BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
|
|
- Miloslav Král
- před 6 lety
- Počet zobrazení:
Transkript
1
2 BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA
3 PROCESY LIDÉ JSOU NEJSLABŠÍM ČLÁNKEM Nedostatek expertů Slabiny zaměstnanců Nefunguje strategie a procesy TECHNOLOGIE LIDÉ
4 PROCESY TECHNOLOGIE LIDÉ
5 Incidenty, hrozby, trendy
6 Smutné trendy Úniky dat Kybernetické útoky Lidé jako nejslabší článek Kyber-rizika rostou Lidé nejsou Má smysl něco dělat?? ANO
7 Statistiky: Cost of Data Breach Study Ponemon + IBM
8 MTTI / MTTC 16 Velký prostor ke zlepšení
9 MTTI / MTTC & Total cost of data breach / Úspora: 3 M $ Úspora: 3 M $
10 Jak snížit náklady při úniku dat? 16 Úspora: 2,6 M $ (pro 100,000 údajů)
11 Jak snížit náklady při úniku dat? 16 INCIDENT RESPONSE SOC / CSIRT ACADEMY RISK MANAGEMENT Úspora: 2,6 M $ (pro 100,000 údajů) DPO
12 Požadavky GDPR na IR proces
13 Co říká GDPR? Článek 33 Ohlašování případů porušení zabezpečení osobních údajů dozorovému úřadu 1. Jakékoli porušení zabezpečení osobních údajů správce bez zbytečného odkladu a pokud možno do 72 hodin od okamžiku, kdy se o něm dozvěděl, ohlásí dozorovému úřadu příslušnému podle článku 55, ledaže je nepravděpodobné, že by toto porušení mělo za následek riziko pro práva a svobody fyzických osob. Pokud není ohlášení dozorovému úřadu učiněno do 72 hodin, musí být současně s ním uvedeny důvody tohoto zpoždění.
14 Praktické dopady GDPR Co k tomu musí každá organizace mít? Co musí každá organizace dělat? Analýzu rizik, Posouzení vlivu Kategorizace bezpečnostních incidentů Incident Response plán / proces Předem dohodnuté zapojení (non)-it rolí Metodu pro zajištění včasné reakce Co dělat? Situace Zaznamenat Jakékoli porušení zabezpečení! Ohlásit úřadu (do 72h) Riziko pro subjekty údajů!! Oznámit subjektům údajů Vysoké riziko pro subjekty údajů!!!
15 Proces reakce na porušení zabezpečení ÚTOK DETEKCE INCIDENTU OHLÁŠENÍ INCIDENTU ÚŘAD SUBJEKTY??? 72 HOD IR PLAN DETEKCE KATEGORIZACE Incident response tým Expert & Execution tým ZASTAVENÍ KOMUNIKACE OBNOVA INTERNĚ EXTERNĚ PONAUČENÍ
16 SOCA IR
17 SOCA řešení procesu IR IR proces jako komplexní služba Vyhodnocení událostí Zvládání incidentů Reakce dle GDPR
18 Představení služeb SOCA
19 Portfolio služeb IR Risk Management PREMIUM ACTIVE START Bezpečnostní role ACADEMY Posouzení stavu DPO SCAN SIEM Log management JEDNORÁZOVÉ PRŮBĚŽNÉ
20 ? Potřebujete pomoc se zákony a standardy? Chcete zjistit, co vám konkrétně hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?
21
22 SOCA: portfolio služeb
23 SOCA služby: 4 fáze 02 Zjištění stavu Konfigurace Analýzy rizik PREDIKCE PREVENCE Blokace Karanténa REAKCE DETEKCE Monitoring Náprava Analýza incidentů
24 ONE-TIME Typy služeb SOCA 30 CONTINUOUS
25 ONE-TIME Typy služeb SOCA: jednorázové 30 SCAN ASSESSMENTS & CONSULTING INCIDENT RESPONSE IR
26 Typy služeb SOCA: průběžné 30 RISK MANAGEMENT DPO ACADEMY ROLES & OPERATIONS CONTINUOUS MONITORING, DETECTION & RESPONSE SOC / CSIRT
27 ONE-TIME Typy služeb SOCA: přehled 30 SCAN RISK MANAGEMENT DPO ACADEMY ASSESSMENTS & CONSULTING ROLES & OPERATIONS CONTINUOUS INCIDENT RESPONSE MONITORING, DETECTION & RESPONSE IR SOC / CSIRT
28 Jednorázové služby SOCA
29 SCANY
30 ONE-TIME SCAN & ASSESSMENT 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ STUDIE NA MÍRU
31 SCAN & ASSESSMENT 30 Změříme COKOLIV AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? SOULAD? DETEKCE & REAKCE?
32 SCAN & ASSESSMENT 30 Změříme COKOLIV KDEKOLIV AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? SOULAD? DETEKCE & REAKCE?
33 SCAN & ASSESSMENT 30 Změříme COKOLIV KDEKOLIV RŮZNÝMI METODAMI AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? ANALÝZA AUDIT / POSOUZENÍ SCAN / TECHNICKÁ INVENTURA PENETRAČNÍ TEST SOULAD? DETEKCE & REAKCE?
34 Znáte stav Vašich sítí a systémů? ODHALÍME, CO VÁS OHROŽUJE HROZBY A RIZIKA, KTERÁ NEZNÁTE / NEVIDÍTE, VÁS MOHOU VÁŽNĚ POŠKODIT ZMĚŘÍME STAV RIZIK A BEZPEČNOSTI ZNÁTE VŠECHNY ZÁVAŽNÉ HROZBY A RIZIKA? ZMĚŘÍME PŘÍNOSY NÁSTROJŮ JAKOU MÁTE JISTOTU, ŽE JSTE V BEZPEČÍ?
35 ONE-TIME SCAN & ASSESSMENT: AKTIVA 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? INVENTURA DAT (GDPR!!) INVENTURA IT PRVKŮ ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? SOULAD? DETEKCE & REAKCE?
36 ONE-TIME SCAN & ASSESSMENT: HROZBY 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? ÚTOKY / MALWARE / BOTNETY APLIKACE MOBILY / CLOUD DARK WEB THREAT INTELLIGENCE USERS / ACCESS FLOWS INFECTED ENDPOINTS MALWARE BOTNETS SOULAD? DETEKCE & REAKCE?
37 ONE-TIME SCAN & ASSESSMENT: ZRANITELNOSTI 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? SOULAD? SÍTĚ SERVERY APLIKACE ENDPOINTY SECURITY PRVKY ZAMĚSTNANCI DETEKCE & REAKCE?
38 ONE-TIME SCAN & ASSESSMENT: RIZIKA 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? ANALÝZA RIZIK IT ARCHITEKTURA? PROCESY? SOULAD? DETEKCE & REAKCE?
39 ONE-TIME SCAN & ASSESSMENT: IT ARCHITEKTURA 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? INVENTURA SECURITY PRVKŮ SECURITY ARCHITEKTURA SOULAD? DETEKCE & REAKCE?
40 ONE-TIME SCAN & ASSESSMENT: PROCESY 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? SOULAD? DOKUMENTACE / SMĚRNICE PROCESY ROLE DETEKCE & REAKCE?
41 ONE-TIME SCAN & ASSESSMENT: SOULAD 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? SOULAD? DETEKCE & REAKCE? LEGISLATIVA STANDARDY BEST PRACTICE ZKB / GDPR ISO 27k / PCI / HIPAA NIST / SANS
42 ONE-TIME SCAN & ASSESSMENT: DETEKCE A REAKCE 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ AKTIVA? HROZBY? ZRANITELNOSTI? RIZIKA? IT ARCHITEKTURA? PROCESY? SOULAD? DETEKCE & REAKCE? PŘIPRAVENOST - PLÁNY SCHOPNOSTI - MONITORING SCHOPNOSTI - DETEKCE SCHOPNOSTI - REAKCE
43 INCIDENT RESPONSE
44 ONE-TIME INCIDENT RESPONSE 30 PORADENSTVÍ & KONZULTACE ZJIŠTĚNÍ STAVU NÁPRAVNÁ OPATŘENÍ INCIDENT RESPONSE MONITORING & DETECTION PREPARATION INCIDENT RESPONSE PLANNING BEFORE INCIDENT ANALYSIS & CONTAINMENT DURING POST-ATTACK ANALYSIS & RECOVERY AFTER
45 INCIDENT MANAGEMENT & GDPR 01 ÚTOK DETEKCE INCIDENTU OHLÁŠENÍ INCIDENTU ÚŘAD SUBJEKTY??? ANALÝZA 72 HOD ANALÝZA IR PLAN DETEKCE KATEGORIZACE ZASTAVENÍ KOMUNIKACE OBNOVA INTERNĚ EXTERNĚ PONAUČENÍ
46 Průběžné služby SOCA
47 ONE-TIME Typy služeb SOCA: PRŮBĚŽNÉ SLUŽBY 30 ASSESSMENTS & CONSULTING ROLES & OPERATIONS CONTINUOUS INCIDENT RESPONSE MONITORING, DETECTION & RESPONSE
48 BEZPEČNOSTNÍ ROLE A PROVOZ 30 CONTINUOUS ROLES & OPERATIONS SECURITY ROLES TRAININGS AWARENESS & THREAT INTELLIGENCE RISK MANAGEMENT SECURITY TECHNOLOGY OPERATIONS SECURE BACKUP MANAGEMENT
49 BEZPEČNOSTNÍ ROLE 30 CONTINUOUS ROLES & OPERATIONS SECURITY ROLES CISO / IT SEC MANAGER EDUCATION & TRAINING ZKB MANAŽER KB AWARENESS & THREAT INTELLIGENCE ARCHITEKT KB RISK MANAGEMENT AUDITOR KB SECURITY TECHNOLOGY OPERATIONS GDPR DPO SECURE BACKUP MANAGEMENT
50 DPO
51 Kdo potřebuje DPO službu? Kdo musí zřídit DPO: - orgán veřejné moci / veřejný subjekt - rozsáhlé pravidelné a systematické monitorování - rozsáhlé zpracování zvláštních kategorií údajů Kdo chce zřídit DPO - někdo ty činnosti vykonávat musí Článek 37 Jmenování pověřence pro ochranu osobních údajů 1.Správce a zpracovatel jmenují pověřence pro ochranu osobních údajů v každém případě, kdy: a) zpracování provádí orgán veřejné moci či veřejný subjekt, s výjimkou soudů jednajících v rámci svých soudních pravomocí; b) hlavní činnosti správce nebo zpracovatele spočívají v operacích zpracování, které kvůli své povaze, svému rozsahu nebo svým účelům vyžadují rozsáhlé pravidelné a systematické monitorování subjektů údajů; nebo c) hlavní činnosti správce nebo zpracovatele spočívají v rozsáhlém zpracování zvláštních kategorií údajů uvedených v článku 9 a osobních údajů týkajících se rozsudků v trestních věcech a trestných činů uvedených v článku 10 Nedostatek lidských zdrojů - Znalosti, zkušenosti, kvalifikace - Dostupnost a spolehlivost Pouze interní
52 DPO: varianty služby DPO Mandatory DPO Options DPO Support Činnost pověřence v rámci služby Ombudsman pro subjekty údajů Poradenství v rámci organizace Konzultace v případě porušení zabezpečení Prověřování právního souladu zpracování Zvyšování povědomí zaměstnanců Posudek k posouzení vlivu Komunikace s dozorovým úřadem Pravidelný audit souladu se zákonnými požadavky Reporting činností Činnost pověřence v rámci služby Vedení záznamů o činnostech zpracování včetně SW Příprava posouzení vlivu Konzultace záměrné a standardní ochrany Komunikace v případě porušení zabezpečení Konzultace k obsluze subjektů údajů Konzultace k souhlasům se zpracováním osobních údajů Konzultace ke komunikaci se subjekty údajů Revize smluv se zpracovateli Konzultace k předávání do třetích zemí Konzultace k ustanovení společných správců Vytvoření a údržba závazných podnikových pravidel Vzdělávání zaměstnanců Jiné činnosti v oblasti GDPR a bezpečnosti Pouze interní
53 SOCA DPO otázky Musíte mít DPO? Chcete mít DPO? - Kdo to bude dělat? Jak to bude dělat? Máte na to vlastní vhodné kapacity? - Znalosti, zkušenosti, kvalifikace - Dostupnost a spolehlivost Kdo bude dělat ty ostatní činnosti v rámci GDPR? (viz SOCA DPO OPTIONS) - Vedení záznamů o činnostech zpracování - Příprava posouzení vlivu (DPIA) - Konzultace záměrné a standardní ochrany - Komunikace v případě porušení zabezpečení (Incident Management) Nepotřebujete podporu pro interního DPO? (viz SOCA DPO SUPPORT) Pouze interní
54 ACADEMY
55 Školení kybernetické bezpečnosti - možnosti Pro zaměstnance: - On-line školení - jako BOZP - Moderní, živější, s příklady z reálného života - Aktivní ověřování chování uživatelů - Praktický trénink: jak poznat phishing, atd. - Praktické ověření: kolik uživatelů klikne? - Školení s instruktorem Pro privilegované uživatele a administrátory - Školení pro IT administrátory a IT-sec specialisty (např. nácvik řešení incidentů) - Školení BLUE (SOC) týmu - Další Pouze interní
56 RISK MANAGEMENT
57 RISK MANAGEMENT
58 RISK MANAGEMENT Co to je? - komplexní služba řízení rizik zahrnující všechny potřebné metodiky, nástroje i lidské zdroje Kdo potřebuje řídit rizika? - GDPR - ZoKB - ISO (ISMS) - Další typy rizik Přínosy - Řada metodik podle účelu - Nejen služba, ale i zavedení procesu - Sofistikovaný nástroj v ceně - Průběžně aktualizovaný pohled Pouze interní
59 Řízení rizik & DPIA (GDPR) DPIA (Posouzení vlivu na ochranu osobních údajů) - Obecné nařízení o ochraně údajů ukládá správci povinnost zavést odpovídající opatření, aby zajistil a byl schopen doložit soulad s obecným nařízením o ochraně osobních údajů, přičemž přihlíží mimo jiné k různě pravděpodobným a různě závažným rizikům pro práva a svobody fyzických osob (čl. 24 odst. 1). - Posouzení vlivu na ochranu osobních údajů se vyžaduje jen tehdy, je-li u určitého druhu zpracování pravděpodobné, že [ ] bude mít za následek vysoké riziko pro práva a svobody fyzických osob (čl. 35 odst. 1). Kdy a jak řídit rizika? - Pouhá skutečnost, že nebyly naplněny podmínky zakládající povinnost provádět posouzení vlivu na ochranu osobních údajů, však nesnižuje obecnou povinnost správců vhodným způsobem zvládat rizika pro práva a svobody subjektů údajů. - V praxi to znamená, že správci musí soustavně vyhodnocovat rizika vznikající při činnostech zpracování, aby mohli stanovit, kdy je u určitého druhu zpracování pravděpodobné, že [...] bude mít za následek vysoké riziko pro práva a svobody fyzických osob. - Je třeba zdůraznit, že řízení rizik pro práva a svobody fyzických osob vyžaduje, aby byl nejprve vypracován jejich výčet, proveden jejich rozbor, odhad, posouzení a aby byla řešena (např. snižována ) a pravidelně přezkoumávána. - Správci nemohou uniknout své odpovědnosti tím, že pokryjí rizika pojistnými smlouvami. Pouze interní
60 SOC / CSIRT
61 INCIDENT MANAGEMENT & GDPR 01 ÚTOK DETEKCE INCIDENTU OHLÁŠENÍ INCIDENTU ÚŘAD SUBJEKTY??? ANALÝZA 72 HOD ANALÝZA IR PLAN DETEKCE LOG MNGMT DETEKCE SIEM FORENSICS KATEGORIZACE RISK MNGMT INCIDENT MNGMT ZASTAVENÍ KOMUNIKACE OBNOVA INTERNĚ EXTERNĚ PONAUČENÍ
62 Úrovně služeb SOCA 29 Monitoring (7x24) Analýza (7x24) Povolení zásahu Rychlý zásah (7x24) Alerty Incident Management (Service Desk) Analýza (5x8) Návrh opatření (5x8) Nástroje: FW / IDS / SIEM Reporty Analýza Návrh system. opatření
63 Souhrn: služby SOCA
64 Problémy a rizika (A ŘEŠENÍ) Nové kybernetické hrozby a rizika SCAN Security technologie nepřináší efekt Lidé jsou nejslabším článkem RISK MANAGEMENT Chybí vám technologie? DPO ARCH KB Legislativa a standardy? (ZoKB, GDPR, ISO) Bojíte se nových technologií? ACADEMY Chcete mít jistotu pro případ požáru? IR SOC / CSIRT
65 ONE-TIME Typy služeb SOCA: přehled 30 SCAN RISK MANAGEMENT DPO ACADEMY ASSESSMENTS & CONSULTING ROLES & OPERATIONS CONTINUOUS INCIDENT RESPONSE MONITORING, DETECTION & RESPONSE IR SOC / CSIRT
66 ? Potřebujete pomoc se zákony a standardy? Chcete zjistit, co vám konkrétně hrozí? Potřebujete technologie, procesy, role, lidi? Chcete trvale vidět, rozumět a reagovat?
67
BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VíceANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC GDPR struktura a změny Hlavní změny Regulovaná data (osobní údaje, citlivé OÚ, pseudonymizace)
VíceANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VícePovinnosti obce nebo města jako správce podle GDPR. Jarní celostátní odborný seminář STMOÚ Valeč Přednášející JUDr.
Povinnosti obce nebo města jako správce podle GDPR Jarní celostátní odborný seminář STMOÚ Valeč 22.5.2017 Přednášející JUDr. Alena Kučerová Povinnosti které známe již dnes: Dodržovat zásady pro zpracování
VíceANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ
VíceANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi
Pro zveřejnění ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi Ivan Svoboda Business Development Manager, ANECT Souhrn Stávající přístupy k prevenci a detekci útoků NESTAČÍ (BEFORE
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT
ANECT & SOCA Informační a kybernetická bezpečnost Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT Jak vnímáte rizika? (Kybernetická a informační rizika) Jak je hodnotíte a řídíte?
Více& GDPR & ŘÍZENÍ PŘÍSTUPU
& GDPR & ŘÍZENÍ PŘÍSTUPU Ivan Svoboda, ANECT Jakub Kačer, ANECT Statistiky Data Breach Report Statistiky Data Breach Report: vektor útoku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2016
VíceGDPR. Požadavky na dokumentaci. Luděk Nezmar
GDPR Požadavky na dokumentaci Luděk Nezmar Změny v ochraně osobních údajů Celoevropská působnost, evropský sbor pro ochranu osobních údajů (EU) Právo být zapomenut, přenositelnost a další rozšíření práv
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceSMĚRNICE Č. 1/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ
SMĚRNICE Č. 1/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ Městys Křižanov V textu Městys. Čl 1. ÚČEL SMĚRNICE 1.1. Účelem této směrnice je stanovit základní pravidla zpracování osobních údajů v Městysi. 1.2. Tato směrnice
VíceObecné nařízení o ochraně osobních údajů
AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM
VíceSMĚRNICE Č. 1/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ
SMĚRNICE Č. 1/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 1. Účelem této směrnice je stanovit základní pravidla zpracování osobních údajů ve Společnosti. Tato směrnice je jedním z organizačních opatření ochrany
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceNOVINKY V OBLASTI OCHRANY OSOBNÍCH ÚDAJŮ
NOVINKY V OBLASTI OCHRANY OSOBNÍCH ÚDAJŮ WORKSHOP OCHRANA OSOBNÍCH ÚDAJŮ Podnikatelské fórum Ústeckého kraje 6. 6. 2017, Ústí nad Labem WWW.SPCR.CZ PROGRAM 11:00 10:10 ZAHÁJENÍ A ÚVOD DO TÉMATU MGR. MILENA
VíceO2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
VíceTSB a kybernetická bezpečnost SMB a jím ovládaných subjektů
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů
VíceGDPR - příklad z praxe
GDPR - příklad z praxe M I C H A L KO P E C K Ý, TA J E M N Í K Ú M Č P 2 ICT PROCESY PRÁVNÍ VYUŽITÍ EXISTUJÍCÍCH SYSTÉMŮ 181/2014 Sb. ZKB 101/2000 Sb. novela, adaptační zákon, nařízení evropské komise
VíceGDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
VícePOVĚŘENEC OCHRANY OSOBNÍCH ÚDAJŮ, HROZBY A RIZIKA VE ŠKOLSTVÍ V PROBLEMATICE GDPR
POVĚŘENEC OCHRANY OSOBNÍCH ÚDAJŮ, HROZBY A RIZIKA VE ŠKOLSTVÍ V PROBLEMATICE GDPR Bc. Radek Kubíček, MBA Praha 26. 03.2018 ROLE POVĚŘENCE (DPO) ZPRACOVATEL SPRÁVCE ZAMĚSTNANCI POVĚŘENEC CO VŠE SOUVISÍ
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VícePosuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
VíceCHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
VíceGDPR a obec. Praha Mgr. Jan Vobořil, Ph.D.
GDPR a obec Praha 12. 3. 2018 Mgr. Jan Vobořil, Ph.D. GDPR Jaké změny přicházejí s GDPR Ve formě právní regulace V obsahu právní úpravy Nová práva a povinnosti Stará práva a povinnosti nově upravená Hlavní
VíceBEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE
PŘÍSPĚVEK NA KONFERENCI: KONVERGOVANÁ BEZPEČNOST V INFRASTRUKTURNÍCH SYSTÉMECH BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE 28. 11. 2018, Praha Josef Horálek, Manažer kybernetické bezpečnosti, ČEZ Distribuce,
VíceSMĚRNICE Č. 001, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 2. PŮSOBNOST 3. TERMÍNY, DEFINICE A ZKRATKY
SMĚRNICE Č. 001, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 1.1. Účelem této směrnice je stanovit základní pravidla zpracování osobních údajů ve Společnosti. Tato směrnice je jedním z organizačních opatření ochrany
VíceSdělení ÚOOÚ k přístupu založenému na riziku
Sdělení ÚOOÚ k přístupu založenému na riziku Jednou z novinek, které obecné nařízení o ochraně osobních údajů (GDPR) přináší, je přístup založený na riziku (případně uváděný pod anglickou zkratkou RBA
VíceDopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
VíceObecné nařízení o ochraně osobních údajů. a jeho dopady do zdravotnictví
Obecné nařízení o ochraně osobních údajů 550 SC-002 a jeho dopady do zdravotnictví JUDr. Radek Policar 27. září 2017 Dnešní stav Listina základních práv a svobod občanský zákoník zákon o ochraně osobních
VíceGDPR Modelová Situace z pohledu IT
1 GDPR Modelová Situace z pohledu IT MICHAL MACOUN 20.6.2018 2 KONTAKT A DODATEČNÉ ODKAZY MICHAL.MACOUN@GDPRCONSULT.CZ WWW.GDPRCONSULT.CZ/SEMINAR-GDPR PREZENTACE KE STAŽENÍ (PDF) POKYNY A VODÍTKA K GDPR
VíceImplementace GDPR. Je opravdu GDPR revolucí v ochraně osobních údajů? 6/14/2017
Novartis s.r.o. NBS Implementace GDPR JUDr. Klára Novotná, Ph.D. Praha 14. června 2017 Je opravdu GDPR revolucí v ochraně osobních údajů? Evropské právo Úmluva o ochraně osob se zřetelem na automatizované
VíceMěstské kamerové systémy v prostředí GDPR. Petr Stiegler
Městské kamerové systémy v prostředí GDPR Petr Stiegler Legislativní rámec ochrany osobních údajů v MKS Obecné nařízení EU 2016/679 o ochraně osob v souvislosti se zpracováním osobních údajů účinné od
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceOBSAH Seznam zkratek...17 Kapitola 1 Ú vod... 21
Obsah OBSAH Seznam zkratek...17 Kapitola 1 Úvod... 21 1.1 Co by měla tato publikace přinést...21 1.2 Proč je důležité chránit osobní údaje... 22 1.3 Důvody pro přijetí změny legislativy Evropské unie i
VíceAgenda DPO po implementaci GDPR Československá obchodní banka, a.s Interní
Československá obchodní banka, a.s. Data Protection Officer a 3 LoD 3. Audit 2. Compliance 1. Obchodní a rozvojové útvary Data Protection Officer vi. i. i. Poradenství (advisory) v oblasti ochrany osobních
VíceMicrosoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VíceSystémová analýza a opatření v rámci GDPR
Systémová analýza a opatření v rámci GDPR Kraje a právnické osoby zřizované kraji 1. března 2018 Cíle systémové analýzy Dne 25. května 2018 nabývá účinnosti nařízení Evropského parlamentu a Rady (EU) 2016/679
VíceŠkola ochrany osobních údajů
Škola ochrany osobních údajů advokátní kanceláře Balcar, Polanský & Spol. s.r.o. Květen 2017 Nařízení EP a Rady (EU) 2016/679 z 27. dubna 2016, tzv. Všeobecné nařízení o ochraně údajů ( Nařízení ) zrušilo
VíceCertifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
VíceBezpečnostní monitoring v praxi. Watson solution market
Bezpečnostní monitoring v praxi Watson solution market 13. 9. 2017 01 02 03 O Bezpečnostní monitoring Security Monitor na platformě QRadar SIEM Watson Solution Market 2 01 O Watson Solution Market 3 01
VícePředstavení služeb Konica Minolta GDPR
Představení služeb Konica Minolta GDPR Praha 28. 6. 2017 Mgr. Karin Beňková, Mgr. Jiří Císek Co je to GDPR? Obecné nařízení o ochraně osobních údajů (General data protection regulation) 25. 5. 2018 přímá
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceBezpečnostní poradenství.
Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně
VíceImplementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem
Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
VíceKľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services
Kľúčové pohľady na kybernetickú bezpečnosť Tomáš Hlavsa, Atos IT Solutions and Services ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou
VíceFirewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH
Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém
VícePřípadová studie. Zavedení ISMS dle standardu Mastercard
Případová studie Případová studie Zavedení ISMS dle standardu Mastercard Případová studie Verze 1.0 Obsah Zavedení ISMS dle standardu Mastercard Výchozí stav Zavedení ISMS dle standardu Mastercard Výchozí
VíceShoda s GDPR do 4-6 měsíců! Sen či utopie?
Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace
VícePrezentace je duševním majetkem ABŠ a není dovoleno ji bez povolení ABŠ dále kopírovat a šířit.
www.asociacebezpecnaskola.cz Prezentace je duševním majetkem ABŠ a není dovoleno ji bez povolení ABŠ dále kopírovat a šířit. Fyzická ochrana datových úložišť Návrh technických prostředků zabezpečení Bezpečnost
VíceSMĚRNICE Č. 01/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ
SMĚRNICE Č. 01/2018, O OCHRANĚ OSOBNÍCH ÚDAJŮ 1. ÚČEL 1.1. Účelem této směrnice je stanovit základní pravidla zpracování osobních údajů ve Společnosti. Tato směrnice je jedním z organizačních opatření
VíceSpolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
VíceCena za inovaci v interním auditu. Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1
Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí Cena za inovaci v interním auditu Dynamické řízení rizik skrze integrovaný systém kontrolního prostředí 1 CÍL PROJEKTU Cílem projektu
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceSecurity Expert Center (SEC)
Security Expert Center (SEC) Jiná dimenze v IT bezpečnosti Jiří Sedlák Ředitel, Security Expert Center 11.5.2016 Kybernetické útoky všude kolem nás Kybernetické útoky způsobily v posledních 12 měsících
VícePředstavení služeb DC SPCSS Státní pokladna Centrum sdílených služeb
Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceGDPR a veřejná správa
GDPR a veřejná správa Mgr. Bc. Tomáš Mudra, UEPA advokáti, s. r. o. Mgr. Vladimíra Hloušková, d-eye czechia, s. r. o. ISSS 3. 4. 2017, Hradec Králové Agenda Definice Požadavky GDPR na veřejnou správu Jaké
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceGDPR. Zbyněk Malý. Pro zveřejnění
Pro zveřejnění GDPR Zbyněk Malý Pro zveřejnění Proč řešit ochranu informací? Pud sebezáchovy ZoKB (zákon č. 181/2014 Sb.) EU NIS (Network & Information Security 2016) ZoOOÚ (zákon č. 101/2000 Sb.) EU GDPR
VíceOchrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager
Ochrana osobních údajů a kybernetická bezpečnost v roce 2018 Ing. Michal Hager GDPR - kodexy chování a vydávání osvědčení Obsah Obsah Ochrana osobních údajů ve světle obecného nařízení GDPR o Propojení
VíceObecné nařízení o ochraně osobních údajů, Vy a dozor. PhDr. Miroslava Matoušová, Úřad pro ochranu osobních údajů
Obecné nařízení o ochraně osobních údajů, Vy a dozor PhDr. Miroslava Matoušová, Úřad pro ochranu osobních údajů Školení ke GDPR pro zástupce obcí a obecních/městských úřadů, duben 2018 Část I Dozor v ochraně
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceISMS. Bezpečnostní projekt. V Brně dne 10. října 2013
ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací
VíceKybernetická bezpečnost ve státní správě
Kybernetická bezpečnost ve státní správě Tomáš Hlavsa 2015-03-26 BDS Cybersecurity For internal use Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceZabezpečení osobních údajů
Pověřenec pro ochranu osobních údajů 12.-13. září 2017, Praha Zabezpečení osobních údajů PhDr. Hana Štěpánková Organizační a technické zabezpečení osobních údajů (dále jen ou) Důležité při rozhodování
VíceSpisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní
VíceGDPR z pohledu ICT sekce MV. Ing.Robert Piffl
GDPR z pohledu ICT sekce MV Ing.Robert Piffl Minulost je koulí na noze, kterou člověk vláčí za sebou. Zdeněk Chromý ÚVOD Povinná četba NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) 2016/679 ze dne 27. dubna
Vícedo Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1
Stav imoplementace GDPR do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1 Analogie Lze na GDPR nahlížet jako na zákon o požární ochraně? Nabytí účinnosti Legisvakanční
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VícePříloha č. 6 ZD - Požadavky na členy realizačního týmu
Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceFlow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
VíceDopady GDPR na elektronizaci zdravotnictví
Dopady GDPR na elektronizaci zdravotnictví TELEMEDICÍNA BRNO 2019 Alena Tobiášová Vymezení tématu Smlouva o zpracování Zabezpečení zpracování Posouzení vlivu na ochranu osobních údajů Kodex chování Smlouva
VíceČeská Telekomunikační Infrastruktura a.s
Česká Telekomunikační Infrastruktura a.s Incident management, Radek Živný 5.10.2016 Co je Cetin? Proč vznikl? CETIN je Česká telekomunikační infrastruktura, a.s. která vznikla oddělením ze společnosti
VíceObecné nařízení o ochraně osobních údajů (GDPR) S přihlédnutím ke Smart Cities Petr Habarta, OBPPK MV
Obecné nařízení o ochraně osobních údajů (GDPR) S přihlédnutím ke Smart Cities Petr Habarta, OBPPK MV Evoluce, nikoli revoluce Obecné nařízení o ochraně osobních údajů č. 2016/679(EU) bude účinné od 25.
VíceKybernetická bezpečnost od A do Z
Kybernetická bezpečnost od A do Z.aneb na co v Čechách zapomněli Tomáš Hlavsa ATOS základní údaje ATOS celosvětově v 72 zemích světa 100 000 zaměstnanců tržby 11 mld. EUR zaměření na systémovou integraci,
VíceSMĚRNICE O OCHRANĚ OSOBNÍCH ÚDAJŮ OBCHODNÍ SPOLEČNOSTI ARC-H HRADEC KRÁLOVÉ S.R.O.
SMĚRNICE O OCHRANĚ OSOBNÍCH ÚDAJŮ OBCHODNÍ SPOLEČNOSTI ARC-H HRADEC KRÁLOVÉ S.R.O. Strana 1! (celkem! 6) I. Definice 1. GDPR Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 ze dne 27. dubna 2016
VíceMANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007
Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
VíceŘízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
VíceBezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení
VíceKybernetická bezpečnost MV
Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.
VíceOlga Přikrylová IT Security konzultant / ITI GDPR. Ochrana osobních údajů
Olga Přikrylová IT Security konzultant / ITI 2 0 1 7 GDPR Ochrana osobních údajů Program - co nás dnes čeká? Ochrana osobních údajů podle GDPR - oč se jedná, pro koho je závazné, co obnáší 2 Představení
VíceKybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace
Kybernetická bezpečnost a GDPR OBCE, MĚSTA, KRAJE a jiné organizace představení výzvy č. 10 IROP v souvislosti se základními informacemi o kybernetické bezpečnosti týkající se ČR výše sankcí v případě
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceGradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI
Gradua-CEGOS, s.r.o. člen skupiny Cegos Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER BOZP
VíceEfektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.
Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:
VíceGDPR příklad z praxe MICHAL KOPECKÝ TAJEMNÍK ÚMČ P2
GDPR příklad z praxe MICHAL KOPECKÝ TAJEMNÍK ÚMČ P2 ICT PROCESY PRÁVNÍ VYUŽITÍ EXISTUJÍCÍCH SYSTÉMŮ 181/2014 Sb. ZKB 101/2000 Sb. Novela nebo nový zákon ISO 27001:2014 ISMS Řízení přístupu Ukládání dat
VíceKybernetická bezpečnost resortu MV
Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti
Více