Typ aktiv Aktivum Hrozba Zranitelnost Riziko
|
|
- Jozef Mach
- před 5 lety
- Počet zobrazení:
Transkript
1 Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová aktiva Datová aktiva Zneužití práv (neoprávněná akce obsluhy) Zneužití oprávnění pracovníky správce Datová aktiva Zneužití práv (neoprávněná akce obsluhy) Zneužití oprávnění pracovníky poskytovatele X Datová aktiva Nesprávné řízení bezpečnosti Nesprávné vyhodnocení SLA Datová aktiva Nesprávné řízení bezpečnosti Ztráta kontroly v důsledku akce poskytovatele X Služby Služba Skype for Business Neoprávněný přístup k aktivu interními pracovníky nebo dodavateli služeb Zneužití přístupových údajů a klíčů X Služba Skype for Business Neoprávněný přístup k aktivu cizími osobami Zneužití přístupových údajů a klíčů (útok hackerů) X Služba Skype for Business Zneužití systémových zdrojů Obecná zranitelnost u správce Služba Skype for Business Zavedení škodlivého software Obecná zranitelnost ze strany správce X Služba Skype for Business Popření Obecná zranitelnost X Služba Skype for Business Napadení komunikace Obecná zranitelnost X Služba Skype for Business Přerušení komunikace Obecná zranitelnost X Služba Skype for Business Kybernetický útok z komunikační sítě Obecná zranitelnost (útok hackerů) X Služba Skype for Business Selhání hardware nebo média Obecná zranitelnost u poskytovatele X Služba Skype for Business Selhání software Obecná zranitelnost u poskytovatele X Služba Skype for Business Selhání podpory prostředí (vč. přírodních katastrof) Obecná zranitelnost u poskytovatele X Služba Skype for Business Selhání údržby Obecná zranitelnost u poskytovatele X Služba Skype for Business Chyba uživatele Obecná zranitelnost u správce Služba Skype for Business Prozrazení informaci z vyřazené komponenty nebo média Obecná zranitelnost X Služba Skype for Business Úmyslné poškození interními pracovníky Obecná zranitelnost (vandalismus) X Služba Skype for Business Úmyslné poškození externími pracovníky Obecná zranitelnost X Služba Skype for Business Nesprávné řízení bezpečnosti Obecná zranitelnost u poskytovatele X Služba komunikace s externími IZavedení škodlivého software Zranitelnost u příchozí komunikace X Služba komunikace s externími IPopření Obecná zranitelnost X Služba komunikace s externími INapadení komunikace Zranitelnost u příchozí komunikace Služba komunikace s externími INapadení komunikace Zranitelnost u odchozí komunikace Služba komunikace s externími IPřerušení komunikace Obecná zranitelnost X Služba komunikace s externími IKybernetický útok z komunikační sítě Obecná zranitelnost (útok hackerů) X Služba komunikace s externími IChyba uživatele Zranitelnost u odchozí komunikace Služba Azure AD Neoprávněný přístup k aktivu interními pracovníky nebo dodavateli služeb Zneužití přístupových údajů a klíčů X Služba Azure AD Neoprávněný přístup k aktivu cizími osobami Zneužití přístupových údajů a klíčů (útok hackerů) X Služba Azure AD Popření Obecná zranitelnost X Služba Azure AD Napadení komunikace Obecná zranitelnost X Služba Azure AD Přerušení komunikace Obecná zranitelnost X Služba Azure AD Kybernetický útok z komunikační sítě Obecná zranitelnost (útok hackerů) X Služba Azure AD Selhání hardware nebo média Obecná zranitelnost u poskytovatele X Služba Azure AD Selhání software Obecná zranitelnost u poskytovatele X Služba Azure AD Selhání podpory prostředí (vč. přírodních katastrof) Obecná zranitelnost u poskytovatele X Služba Azure AD Selhání údržby Obecná zranitelnost u poskytovatele X Služba Azure AD Chyba uživatele Obecná zranitelnost u správce X Služba Azure AD Prozrazení informaci z vyřazené komponenty nebo média Obecná zranitelnost X Služba Azure AD Úmyslné poškození interními pracovníky Obecná zranitelnost (vandalismus) X Služba Azure AD Úmyslné poškození externími pracovníky Obecná zranitelnost X Služba Azure AD Nesprávné řízení bezpečnosti Obecná zranitelnost u poskytovatele X Software Hardware a média
2 Lokality Personál
3 Pokrytí rizik opatřeními V následující tabulce jsou uvedena všechna rizika a pro každé riziko jsou uvedena všechna opatření, která byla vybrána pro jeho snižování. Typ Inheren. Zbytk. Riziko (zkratka rizika) aktiv riziko riziko Vybraná opatření pro zvládání rizika Datová aktiva Uložená data / Zneužití práv / Zneužití interní 7 7 Uložená data / Zneužití práv / Zneužití externí 7 4 I-4-0 Organizační bezpečnost I-7-0 Bezpečnost lidských zdrojů I-9-0 Řízení přístupu osob I-13-0 Kontrola a audit II-10-1 Kryptografické prostředky ochrana dat v klidu) Uložená data / Nespr. řízení bezp. / Vyhodnocení SLA 6 6 Uložená data / Nespr. řízení bezp. / Ztráta kontroly 6 4, body 6, 7, 8 a 10 Služby Skype for Business / Neopráv. přístup intern. prac. / Obecná 8 5 I-9-0 Řízení přístupu osob Skype for Business / Neopráv. přístup ext. prac. / Obecná 9 5 Skype for Business / Zneužití zdrojů / Obecná 6 6 Skype for Business / Škodlivý SW / Obecná 8 5 II-5-0 Nástroj pro ochranu před škodlivým kódem Skype for Business / Popření / Obecná 7 4 Skype for Business / Napadení komun. / Obecná 7 5 Skype for Business / Přeruš. komun. / Obecná 5 4 I-11-0 Zvládání a bezpečnostních Skype for Business / Kyber. útok / Obecná 9 4 I-11-0 Zvládání a bezpečnostních II-7-0 Nástroj pro detekci kybernetických bezpečnostních událostí II-9-0 Aplikační bezpečnost Skype for Business / Selh. HW / Obecná 7 3 I-11-0 Zvládání a bezpečnostních Skype for Business / Selh. SW / Obecná 7 3 I-11-0 Zvládání a bezpečnostních Skype for Business / Selh. podpory / Obecná 5 1 I-11-0 Zvládání a bezpečnostních
4 Skype for Business / Selh. údržby / Obecná 7 3 I-11-0 Zvládání a bezpečnostních Skype for Business / Chyba uživatele / Obecná 7 7 Skype for Business / Prozr. inf. z média / Obecná 7 4 I-6-0 Řízení aktiv II-10-1 Kryptografické prostředky ochrana dat v klidu) Skype for Business / Poškození int. prac. / Obecná 4 2 I-7-0 Bezpečnost lidských zdrojů I-11-0 Zvládání a bezpečnostních I-13-0 Kontrola a audit Skype for Business / Poškození ext. prac. / Obecná 4 1 I-9-0 Řízení přístupu osob I-11-0 Zvládání a bezpečnostních Skype for Business / Nespr. řízení bezp. / Obecná 7 3 I-1-0 Systém řízení bezpečnosti informací I-2-0 Řízení rizik I-3-0 Bezpečnostní politika I-6-0 Řízení aktiv Kom. s ext. IS / Škodlivý SW / Obecná příchozí 8 4 II-5-0 Nástroj pro ochranu před škodlivým kódem Kom. s ext. IS / Popření / Obecná odchozí 7 4 Kom. s ext. IS / Napadení komun. / Obecná příchozí 8 8 Kom. s ext. IS / Napadení komun. / Obecná odchozí 8 8 Kom. s ext. IS / Přeruš. komun. / Obecná 5 4 I-11-0 Zvládání a bezpečnostních Kom. s ext. IS / Kyber. útok / Obecná 9 4 I-11-0 Zvládání a bezpečnostních II-7-0 Nástroj pro detekci kybernetických bezpečnostních událostí II-9-0 Aplikační bezpečnost Kom. s ext. IS / Chyba uživatele / Obecná odchozí 8 8 Azure AD / Neopráv. přístup intern. prac. / Obecná 8 4 I-9-0 Řízení přístupu osob Azure AD / Neopráv. přístup ext. prac. / Obecná 9 4
5 Azure AD / Popření / Obecná 7 4 Azure AD / Napadení komun. / Obecná 7 4 Azure AD / Přeruš. komun. / Obecná 5 4 I-11-0 Zvládání a bezpečnostních Azure AD / Kyber. útok / Obecná 9 4 I-11-0 Zvládání a bezpečnostních II-7-0 Nástroj pro detekci kybernetických bezpečnostních událostí II-9-0 Aplikační bezpečnost Azure AD / Selh. HW / Obecná 7 3 I-11-0 Zvládání a bezpečnostních Azure AD / Selh. SW / Obecná 7 3 I-11-0 Zvládání a bezpečnostních Azure AD / Selh. podpory / Obecná 5 1 I-11-0 Zvládání a bezpečnostních Azure AD / Selh. údržby / Obecná 7 3 I-11-0 Zvládání a bezpečnostních Azure AD / Chyba uživatele / Obecná 7 6 Azure AD / Prozr. inf. z média / Obecná 6 2 I-6-0 Řízení aktiv II-10-1 Kryptografické prostředky ochrana dat v klidu) Azure AD / Poškození int. prac. / Obecná 4 2 I-7-0 Bezpečnost lidských zdrojů I-11-0 Zvládání a bezpečnostních I-13-0 Kontrola a audit Azure AD / Poškození ext. prac. / Obecná 4 1 I-9-0 Řízení přístupu osob I-11-0 Zvládání a bezpečnostních Azure AD / Nespr. řízení bezp. / Obecná 7 3 I-1-0 Systém řízení bezpečnosti informací I-2-0 Řízení rizik I-3-0 Bezpečnostní politika
6 Software Hardware a média Lokality Personál I-6-0 Řízení aktiv
7 Poznámky k analýze rizik Uplatnění ohodnocení aktiv Přiřazení hrozby k aktivu mj. definuje, které ohodnocení aktiva (podle důvěrnosti, integrity, dostupnosti a úplné ztráty) je následně při výpočtu rizika použito. Vždy je použita nejvyšší hodnota z hodnocení daného aktiva relevantního k dané hrozbě. Například v případě hrozby "Technické selhání hostitelského počítače, úložiště nebo síťové infrastruktury" není u příslušných aktiv zohledňováno ohodnocení z pohledu důvěrnosti, která většinou není touto hrozbou narušena, ale je použito maximální ohodnocení aktiva z pohledu integrity, dostupnosti a úplné ztráty. Použití inherentních rizik U inherentních rizik nejsou brána do úvahy žádná existující bezpečnostní opatření a proto je zranitelnost vždy nastavena na hodnotu 4 (Kritická). Jedná se tedy o teoretickou maximální hodnotu rizika uváděnou zejména za účelem porovnání s výslednou úrovní zbytkového rizika po implementaci opatření. Výpočet inherentních rizik Pro výpočet inherentních rizik je použit "vzorec" riziko = dopad (prostřednictvím hodnoty aktiva) + hrozba + zranitelnost - 2 Výpočet zbytkových (reziduálních) rizik Pro výpočet zbytkových rizik je použit stejný "vzorec" riziko = dopad (prostřednictvím hodnoty aktiva) + hrozba + zranitelnost - 2 s tím rozdílem, že v důsledku implementace opatření jsou upraveny (sníženy) hodnoty hrozby a zranitelnosti.
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceVzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR
Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceZ P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceBezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
VíceBezpečnost aplikací Standardy ICT MPSV
Standardy ICT MPSV 1.2 Datum: 23.01.2015 Informace o dokumentu Název dokumentu: Bezpečnost aplikací 1.2 23.01.2015 Historie verzí Číslo verze Datum verze Vypracoval Popis Jméno souboru 1.0 23.01.2015 Vladimír
Víceegrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.
egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. Obecný princip chování Kybernetická panika Relativizace bezpečnostních rizik Nedostatečné investice
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VícePosuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
VíceNávrh VYHLÁŠKA. ze dne 2014
Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceŘízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
VíceČÁST PRVNÍ ÚVODNÍ USTANOVENÍ
Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti (vyhláška o
VíceOd teorie k praxi víceúrovňové bezpečnosti
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
Více316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ
316/2014 Sb. VYHLÁŠKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti
VíceProfesionální a bezpečný úřad Kraje Vysočina
Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé
VícePREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST BRNO Ing. Andrea Jonštová, konzultace dotačních programů
PREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST 22. 9. 2017 BRNO Ing. Andrea Jonštová, konzultace dotačních programů ROLE MMR a CRR Ministerstvo pro místní rozvoj České republiky = Řídicí
Víceb) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém
Strana 3972 Sbírka zákonů č. 316 / 2014 316 VYHLÁŠKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání
VíceImplementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.
Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací
VíceTechnologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz
Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček
ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu
VíceNabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014
23.1.2014 Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014 Kurz k roli manažera podle požadavků zákona o kybernetické bezpečnosti Verze 201411 Tayllor-Cox Dilia - divadelní,
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceNávrh VYHLÁŠKA. ze dne 2014
Návrh VYHLÁŠKA ze dne 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních protiopatřeních a o stanovení náležitosti podání v oblasti kybernetické bezpečnosti (vyhláška
VíceSBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :
Ročník 2014 SBÍRKA ZÁKONŮ ČESKÁ REPUBLIKA Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H : 314. Nařízení vlády o úpravě náhrady za ztrátu na služebním příjmu po skončení neschopnosti
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceGDPR & Cloud. Mgr. Jana Pattynová, LL.M
GDPR & Cloud Mgr. Jana Pattynová, LL.M. 30.5.2017 ÚVOD DO GDPR Úvod do GDPR GDPR jako příležitost pro cloud GDPR jako výzva pro cloud ÚVOD DO GDPR ÚVOD DO GDPR GDPR Obecný přehled Nařízení EU přímo aplikovatelné
VíceSBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :
Ročník 2018 SBÍRKA ZÁKONŮ ČESKÁ REPUBLIKA Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H : 82. Vyhláška o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních
VíceVÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VíceNÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY JUDr. Josef Donát, LLM, ROWAN LEGAL, advokátní kancelář s.r.o. Řízení informa-ky v soukromém a veřejném sektoru, 23.1. 2015, Praha KYBERNETICKÁ
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
VíceNovela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček
Novela zákona o kybernetické bezpečnosti Směrnice NIS Jan Zahradníček zahradnicek@akpv.cz Kybernetická bezpečnost bezpečnost informačních / počítačových systémů a sítí obrana informačních systémů a sítí
VíceMicrosoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
VíceZkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
VíceHodnocení rizik v resortu Ministerstva obrany
Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik
VícePředstavení služeb DC SPCSS Státní pokladna Centrum sdílených služeb
Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování
VíceVYHLÁŠKA. ze dne 21. května 2018,
VYHLÁŠKA ze dne 21. května 2018, o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceHodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc
Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Ing. Libor Široký, CISM, CRISC, AMBCI egovernment Cloud egc RISK ANALYSIS CONSULTANTS Hodnocení bezpečnostních dopadů IS
VíceVZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu
Vícesrpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
VíceKybernetická bezpečnost III. Technická opatření
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Kybernetická bezpečnost III. Technická opatření Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti základních registrů a dalších kmenových
Víceegc tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele
tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele Plk. Ing. Tomáš Hampl, PPČR Ing. Zdeněk Jiříček, AFCEA / Microsoft s.r.o. Pracovní tým Bezpečnost
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Vícedo Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1
Stav imoplementace GDPR do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1 Analogie Lze na GDPR nahlížet jako na zákon o požární ochraně? Nabytí účinnosti Legisvakanční
VíceISMS. Bezpečnostní projekt. V Brně dne 10. října 2013
ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací
VíceStrana 1 / 36. 316/2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ
316/2014 Sb. VYHLÁKA ze dne 15. prosince 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání v oblasti kybernetické bezpečnosti
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VíceEIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS V PRAXI Jan Tejchman Business Consultant Digitální Evropa Digitální transformace Moderní paperless Právní validita Služby vytvářející důvěru Business aplikace
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceZkušenosti s budováním základního registru obyvatel
Zkušenosti s budováním základního registru obyvatel Jiří Dohnal, ICZ a.s. ISSS 2012 1 ROB - EDITOŘI Primární: evidence obyvatel (IS EO), cizinecký informační systém (CIS) UFO v rámci CIS? Potřeba pro:
VíceDodatek č. 1 Detailního návrhu technického řešení informačních systémů e- Sbírka a e-legislativa
Dodatek č. 1 Detailního návrhu technického řešení informačních systémů e- Sbírka a e-legislativa Projekt e-sbírka a e-legislativa Připraveno pro: Ministerstvo vnitra ČR 16. 6. 2016 Verze 1.0, Finální Připravil:
VíceSecurity Expert Center (SEC)
Security Expert Center (SEC) Jiná dimenze v IT bezpečnosti Jiří Sedlák Ředitel, Security Expert Center 11.5.2016 Kybernetické útoky všude kolem nás Kybernetické útoky způsobily v posledních 12 měsících
VíceZákon o kybernetické bezpečnosti na startovní čáře
Zákon o kybernetické bezpečnosti na startovní čáře 81% velkých společností zažilo v roce 2013 bezpečnostní incident 2,2 4 mil. Kč Cena nejzávažnějšího bezpečnostního incidentu v malé společnosti dvojnásobek
VíceCertifikace pro výrobu čipové karty třetí stranou
Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceImplementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem
Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace
VíceSdílené ICT služby a G-cloud v české veřejné správě. Ing. Zdeněk Jiříček, Ing. Václav Koudele
Sdílené ICT služby a G-cloud v české veřejné správě Ing. Zdeněk Jiříček, Ing. Václav Koudele O čem budeme hovořit Sdílené služby od komerčních dodavatelů Odstupňování požadavků na sdílené služby Jak nakupovat
VíceOCTAVE ÚVOD DO METODIKY OCTAVE
OCTAVE ÚVOD DO METODIKY OCTAVE Velká závislost organizací na informačních systémech s sebou přináší také nemalé požadavky na zabezpečení zpracovávaných a uložených informací. Důvěrnost, dostupnost a integrita
VícePŘÍLOHA C Požadavky na Dokumentaci
PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé
VíceCertifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceŘízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
VíceProtecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.
S.ICZ a.s. Na hřebenech II 1718/10 140 00 Praha 4 Protecting Data in Microsoft Online Services Studie zpracovaná na základě poptávky Microsoft s.r.o. Dokument: MICR00635-STUDIE-202.docx Zakázka: MICR.00635
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
VíceMinisterstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu. Integrovaný regionální operační program
Ministerstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu z Integrovaného regionálního operačního programu KYBERNETICKÁ BEZPEČNOST Přehled změn ke 29. říjnu
VíceŘízení ICT služeb na bázi katalogu služeb
Řízení ICT služeb na bázi katalogu služeb Jiří Voř katedra IT, IT, VŠE vorisek@vse.cz nb.vse.cz/~vorisek 1 Služby fenomén současné etapy rozvoje společnosti 2 Vlastnosti služeb služby se od produktů liší
VíceKybernetická bezpečnost
Kybernetická bezpečnost Konference Cyber Security 2018 Mgr. Jana Pattynová, LL.M. 15. 2. 2018 ÚVOD Témata prezentace Stav legislativního vývoje Regulované osoby a systémy Novinky v úpravě VÝVOJ LEGISLATIVY
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
VíceSpolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
VíceSeminář CyberSecurity II
Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB
VíceGENERÁLNÍ ŘEDITELSTVÍ CEL
Všem uchazečům VÁŠ DOPIS ZNAČKY NAŠE ZNAČKA VYŘIZUJE / LINKA DATUM 64610-2/2015-900000-090 Mgr. Bolfová/261332550 15. 12. 2015 Odpověď na žádost o dodatečné informace č. 3 k zadávací dokumentaci a úprava
VíceChytrá systémová architektura jako základ Smart Administration
Chytrá systémová architektura jako základ Smart Administration Ing. Petr Škvařil, Pardubický kraj Dipl. Ing.Zdeněk Havelka PhD. A-21 s.r.o. 1 Nepříjemné dotazy Jsme efektivní v provozování veřejné správy?
VíceNÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA
NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81 Mgr. Jiří Malý duben 2014, PRAHA Gesce kybernetické bezpečnosti Usnesení vlády ze dne 19. října 2011 č. 781 o ustavení Národního bezpečnostního úřadu gestorem
VíceZkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,
Zkušenosti z naplňování ZKB: Audit shody se ZKB Ing. Martin Konečný, 14. 9. 2016 opřístup NBÚ ke kontrolám ZKB opříprava a průběh ostatistika onejčastější typy zjištění odotazy 2 okontroly dodržování ZKB
VíceBezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
Více