SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu
|
|
- Kateřina Vaňková
- před 5 lety
- Počet zobrazení:
Transkript
1
2 SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu
3 Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího pracovní skupiny, časového harmonogramu a způsobu organizace skupiny (rozdělení do menších skupin) (5 min) Vysvětlení metody GROW pro práci skupiny a prezentaci výstupů (5 min) Úvodní prezentace vedoucího pracovní skupiny (30 min) Představení diskuzních témat, odsouhlasení cíle pracovní skupiny (5 min) Vlastní diskuze, výměna zkušeností, studium doplňkových materiálů (45 min) 14:30 15 h přestávka h 2. blok: výstupy Diskuze nad výsledkem pracovní skupiny, představení závěrů v rámci skupiny (30 min) Příprava 5 10 min prezentace v rámci metody GROW (max. 5 slidů) (30 min)
4 Metoda GROW 1. G Goal setting stanovení cíle pracovní skupiny, potvrzení tohoto cíle s účastníky 2. R Reality prověření reality, skutečného stavu věcí současná situace v českých společnostech / veřejném sektoru daná zkušenostmi a obecným povědomím jednotlivých účastníků, dostupné nástroje, překážky, rozdíl mezi cílem a realitou 3. O Options všechny možnosti, alternativní strategie nebo postup činností k dosažení cíle, možné způsoby, jak vyřešit překážky, které na cestě k tomuto cíli stojí 4. W What Will You Do definice toho, co budeme dělat, co jsme schopni změnit, plán konkrétních kroků
5 Struktura úvodní části 1. Proč IT audit 2. Analýza IT dovedností interních auditorů 3. Co-sourcing nebo outsourcing 4. Veřejné zakázky / výběrové řízení na outsourcing IT auditu 5. Zkušenosti z Allianz
6 1. Proč IT audit? A. Kybernetická rizika/důležitost IT systémů Kybernetická rizika jsou součástí našeho života ve světě informací a informačních technologií. Jakákoliv organizace, která přichází do styku s elektronickými daty, ať již v mobilních zařízeních, počítačích, serverech nebo online je vystavena takovým rizikům. Rizika při případném úniku, ztrátě či odcizení dat a informací: ztráta zisku, pokuty ÚOOÚ, regulátora ztráta důvěry poškození dobrého jména ztráta dat
7 1. Proč IT audit? B. Požadavky regulátora na funkčnost a bezpečnost informačních systémů Zákony Vyhlášky Úřední sdělení Soulad s kybernetickým zákonem Zákon č. 181/2014 Sb., o kybernetické bezpečnosti C. Výsledek rizikové analýzy Nástroj, pomocí kterého je identifikován požadavek na IT audit. Výstup pravidelné plánovací činnosti interního auditu.
8 2. Analýza IT dovedností auditorů Má Interní audit požadované znalosti a disponuje dostatečnou kapacitou pro provedení IT auditu? Jaké jsou hlavní požadavky na znalosti auditorů pro provedení tohoto auditu? Byl již IT audit v minulosti proveden některým z členů auditního týmu? Pokud ano, jaké má auditní tým z takového auditu poznatky/zkušenosti? Jaká byla zpětná vazba od auditovaných? Jsou členové interního auditu specializováni v jednotlivých oblastech? Mají např. CISA certifikaci nebo vzdělání v IT?
9 3. Co-sourcing nebo outsourcing? Pro a proti čistého outsourcingu - diskuse Volba rozhoduje také o formě: Jednorázová zakázka / smlouva Rámcová smlouva k dlouhodobé spolupráci
10 4. Veřejné zakázky v souvislosti s IT auditem Hlavní rizika z pohledu interního auditu jako zadavatele: Délka celého procesu budu mít IT oblast auditu pokrytou včas? Předmět plnění dostanu, co skutečně potřebuji? Technické a kvalifikační předpoklady stanovím nediskriminačně a zároveň dostatečně? Mám kvalifikaci na převzetí výstupů poskytovatele? Dostanu opravdu to co si kupuji, kdo reálně provede audit? Dostanu výstup dostatečný k pozdějšímu sledování nápravných opatření?
11 5. Zkušenosti s outsourcingem z Allianz Cílem IT auditu bezpečnosti bylo především ověřit zda požadavky, které jsou uvedeny v bezpečnostní politice organizace a standardech, jsou v praxi dodržovány. I. Auditní program Základem pro auditní program byl GISF (Group Information Security Framework), který je založen na požadavcích ISO Audit může být např. zaměřen na: ověření jednak souladu interních IT směrnic s bezpečnostními požadavky GISF a dodržování těchto bezpečnostních požadavků v praxi, a dále konkrétní nastavení bezpečnostních parametrů na vzorku vybraných informačních systémů
12 SCOPING ROZSAH AUDITU II. Výběr aplikací / systémy do rozsahu auditu Jaké aplikace zahrnout? Na základě jakých ukazatelů rozhodnout? Je nutné je definovat ideálně již ve fázi výběrového řízení. III. Definice rozsahu auditu Může být dán oblastmi informační bezpečnosti definovanými v GISF: Role a odpovědnosti Klasifikace informací Bezpečnost komunikace Šifrování Řízení bezpečnostních incidentů Bezpečnost IT provozu
13 SCOPING ROZSAH AUDITU (pokračování) Síťová bezpečnost Personální bezpečnost Fyzická bezpečnost Řízení uživatelských přístupů Vývoj a údržba software Outsourcing Bezpečnost mobilních zařízení a UYOD / BYOD tzn. využití vlastních zařízení ve firmě (smartphony, laptopy, USB disky)
14 SCOPING ROZSAH AUDITU (pokračování) Plus: posouzení procesu Business Continuity Managementu a havarijního plánování, posouzení používaných bezpečnostních nástrojů v rámci IT bezpečnosti a provozu a stanovení doporučení na zlepšení provedení skenování zranitelností (cílem skenování zranitelností je nalezení známých zranitelností v systému, databázi, aplikaci nebo síťovém prvku vybrané části infrastruktury) pomocí nástroje např. Nessus, Nexpose, Qualys Guard )* Přístup do systému zpravidla není nutný.
15 VÝBĚROVÉ ŘÍZENÍ Výběrové řízení spolupráce s oddělením nákupu v AZP RFP, NDA, postup dle vnitřních pravidel organizace Stanovení správného složení hodnotící komise Výběr dodavatelů k oslovení Stanovení rozsahu zakázky Výběr dodavatele, dvoukolový postup užší výběr formou prezentace dodavatelů a diskuse
16 NASTAVENÍ PROJEKTU, STÍNOVÁNÍ Nastavení projektu Komunikace formou zabezpečeného e-roomu Kontaktní osoby Nastavení schůzek, detailního harmonogramu projektu Způsob komunikace, pravidelné status meetingy Stínování a vzdělávání Účast z týmů IA a IT bezpečnosti na auditních schůzkách Studium dokumentů, podkladů Konzultace s příslušnými odděleními
17 VÝSLEDKY PROJEKTU, FOLLOW-UP VII. Výsledky projektu návrh řešení, návrh nástrojů sada doporučení doporučení musí být definována tak, aby bylo možné provést následné ověření. Definováno zodpovědné oddělení, termín splnění prioritizace a nastavení harmonogramu plnění schválení představenstvem VIII. Follow-up zjištění dle typu nálezů definovat, jestli bude follow-up proveden interně auditním týmem pokud mají jeho členové dostatečné znalosti/schopnosti pro posouzení řešení nálezů pokud tyto znalosti nejsou, je nutné zajistit follow-up externě tzn. další dodatečný outsourcing
18 ZÁVĚR, VYHODNOCENÍ Závěr celkové zhodnocení, přínosy, lessons learned posoudit, zda byl splněn rozsah auditu byl audit proveden profesionálně s využitím auditních nástrojů, technik dohodnutých na začátku auditu/ve smlouvě a zda Identifikované nálezy jsou takového charakteru, že zavedení nápravných opatření pomůže při: snížení rizika úniku citlivých informací či osobních údajů a omezení zneužití či manipulace s nimi předcházení finančním ztrátám nebo výpadkům systémů zamezením nebo včasným zachycením a vyhodnocením neautorizované činnost uživatelů nebo externích hackerů, atd
19 ZPĚTNÁ VAZBA MANAGEMENTU k IT AUDITU v Allianz 1. Měl pro vás outsourcovaný audit bezpečnosti přínos? V čem? Bezpečnostní audit široce zhodnotil jednotlivé oblasti bezpečnosti a pomohl klasifikovat jednotlivá rizika. Díky tomu bylo možné se efektivně bez dalšího velkého zkoumání zaměřit na nejzávažnější nedostatky. Zjištění, která jsou potvrzena externím subjektem i interními specialisty zvyšuje důvěryhodnost identifikovaného rizika a snáze se prosazují návrhy na nápravná opatření. Ano měl, protože se podíval na problém jako celek a navrhnul řešení. 2. Byli byste pro opakování outsourcovaného auditu IT někdy v budoucnu nebo procesní interní audit bez IT backgroundu považujete za dostatečný? Opětovné provedení odborného outsourcingového IT auditu má určitě smysl. Umožňuje přinést jiný náhled na rizika, procesy a objevit některé nedostatky, které nemusí interní odborníci ze svého úhlu pohledu vidět. Ano, protože nezávislost a odbornost má svoji přidanou hodnotu.
20 NÁVRH ZADÁNÍ WORKSHOPŮ Workshop 1: Argumenty pro obhajobu rozpočtu na IT outsourcing Workshop 2: Stanovení rozsahu auditu Workshop 3: Výběr dodavatele, řízení projektu a převzetí výstupů Metoda GROW!
SKUPINA 1. Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů
SKUPINA 1 Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení
VíceSystém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceZkušební otázka. Podle zákona o územním členění státu (36/1960 Sb.), se území České republiky dělí na: A. 14 krajů B. 13 krajů C.
Zkušební otázka Podle zákona o územním členění státu (36/1960 Sb.), se území České republiky dělí na: A. 14 krajů B. 13 krajů C. 7 krajů 68% 26% 6% A. B. C. Zkušební otázka Jaký den v týdnu je dnes: A.
VícePRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT
PRACOVNÍ SKUPINA 5 Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí Kybernetická bezpečnost IT Metoda GROW 1. G Goal setting stanovení cíle pracovní skupiny, potvrzení tohoto cíle s účastníky
VíceJAK A PROČ PRACOVAT NA KVALITĚ IA. Ing. Eva Klímová Praha, 17.2.2015
JAK A PROČ PRACOVAT NA KVALITĚ IA Ing. Eva Klímová Praha, 17.2.2015 Proč chci sledovat kvalitu IA? Legislativní rámec a Mezinárodní standardy pro profesní praxi IA (IIA, poslední novela leden 2013) konkrétní
VíceOBECNÉ INFORMACE. Oskara Motyky 2985/7, 702 00 OSTRAVA tel.: +420 591 124 075, mob.: +420 722 047 904 e mail: rubiso@centrum.cz
OBECNÉ INFORMACE Oskara Motyky 2985/7, 702 00 OSTRAVA tel.: +420 591 124 075, mob.: +420 722 047 904 e mail: rubiso@centrum.cz Obsah Profil Identifikační údaje Nabídka klientům Návrh vzdělávacích programů
Více2. setkání interních auditorů ze zdravotních pojišťoven
2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu
Více1. Certifikační postup. 1.1 Příprava auditu. 1.2 Audit 1. stupně
Certifikační postup systému managementu (BCMS, ISMS, SMS) sestává z přípravy nabídky a smlouvy, přípravy auditu, provedení auditu 1. stupně a vyhodnocení systémové dokumentace, provedení auditu 2. stupně,
Více10. setkání interních auditorů v oblasti průmyslu
10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG
VíceGDPR v sociálních službách
GDPR v sociálních službách - Doporučení k implementaci Karel Švarc 1 Zásada přiměřenosti Všechna opatření zavedená pro zabezpečení osobních údajů a jejich zpracování musí (dle čl. 24 a 25): - odpovídat
VíceHodnocení kvality IA. Národní konference ČIIA Jak na kvalitu v IA říjen Josef Medek, CIA, CISA
Hodnocení kvality IA Národní konference ČIIA Jak na kvalitu v IA 10. 11. říjen 2012 Josef Medek, CIA, CISA Obsah Východiska / Požadavky - Standardy Program pro zabezpečení a zvyšování kvality Praktické
VíceEfektivní systém hodnocení a financování výzkumu, vývoje a inovací (IPN Metodika)
Efektivní systém hodnocení a financování výzkumu, vývoje a inovací (IPN Metodika) Jitka Moravcová Zasedání dozorčí rady 10.10.2013 www.metodika.reformy-msmt.cz Obsah Podstatné změny v projektu Veřejná
VíceInterní audit v OKD. Petr Hanzlík října 2009 Brno. OKD, a.s. Prokešovo náměstí 6/ Ostrava
Interní audit v OKD Petr Hanzlík 14.-15. října 2009 Brno OKD, a.s. Prokešovo náměstí 6/2020 728 30 Ostrava Obsah Představení OKD a interního auditu OKD První dojmy a obtíže Současné iniciativy www.okd.cz
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceOdůvodnění účelnosti nadlimitní veřejné zakázky. Centrální logování
Odůvodnění účelnosti nadlimitní veřejné zakázky Centrální logování podle 156 odst. 1 zákona č. 137/2006 Sb., o veřejných zakázkách, v platném znění a v souladu s prováděcí vyhláškou č. 232/2012 Sb. Odůvodnění
VíceŘÍZENÍ KVALITY VE SLUŽEBNÍCH ÚŘADECH Podpora profesionalizace a kvality státní služby a státní správy, CZ /0.0/0.
ŘÍZENÍ KVALITY VE SLUŽEBNÍCH ÚŘADECH Podpora profesionalizace a kvality státní služby a státní správy, CZ.03.4.74/0.0/0.0/15_019/0006173 Konference Moderní veřejná správa Národní konference kvality ve
VíceFrantišek Beckert ČIIA On-line anketa nejen o interním auditu ve veřejné správě
František Beckert ČIIA On-line anketa nejen o interním auditu ve veřejné správě Zkušební otázka V jakém městě se právě fyzicky nacházíte: 94% A. Liberec B. Sydney C. Praha D. Brno 5% 0% 1% A. B. C. D.
VíceProfesionální a bezpečný úřad Kraje Vysočina
Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé
Více1. ÚČEL ROZSAH PLATNOSTI POJMY A ZKRATKY POPIS... 3
Obsah: 1. ÚČEL... 3 2. ROZSAH PLATNOSTI... 3 3. POJMY A ZKRATKY... 3 3.1 Audit SMK... 3 3.2 Vedoucí auditor/auditor... 3 3.3 Zpráva z auditu kvality... 3 3.4 Zkratky... 3 4. POPIS... 3 4.1 Plánování auditu...
VíceZpráva o činnosti a výstupech interního auditu ČT
Zpráva o činnosti a výstupech interního auditu ČT Aktualizace za rok 2016 Zpracoval Martin Veselý, vedoucí interního auditu Předkládá Petr Dvořák, generální ředitel ČT Květen 2017 Usnesení RČT č. 101/09/16
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VícePožadavky ČNB na profesi interního auditu
Požadavky ČNB na profesi interního auditu 7. Setkání interních auditorů z finanční oblasti 9. února 2015 David Rozumek Ředitel sekce dohledu nad finančním trhem Regulatorní prostředí CRD IV/CRR zapracování
VíceINTERNÍ AUDIT - přidaná hodnota nebo jen splněná povinnost?
INTERNÍ AUDIT - přidaná hodnota nebo jen splněná povinnost? Ing. Dana Ratajská Ing. Daniel Häusler V Olomouci dne 16. května 2019 Obsah Konkrétní přínosy IA PROČ BYCH MĚL MÍT INTERNÍ AUDIT? Aktuální role
VícePraktické zkušenosti s certifikací na ISO/IEC 20000
Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?
VíceAudit? Audit! RNDr. Hana Žufanová
Audit? Audit! RNDr. Hana Žufanová Audit (z lat. auditus, slyšení) znamená úřední přezkoumání a zhodnocení dokumentů, zejména účtů, nezávislou osobou. Účelem je zjistit, zda doklady podávají platné a spolehlivé
VíceSystémová analýza a opatření v rámci GDPR
Systémová analýza a opatření v rámci GDPR Kraje a právnické osoby zřizované kraji 1. března 2018 Cíle systémové analýzy Dne 25. května 2018 nabývá účinnosti nařízení Evropského parlamentu a Rady (EU) 2016/679
VícePopis certifikačního postupu SM - ISO 9001, SM - ISO 14001, SM - ISO/TS 29001, SM - OHSAS a SM - ISO 50001
Certifikační postup systému managementu dle normy ISO 9001, ISO 14001, ISO TS 29001, OHSAS 18001 nebo ISO 50001 se skládá z následujících fází: příprava nabídky a smlouvy, příprava auditu, provedení auditu
VíceZákon o kybernetické bezpečnosti a jeho implementace aktuálně
Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceAUDITOR KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.5/2007
Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
VíceStruktura Pre-auditní zprávy
Příloha č. 1 k Smlouvě o Pre-auditu: Struktura Pre-auditní zprávy 1. Manažerské shrnutí Manažerské shrnutí poskytuje nejdůležitější informace vyplývající z Pre-auditní zprávy. 2. Prohlášení o účelu a cílů
VícePředstavení služeb Konica Minolta GDPR
Představení služeb Konica Minolta GDPR Praha 28. 6. 2017 Mgr. Karin Beňková, Mgr. Jiří Císek Co je to GDPR? Obecné nařízení o ochraně osobních údajů (General data protection regulation) 25. 5. 2018 přímá
VíceCíl vzdělávacích modulů:
PŘÍLOHA č. 9 OBSAH VZDĚLÁVACÍHO PROGRAMU Projekt rozšiřuje nabídku dalšího vzdělávání prostřednictvím vytvoření vzdělávacího programu se speciální SW aplikací a skripty pro personalisty a vedoucí pracovníky,
VíceBezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení
VíceŠachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu. Novinky v IPPF
Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu Novinky v IPPF 13.-14. dubna 2016, Hradec Králové Jana Báčová, Česká národní banka IPPF 2009 vs IPPF 2015 Definice Etický
VíceEfektivní informační služby NTK pro veřejnost a státní správu. 25. dubna 2012
Efektivní informační služby NTK pro veřejnost a státní správu 25. dubna 2012 1 Agenda prezentace 1. Cíle projektu; 2. Realizované činnosti v projektu; 3. Příklady výstupů z projektu; 4. Harmonogram projektu;
VíceSecurity. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
VíceZ P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
VíceOchrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceSMĚRNICE DĚKANA Č. 4/2013
Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:
VíceEvaluační plán ROP SZ na období
EVALUAČNÍ PLÁN Regionálního operačního programu regionu soudržnosti Severozápad Seznam použitých zkratek ČR DPH EK ES EU NOK OM OP OŘP PSE ROP SZ ROP SZ RR SZ ŘO ŘO ROP SZ ÚRR SZ Česká republika daň z
VíceVýzva k podání nabídky
Město Šumperk Městský úřad Šumperk nám. Míru 1, 787 01 Šumperk Naše čj.: MUSP 37398/2015 Naše sp. zn.: 37398/2015 MJP/LESA *MUSPX01HFY5O* Výzva k podání nabídky Předmět poptávky: Provedení celkového forenzního
VíceSecurity. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
VíceVnitřní kontrolní systém a jeho audit
Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního
VíceMobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014
Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta
VíceAudit kódovaných dat. HRID, ESRI, Dublin, 07/2008
Audit kódovaných dat Audit Teoretický úvod Kdo bude auditovat kódovaná data? Jak provádět kontrolu na základě chorobopisů Software pro podporu auditů Software pro audit v Irsku Úvod Termín kvalita ve vztahu
VíceExpresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz
jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní
VícePříloha č. 6 ZD - Požadavky na členy realizačního týmu
Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,
VícePodrobná anotace kurzu
Podrobná anotace kurzu Název kurzu: Veřejné zakázky na stavební práce a související veřejné zakázky Praktický seminář s rozšířenou možností konzultací k zadávacím dokumentacím a zadávacím řízením zaslaných
VíceVýsledky úvodního benchmarkingu činnosti interního auditu ve veřejné správě
Výsledky úvodního benchmarkingu činnosti interního auditu ve veřejné správě Benchmarking nejen auditní činnosti ve veřejné správě Duben 2014 Liberec Úvodní benchmarking činnosti interního auditu ve veřejné
VícePodrobná anotace kurzu
Podrobná anotace kurzu Název kurzu: Úspěšné zadávání veřejných zakázek na dodávky Praktický seminář s rozšířenou možností konzultací k zadávacím dokumentacím a zadávacím řízením zaslaných účastníky před
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceZákladní role interního auditu a vývoj jejího vnímání
Základní role interního auditu a vývoj jejího vnímání Setkání interních auditorů při příležitosti oslav 20 let od založení ČIIA Jihlava 10. 6. 2015 Vývoj role interního auditu Vznik IA Pol. 19. stol. Současnost
VíceAUDITY Hlavním cílem každého auditu musí být zjišťování faktů, nikoli chyb!
AUDITY Audity představují nezávislý zdroj informací a týkají se všech podnikových procesů, které tvoří systém zabezpečování jakosti podniku.audity znamenají tedy systematický, nezávislý a dokumentovaný
VíceMgr. Jana Pattynová, LL.M. 1. února Ochrana osobních údajů a bezpečnost dat novinky v GDPR
Mgr. Jana Pattynová, LL.M. 1. února 2017 Ochrana osobních údajů a bezpečnost dat novinky v GDPR ÚVOD K OCHRANĚ ÚDAJŮ Proč je ochrana údajů tématem? Data jsou důležitým aktivem Data jsou klíčová v digitální
VíceZpráva o činnosti a výstupech interního auditu ČT
Zpráva o činnosti a výstupech interního auditu ČT Předkládá Martin Veselý, vedoucí interního auditu Usnesení RČT č. 124/10/15 Strana 1 Obsah 1. Poslání IA a jeho postavení v ČT 2. Činnost IA v roce 2015
VíceKybernetická bezpečnost MV
Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.
VíceVěstník ČNB částka 20/2002 ze dne 19. prosince 2002
Třídící znak 1 1 2 0 2 5 1 0 OPATŘENÍ ČESKÉ NÁRODNÍ BANKY Č. 12 ZE DNE 11. PROSINCE 2002 K VNITŘNÍMU ŘÍDICÍMU A KONTROLNÍMU SYSTÉMU BANKY 0 Česká národní banka podle 15 s přihlédnutím k 12 odst. 1 a 8
VíceCo je to COBIT? metodika
COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro
VícePodrobná anotace kurzu
Podrobná anotace kurzu Název kurzu: Úspěšné zadávání veřejných zakázek malého rozsahu praktický seminář s rozšířenou možností konzultací Praktický seminář s rozšířenou možností konzultací k zadávacím dokumentacím
VíceVeřejné zakázky. David Ondráčka. www.transparency.cz. Transparency International ČR
Veřejné zakázky David Ondráčka Transparency International ČR www.transparency.cz Místo úvodu VZ = 635mld. Kč ročně (2009) = 17,5 % HDP Státní rozpočet = 1.167mld. Kč (2009) VZ veřejný sektor (stát, samosprávy,
VícePodrobná anotace kurzu
Podrobná anotace kurzu Název kurzu: Bezchybné zadávání veřejných zakázek dle Zákona o zadávání veřejných zakázek dvoudenní intenzivní kurz Praktický seminář s rozšířenou možností konzultací k zadávacím
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceSeminář Finanční kontrola ve veřejné správě, mezinárodní dobrá praxe a slabá místa v ČR , Poslanecká sněmovna Parlamentu ČR, Praha
Seminář Finanční kontrola ve veřejné správě, mezinárodní dobrá praxe a slabá místa v ČR 11.4.2012, Poslanecká sněmovna Parlamentu ČR, Praha Ing. Eva Klímová vedoucí odboru interního auditu a kontroly ÚMČ
VíceVýzva k podání nabídek
Výzva k podání nabídek Číslo zakázky (bude doplněno MPSV při uveřejnění): Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Zvýšení kvality řízení na Městském úřadu Lanškroun Služba
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceMANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007
Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
VíceZkušenosti a požadavky dohledu ČNB na interní audit ve světě financí
Zkušenosti a požadavky dohledu ČNB na interní audit ve světě financí Vladimír Tomšík Konference interních auditorů z finanční oblasti Český institut interních auditorů Kongresové centrum ČNB, Praha 4.
VícePROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track
PROCESY CO ZÍSKÁTE: Jasná pravidla pro provádění činností, uložení know-how Jasně definované zodpovědnosti za celý proces i jednotlivé kroky Zprůhlednění organizace plynoucí z jasně definovaných vstupů,
VíceDopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
VíceČeská Telekomunikační Infrastruktura a.s
Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceZpráva z auditu. Kasárenská 4 69501 Hodonín CZ 0124/11. Typ auditu. Recertifikační audit 16.9.2014. Vedoucí Auditor. Jan Fabiánek.
Zpráva z auditu Firemní ES&H servis s.r.o. Kasárenská 4 69501 Hodonín CZ 0124/11 Typ auditu Recertifikační audit 16.9.2014 Vedoucí Auditor Jan Fabiánek Auditor Vladimír Pojer Certifikace podle ČSN EN ISO
VíceMetodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.
Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní
VíceMonitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
Více+NLDSY112XIS8+ MINISTERSTVO KULTURY ČR. V Praze dne 12. října 2010 Čj. MK 25196/2010 Vyřizuje: JUDr. P. Smolíková Výtisk č. 4
+NLDSY112XIS8+ MINISTERSTVO KULTURY ČR V Praze dne 12. října 2010 Čj. MK 25196/2010 Vyřizuje: JUDr. P. Smolíková Výtisk č. 4 Deloitte & Touche Czech republic B.V., organizační složka Týn 641/4 110 00 Praha
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceROČNÍ PLÁN INTERNÍHO AUDITU A POVĚŘENÉHO AUDITNÍHO SUBJEKTU PRO ROK Počet stran: 10
ROČNÍ PLÁN INTERNÍHO AUDITU A POVĚŘENÉHO AUDITNÍHO SUBJEKTU PRO ROK 2009 VERZE 1.0 PLATNOST A ÚČINNOST OD 6. ÚNOR A 2009 Osobní náklady na pracovníky, kteří se podíleli na činnostech souvisejících s tímto
VíceZápis z přezkoumání QMS vedením škol SČMSD za období od 6/2009 do 9/2010
Příloha č. 6 MICOOP-správa škol List číslo: 1 / 6 Druh dokumentu: Zápis z přezkoumání QMS Vydání: 1 Identifikační označení: 1/2010 Výtisk číslo:1 Zápis z přezkoumání QMS vedením škol SČMSD za období od
VícePostavení a role externího auditora ve správě a řízení korporací. CORPORATE GOVERNANCE 20. září 2018 PETR KŘÍŽ
Postavení a role externího auditora ve správě a řízení korporací CORPORATE GOVERNANCE 20. září 2018 PETR KŘÍŽ Obsah Úvod 3 Vliv stávajícího Kodexu (2004) na postavení a roli auditora 4 Výběr auditora 7
VíceMetoda QUEST a její vývoj
Metoda QUEST a její vývoj Radomíra Jordová, CDV, v.v.i. Zbyněk Sperat, CDV, v.v.i. Pardubice, 17. září Obsah Projekt QUEST Metodika QUEST Udržitelná doprava Proč QUEST? Mnoho evropských měst stojí před
VíceProces R3 Interní audity
Účinnost dokumentu od: 1.1.2011 Proces R3 Interní audity Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/17 Proces: Garant procesu: Účel: Vymezení
VíceAUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.9/2007
Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR EMS PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
VíceŘízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
VíceProjekt GDPR-CZ. innogy Přístup k projektu. Agenda. 12/09/2017 Page 1. Praha 13. září Úvod a cíle projektu. Kontext GDPR.
Projekt GDPR-CZ innogy Praha. září 07 Agenda Strana /09/07 Page Shrnutí: Počáteční výsledky vzešly ze spolupráce v menší pracovní skupině, avšak plné řešení GDPR vyžaduje strukturovaný přístup v rámci
VíceNetwork Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 16
Zadavatel: MĚSTSKÁ ČÁST PRAHA 4 se sídlem Praha 4, Antala Staška 2059/80b IČO: 00063584 Veřejná zakázka: Zajištění externího správce, tj. outsourcing informačních technologií a služeb Evidenční číslo zakázky:
VíceTWININGOVÝ PROJEKT ES DRG CZ2005/IB/SO/03
TWININGOVÝ PROJEKT ES Tvorba národn n rodních standardů kódov dování v česk eském m systému DRG CZ2005/IB/SO/03 Příprava na audit klinického kódování Dohoda s nemocnicí o provedení auditu Informace požadované
VíceEURO CERT CZ, a.s. Pravidla procesu hodnocení kvality a bezpečí lůžkové zdravotní péče (SD 15)
Certifikační orgán pro certifikaci systémů managementu bezpečí lůžkové zdravotní péče () Datum platnosti: 1.12.2014 Výtisk číslo: 1 Funkce Jméno Datum Podpis Zpracoval: ZMK Ing.Monika Becková 24.11.2014
VíceMORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC
MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC partner pro byznys inovace MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC Hlavní zaměření: Odborná specializace: EKONOMIKA a MANAGEMENT Inovační management Informační a komunikační technologie
VíceZadávací dokumentace
Zadávací dokumentace k podání nabídky do výběrového řízení na dodávku vzdělávacích kurzů pro společnost JELÍNEK výroba nábytku s.r.o. 1. Identifikace projektu Název projektu: Vzděláváním k dovednosti Registrační
VíceJan Hřídel Regional Sales Manager - Public Administration
Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody
VíceGeneral Data Protection Regulation (GDPR) Jak na to?
General Data Protection Regulation (GDPR) Jak na to? GDPR obecné nařízení o ochraně osobních údajů Nařízení Evropského parlamentu a Rady (EU) 216/679 ze dne 27. 4. 2016, o ochraně fyzických osob v souvislosti
VícePOZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace.
Schválené výklady byly určeny a schváleny IATF. Pokud není uvedeno jinak, jsou schváleny výklady platné po zveřejnění. Schválené výklady mění interpretaci pravidla nebo požadavky, která se pak stává podkladem
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceKomplexní ICT outsourcing
Komplexní ICT outsourcing Jan Košátko 28.2.2012 Danube House Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: info@algotech.cz Web: www.algotech.cz Adresa: Zirkon Office Center, Sokolovská
VíceSMĚRNICE INTERNÍHO AUDITU
SMĚRNICE INTERNÍHO AUDITU V souladu se zákonem č. 320/2001 Sb., o finanční kontrole ve veřejné správě a o změně některých zákonů (zákon o finanční kontrole), ve znění pozdějších předpisů a vyhláškou Ministerstva
Více