PRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT
|
|
- Marcel Hruška
- před 5 lety
- Počet zobrazení:
Transkript
1
2 PRACOVNÍ SKUPINA 5 Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí Kybernetická bezpečnost IT
3 Metoda GROW 1. G Goal setting stanovení cíle pracovní skupiny, potvrzení tohoto cíle s účastníky 2. R Reality prověření reality, skutečného stavu věcí současná situace v českých společnostech / veřejném sektoru daná zkušenostmi a obecným povědomím jednotlivých účastníků, dostupné nástroje, překážky, rozdíl mezi cílem a realitou 3. O Options všechny možnosti, alternativní strategie nebo postup činností k dosažení cíle, možné způsoby, jak vyřešit překážky, které na cestě k tomuto cíli stojí 4. W What Will You Do definice toho, co budeme dělat, co jsme schopni změnit, plán konkrétních kroků
4 Nejčastější příčiny hrozeb v bezpečnosti IT Vnější útoky Vnitřní útoky (únik/zneužití) Chybná přístupová oprávnění Nedostačená konfigurace IS/ICT
5 Jak definovat oprávnění? Interview s uživateli IS Workshop s vedením IT v organizaci Zapojení poradenské společnost/experta na IT Procesně orientovaný přístup implementace či řízení IS (EA) Dotazování přímého nadřízeného zaměstnance Použití metody Pohled z okna
6 Aktuální situace mnozí správci kritické informační infrastruktury a významných IS ve veřejné správě využívají outsourcing ICT služeb a tudíž nemají nad těmito systémy kontrolu správci nemají technickou nebo právní možnost dostát základním požadavkům zákona o kybernetické bezpečnosti Jak z toho ven? => mít detailní popis procesů a IT v souvislostech Zdroj: Analýza NBÚ "BÍLÁ MÍSTA KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY "
7 Máte procesní model Využijte existující procesní model pro IA Procesní model mají např.: Celní správa Ministerstvo obrany Ministerstvo dopravy Řada krajských úřadů a měst
8 Procesně orientovaný přístup implementace / řízení IS/ICT (EA) Znalost procesů je základem pro odvození: Nezbytné IT podpory Konkretizaci IS požadavků Relevantních Datových objektů Odpovídajících Přístupových oprávnění Odpovědnosti za Data Rizik v kontextu příčin a následků (toku procesu) a identifikaci Legislativních a jiných požadavků a posouzení shody organizace s těmito požadavky
9 Procesně orientovaný přístup implementace / řízení IS/ICT (EA)
10 Procesně orientovaný přístup implementace / řízení IS/ICT (EA) Pro co je vhodné? Identifikace a vyhodnocení idejí a vizí Porozumění IT potřebám s ohledem na výsledek procesů / úsilí lidí (studie proveditelnosti) Tvorbu zadání pro vývoj IS Vývoj a implementaci IS Kontinuální řízení rozvoje IT Posuzování shody s platnou legislativou / normami
11 Co je to Podniková architektura (EA)? Enterprise Architecture Procesní architektura Jak jsou postaveny vzhledem k plnění cílů organizace IT Architektura Informační architektura Technologická architektura Jak IS podporují naplnění cílů procesů Jsou použity odpovídající technologie Výchozí stav As-Is Cílový stav To-Be
12 Podniková architektura - souvislosti Vedení společnosti Prodej Výroba Pracovník prodeje Plánovač výroby Organizace Order data Order n Order data Objednávka přijata Jak? Order Item Address Schválená objednávka Schvalování objednávky Objednávka schválena Pracovník prodeje Data Data Proces Aplikace Prodejní služby Objednávka Schválená objednávka Zakázka Produkty a Služby
13 Příklad podrobného popisu procesu - Příprava čaje Příklad podrobného popisu procesu - příprava čaje Aktivita Lístek od číšníka má stav Požadavek na čaj Událost, stav Vykonavatel aktivity Používa ný zdroj Data Hospodyně Konvice Oheň Voda provádí je používán je používán je spotřebováván Hospodyně Název a typ vybraného čaje Ohřívání vody Voda je ohřátá provádí je vstupem pro Příprava čaje Čaj je připraven Výběr typu čaje Typ čaje vybrán je spotřebováván je používán je vstupem pro má výstup Čajové lístky Hodinky provádí je vstupem pro Encyklopedie čajů Komorník Encyklopedie čajů Název a typ vybraného čaje Diagram čteme shora dolů Číšník provádí Podávání čaje Spuštění navazujícího procesu Čaj je podán Pití čaje
14 Popis procesů (EPC) Zobrazení toku řízení, t.j. chronologická a logická posloupnost jednotlivých aktivit v procesu Základní konstrukční prvky pro modelování toku řízení : Event Typ objektu: Událost Function Typ objektu: Funkce AND = současně XOR = pouze jedna možnost Typ objektu: Pravidlo (logický propojovací operátor) OR = nebo
15 Popis procesů Proces/aktivita: odborná úloha vykonávaná na (informačním) objektu podporující realizaci jednoho nebo několika podnikových cílů Jmenné konvence pro funkce v EPC : Operace (obvykle první pád jednotného čísla názvu činnosti resp. infinitiv slovesa) + Informační objekt (obvykle druhý resp. čtvrtý pád jednotného čísla) Operace Informační objekt
16 Popis procesů Objekt :Událost Událost Objekt :Role Role Objekt : Typ aplikace Informace charakterizující podnět k provedení činnosti nebo výsledek činnosti v rámci toku procesu. Po logickém operátoru popisuje stav, který ve větvení procesu nastává nebo může nastat. Definovat osobu, která danou činnost provádí. Seskupit pracovníky různých organizačních jednotek, kteří vykonávají stejné činnosti. Zaznamenat používanou aplikaci/komponentu informačního systému.
17 Popis procesů Objekt: Dokument Dokument Objekt: Datový cluster Datový cluster Dokument v papírové podobě vytvářený v rámci popisovaného procesu, dokument typu formulář nebo nosič dat. Zaznamenat elektronickou databázi, ucelenou strukturu dat nebo uskupení databází pro čtení/zápis dat. Uživatelský přístup do Datového clusteru je prostřednictvím určité aplikace.
18 Definování uživatelských oprávnění Přístupová oprávnění Read, Write, Delete
19 Organizační struktura
20 Role v procesu výkon činností v procesech na bázi rolí jednotlivé činnosti procesu jsou přiřazeny k vykonání (provedení, rozhodnutí, schválení, kontrole atd.) jednotlivým rolím tyto role mohou zastávat různí lidé podle aktuálního stavu jejich znalostí, schopností a přidělených oprávnění činnosti nejsou tedy přiřazeny primárně funkčním místům nebo organizačním jednotkám změnu kompetencí je možné uskutečnit bez změn procesů role definice procesů role
21 role Role v procesu je definována schopností operativního porozumění ucelené části procesu a schopností jeho opakovaného spolehlivého vykonávání odpovídá ucelené části znalostí (stejná specializace, hloubka a osvojení) každá role má svůj znalostní profil složitost musí být přiměřeně zvládnutelná jedinou osobou jedna osoba může zastávat více rolí role definice procesů role
22 Rekapitulace Věcné hledisko Vyžadujte jasné definování uživatelských oprávnění do úrovně dat, rolí a IT technologií v rámci vašich agend (procesů) Organizační hledisko Vyžadujte Procesní přístup k řízení uživatelských oprávnění Metodické hledisko Sami používejte Procesní přístup k provádění IA
23 PŘÍPADOVÁ STUDIE
24 Prověření vybrané oblasti na základě procesního modelu Zvolte si proces nebo jeho část a navrhněte oblasti resp. činnosti k prověření interním auditem: 1) Prověření systému řízení kybernetických rizik ( 4, příloha č. 2 vyhlášky č. 316/2014 k ZKB) Použij procesní Role namísto Pozic/útvarů
25 Prověření vybrané oblasti na základě procesního modelu 2) Prověření systému zvládání bezpečnostních incidentů v organizace - uživatelé, kteří hlásí bezpečnostní incidenty, slabiny či podezřelých situací x bezpečnostní odborníci, kteří řeší bezpečnostní incidenty a přijímají opatření k nápravě. (vyhláška č. 316/2014 k ZKB) Použij procesní Role namísto Pozic/útvarů
26 Definuj Aplikační podporu a data Aktivitám v toku proces definuj Data Navrhni aplikační podporu např. Řízení projektů
27 Definuj uživatelská oprávnění Pro jednotlivé aktivity navrhni oprávnění (R,W,D) Pozor na konflikt oprávnění (SOD)!
28 Souhrnný pohled oprávnění Zpracuj souhrnný přehled rolí a jejich oprávnění k Aplikacím Navrhni Organizační strukturu Role přiřaď pozicím v organizační struktuře
OBSAH 1. ÚVOD STRUKTURA A ÚROVNĚ PROCESNÍHO MODELU KONVENCE PRO MODELOVÁNÍ PROCESŮ KONVENCE PRO MODELOVÁNÍ ORGANIZAČNÍCH STRUK
Konvence procesního modelování v CENIA výtah z metodiky příloha č. 3 soutěžní dokumentace pro výběrové řízení na Integrovaný systém plnění ohlašovacích povinností OBSAH 1. ÚVOD... 4 2. STRUKTURA A ÚROVNĚ
VíceSKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu
SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího
Více1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
VícePŘÍLOHA C Požadavky na Dokumentaci
PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé
VíceKybernetická bezpečnost resortu MV
Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti
VíceSKUPINA 1. Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů
SKUPINA 1 Lektor: Mgr. Ing. Bc. Jan Tomíšek ROWAN LEGAL Téma: GDPR a audit v oblasti ochrany osobních údajů Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení
VíceSpolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
VíceKybernetická bezpečnost MV
Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.
VíceOtázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty
Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,
VíceSpisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní
VíceKrajská koncepce e-gov
Krajská koncepce e-gov Koncepční dokumenty pro oblast řízení a koordinaci e-gov 01. 10. 2013 OBSAH Obsah... 2 1 Úvodní informace... 3 2 Koncepční dokumenty pro oblast řízení a koordinaci e-gov... 5 2.1
VíceSjednocení dohledových systémů a CMDB
Řízení dodávky IT služeb v enterprise společnosti Sjednocení dohledových systémů a CMDB Václav Souček, ČEZ ICT Services, a.s. Jaroslav Jičínský, AutoCont CZ, a.s. 26. Ledna 2012 Agenda Úvod Výchozí stav
VíceZ P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceLegislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel
Legislativa kybernetické bezpečnosti Kritická informační infrastruktura a Významné informační systémy Ing. Dušan Navrátil Ředitel Václav Borovička Legislativa kybernetické bezpečnosti o Existuje množství
VíceNárodní architektonický plán a ostatní metody řízení veřejné správy ČR
Národní architektonický plán a ostatní metody řízení veřejné správy ČR Ing. Pavel Hrabě, Ph.D. externí konzultant a metodik Odbor hlavního architekta egov Ministerstvo vnitra ČR Stručně Motto: Pokud nevíte,
VíceO2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
VíceArchitektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura
Dílčí architektury Informační systémy - dílčí architektury - EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Globální Funkční Procesní Datová SW Technologická HW Aplikační
VíceZ K B V P R O S T Ř E D Í
Z K B V P R O S T Ř E D Í MSP Co vás čeká (agenda) Přiblížení prostředí Výchozí stav ( před ZKB ) Volba přístupu Struktura politik Základní role Pár postřehů z implementace 2 MSP z pohledu ZKB Resort MSP
VíceBEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci
BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy
VícePRACOVNÍ SKUPINA 2. Registr smluv
PRACOVNÍ SKUPINA 2 Monika BULÍNOVÁ, Ministerstvo vnitra Kristýna HONZŮ, DYNATECH Eva KLÍMOVÁ, Městská část Praha 2 Martin KRAUS, Ministerstvo vnitra Andrea VUONGOVÁ, Ministerstvo financí Registr smluv
VíceNadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance
Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha
VíceZhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009
Zhodnocení průběžného plnění Informační strategie hl. m. Prahy do roku 2010 (Cesta k e-praze) Duben 2009 Agenda 1 2 3 4 5 6 7 8 Manažerské shrnutí Strategické podněty Plnění programů a projektů Financování
VícePosuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
VíceVýčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období
Karta projektového okruhu Číslo a název projektového okruhu: Garant karty projektového okruhu: Spolupracující subjekty: 6.3 Sdílitelné služby technologické infrastruktury Ministerstvo vnitra, Ministerstvo
VíceWorkshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 18.6.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. Představení SAP GRC Access Control Aplikace SAP GRC AC se obsluhuje v prostředí SAP Portál. Technicky se jedná
VíceHodnocení rizik v resortu Ministerstva obrany
Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceStrategie, architektury a projekty jako nástroj řízení IT ve veřejné správě
Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě Tomáš Hrabík ICZ a.s. Konference Řízení informatiky v soukromém a veřejném sektoru 1 Otázky 1. Je egovernment o elektronizaci
VíceDigitální technická mapa ČR
Digitální technická mapa ČR Architektura ISSS 2019 Strategická východiska Informační koncepce České republiky, Koncepce budování egovernmentu v ČR 2018+ https://www.mvcr.cz/soubor/vladni-program-digitalizaceceske-republiky-2018-digitalni-cesko-informacni-koncepcecr.aspx
VíceVýhody a rizika outsourcingu formou cloud computingu
Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu
VícePředstavení služeb DC SPCSS Státní pokladna Centrum sdílených služeb
Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování
VíceWORKFLOW. Procesní přístup. Základ perspektivního úspěšného podnikového řízení. Funkčnířízení založené na dělbě práce
WORKFLOW Procesní přístup Základ perspektivního úspěšného podnikového řízení Funkčnířízení založené na dělbě práce Procesní řízení princip integrace činností do ucelených procesů 1 Funkční řízení Dělba
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Víceegrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.
egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. Obecný princip chování Kybernetická panika Relativizace bezpečnostních rizik Nedostatečné investice
VíceDesign systému. Komponentová versus procesní architektura
Design systému Komponentová versus procesní architektura Architektura : třídy statické aspekty propojení logický pohled struktura popisu systému Architektura procesů: objekty dynamické aspekty koordinace
VíceInformační systémy 2008/2009. Radim Farana. Obsah. Nástroje business modelování. Business modelling, základní nástroje a metody business modelování.
3 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení 2008/2009 Radim Farana 1 Obsah Business modelling, základní nástroje a metody business modelování.
VíceMetodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.
Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní
VíceStav řešení Enterprise Architektury na Moravskoslezském kraji
Stav řešení Enterprise Architektury na Moravskoslezském kraji Zpracoval(a): Ing. Tomáš Vašica Datum: 23. 9. 2015 Obsah prezentace 1. Představení projektového záměru 2. Co očekává Moravskoslezský kraj od
VíceInformační systémy veřejné správy (ISVS)
Informační systémy veřejné správy (ISVS) zákon č.365/2000 Sb. ve znění pozdějších změn Informační systémy veřejné správy soubor informačních systémů, které slouží pro výkon veřejné správy Správci ISVS
VíceBezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,
Bezpečnostní opatření a audit shody se ZKB Ing. Martin Konečný, 13. 9. 2016 opřístup NBÚ ke kontrolám ZKB okontrolovaná bezpečnostní opatření opříprava a průběh ostatistiky onejčastější typy zjištění odotazy
VíceSpecializace Kraj Od Medián Do Od Medián Do. Hlavní město Praha Kč Kč Kč - - -
Business analytik Business Analytik analyzuje, dokumentuje a navrhuje optimalizaci (popř. zlepšení a automatizaci) podnikových procesů v kontetu informačních a komunikačních technologií. Zajišťuje implementaci
VíceÚvod a teoretický vstup do procesního řízení. Procesy Jičín, Bloky B2 B4 / B5 B7
Úvod a teoretický vstup do procesního řízení Procesy Jičín, 20. - 21. 1. 2011 Bloky B2 B4 / B5 B7 Program 1. Základní zarámování projektu 2. Teoretický vstup do procesního řízení U1 Některé hlavní problémy,
VíceEnterprise Architecture na MPSV 23.9.2015
Enterprise Architecture na MPSV 23.9.2015 Mgr. Bc. et Bc. Robert Baxa, náměstek ministryně Mgr. Jiří Károly, ředitel odboru rozvoje a bezpečnosti ICT Enterprise Architecture (EA) na MPSV Východiska pro
VíceNasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceGDPR. Požadavky na dokumentaci. Luděk Nezmar
GDPR Požadavky na dokumentaci Luděk Nezmar Změny v ochraně osobních údajů Celoevropská působnost, evropský sbor pro ochranu osobních údajů (EU) Právo být zapomenut, přenositelnost a další rozšíření práv
VíceCobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
VíceImplementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,
Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM ciz@dcit.cz DCIT, a.s., http://www.dcit.cz AGENDA Bezpečnostní politika ví každý co to je? Typy bezpečnostních politik Postup
VíceEKONOMICKÉ MODELOVÁNÍ
Metodický list č. 1 Podnikové procesy v řízení podniku Cílem tohoto tematického celku je vysvětlení základních pojmů z oblasti podnikových procesů a úvod do Business Process Reengineeringu i východisek
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceKybernetická bezpečnost
Kybernetická bezpečnost Konference Cyber Security 2018 Mgr. Jana Pattynová, LL.M. 15. 2. 2018 ÚVOD Témata prezentace Stav legislativního vývoje Regulované osoby a systémy Novinky v úpravě VÝVOJ LEGISLATIVY
VíceVstupní analýza absorpční kapacity OPTP. pro programové období 2014 2020
Manažerské shrnutí 1 Výstup zpracovaný k datu: 10. 2. 2014, aktualizace k 7.5. 2014 Zpráva zpracována pro: Ministerstvo pro místní rozvoj ČR Staroměstské náměstí 6 110 15 Praha 1 Dodavatel: HOPE-E.S.,
VíceSPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE
INTEGROVANÝ REGIONÁLNÍ OPERAČNÍ PROGRAM SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE SPECIFICKÝ CÍL 3.2 PRŮBĚŽNÁ VÝZVA Č. 10 PŘÍLOHA Č. 4 PRAVIDLA PRO VYDÁNÍ STANOVISKA ODBORU HLAVNÍHO ARCHITEKTA EGOVERNMENTU
VíceLidský faktor nejen v kybernetické bezpečnosti
Lidský faktor nejen v kybernetické bezpečnosti Jan Dienstbier Digitální Česko Vláda ČR schválila svým usnesením č. 629 dne 3. října 2018 průřezový strategický dokument Digitální Česko, který se týká veškerých
VíceMANAGEMENT Modelování procesů. Ing. Jaromír Pitaš, Ph.D.
MANAGEMENT Modelování procesů Ing. Jaromír Pitaš, Ph.D. Obsah Procesní model organizace a hierarchická struktura procesů Identifikace oblastí a skupin procesů Identifikace procesů a popis jejich kontextu
VíceStruktura Pre-auditní zprávy
Příloha č. 1 k Smlouvě o Pre-auditu: Struktura Pre-auditní zprávy 1. Manažerské shrnutí Manažerské shrnutí poskytuje nejdůležitější informace vyplývající z Pre-auditní zprávy. 2. Prohlášení o účelu a cílů
VíceProcesní management veřejné správy
Procesní management veřejné správy Václav Řepa Vysoká škola ekonomická v Praze, ČR Projekt PARMA (Public Administration Reference Model and Architecture) repa@vse.cz vaclav@panrepa.com http://parma.vse.cz/w
VíceMORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC
MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC partner pro byznys inovace MORAVSKÁ VYSOKÁ ŠKOLA OLOMOUC Hlavní zaměření: Odborná specializace: EKONOMIKA a MANAGEMENT Inovační management Informační a komunikační technologie
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
Více4 ARCHITEKTURA PODNIKOVÝCH PROCESŮ S ARISEM
41 4 ARCHITEKTURA PODNIKOVÝCH PROCESŮ S ARISEM V této kapitole vysvětlíme potřebu strukturované architektury podnikových procesů, a seznámíme se s běžnými typy modelů, používaných v ARISu k reprezentaci
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VíceMBI portál pro podporu řízení podnikové informatiky. mbi.vse.cz
MBI, Management Byznys Informatiky MBI portál pro podporu řízení podnikové informatiky mbi.vse.cz J. Pour Katedra IT VŠE pour@vse.cz MBI, Management byznys informatiky Snímek 1 Agenda 1. Vznik a rozvoj
VíceŘízení dodávky IT služeb v enterprise společnosti
Řízení dodávky IT služeb v enterprise společnosti Václav Souček Vladimír Váňa 02/2011 Agenda Úvod Výchozí stav a představa zákazníka Cíle projektu Průběh projektu Technické řešení projektu Naplnění představy
VíceAktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
VíceŘízení projektů. Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha,
Řízení projektů Centrální podpora projektového řízení projektů realizovaných MVČR (CEPR) Praha, 6. 12. 2012 Představení Zpracovatel: SOFO Group a.s. Ovocný trh 572/11 Praha 1 Projektový tým zpracovatele:
VíceVáclav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha
Proces určení osoby nebo orgánu k plnění povinností dle zákona č. 181/2014 Sb. Václav Borovička Obsah prezentace o legislativní rámec o povinné osoby a orgány o proces určování KII a VIS Zákon č. 181/2014
VíceNová koncepce elektronického zdravotnictví pro období 2014 + 17. ročník konference ISSS
Nová koncepce elektronického zdravotnictví pro období 2014 + 17. ročník konference ISSS Programové prohlášení vlády určuje jako jeden ze svých hlavních cílů: - zvyšování kvality zdravotnické péče - zvyšování
VíceZkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,
Zkušenosti z naplňování ZKB: Audit shody se ZKB Ing. Martin Konečný, 14. 9. 2016 opřístup NBÚ ke kontrolám ZKB opříprava a průběh ostatistika onejčastější typy zjištění odotazy 2 okontroly dodržování ZKB
VíceProjekt Metodika přípravy veřejných strategií. Akční plán aktivit v oblasti strategické práce na rok 2013
Projekt Metodika přípravy veřejných strategií Akční plán aktivit v oblasti strategické práce na rok 2013 Listopad 2012 Obsah Obsah... 2 1. Kontext vzniku akčního plánu... 3 2. Přehled aktivit... 4 3. Akční
VíceZkušenosti a výsledky určování KII a VIS
Zkušenosti a výsledky určování KII a VIS o IS nebo KS naplňující průřezová a odvětvová kritéria v oblasti kybernetické bezpečnosti o stejně jako KI se týká veřejnoprávních i soukromoprávních subjektů o
VíceGDPR v sociálních službách
GDPR v sociálních službách - Doporučení k implementaci Karel Švarc 1 Zásada přiměřenosti Všechna opatření zavedená pro zabezpečení osobních údajů a jejich zpracování musí (dle čl. 24 a 25): - odpovídat
VíceWorkshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.
Workshop SAP GRC AC - 17.9.2009 Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o. SAP GRC AC workshop - program Termín: Místo: 17. září 2009 od 9:00h do cca 13:00h. Praha 5, Pekařská 7, sídlo
VíceŠachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu. Novinky v IPPF
Šachy interního auditu ve víru legislativních změn Workshop pro veřejnou správu Novinky v IPPF 13.-14. dubna 2016, Hradec Králové Jana Báčová, Česká národní banka IPPF 2009 vs IPPF 2015 Definice Etický
VíceObsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu
Obsah Strategie rozvoje infrastruktury pro prostorové informace v ČR do roku 2020 (GeoInfoStrategie) Jiří Čtyroký, vedoucí Zpracovatelského týmu Prostorové informace jako součást digitální budoucnosti,
VíceNárodní bezpečnostní úřad
1 Národní centrum kybernetické bezpečnosti Ing. Jaroslav ŠMÍD 2 Jak to začalo Usnesení vlády č. 781 ze dne 19. října 2011 NBÚ ustaven gestorem problematiky kybernetické bezpečnosti a zároveň národní autoritou
VíceMetodika analýzy. Příloha č. 1
Metodika analýzy Příloha č. 1 Příloha č. 1 1 Účel dokumentu Dokument popisuje závaznou metodiku systémové analýzy, je upraven na míru pro prostředí Podniku. Dokument je provázán s Podnikovou analýzou,
VíceModelování a optimalizace diagnostických procesů
Modelování a optimalizace diagnostických procesů Ing. Jiří Tupa, Ing. František Steiner, Ph.D., Doc. Ing. Vlastimil Skočil, CSc. Oddělení řízení průmyslových procesů, Katedra technologií a měření, Fakulta
VíceVÝROBA. Helios Orange + něco navíc. Adresa: SAPERTA s.r.o. Presy 371 53701 Telefon: 777 071 626 E-mail: saperta@saperta.cz WWW: saperta.
VÝROBA Helios Orange + něco navíc Adresa: SAPERTA s.r.o. Presy 371 53701 Telefon: 777 071 626 E-mail: saperta@saperta.cz WWW: saperta.cz MODUL VÝROBY Modul Řízení výroby vychází z osvědčeného základního
VíceProfesionální a bezpečný úřad Kraje Vysočina
Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceCíl kontrolní činnosti
Cíl kontrolní činnosti Primárním cílem kontrolní činnosti je zkvalitnění a zefektivnění veřejné správy zajištění souladu se zákonem naplnění zásad 3E zajištění ochrany proti rizikům K dosažení primárního
VícePracovní celky 3.2, 3.3 a 3.4 Sémantická harmonizace - Srovnání a přiřazení datových modelů
Pracovní celky 3.2, 3.3 a 3.4 Sémantická harmonizace - Srovnání a datových modelů Obsah Seznam tabulek... 1 Seznam obrázků... 1 1 Úvod... 2 2 Metody sémantické harmonizace... 2 3 Dvojjazyčné katalogy objektů
VíceTB0500MV002 Vypracování analytického návrhu modelu financování datového fondu klíčových prostorových informací
TB0500MV002 Vypracování analytického návrhu modelu financování datového fondu klíčových prostorových informací Karel Charvát, Tomáš Řezník, Šárka Horáková, Zbyněk Křivánek Řešitel / příjemce: České centrum
VíceOutsourcing & Cloud. v českých firmách
Outsourcing & Cloud v českých firmách Už jste asi slyšeli: Firmy dnes dávají jen nanejvýš 30 % IT rozpočtu na podporu růstu společnosti a generovaní nového businessu. Bez potřebných investic do nových
VíceProcesní audit VIKMA
Procesní audit VIKMA07-2. 5. 2014 Cíl auditu Procesní audit je zaměřen na relevantní firemní procesy marketing, vývoj, nákup, servis apod. a jeho cílem je průběžně kontrolovat jejich úroveň, aby bylo možné
VíceAktivity TPEB ČR v oblasti ZKB. Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015
Aktivity TPEB ČR v oblasti ZKB Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015 Založena z iniciativy HV PSP ČR a MPO ČR na konci roku 2011 jako projekt partnerství veřejného a soukromého sektoru (PPP projekt).
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky. www.ids-scheer.cz
ARIS Platform softwarová podpora řízení procesů Procesní ARIS laboratoř základ moderní výuky www.ids-scheer.cz Agenda Představení IDS Scheer ARIS Platform Scénáře možné spolupráce Vybudování komplexní
VíceVyužití inteligentních formulářů na MMK
Využití inteligentních formulářů na MMK Jiří Jarema jiri.jarema@karvina.cz Obsah prezentace Dokumenty RM/ZM Řízení přístupových práv Cestovní příkaz Žádanka o plánovanou absenci Distribuce dokumentů 2
VíceExpresní analýza PLM. jako efektivní start implementace PLM. www.technodat.cz. jindrich.vitu@technodat.cz
jako efektivní start implementace PLM www.technodat.cz jindrich.vitu@technodat.cz 1 úvod: definice, cíl a výstup analýzy 2 etapy expresní analýzy PLM 3 sběr dat a podkladů a jejich analýza 4 dokument Expresní
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VíceOS_3_Řízení dokumentů
OS_3_Řízení dokumentů Pojmy, definice, zkratky A. Řízená dokumentace Je dokumentace, pro níž je vytvořen a udržován postup pro iniciaci, zpracování, přezkoumání, schvalování, vydání, evidenci, distribuci,
VíceŘízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
VíceVIZE INFORMATIKY V PRAZE
VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a
VíceImplementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující
Více