroly (employee controls) - Další užitečný mechanismus, který může do hloubky doplnit obranu do administrativní kontroly organizace. Některé běžné kontroly zaměstnanců obsahují podrobné popisy práce s definovanými úlohami a povinnostmi. Jedná se o postupy, které vyžadují rotaci povinností, přidání dvojí kontroly a povinné dovolené. 8
9 Ukončovací řízení (termination procedures) - forma administrativní kontroly, která by měla být zavedena k řešení ukončení zaměstnanců. Postupy ukončení by měly zahrnovat výstupní rozhovory, pozastavení přístupu k síti a kontrolní seznamy, které ověřují, že zaměstnanci vrátili veškeré vybavení, které měli v péči, jako jsou klíče, průkazy, mobilní telefony, pagery, Notebooky a software. Technické kontroly jsou logické mechanismy, které slouží k řízení přístupu, ověřování uživatelů, identifikace neobvyklé činnosti a omezení neoprávněného přístupu. Některá zařízení používaná jako technické ovládací prvky zahrnují brány firewall, systémy IDS a autentizační zařízení, jako je biometrie. Technické kontroly mohou být hardware nebo software. Fyzické kontroly jsou ovládací prvky, které jsou nejčastěji viditelné. Příklady fyzických kontrol zahrnují brány, stráže, ploty, zámky, kamerové systémy, turnikety. Protože tyto ovládací prvky lze vidět, je důležité si uvědomit, že se lidé mohou pokoušet najít způsoby, jak je obejít. Závěr Bezpečnostní politiky jsou dokumenty, které na vysoké úrovni nabízejí obecné vyjádření o aktivitách organizace a uvádí, co je třeba chránit a jaká je přijatelná úroveň rizika. Současně načrtávají, co je třeba udělat a jak dosáhnout stanovených cílů. Článek prezentuje některé principy a postupy tvorby bezpečnostních politik v organizacích. Literatura Risk assessment do s and don ts - T-SOFT. Analýza rizik - Security Resources and Services - Security Stavjaňová, M. Bezpečnostní politika a řízení rizik v organizaci. Zlín: UTB Zlín,
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
GLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky
GLOSÁŘ POJMŮ 1 Tento Glosář pojmů zahrnuje definice v přeformulovaných a revidovaných mezinárodních auditorských standardech (ISAs), které jsou obsaženy v této části Příručky. V případě termínů, které
Bezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
Bezpečnostní politika společnosti synlab czech s.r.o.
www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum
ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí
Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí 24.5.2012 ing. Bohuslav Poduška, CIA na úvod - sjednocení názvosloví Internal Control různé překlady vnitřní
ETICKY KODEX zaměstnanců společnosti PORS software a.s.
ETICKY KODEX zaměstnanců společnosti PORS software a.s. Etický kodex vyjadřuje základní principy a očekávání pro chování zaměstnanců společnosti PORS software a.s. Etický kodex je závazkem společnosti
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
ISA 610 POSUZOVÁNÍ PRÁCE INTERNÍHO AUDITU. (Platí pro audity účetních závěrek sestavených za období počínající 15.prosince 2004 nebo po tomto datu)
POSUZOVÁNÍ PRÁCE INTERNÍHO AUDITU (Platí pro audity účetních závěrek sestavených za období počínající 15.prosince 2004 nebo po tomto datu) O B S A H Odstavec Úvod... 1-4 Rozsah a cíle interního auditu..
Politika bezpečnosti informací
ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs
Obecné nařízení o ochraně osobních údajů
AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Informace o zpracování osobních údajů a poučení o právech subjektu údajů. Informační memorandum Městská policie Sedlčany
Informace o zpracování osobních údajů a poučení o právech subjektu údajů Informační memorandum Městská policie Sedlčany CO JSOU OSOBNÍ ÚDAJE A JAK JSOU CHRÁNĚNÉ Ochrana fyzických osob v souvislosti se
Vnitřní kontrolní systém a jeho audit
Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního
Věstník ČNB částka 20/2002 ze dne 19. prosince 2002
Třídící znak 1 1 2 0 2 5 1 0 OPATŘENÍ ČESKÉ NÁRODNÍ BANKY Č. 12 ZE DNE 11. PROSINCE 2002 K VNITŘNÍMU ŘÍDICÍMU A KONTROLNÍMU SYSTÉMU BANKY 0 Česká národní banka podle 15 s přihlédnutím k 12 odst. 1 a 8
Statutární město Brno, městská část Brno-střed INFORMAČNÍ KONCEPCE
Statutární město Brno, městská část Brno-střed INFORMAČNÍ KONCEPCE Pokyn tajemníka č.: 12 Bc. Petr Štika, MBA, LL.M., v.r. Vydání č.: 1 tajemník ÚMČ Brno-střed Účinnost: 16.07.2018 Vydal/schválil: Bc.
ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOST RADIUM S.R.O.
ZÁSADY OCHRANY OSOBNÍCH ÚDAJŮ SPOLEČNOST RADIUM S.R.O. Tyto zásady ochrany osobních údajů (dále jen Zásady ) Vás informují o tom, jak RADIUM s.r.o., se sídlem nám. Chuchelských bojovníků 18/1, 150 00 Praha
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
Informační memorandum CHEIRÓN a.s., se sídlem Ulrychova 13, Praha 6, (dále jen Správce OÚ)
Informace o zpracování osobních údajů a poučení o právech subjektu údajů Informační memorandum CHEIRÓN a.s., se sídlem Ulrychova 13, 162 00 Praha 6, (dále jen Správce OÚ) CO JSOU OSOBNÍ ÚDAJE A JAK JSOU
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
Smluvní podmínky pro ochranu osobních údajů dodavatelem společnosti JUST CS (dále jen Smluvní podmínky nebo SP )
Smluvní podmínky pro ochranu osobních údajů dodavatelem společnosti JUST CS (dále jen Smluvní podmínky nebo SP ) Tyto smluvní podmínky se aplikují na práva a povinnosti Smluvních stran z hlavní smlouvy/objednávky,
Metodické pokyny ke zpracovatelským smlouvám
Metodické pokyny ke zpracovatelským smlouvám 1. Úvod 1.1. Veškeré smlouvy uzavřené ode dne 25. května 2018 budou muset splňovat nové požadavky GDPR. 1.2. Je tedy třeba zkontrolovat stávající smlouvy se
DOPORUČENÍ NÚKIB. k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací
DOPORUČENÍ NÚKIB k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací Verze 1.2, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Informace s hodnocením
Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.
Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací
Úvodní přednáška. Význam a historie PIS
Úvodní přednáška Význam a historie PIS Systémy na podporu rozhodování Manažerský informační systém Manažerské rozhodování Srovnávání, vyhodnocování, kontrola INFORMACE ROZHODOVÁNÍ organizace Rozhodovacích
Ochrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager
Ochrana osobních údajů a kybernetická bezpečnost v roce 2018 Ing. Michal Hager GDPR - kodexy chování a vydávání osvědčení Obsah Obsah Ochrana osobních údajů ve světle obecného nařízení GDPR o Propojení
Organizační opatření, řízení přístupu k informacím
Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
PROVÁDĚCÍ PŘEDPIS. Manuál kvality dodavatele. Číslo PP 01/19 Vydání 1. Náhrada předchozích prováděcích předpisů Úvodní ustanovení
PROVÁDĚCÍ PŘEDPIS Název Manuál kvality dodavatele Číslo PP 01/19 Vydání 1 Náhrada předchozích prováděcích předpisů Úvodní ustanovení Tento prováděcí předpis definuje požadavky společnosti NAREX Ždánice,
Technická a organizační opatření pro ochranu údajů
Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha
Problémové domény a jejich charakteristiky
Milan Mišovič (ČVUT FIT) Pokročilé informační systémy MI-PIS, 2011, Přednáška 02 1/16 Problémové domény a jejich charakteristiky Prof. RNDr. Milan Mišovič, CSc. Katedra softwarového inženýrství Fakulta
Metodický pokyn pro akreditaci
Metodický pokyn pro akreditaci Flexibilní rozsah akreditace Datum vydání 15. 10. 2015 Obsah 1 Úvod...3 2 Účel...3 3 Omezení...3 4 Všeobecná hlediska pro rozhodování...3 5 Požadavky na subjekty...3 6 Posouzení
Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ,
Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ, 2015 1 5/ Řízení rizika na úrovni projektu, podniku a v rámci corporate governance. BIVŠ, 2015 2 Definice projektu říká, že se jedná o činnost, která
MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 610 VYUŽITÍ PRÁCE INTERNÍCH AUDITORŮ
MEZINÁRODNÍ AUDITORSKÝ STANDARD VYUŽITÍ PRÁCE INTERNÍCH AUDITORŮ (Účinný pro audity účetních závěrek sestavených za období počínající 15. prosincem 2009 nebo po tomto datu) OBSAH Odstavec Úvod Předmět
Povinné zásady leden Kodex informační bezpečnosti pro dodavatele Nestlé
Povinné zásady leden 2016 Kodex informační bezpečnosti pro dodavatele Nestlé Povinné zásady leden 2016 Vydal Nestlé Information Security Cílová skupina Dodavatelé a subdodavatelé Nestlé Česko s.r.o. (dále
PŘÍLOHY NAŘÍZENÍ KOMISE V PŘENESENÉ PRAVOMOCI (EU)
EVROPSKÁ KOMISE V Bruselu dne 13.7.2018 C(2018) 4438 final ANNEXES 1 to 2 PŘÍLOHY NAŘÍZENÍ KOMISE V PŘENESENÉ PRAVOMOCI (EU) kterým se doplňuje nařízení Evropského parlamentu a Rady (EU) 2016/1011, pokud
V Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)
VNITŘNÍ PŘEDPIS SMĚRNICE PRO OCHRANU OSOBNÍCH ÚDAJŮ
VNITŘNÍ PŘEDPIS SMĚRNICE PRO OCHRANU OSOBNÍCH ÚDAJŮ VYMEZENÍ POJMŮ Správce: Základní škola a mateřská škola, Vrchlabí, Horská 256 Pověřenec: pověřenec pro ochranu osobních údajů, se kterým škola spolupracuje
ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
V Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
ZPRÁVA. o ověření roční účetní závěrky Evropského úřadu pro bezpečnost potravin za rozpočtový rok 2015, spolu s odpovědí úřadu (2016/C 449/18)
1.12.2016 CS Úřední věstník Evropské unie C 449/97 ZPRÁVA o ověření roční účetní závěrky Evropského úřadu pro bezpečnost potravin za rozpočtový rok 2015, spolu s odpovědí úřadu (2016/C 449/18) ÚVOD 1.
Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu. Novinky v IPPF
Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu Novinky v IPPF 13.-14. dubna 2016, Hradec Králové Jana Báčová, Česká národní banka IPPF 2009 vs IPPF 2015 Definice Etický
POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ
POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ Pardubice, květen 2018 Rada Pardubického kraje za účelem naplnění ustanovení Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob
EnCor Wealth Management s.r.o.
EnCor Wealth Management s.r.o. Politika střetu zájmů Účinnost ke dni: 1.6.2017 Stránka 1 z 6 1. Úvodní ustanovení I. Úvod II. III. A. Společnost EnCor Wealth Management s.r.o., se sídlem Údolní 1724/59,
Výbor pro životní prostředí, veřejné zdraví a bezpečnost potravin
EVROPSKÝ PARLAMENT 2009-2014 Výbor pro životní prostředí, veřejné zdraví a bezpečnost potravin 5. 9. 2013 2013/2061(INI) NÁVRH ZPRÁVY o akčním plánu pro elektronické zdravotnictví na období 2012 2020 inovativní
Zpráva o ověření roční účetní závěrky Evropské agentury pro námořní bezpečnost za rozpočtový rok 2015
Zpráva o ověření roční účetní závěrky Evropské agentury pro námořní bezpečnost za rozpočtový rok 2015 spolu s odpovědí agentury 12, rue Alcide De Gasperi - L - 1615 Luxembourg T (+352) 4398 1 E eca-info@eca.europa.eu
GDPR compliance v Cloudu. Jiří Černý CELA
GDPR compliance v Cloudu Jiří Černý CELA Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Posílení práv jednotlivce: Přístup ke svým osobním údajům Oprava chyb Výmaz osobních údajů Omezení zpracování
Název zásad: CCTV Datum platnosti: Číslo revize: 1.1. Číslo revize Datum Popis změny Revizi provedl:
Shrnutí revize Číslo revize Datum Popis změny Revizi provedl: 1 01.12.2017 První vydání Personální oddělení 1.1 01.04.2019 Aktualizace zásad s ohledem na GDPR. Personální oddělení 1. Úvod V prostorách
ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ
ZÁSADY ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ Název organizace: Obec Francova Lhota, 756 14 Francova Lhota 325 1. Účel dokumentu Informace poskytované správcem Účelem tohoto dokumentu je poskytnout subjektu údajů (dále
DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT
Městská část Praha Zbraslav Zbraslavské náměstí 464 156 00 Praha Zbraslav tel/fax: +420 257 111 888 e- mail: info@mc-zbraslav.cz http: www.mc-zbraslav.cz DŮVODOVÁ ZPRÁVA Jednání Zastupitelstva městské
ISA 402 ZVAŽOVANÉ SKUTEČNOSTI TÝKAJÍCÍ SE SUBJEKTŮ VYUŽÍVAJÍCÍCH SLUŽEB SERVISNÍCH ORGANIZACÍ
ZVAŽOVANÉ SKUTEČNOSTI TÝKAJÍCÍ SE SUBJEKTŮ VYUŽÍVAJÍCÍCH SLUŽEB SERVISNÍCH ORGANIZACÍ (Platí pro audity účetních závěrek sestavených za období počínající 15. prosince 2004 nebo po tomto datu.)* O B S A
Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
Politika ochrany osobních údajů
Gymnázium Jana Blahoslava a Střední pedagogická škola, Přerov, Denisova 3 PSČ 750 02, tel.: +420 581 291 203, datová schránka: vsxji6e www.gjb-spgs.cz; e-mail: info@gjb-spgs.cz Politika ochrany osobních
Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem
Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace
ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA
ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému
Článek 1. Předmět a oblast působnosti
L 107/76 25.4.2015 ROZHODNUTÍ EVROPSKÉ CENTRÁLNÍ BANKY (EU) 2015/656 ze dne 4. února 2015 o podmínkách, za nichž mohou úvěrové instituce zahrnout mezitímní zisk nebo zisk ke konci roku do kmenového kapitálu
PROVÁDĚCÍ ROZHODNUTÍ KOMISE (EU) / ze dne
EVROPSKÁ KOMISE V Bruselu dne 2.2.2018 C(2018) 533 final PROVÁDĚCÍ ROZHODNUTÍ KOMISE (EU) / ze dne 2.2.2018 o jednotných podrobných specifikacích pro shromažďování a analýzu údajů ke sledování a hodnocení
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
ZPRÁVA. o ověření roční účetní závěrky Odrůdového úřadu Společenství za rozpočtový rok 2015, spolu s odpovědí úřadu (2016/C 449/08)
C 449/46 CS Úřední věstník Evropské unie 1.12.2016 ZPRÁVA o ověření roční účetní závěrky Odrůdového úřadu Společenství za rozpočtový rok 2015, spolu s odpovědí úřadu (2016/C 449/08) ÚVOD 1. Odrůdový úřad
1. Certifikační postup. 1.1 Příprava auditu. 1.2 Audit 1. stupně
Certifikační postup systému managementu (BCMS, ISMS, SMS) sestává z přípravy nabídky a smlouvy, přípravy auditu, provedení auditu 1. stupně a vyhodnocení systémové dokumentace, provedení auditu 2. stupně,
ZÁKLADNÍ NABÍDKA SLUŽEB
ZÁKLADNÍ NABÍDKA SLUŽEB CROSSLINE SERVICES s.r.o. Jeremiášova 870 155 00 Praha 5 IČO: 241 43 065 DIČ: CZ24143065 Kontaktní osoba: Ing. Veronika Kimmer GSM: +420 777 755 618 veronika.kimmer@crosslineservices.cz
Hodnocení rizik v resortu Ministerstva obrany
Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik
ZPRÁVA (2016/C 449/09)
1.12.2016 CS Úřední věstník Evropské unie C 449/51 ZPRÁVA o ověření roční účetní závěrky Výkonné agentury pro vzdělávání, kulturu a audiovizuální oblast za rozpočtový rok 2015, spolu s odpovědí agentury
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
ZPRÁVA (2016/C 449/07)
1.12.2016 CS Úřední věstník Evropské unie C 449/41 ZPRÁVA o ověření roční účetní závěrky Výkonné agentury pro spotřebitele, zdraví, zemědělství a potraviny za rozpočtový rok 2015, spolu s odpovědí agentury
INFORMACE K VYHLÁŠENÍ VÝZVY MAS PŘÍLOHA VÝZVY
INFORMACE K VYHLÁŠENÍ VÝZVY MAS PŘÍLOHA VÝZVY V Praze dne 20. ledna 2017 Pravidly pro opatření 19. Podpora místního rozvoje na základě iniciativy LEADER, kapitola 5.1. Základní podmínky výzvy MAS, bod
ZPRÁVA. o ověření roční účetní závěrky Evropské nadace odborného vzdělávání za rozpočtový rok 2015, spolu s odpovědí nadace (2016/C 449/31)
C 449/168 CS Úřední věstník Evropské unie 1.12.2016 ZPRÁVA o ověření roční účetní závěrky Evropské nadace odborného vzdělávání za rozpočtový rok 2015, spolu s odpovědí nadace (2016/C 449/31) ÚVOD 1. Evropská
Bezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
AUDITY Hlavním cílem každého auditu musí být zjišťování faktů, nikoli chyb!
AUDITY Audity představují nezávislý zdroj informací a týkají se všech podnikových procesů, které tvoří systém zabezpečování jakosti podniku.audity znamenají tedy systematický, nezávislý a dokumentovaný
ZPRÁVA. o ověření roční účetní závěrky Agentury Evropské unie pro základní práva za rozpočtový rok 2015, spolu s odpovědí agentury (2016/C 449/38)
1.12.2016 CS Úřední věstník Evropské unie C 449/203 ZPRÁVA o ověření roční účetní závěrky Agentury Evropské unie pro základní práva za rozpočtový rok 2015, spolu s odpovědí agentury (2016/C 449/38) ÚVOD
Doporučení dobré praxe o vnitřní kontrole, etických zásadách a compliance
Doporučení dobré praxe o vnitřní kontrole, etických zásadách a compliance Přijato 18. února 2010 Tato Doporučení dobré praxe byla přijata Radou OECD jako nedílná součást Doporučení Rady OECD k dalšímu
Kontrolní list Systém řízení výroby
Výrobek: Malty k injektáži Zatřídění dle př. 2 NV 312 Tabulka Skupina Techn. specif.: 1 8 Výrobce: IČ: Adresa: Datum prověrky: Výrobna: 1 Systém řízení výroby dokumentace a obecné požadavky 1.1 1.2 1.3
BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci
BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy
(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému
Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
Příloha Partner. Subjekt C&A: C&A Moda, s.r.o. Datum revize Revizi provedl/a. Aktuální verze 0.5. Stupeň důvěrnosti
Příloha Partner Subjekt C&A: C&A Moda, s.r.o. Datum vytvoření Vytvořil/a 04/2018 - Tým GDPR Datum revize Revizi provedl/a Aktuální verze 0.5 Stupeň důvěrnosti Externí Datum příští revize 2019 Obsah 1 Obecná
Projektové řízení a rizika v projektech
Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto
B_AudAuditing. Václav Kupec. - zopakování látky. - praktický příklad. - ukončení předmětu
B_AudAuditing - zopakování látky - praktický příklad - ukončení předmětu Václav Kupec 3 Obecné cíle externího auditora IV. Blok 3.1 Externí audit -realizace Tento audit provádějí autorizovaní externí pracovníci
2/6. 1 Úř. věst. L 158, , s Úř. věst. L 335, , s Úř. věst. L 331, , s
EIOPA16/858 CS Obecné pokyny k usnadnění efektivního dialogu mezi příslušnými orgány vykonávajícími dohled nad pojišťovnami a statutárním auditorem či auditory a auditorskou společností či společnostmi,
Systém managementu jakosti ISO 9001
Systém managementu jakosti ISO 9001 Požadavky na QMS Organizace potřebují prokázat: schopnost trvale poskytovat produkt produkt splňuje požadavky zákazníka a příslušné předpisy zvyšování spokojenosti zákazníka
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
PŘÍLOHA NAŘÍZENÍ KOMISE V PŘENESENÉ PRAVOMOCI (EU) /...
EVROPSKÁ KOMISE V Bruselu dne 13.7.2018 C(2018) 4426 final ANNEX 1 PŘÍLOHA NAŘÍZENÍ KOMISE V PŘENESENÉ PRAVOMOCI (EU) /... kterým se doplňuje nařízení Evropského parlamentu a Rady (EU) 2016/1011, pokud
Biofyzikální ústav AV ČR, v.v.i.
Biofyzikální ústav AV ČR, v.v.i. Vnitřní předpis o ochraně práv duševního vlastnictví jako výsledku činnosti ve výzkumu, vývoji a inovacích nebo vytvořeného jinak v Biofyzikálním ústavu AV ČR, v. v. i.
Příloha Nezávislý pracovník
Příloha Nezávislý pracovník Subjekt C&A: C&A Moda, s.r.o. Datum vytvoření Vytvořil/a 04/2018 - Tým GDPR Datum revize Revizi provedl/a Aktuální verze 0.5 Stupeň důvěrnosti Externí Datum příští revize 2019
SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)
SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?
Informace o zpracování osobních údajů a poučení o právech subjektu údajů
Informace o zpracování osobních údajů a poučení o právech subjektu údajů Základní umělecká škola Dobříš, Mírové náměstí 69, 263 01 Dobříš, zastoupená Janem Voděrou, ředitelem školy E-mail: zusdobris@volny.cz
ZPRÁVA. o ověření roční účetní závěrky Evropského monitorovacího centra pro drogy a drogovou závislost za rozpočtový rok 2015, spolu s odpovědí centra
C 449/128 CS Úřední věstník Evropské unie 1.12.2016 ZPRÁVA o ověření roční účetní závěrky Evropského monitorovacího centra pro drogy a drogovou závislost za rozpočtový rok 2015, spolu s odpovědí centra
EIOPA(BoS(13/164 CS. Obecné pokyny k vyřizování stížností zprostředkovateli pojištění
EIOPA(BoS(13/164 CS Obecné pokyny k vyřizování stížností zprostředkovateli pojištění EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu
SMĚRNICE DĚKANA Č. 4/2013
Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:
Bezpečnostní politika informací SMK
STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní
Obecné pokyny k nařízení o zneužívání trhu Osoby, jimž je sondování trhu určeno
Obecné pokyny k nařízení o zneužívání trhu Osoby, jimž je sondování trhu určeno 10/11/2016 ESMA/2016/1477 CS Obsah 1 Působnost... 3 2 Odkazy, zkratky a definice... 3 3 Účel... 4 4 Dodržování předpisů a
Procesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje
Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje
Zdravotnické laboratoře. MUDr. Marcela Šimečková
Zdravotnické laboratoře MUDr. Marcela Šimečková Český institut pro akreditaci o.p.s. 14.2.2006 Obsah sdělení Zásady uvedené v ISO/TR 22869- připravené technickou komisí ISO/TC 212 Procesní uspořádání normy
V Olomouci dne 25. května Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9
V Olomouci dne 25. května 2018 Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9 OBSAH 1 Úvod... 5 2 Hlavní cíle ochrany osobních údajů... 6 3 Zásady zpracování a ochrany osobních údajů...
SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
Leady & MERK Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK
Integrace Microsoft Dynamics CRM s aplikacemi Leady a MERK Strana 1 z 12 Obsah 1. Leady... 3 a. Shrnutí... 3 b. Popis modulu... 3 c. Technické podrobnosti o modulu... 5 2. MERK... 6 a. Shrnutí... 6 b.
IBM Analytics Professional Services
Popis služby IBM Analytics Professional Services Tento Popis služby stanovuje podmínky služby Cloud Service, kterou IBM poskytuje Zákazníkovi. Zákazník znamená smluvní stranu a její oprávněné uživatele