Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
|
|
- Matěj Čech
- před 4 lety
- Počet zobrazení:
Transkript
1 Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í
2 ZoKB a cloudové služby Je možné zajistit soulad se Zákonem o kybernetické bezpečnosti v cloudovém prostředí? 2
3 Co v prezentaci nebude Části Zákona a návazné Vyhlášky a související zákony Vysvětlení pojmů a požadavků Zákona a Vyhlášky Rozbor jednotlivých opatření Způsob realizace opatření u provozovatelů VIS a KII Proč nestačí koupit SIEM 3
4 O čem tedy bude řeč Studie Ochrana dat v cloudových službách Proč studie vznikla a jaké jsou její cíle Jaký byl zvolen přístup k řešení a jeho vysvětlení ZoKB a cloud Výsledky a poučení z nich Návod Jak postupovat když chci využívat cloudové služby Shrnutí 4
5 Proč studie vznikla a jaké jsou její cíle Cíl: Cílem studie je poskytnou ucelený pohled na působnosti Zákona č. 181/2014 Sb., v prostředích ICT, která zahrnují služby poskytované prostřednictvím cloudových služeb Microsoft Online Services. Předmět: Ochrana dat v cloudových službách Microsoft Online Services Office 365 Microsoft Azure 5
6 Pozadí vzniku studie Zadavatel: Microsoft Přístup k interním informacím a dokumentaci pod NDA Provozní informace o Microsoft cloud services Organizační opatření, Trust portál Technická opatření Partnerství S.ICZ - Microsoft 6
7 Části studie a Scénáře Zadání: Studie se skládá ze dvou částí Identifikace a analýzy požadavků ZoKB při využití cloudových služeb Návrh ochrany dat pro definované scénáře Scénáře: Databázové systémy při použití Microsoft Azure jako IaaS nebo PaaS cloudu Poštovní systém, systém pro skupinovou spolupráci, repositář dokumentů, hlasové a video konference při použití Microsoft Office 365 jako SaaS cloudu Záložní datové centrum - využití Microsoft Azure jako záložního datového centra pro řešení výpadku/havárie on-premise datového centra, nebo jeho části, provozujícího dotčený informační systém 7
8 Zvolený přístup Pro identifikaci a analýzu požadavků Zákona a Vyhlášky vytvořen obecný model informačního systému Microsoft Online Services Internet Uživatelé připojeni do Internetu Azure Office 365 Síťové spojení Intranet 8 Firemní datová centra Uživatelé připojeni do interní sítě
9 Zvolený přístup Dělení operací s daty: Uložení dat umístění dat na trvalém paměťovém úložišti Zpracování dat přenos dat, jejich zpracování procesorem a zobrazení na displeji Rozsah systému řízení: Co je či není (která aktiva) součástí IS a tedy spadá/nespadá pod systém řízení Obsahuje informace Poskytuje služby jiným zařízením nebo více uživatelům Přistupuje ke službám 9
10 Struktura studie co tam najdete Analýza bezpečnostních opatření organizační i technická Identifikace požadavků Zákona a Vyhlášky Shrnutí požadavků pro VIS a KII Analýza identifikovaných požadavků Způsoby implementace opatření pro zajištění pokrytí identifikovaných požadavků Popis implementace opatření v prostředí Microsoft Online Services Ochrana dat dle kategorií přílohy č. 1 Vyhlášky Popis technologií Pokrytí požadavků (důvěrnost, integrita, dostupnost) na opatření technologiemi Úroveň střední Úroveň vysoká Úroveň kritická Návrh ochrana dat pro jednotlivé scénáře 10
11 ZoKB a cloud kdy ho mohu použít? Zohlednění potřeby řízení bezpečnosti informací u dodavatelů Vyhláška 7 Analýza rizik Smlouva Způsob realizace opatření Odpovědnosti Pravidelné hodnocení rizik a kontrola Jak provést analýzu rizik poskytovatele cloudových služeb? Bezpečnostní dokumentace Microsoft Online Services Certifikace dle různých norem (včetně ISO/IEC 27001) Implementovaná opatření a Audity
12 Bezpečnostní požadavky pro dodavatele Stanovisko NBÚ ve věci výkladu vyhlášky č. 316/2014 Sb. Musí být doložena sada skutečností Správná smlouva zahrnující bezpečnost informací a zavedená opatření Metodika hodnocení rizik Výčet zohledněných hrozeb a zranitelností Odpovědnosti za zavedení a kontrolu bezpečnostních opatření Metody zvládání rizik Možnost doložení skutečností vyjádřením nezávislého auditora Požadavky lze ve smlouvě doložit certifikací ISO/IEC Bezpečnostní politika dodavatele Prohlášení o aplikovatelnosti (výčet organizačních a technických opatření uplatněných dodavatelem cloudových služeb) Auditní zpráva z certifikace cloudové služby dle ISO/IEC
13 Technická opatření a stupeň důvěrnosti Na úrovni obecného modelu IS byla nalezena opatření, která umožňují pokrýt požadavky Zákona a Vyhlášky Zkoumáno více než 25 technologií, které lze použít pro vypořádání požadavků přílohy č. 1 Vyhlášky K pokrytí požadavků využito technických i organizačních opatření Včetně důvěrnosti úrovně kritická Opatření realizuje správce IS i provozovatel cloudu Poznámka Při posuzování požadavků systému řízení bezpečnosti je třeba zohlednit skutečnost, že v cloudových službách obecně není možné garantovat výhradní přístup k šifrovacím klíčům umístěným v operační paměti počítačů, protože není možné zajistit výhradní fyzický přístup k počítačům pro vlastníky nebo autorizované uživatele klíčů. BYOK použití vlastních klíčů 13
14 Technická opatření pro jednotlivé scénáře Pro jednotlivé scénáře byla nalezena opatření, která umožňují pokrýt požadavky Zákona a Vyhlášky o oblastech Důvěrnost dat Integrita dat Dostupnost dat 14
15 Závěry Úroveň a způsob realizace bezpečnostních opatření v cloudových službách Microsoft Online Services umožňuje za předpokladu implementace opatření z oblasti organizační a technické bezpečnosti pokrýt požadavky Zákona a Vyhlášky v oblasti sdílených služeb 15
16 Poučení Výsledky není možné aplikovat plošně Vždy je třeba provést analýzu rizik a vyhodnotit zda je úroveň bezpečnosti navrhované architektury informačního systému dostatečná Zjištění Vlastní bezpečnostní opatření realizovaná společností Microsoft v cloudových službách Microsoft Online Services jsou vyspělá a jsou na vysoké úrovni. Vzhledem k úsilí, rozsahu investic a úrovni standardizace těchto opatření bude pro lokální organizace v České republice velmi obtížné realizovat stejná opatření ve srovnatelném rozsahu a kvalitě. 16
17 Jak postupovat když chci využívat cloudové služby Definovat co bude v cloudu Navrhnou správnou architekturu Provést analýzu rizik, navrhnout opatření Ověřit, zda je možné opatření realizovat v cloudu, případně definovat kompenzační opatření Vyvinout a implementovat IS včetně bezpečnostních opatření Včetně smluvních ujednání Součástí provozu IS je i proces řízení bezpečnosti audit, prověřování a testování opatření 17
18 Shrnutí Požadavky ZoKB je možné úspěšně vyřešit i v cloudovém prostředí Každý specifický informační systém je třeba řešit samostatně 18
19 Pomůžeme Vám bezpečnost učesat Společnost S.ICZ je schopna kvalifikovaně řešit problematiku shody s požadavky ZoKB a Vyhlášky i v prostředí externích dodavatelů služeb ICT 19 S.ICZ a.s. Na Hřebenech II 1718/10, Praha 4
20 Děkuji za Vaši pozornost Prostor pro Vaše dotazy 20
21 Petr Hron Tel.:
22
Kybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VíceISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček
ISVS v cloudu? ANO! Ing. Václav Koudele, Ing. Zdeněk Jiříček O čem budeme hovořit. Cloud a sdílené služby pro malé úřady Cloud a sdílené služby pro střední a velké úřady ISVS v cloudu Příklady ISVS v cloudu
VíceKybernetická bezpečnost resortu MV
Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti
VíceKybernetická bezpečnost MV
Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.
VícePříloha Vyhlášky č.9/2011
Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast
VíceProtecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.
S.ICZ a.s. Na hřebenech II 1718/10 140 00 Praha 4 Protecting Data in Microsoft Online Services Studie zpracovaná na základě poptávky Microsoft s.r.o. Dokument: MICR00635-STUDIE-202.docx Zakázka: MICR.00635
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VícePředstavení služeb DC SPCSS Státní pokladna Centrum sdílených služeb
Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceSpisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceImplementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.
Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací
VíceZ K B V P R O S T Ř E D Í
Z K B V P R O S T Ř E D Í MSP Co vás čeká (agenda) Přiblížení prostředí Výchozí stav ( před ZKB ) Volba přístupu Struktura politik Základní role Pár postřehů z implementace 2 MSP z pohledu ZKB Resort MSP
VíceImplementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem
Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceBEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci
BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy
VíceStav příprav egovernment Cloudu v ČR
Stav příprav egovernment Cloudu v ČR egovernment Cloud egc Ing. Miroslav Tůma, Ph.D., ředitel odboru kybernetické bezpečnosti a koordinace inf. a kom. technologií, MV ČR Prof. Ing. Jiří Voříšek, CSc. Důvody
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceNEJEN STÁTNÍ CLOUD - egovernment Cloudu
NEJEN STÁTNÍ CLOUD - egovernment Cloudu egovernment Cloud egc Ing. Miroslav Tůma, Ph.D. Řídící orgán egovernmet Cloudu Rok informatiky 2019 06.06. 2019 Agenda egc 1. Důvody pro vznik egc 2. Cíle egc 3.
Víceegc tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele
tým Bezpečnost Hodnocení dopadů a zařazování do bezp. úrovní Závazná bezpečnostní opatření pro dodavatele Plk. Ing. Tomáš Hampl, PPČR Ing. Zdeněk Jiříček, AFCEA / Microsoft s.r.o. Pracovní tým Bezpečnost
VíceGDPR v sociálních službách
GDPR v sociálních službách - Doporučení k implementaci Karel Švarc 1 Zásada přiměřenosti Všechna opatření zavedená pro zabezpečení osobních údajů a jejich zpracování musí (dle čl. 24 a 25): - odpovídat
VíceÍ ž ž Ž ž Ž Ž ž Š ď Ž Í ť ž Í Ž Ž Ž Í Ý Š Í Š ž Ž Š ž ž ť Ž Š
Á Í Í É ď ď Í Á ž Ž ž ž ž ž Í Í Ý Ě Í Í Í ž Š Ž Í ž Í ž ž ž ž ž ž Í ž ž Ž ž Ž Ž ž Š ď Ž Í ť ž Í Ž Ž Ž Í Ý Š Í Š ž Ž Š ž ž ť Ž Š ž Š ž ž ž Í ž ž Ž ž ž ť Í ž Ž ž ť Ž ž ž Š Ž ž Ž ž ť ž ž Í ž Š Ž ď ž ž ž ť
VíceSystém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách
VíceDopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš
Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš O čem hovoříme? Zákon: 181/2014 Sb. Vyhláška č. 316/2014 Sb. VIS a KIS: vyhláška č. 317/2014 Sb. a č. 205/2016 Sb. Patronace: NBÚ - Národní bezpečnostní
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceZkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT
Zkušenosti s implementací ZoKB a problémy, které nás pálí Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Program! Působnost Ministerstva vnitra.! Definiční rámec kybernetické
VíceOchrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager
Ochrana osobních údajů a kybernetická bezpečnost v roce 2018 Ing. Michal Hager GDPR - kodexy chování a vydávání osvědčení Obsah Obsah Ochrana osobních údajů ve světle obecného nařízení GDPR o Propojení
VíceGDPR & Cloud. Mgr. Jana Pattynová, LL.M
GDPR & Cloud Mgr. Jana Pattynová, LL.M. 30.5.2017 ÚVOD DO GDPR Úvod do GDPR GDPR jako příležitost pro cloud GDPR jako výzva pro cloud ÚVOD DO GDPR ÚVOD DO GDPR GDPR Obecný přehled Nařízení EU přímo aplikovatelné
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceNárodní strategie cloud computingu České republiky
Česká společnost pro systémovou integraci ve spolupráci s MV ČR a VŠE v Praze a s podporou partnerů konference Cisco, IBM, KPMG, Microsoft a Oracle si Vás dovoluje pozvat na konferenci Národní strategie
VíceNovela zákona o kybernetické bezpečnosti Směrnice NIS. Jan Zahradníček
Novela zákona o kybernetické bezpečnosti Směrnice NIS Jan Zahradníček zahradnicek@akpv.cz Kybernetická bezpečnost bezpečnost informačních / počítačových systémů a sítí obrana informačních systémů a sítí
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceŘízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
VícePosuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
VíceImplementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceCertifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
VíceIng. Miroslav Tůma, Ph.D. ředitel odboru Kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra ČR
Dopady novely ZoKB - aplikace v ISMS resortu MV Ing. Miroslav Tůma, Ph.D. ředitel odboru Kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra ČR Program! Změnový zákon č. 104/2017 Sb.! Novela
Více2. setkání interních auditorů ze zdravotních pojišťoven
2. setkání interních auditorů ze zdravotních pojišťoven Současné výzvy IT interního auditu 20. června 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu
VíceIng. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra
Kybernetická bezpečnost resortu MV ČR 209 Varování NÚKIB 7.2.209 - JAK POSTUPOVALO MV ČR Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra Program!
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
Více10. setkání interních auditorů v oblasti průmyslu
10. setkání interních auditorů v oblasti průmyslu Současné výzvy IT interního auditu 7. Března 2014 Obsah Kontakt: Strana KPMG průzkum stavu interního auditu IT 2 Klíčové výzvy interního auditu IT 3 KPMG
VíceISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA
ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému
VíceNárodní strategie elektronického zdravotnictví ČR a její implementace
Národní strategie elektronického zdravotnictví ČR a její implementace Martin Zeman, Jiří Borej Seminář Elektronické zdravotnictví, utopie nebo nezbytnost? Národohospodářský ústav AV ČR, v.v.i., 19. dubna
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceVÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
Víceá ý á á ú ú ř ý ý ů ě ů ř á á á á ě ě š ř ů á ě ě ě ů ř š ý š ě ů ž ář ř ř š ý ář á ě ř á ý ě ů á á á ě á ž ě ě ů ě ý ě ř ě šť Č ý á á ř á ě á ř ý ý á
É Ř Á Ý Ý Ý ů Ř Ý Ě ů ě ář Ú ř ě ě ě ě ě á ý á á ú ú ř ý ý ů ě ů ř á á á á ě ě š ř ů á ě ě ě ů ř š ý š ě ů ž ář ř ř š ý ář á ě ř á ý ě ů á á á ě á ž ě ě ů ě ý ě ř ě šť Č ý á á ř á ě á ř ý ý á á ě ú ř ě
VíceJarní setkání
Jarní setkání 17. 5. 2018 Název prezentace str. 1 Program Informace o spolupráci s resortem MF ČR Informace o stavu výstavby DC Zeleneč Přehled poskytovaných služeb SPCSS Název prezentace str. 2 Jarní
VíceTSB a kybernetická bezpečnost SMB a jím ovládaných subjektů
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů
VíceSecurity. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceVzorové analýzy rizik zpracování v cloudu. Zdeněk Jiříček National Technology Officer Microsoft ČR
Vzorové analýzy rizik zpracování v cloudu Zdeněk Jiříček National Technology Officer Microsoft ČR Článek 32 Zabezpečení zpracování (os. údajů) (1) S přihlédnutím ke stavu techniky... povaze... rozsahu...
VíceVirtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů
Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává
Víceegovernment Cloud ČR egovernment Cloud egc Miroslav Tůma Ministerstvo vnitra ČR
egovernment Cloud ČR egovernment Cloud egc Miroslav Tůma Ministerstvo vnitra ČR 04.11. 2017 Agenda 1. Projekt Příprava vybudování egovernment cloudu (egc) 2. Pravidla, bezpečnostní dopady, procedury egc
VíceZákon o kybernetické bezpečnosti a jeho implementace aktuálně
Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly
VíceSdílené ICT služby a G-cloud v české veřejné správě. Ing. Zdeněk Jiříček, Ing. Václav Koudele
Sdílené ICT služby a G-cloud v české veřejné správě Ing. Zdeněk Jiříček, Ing. Václav Koudele O čem budeme hovořit Sdílené služby od komerčních dodavatelů Odstupňování požadavků na sdílené služby Jak nakupovat
VíceLegislativní smršť v roce2018 a její vliv na kybernetickou a informační bezpečnost Ing. Aleš Špidla
Legislativní smršť v roce2018 a její vliv na kybernetickou a informační bezpečnost Ing. Aleš Špidla Prezident Českého institutu manažerů informační bezpečnosti ales.spidla@cimib.cz Vedoucí oddělení NAKIT,
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceMožnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU
Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Cloud ve veřejné správě Cloud ve veřejné správě Fakta a mýty Cloud ve veřejné správě Fakta a mýty - Data musí být v ČR... nenašli
Víceegovernment Cloud ČR egovernment Cloud egc Ing. Miroslav Tůma, Ph.D. Řídící orgán egovernmet Cloudu
egovernment Cloud ČR egovernment Cloud egc Ing. Miroslav Tůma, Ph.D. Řídící orgán egovernmet Cloudu Agenda egc 1. Důvody pro vznik egc 2. Cíle egc 3. Historie příprav egc 4. Struktura egc a jeho služeb
VíceObecné nařízení o ochraně osobních údajů
AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VíceEfektivní správa ICT jako základ poskytování služby outsourcing IT
Efektivní správa ICT jako základ poskytování služby outsourcing IT Aleš Mahdal, ANECT a.s. ISSS 12. 4. 2010, Hradec Králové Agenda Technologické trendy Outsourcing IT možný rozsah nasazení Podpůrné provozní
VíceVýhody a rizika outsourcingu formou cloud computingu
Výhody a rizika outsourcingu formou cloud computingu Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz 1 Výchozí model MMDIS pro identifikaci možností outsourcingu
Víceš č šú ň š š Ž č Ž š č ůž ň š ůž ů Í ž č č č ň č Ž Ž Ž Ž šú š ů š č š Ž Ž Ž š č č šú Ž ů Ž ž č Ž ň ú š Ž Ž š Ž
š č Č Č š ž č č č Ž Č č č č š č Á Č Č č Ů Ž š ú č ž ž č ůž ň š Ž š úč Ž ž Ž č Ž ž Ž ž Ž č š č šú ň š š Ž č Ž š č ůž ň š ůž ů Í ž č č č ň č Ž Ž Ž Ž šú š ů š č š Ž Ž Ž š č č šú Ž ů Ž ž č Ž ň ú š Ž Ž š Ž
Víceegovernment Cloud, jak to může vypadat Miroslav Tůma Ministerstvo vnitra ČR
egovernment Cloud, jak to může vypadat Miroslav Tůma Ministerstvo vnitra ČR Agenda Projekt Příprava vybudování egovernment cloudu (egc) Pravidla, bezpečnostní dopady, procedury egc Ekonomické aspekty egc
VíceSystém řízení bezpečnosti informací v praxi
Systém řízení bezpečnosti informací v praxi Mgr. Pavel tros, Ph.D. Practice Leader pro Bezpečnost&Monitoring stros@datasys.cz Systém řízení bezpečnosti informací (ISMS) Kybernetická bezpečnost je rozsáhlá
VíceBezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,
Bezpečnostní opatření a audit shody se ZKB Ing. Martin Konečný, 13. 9. 2016 opřístup NBÚ ke kontrolám ZKB okontrolovaná bezpečnostní opatření opříprava a průběh ostatistiky onejčastější typy zjištění odotazy
VíceO2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceCYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
Víceů č č č č úč č ž ň ž č ž ž š ž č ř č ů ř ř č ó é Á ř é š Á
ť č Ě č Í Č Č Č Č Č é é Č Č úč č ř é ž ú š é ů ř ř č č Č š ř é č ř š Č š č č ř ř ů č č č č úč č ž ň ž č ž ž š ž č ř č ů ř ř č ó é Á ř é š Á É ď ď Ť É š ř É š É č Č ř ž ž é ř ř ř č ř ň Á é Š ň č ž ř ř ž
Víceěž Úč úč Í ěž Ž č Ž ž ů Á Č Č Ž Úč Ž Úč Ž ň ž Ů č č Ž Úč Ž Í č š ě ň ó ÚČ č Ž Úč č Č š Ž Š Š ÍŠ
š ě ě š ů úč Ý č Č š ě úč š ěž ÚČ Úč ž č ž ě ě ě ů ě č ň č ž ÚČ Í ů č ú ě Á č Č č ň úč š ěž Úč úč Í ěž Ž č Ž ž ů Á Č Č Ž Úč Ž Úč Ž ň ž Ů č č Ž Úč Ž Í č š ě ň ó ÚČ č Ž Úč č Č š Ž Š Š ÍŠ ěž úč úč ž ě ž Ž
VícePRACOVNÍ SKUPINA 5. Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí. Kybernetická bezpečnost IT
PRACOVNÍ SKUPINA 5 Zdeněk KOCOUREK, IDS Advisory Lucie VESELÁ, Ministerstvo financí Kybernetická bezpečnost IT Metoda GROW 1. G Goal setting stanovení cíle pracovní skupiny, potvrzení tohoto cíle s účastníky
VíceShoda s GDPR do 4-6 měsíců! Sen či utopie?
Shoda s GDPR do 4-6 měsíců! Sen či utopie? Tomáš Veselý 14. 9. 2017 Praha Od cíle jste jen 8 kroků Základní audit řízení IT Datová inventura Audit zabezpečení Technická Organizační Smluvní Schválení Realizace
VíceBezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic
Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceHodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc
Hodnocení úrovně bezpečnostních dopadů a zařazování do bezpečnostních úrovní egc Ing. Libor Široký, CISM, CRISC, AMBCI egovernment Cloud egc RISK ANALYSIS CONSULTANTS Hodnocení bezpečnostních dopadů IS
Víceú ů Ý ůš š ů š ů Ý Ý ů
š š ó š Á ó Š Š š ž ó ú Š Š š ú ú Š ú š ú ů Ý ůš š ů š ů Ý Ý ů š Ť ú ú ů š ž ž Š ž ž ž Š Ý Ť ň Ť ň š š ď ž ž ž ň ď ž ň ň ň ň ž Ý ž Ú ů š š š Š ž ž ž ů š ž ž ž ú ú Š ť Ů Š Š Ř Ě É š š Č ÚČ Ě É É ď Í ú Í
VíceČ Ž ú ú ú Š ú Š ú ú ó ú Č ú ú ú Č Ů ú ň ú ú Ě ú ú
Ř ú ú Č ó ú ú Ů Ž Č Ž ú ú ú Š ú Š ú ú ó ú Č ú ú ú Č Ů ú ň ú ú Ě ú ú Ř ú ó ú ú Č ó ó ú ú ú ú ú ú ó ú ú ň Š Č Š ú ň ó Č Č ú ó Ů Ú ó Ť ú ó Č ó Ň ó ó ó Č ó ó ú ď Ů ú ú Š ú ň ň Ň ú ú ú Č Š ú ú Ů Ů Ž Ú Š ú Š
VíceCertifikace Ministerstva vnitra v oblasti kyberbezpečnosti
Certifikace Ministerstva vnitra v oblasti kyberbezpečnosti Agenda Informace o průběhu implementace ISMS na základě požadavků ZoKB v resortu MV Představení zabezpečení jednotlivých KII a VIS dle ZoKB Dohledové
VíceG-cloud v ČR varianty a podmínky řešení odvozené ze zahraničních zkušeností
G-cloud v ČR varianty a podmínky řešení odvozené ze zahraničních zkušeností Jiří Voříšek ČSSI Vysoká škola ekonomická v Praze vorisek@vse.cz http://nb.vse.cz/~vorisek/ 1 Řízení IS VS klíčové pojmy (vrstvená
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceCo obce mohou udělat pro GDPR už nyní. Medlov, Mgr. Miroslava Sobková
Co obce mohou udělat pro GDPR už nyní Medlov, 23.10.2017 Mgr. Miroslava Sobková sobkova@smocr.cz Aktuální otázky menších samospráv I. Úvod Stručný popis postupu při implementaci GDPR Vytvořit si přehledy
VícePrávní výzvy v oblasti kybernetické bezpečnosti. Mgr. Petra Vrábliková advokát
Právní výzvy v oblasti kybernetické bezpečnosti Mgr. Petra Vrábliková advokát Zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů Účinný od 1. 1. 2015 Prováděcí předpisy: vyhláška
VíceOlga Přikrylová IT Security konzultant / ITI GDPR. Ochrana osobních údajů
Olga Přikrylová IT Security konzultant / ITI 2 0 1 7 GDPR Ochrana osobních údajů Program - co nás dnes čeká? Ochrana osobních údajů podle GDPR - oč se jedná, pro koho je závazné, co obnáší 2 Představení
Víceú í í ů í í ů í ů ě ě ú ú Ú Ú ž í š í ě í ú í Š Ú ě í í ů ů í ň ě í ě í í ň í í í
ú Č í ěž í ú í ú ů ě í Č í ú š ú í ě Č í ú í ť ť ť Ě Á ť ú í í ů í í ů í ů ě ě ú ú Ú Ú ž í š í ě í ú í Š Ú ě í í ů ů í ň ě í ě í í ň í í í í ěž í í í ů ú ž Ž í ů í í ž í í í ů ž ší ě ž ší ě í í í ě í ě
VíceGDPR v podmínkách statutárního města Karviné
GDPR v podmínkách statutárního města Karviné Mgr. Lenka Feberová Mgr. Jiří Jarema Ochrana osobních údajů v SMK Ochrana osobních údajů je řešena v širším kontextu řízení informační a kybernetické bezpečnosti
VíceNávrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky
Dagmar Brechlerová Vláda České republiky 2. ledna 2014 schválila Návrh zákona o kybernetické bezpečnosti a o změně souvisejících zákonů (tzv. Zákon o kybernetické bezpečnosti) Návrh zákona připravil a
Více