ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013
|
|
- Drahomíra Holubová
- před 8 lety
- Počet zobrazení:
Transkript
1 ISMS Případová studie Uživatel jako zdroj rizik V Brně dne 5. a 12. prosince 2013
2 Pojmy ICT (Information and Communication Technology) informační a komunikační technologie IS (Information System) informační systém ISMS (Information Security Management System) Systém řízení bezpečnosti informací Aktiva (Asset) - Jsou zdroje (HW, SW, služby a informace), které mají být chráněny pomocí bezpečnostních opatření. PDCA (Plan-Do-Check-Act) je metoda postupného zlepšování (například kvality výrobků, služeb, procesů, aplikací či dat) probíhající formou opakovaného provádění těchto čtyř základních činností. ISMS - pojmy 2
3 Bezpečnostní projekt Bezpečnostní projekt zavádění ISMS ISMS je založen na využití modelu PDCA (Demingův model) a má čtyři etapy: - Ustanovení ISMS (určuje rozsah a odpovědnosti) - Zavádění a provoz ISMS (prosazení vybraných bezpečnostních opatření) - Monitorování a přezkoumání ř ISMS (zajištění zpětné vazby a hodnocení řízení) í) - Údržba a zlepšování (odstraňování slabin a soustavné zlepšování) Otázka: Do které fáze zařadíte školení uživatelů? A.8. Bezpečnost lidských zdrojů ISMS - PDCA 3
4 Struktura ISMS Vstupy normativní - právní prostředí - regulace - společnost - školení - detekce anomálií - audit a řízení Zpětná vazba ISMS MNGMT Vstupy strategické - obchod - rizika obchodu rozhodnutí Zpětná vazba Vstupy provozní - služby (SLA) - rizika provozu Technologie - politiky - procedury - mechanizmy ISMS - struktura 4
5 Uživatel ICT Lidský faktor je problém s nejvyšší mírou rizika! Lidé jsou pomyslným nejslabším článkem řetězu,, který determinuje celkovou úroveň informační bezpečnosti celé organizace. Negativní jevy v organizacích - lze je rozdělit následujícím způsobem: - Neformální vazby - Nekompetentnost managementu v otázkách informační bezpečnosti - Nedostatečné t č pravomoci bezpečnostního č managementu IT - Rezistence uživatelů Správně ě poučený č uživatel, znamená mnohem menší riziko ik pro Informační č systém. Uživatelé by měli být proškoleni minimálně před vznikem pracovního poměru a v průběhu pracovního poměru. (dle dokument Minimální bezpečnostní pravidla pro uživatele ) Úkol: proveďte klasifikaci uživatelů pomocí grafického znázornění! Uživatelé ICT 5
6 Úkol Vypracování Uživatelé ICT 6
7 Graf dělení uživatelů IT uživatel profesionálové IT profesionál Pravidelná školení Pravidelná školení s represemi škodiči Odpovídající stupeň rizika je následující: uživatelé 1.bez rizika IT profesionál Aplikační profesionál 2.minimální riziko Aplikační profesionál Vyškolený uživatel ý 3.malé riziko Vyškolený uživatel IT výzkumník 4.střední riziko IT výzkumník Nevyškolitelný uživatel IT ignorant 5.velké riziko IT ignorant a nevyškolitelný uživatel IT rebel 6.maximální riziko IT rebel Dělení uživatelů 7
8 Dělení uživatelů IT profesionál bezproblémový blé uživatel spotenciálem IT administrátora i Aplikační profesionál odborník v daném oboru využívající možnosti poskytované ICT technologiemi Vyškolený uživatel uživatel dodržující bezvýhradne pravidla hry (IT bezpečnosti) Nevyškolitelný uživatel IT analfabet IT výzkumník škodič, který nevyužívá své IT schopnosti správným směrem IT ignorant škodič spřesvědčením své nevyškolitelnosti IT rebel škodič nejhoršího kalibru, na nějž platí pouze IT karanténa Dělení uživatelů 8
9 Standardní bezpečnostní opatření pro běžné uživatele Základní bezpečnostní opatření pro uživatele: Zákaz používání í soukromých prostředků (aktuální jsou mobily, PDA, tablety, t notebooky ale také USB zařízení a externí HDD) x BYOD Povinnost mlčenlivosti (zakotvení v pracovní smlouvě včetně rozsahu platnosti) Odpovědnost vlastníků aktiv (problematické je přidělení a ještě více přijetí odpovědnosti) Pravidla označování č a nakládání s informacemi i (souvisí s klasifikací informací) Periodické bezpečnostní školení Fyzický bezpečnostní perimetr (problematickém dodržování pravidel fyzického přístupu) Správa a likvidace výměnných médií (nejen média, ale USB zařízení a externí HDD) Pravidla používání hesel (vymáhání dodržování zásad) Pravidla opouštění pracoviště (zásada prázdného stolu a monitoru) Zabezpečení mobilních IT (i pro soukromé účely) Hlášení a řešení bezpečnostních incidentů (automaticky) - systémem Bezpečnostní opatření 9
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?
Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost? Ing. Jan Dienstbier 22. 3. 2016 Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a
VíceISMS. Bezpečnostní projekt. V Brně dne 10. října 2013
ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceEfektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.
Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:
VíceManagement informační bezpečnosti. V Brně dne 26. září 2013
Management informační bezpečnosti Úvod a základní pojmy V Brně dne 26. září 2013 Základní pojmy Informatika - proces spojený s automatizovaným zpracováním dat Manažerská informatika - propojení dvou oborů
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceÚvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceKOMUNIKAČNÍ TECHNOLOGIE A JEJICH VYUŢITÍ ŢÁKY ZÁKLADNÍCH ŠKOL Informační a komunikační technologie ve vzdělávání
UNIVERZITA PALACKÉHO V OLOMOUCI Pedagogická fakulta Katedra technické a informační výchovy JAKUB DOSOUDIL 4. ročník- prezenční studium Obor: matematika technická a informační výchova KOMUNIKAČNÍ TECHNOLOGIE
VíceIT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7
IT Governance Libor TůmaT konzultant, AHASWARE Agenda Co je IT Governance Co pokrývá IT Governance Oblasti IT Governance Vztahy standardy, správná praxe, AS8015 Shrnutí Co je IT Governance Je odpovědností
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceStandardy a definice pojmů bezpečnosti informací
Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy
VíceProjekt implementace managementu bezpečnosti informací v rámci realizace ISO 20000 ve firmě Synot ICT Services a.s.
Projekt implementace managementu bezpečnosti informací v rámci realizace ISO 20000 ve firmě Synot ICT Services a.s. The project of implementation of security management within the framework of ISO 20000
VíceNASAZENÍ KONTEXTOVÉHO DLP SYSTÉMU V RÁMCI ZAVÁDĚNÍ ISMS
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF INFORMATICS NASAZENÍ KONTEXTOVÉHO DLP SYSTÉMU V RÁMCI
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Více1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
VíceĚ Ř Ž ÁŘ Ě Ň Á Í Á ÁŽ ŮŽ ů Ž Ž ůž Ž ů ů Ž Ž Ž Ť Ž Ž Ž Ž ů ď ů ť ď ď Í Ž Ž Č ú ů Ž ď ú Ž Í ů Ž ú Ž Ž ů ů ů Ž ů Ž ů ť Ž Ž Ž Ž Ů ň ů ů Í Ž Ž ů ůž ť ÁŽ ť Í Ě Ř Č ů Ž Ž ů Ž ú Ž Í ÍÍ Ž Ž Ž Ž Ž Ž ů Ž Ž Ž Í Í
VíceDodatečná informace č. 1
Dodatečná informace č. 1 k veřejné zakázce Nákup ICT technologie a softwaru pro SŠPOS 2014 Systémové číslo VZ: P14V00000224 Zakázka malého rozsahu V Brně dne 31. 03. 2014 Zadavatel sděluje následující
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceUživatel jako zdroj rizik a přístupy k jejich zvládání. Petr Nádeníček
Uživatel jako zdroj rizik a přístupy k jejich zvládání Petr Nádeníček Obsah Úvod Základní profily uživatelů Negativní jevy typické pro organizace Vnímání bezpečnostních opatření uživateli Jak na uživatele?
VíceBEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE
PŘÍSPĚVEK NA KONFERENCI: KONVERGOVANÁ BEZPEČNOST V INFRASTRUKTURNÍCH SYSTÉMECH BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE 28. 11. 2018, Praha Josef Horálek, Manažer kybernetické bezpečnosti, ČEZ Distribuce,
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
Více24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie
24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4
VíceSvalová dystrofie. Prezentace technologických řešení registru Petr Brabec
Svalová dystrofie Prezentace technologických řešení registru Petr Brabec ABOUT IBA MU About IBA Academic institute -> Established in 2001 -> 45 employees -> 65 scientific projects Structure -> Data analysis
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceBYOD podmínky a konsekvence jejich provozu u podnikatele. Tomáš Roubík Advokátní kancelář Roubík & spol.
BYOD podmínky a konsekvence jejich provozu u podnikatele Tomáš Roubík Advokátní kancelář Roubík & spol. Fenomén BYOD proč BYOD (Bring Your Own Device) zavedení elektronických pracovních prostředků ve vlastnictví
VíceProjekt implementace ISMS Dodatek 1, PDCA
Projekt implementace ISMS Dodatek 1, PDCA PV 017 Bezpecnost IT Jan Staudek http://www..muni.cz/usr/staudek/vyuka/ Ð Û Å«Æ ±²³ µ ¹º»¼½¾ Ý Verze : podzim 2018 PDCA { f aze Plan, podrobn eji 1. denov an oblasti
VíceBEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
VíceZásady managementu incidentů
Obsah prezentace Zásady managementu incidentů Úvod, základní pojmy ISO/IEC TR 18044 ISO/IEC TR 18044 ISO/IEC TR 18044 Information technology Security techniques Information security incident management
Víceř ř š ř ů ř š ěř š ř ý ý ř ě Úř ě š ě ř ů ě Í ě ř ť ř ú ýš ř ů Č ý ýš ý ů ý Ú Č ř Č ř ý Š ř ý ýš ý ů Č ý Č ý ř ě ěš úř ýš ý ř ů ý ý ů ý ý ř ý ý ě ř ý ů ě úř ú ú úř ý š ě š š ř š ě š ď ě ůč ý ů Č úř ř ů
Víceě ř ý Č ý Č ě ěř Ú Č ú ů ýš ů ý ř ř č ě ě Š š ě ě ř ž ř š č ě Č ů ú ů Ř ů ú Č ů ě ú ě ú ď ě ú Č ř ň úč ě ú Č š ě š ú č ú ě ů ěš ě ú ě ú ýš ý ď č ř ž žá ýš ý ř ě ž ýš č č š ý ů ř ě č š č č ř č č ý ě Ú ň
VíceMOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
VíceANECT, SOCA a bezpečnost aplikací
ANECT, SOCA a bezpečnost aplikací Ivan Svoboda IDG Cyber Security 2015 Agenda 01 Rizika a problémy při řešení kybernetické bezpečnosti Jak Vám může ANECT pomoci služby SOCA Konkrétní příklady z praxe 21.10.2015
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceÁ Ž Ž Ž ž Ž Ž Ž ť ž ť ž ž ž ž Ž ž Ž Í Ž Ž žť ž ž ž ž Ž Ž ž ž Ž ž ž Ž Ž Ž ž Ž ž ž ť ť Č ž ť Ž ž Ž Ž ž ď ž ť ž ž ť ž Ž Ž Ž Ž Ž ž ž Ž ž ž ž ž ť ž ž ž ž ž
Ž ř Ť ý ř ý ř ř Ž ř ř ů ř ř ř ů ř ž ů ů Ž ž ř ř ž ř ř ř ůž ý ů řů ý ůž ý ď ů Ťž Á Ž Ž Ž ž Ž Ž Ž ť ž ť ž ž ž ž Ž ž Ž Í Ž Ž žť ž ž ž ž Ž Ž ž ž Ž ž ž Ž Ž Ž ž Ž ž ž ť ť Č ž ť Ž ž Ž Ž ž ď ž ť ž ž ť ž Ž Ž Ž
VíceĚ Á ř ě ř ř ř ě úř ř úř ě ýúř ý ý ě ď ý ú ýú ě Ě Ú Á ř š ú ř ě ě š ř ů Ž ř š ú ě ý ú ě ů ú ě ě ě š ř ů ř ě ě š ř ů ě Ú ě ý ú ú ě ř ů Ž ř ň ř ř š ě ě ú ý ř ě ě ď ý ý ě ú ě ě ě ů ů ý ě ú ě ú ř ř ěř ů Ž ú
Víceý ě í ď ř ý ě í ř ž ří í ř í Í í ě í ř ě í č ř ší í ž í ď č í íž í ř í í ž ž ř ý ě ří ř ř ě ř č ý ě ý í í ě š ě íž í ř í č ý í í í í č ě ů í í ý í ů žáý í ý ě ě í ž Í í í ě í ě ů í ř ří č í ě ň í ý ě ř
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM
DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM ZADAVATEL: Česká zemědělská univerzita v Praze Sídlem: Kamýcká 129, 165 21 Praha - Suchdol Zastoupený: Ing. Jana Vohralíková, kvestor IČ: 60460709 Profil zadavatele:
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
Víceť ť Ť Č ú Č ň ů Ž ě ů ě ě ě ě š Č ě Ž Ž ě š Č š Č ě Ž ž Č ě Ž š Ž ň Ž Íž ě Á ÁŘ Á ů Č ě Č ě Ž š ě Ž Ž ě ň Č ě Ž ů š ů ě ů Č Š ě š ů ě Ž Ú ě Í ě ě Ú ě š ň ž Č š š Ú ě š ů Í ě Ž ú ň ň ž Ž Ý š š Ý ě š ů ě
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Víceý Í ú ú ý Ř Ě Ě Ť ý ý ň ů ý ů ý Ů ů ý Ž ý ň ý Ť ý ý ň Ý ú Í ť Í ť Ř ý Ř Ť ó ý ň ý ý Ý Ý ú ť Í ť Ř ý Ř ý ň ý Ý ý Ý ú Í Í Í ť Í ť ý Ř ý ň ý Ý ů ý ú ú ÍŽ Ý ú ý ň ý ý Ý ú Í Í Í ť Í ť ý Ř ý ň ý ý Ý ú Í Í ť
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VícePRACOVNÍ SCHŮZKA INFORMATIKŮ MHMP a ÚMČ. INF MHMP a MČ 28.5.2014
PRACOVNÍ SCHŮZKA INFORMATIKŮ MHMP a ÚMČ INF MHMP a MČ 28.5.2014 INF MHMP + MČ, 28.5.2014 1 Program Úvod Vorlíček Ohlédnutí - Šolc Celoměstská koncepce - Šolc Infrastruktura (MepNet, DC) Beran, Jurajda
Víceí é ů ž é ž í í é ů ě í š í í í ů ů ů ů ě ů ýš í í ú í ě í ž í é ý í ě íž í í é í í ý ý ů í íž í ě é ž í ů ý ý ů í ýš é í ě í é ž é ě é ž ě í í é í é í ě í ů é í é ů é ů í é ů ě í š í Č ů ý š í é í ž í
VíceJak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.
Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací
VíceCertifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
VíceŘ Ž É É ÍŠ Č Ě Ý Č Ý Ř Ř Ž É Č Ž ě Č č ě ý š ň ý ě ě É ě Č Č ý Ř Š Ě Š É É Ř č ú Ž ř ě Í Č Ý ěř ň Ý ŘĚ Ě Š É É Ř č ú Ž ř ě ň ě Č č ř Ž ý ř š ř Ž č ě š ř š ě ú ý č ě ř ř ý č ě ě ě Ž ý ý Ž ř š ě ř ě Ž ř
Víceě é ď ří ý í ý é ř ů Ř í ě í ěř í Ú Č ú ů š í ě ř í ř é í é é ž č é ř íě ě ř ů ř í ů č ř é é ě í é í í ř ě í ř ý ř í í ř čů ř ě í í ý ěď í é ů é í ú ů ěš í ě Ů ý úř ř ů ů ě í ě č í ě ě ě í í ě ú Ř í ř
Víceýúř Ú ě úř ř Í Í š ě úř Í ř š úř ě ý úř ý úř ř ž ů Í úř Í ý ř ě ě š ř ů Íř š ýúř ř š ý ě ě š ř ů ř ř ř ě š ě ý Í Í ř Úř Ú ř ř ů ě ýúř ř ž ě Úř Ž ě ř ě ú ůž ě ěř ú ř ť Č úř ů ě ř úř Ž úř ý ě ů ů ó š ú ůž
VíceÍ ÚŘ ě ú ě Ě ř ď ěš úř ě úř úř ž Š úř é š ě ě č Š é Ř Š Ú Í Í ř ž é ř ě é Č é ž ž ú š é Í ě š é ř ě úř ě Ú ě ř ř š ý č ú ř ě ďě š ř ů ř ň ú č ě š č ě š ú ě ú Í ř ú ř ž ě č é ý úč ř ř é ý ž ř é ů ř ě ě
Víceš Ť Ť š Ť š Ť š Ž Ť Ť č š Ť š č Ť š č Ť Ž č č š š Ž Ť č Ž Ž Ž š ň č Ť ú š Ť š š Ý šť Ť ÍŤ Ť Ť š č Ť š š Ž š š Ž Ť ď č Ť Ť ť š Ť Ť ť Ť Ť Ž Ť ť ď š šť š š š č š Ť Ť č Ť š Ť š šš Í č č Š Ž Ž Ž Ť č č š Ť Ť
Vícež ž ě Ý Ý ž ě ě ě Š É Ý Á ě ě ů ž ě ě ě ě Š ě ž ž ě ě ň ě ž ž ě ě ž ů ě ž ž ů ů ě ě ž ě ě ž ě ž ě ň Á ě ů ů ě ž ě ě ž ě ě ů ů ě ů ě Ž ž ž ň ž ž ě ž ž ů ž ž ě ě ž ž ž ž ě ů ž ž Ů ž Č ů ž ž ž Ů ž ě Č Ž Č
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
VíceCo je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.
Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření
VíceBEZPEČNOST ICT. Marek Chlup
BEZPEČNOST ICT Marek Chlup Obsah Předmluva... 3 1. Zavedení systému řízení bezpečnosti ISMS... 4 2. Zavedení systému řízení bezpečnosti ISMS Model PDCA... 7 3. ISMS - ohodnocení aktiv...11 4. Analýza rizik...14
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceČ ř úř ě ř č ů č ř ěš úř úř Í ě ř ř úř Í ď ř ě č Á ÍŘ Í Í ř ž ř ř č ů č ě š č ů č Á Í Á Í č Ž č ěř ů Ť ř ě Š č č ř ů č Ž ů š š ů ě ř ě č ěř ů Ž č ěí ž ž ř ř ě Š ř ů č č ř ž Í ů ř š č ř č ř ěř ž ěř úč ě
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
Víceř ř é é é éž ž é Í ř é ú ž ř ř ř é ř ř ř ý ž ů ý ý ř é ř ý ý ř é é ž ů ř ý ů é ř é ř ž ř ž ř é é ř é ž ýš é ý ř ž é ž ý ř ř ý ý ř ř ý ý ř ž é ž é ř é ž š ř š ý ž ř š ý é é ž ž é é ř é ž é ř é ý é ř ř é
VíceBEZPEČNOST CLOUDOVÝCH SLUŽEB
BEZPEČNOST CLOUDOVÝCH SLUŽEB ICT Day - Bezpečnost kyberprostoru Marcel Procházka Head of Business Development & Strategy 29. května 2012 České Radiokomunikace Vysílací služby Profesionální telekomunikační
Víceř é Ú Š ř č ý č ř é é úř š é ř ř é ř é ř é ý ý é úř Ž Č š ř š úč š Ž ř č é ý ř ý úř ú ý Ž ř č é ý č é Ú ú ý Ž ř č é ř Š ř é ú ý Ž ř č é ř ú ý ř š é Ú Í č š ř š Š ř é č Ž ú č ú Ú č é é ý ý ř ú č ý č č ý
Víceúř Ž ž Č ř ř Ž Č ř ú ř ř ú ů ů ř ř ř Í ř ř Ž ř ř Ú Ů Ž ř ř Ž ř ř ř ř ř ř ž ř ř ř ř ř ú ř ř ř ř Ů ř ř ř ú ů ř ů ú Č Ý ř ř ř ř š ž ř ř ř ř ř ž ř ř úř ú ř úř ú ů Ú ř Č ů Ž ř ř ú ř ú ř š É ú ř ř ů ř ř ř Ž
Víceč Ť Ť Ť ť č Ž ÚÝ ň Ť ž Ť ž Ť Ť ž ž č ž ž ž č Ď č Ť Ť Ť Ž ž ž ž ž Ó ň č č Č č Ž ž č Ť Ť ž č ž ž č Ž Í ž ž Ž Ž č ž ž č ň č Ť ň ž č ň Ž ž Ž Ř ž Ž ť č Ť Ť ž Ť č ť Ť ť Ť Ž Ť č Ž č č Ž ž č Ž Ť č č ž ž č Ž č
VícePřípadová studie: Ochrana citlivých dat v automobilovém průmyslu
Případová studie: Ochrana citlivých dat v automobilovém průmyslu Nasazení McAfee Data Loss Prevention (DLP) ve datum zpracoval COMGUARD a.s. Sochorova 38 CZ 616 00 Brno tel. +420 513 035 400 www.comguard.cz
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceZadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR. Zadavatel:
Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR Zadavatel: Název společnosti: Institut pedagogicko-psychologického poradenství ČR Sídlo společnosti: Novoborská 372, Praha
VíceZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU
ZADÁVACÍ DOKUMENTACE K VEŘEJNÉ ZAKÁZCE MALÉHO ROZSAHU Veřejná zakázka malého rozsahu (dále jen veřejná zakázka ) je zadávána dle 6 a 18 odst. 5 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších
VíceJan Slezák, Zdeněk Dutý 9.11.2011 Oracle Day. Využití SW a HW technologií Oracle v projektu ISZR a potenciál pro egoverment
Jan Slezák, Zdeněk Dutý 9.11.2011 Oracle Day Využití SW a HW technologií Oracle v projektu ISZR a potenciál pro egoverment Informační systém základních registrů Registrační číslo: CZ.1.06/1.1.00/03.05891
Víceů ů ů ů ž ů ó š ů š š Ž ž š ž ů š ů Ž ó ó Ž Ž ů ž ž ž ů Í ů ž ó Ž ů Ž ů ó ó ž š Ž ó ť Í š Ž Í ó ď š ó Ž ž Í ó ůš Í ů ú ó š ó ó ů ó š ú ó ů š š ů Ž Ž Ž ó Í ó ó ů Ž š š ů ó ó ů ó Ž Í Ž ó ů Ž ó Ž ž š š š
Víceě ěš ě ě ň ě š š ě š ň ů ě ů ě ů š ň ě š ě ň ě š ě ň ě ě ěš Ý Í ě ú ů Ž ě ú š ú ě ě š š ě ě ů ě ě ú ů ě ú Í š ů š ů Ú ě ú ě ů Ú Ú Ž ě š š Ú ě ú ě š š ů ě š ú ú ě ě ú ě ú ú š ě ú ě ě Ú ě š Ú Ú Ž ú ě š ú
VíceBEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci
BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy
Víceř ž ž ř Ú ž ř ř ř ř ř ú ž ž ř ř š ž ř ř ž žš ž ř š ž ř ž Č ř ú ž ř ž žš ž ú ř ř ř ú ř ř ř ř ú ž ů ř ř Ó řš ó ú ň ň Ž ř ž ú ž ž ř ř š š ř ú ž ú ž š ř š ř ž ž ž ř š ř ř ř ú š ž ů ř ř ú ř ú ú ž ž š ú š ú
Víceů Ž š ů š ř ř Ž Š ř ý ř ř ř ř ř Ž ý ř š ř ř ř ů ý ř ř ý ř Ž Š ř ř ř Ž Ž ú
ů ý ý ž ý ú ž ř ř ú řž řž š ýš ř ž Ž ř řž Ž Ž ř Ú řž Ž ř Ú řž ř š ů Ž š ů Ž š ů š ř ř Ž Š ř ý ř ř ř ř ř Ž ý ř š ř ř ř ů ý ř ř ý ř Ž Š ř ř ř Ž Ž ú š Í ů ř Ž ř ů Ž ý ý ř š ř ů š ř ů ř ř ř š Ž ů ř Ž ř ý Š
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Víceř ý ř Ž ý Ž Ž Ž Ž ř ň ý ů Ž ž Ž ř Ž Ž Í ý ů Ž Ž Ž Ž Ž ř ň Ó Í Í ý ů Ž Ž Ž ď š ř ý ř ý ř ý ř ř ú Ž Š ř Ů ř Ž ř ý Ž Ž Ú ř ý ř ý ř ý ř ř ú Ž Š ř ů ř Ž ř ý Ž Ž ř ý ř ý ř ý ř ř ú ž š ř ů ř Ž ř ý Ž Ž Ú Á ž ř
VíceProč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
VíceBezpečnostní politika IS. Městská část Praha Kunratice
Bezpečnostní politika IS Městská část Praha Kunratice 2015-2020 Zpracováno podle požadavků zákona č.365/2000 Sb., o informačních systémech veřejné správy (ISVS) Obsah 1 Identifikační údaje... 4 1.1 Předchozí
Více3.přednáška. Informační bezpečnost: Řízení IS/IT
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Víceě ř Ť ř ě č ř ý ě ě š ř ů č Ť š ú ě ě ě ř ě ě š úř ř ý ř úř ř ý ř ě ě ř ě ř ě š č ě č š ř ů č ů ř š ý ý ě ř š ů čů ů ě ý ě ý ě Žš č ý ěž ý ý ý ý ě š ě ů šř ř ýš ě ř ě Ž č ý ý šť ž ž ý šť ř š š ě řč č Ň
VíceÍÍ ů Š ý ú ý ú é é ý é Í é é é Í ý é Ž Ž é é ý é ý ý ý ý é ý é é é é é é é é ú é ú ý ý é Í é é ý é Í é ů é é ý Í Ž ů ý é Ž ý ú ý é é ú é é ů é ý ý ý é ů ů é Ž ů é é Ž é é ů Ž é ý ů é ý Í Í é ů é ů é ů
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
Víceř ý š ě š ř ř ř č ř ý š é š ř č Ě ý ů é š ř č é ě é ř ř ý š é š ř š š ř č ý é é é é č č ě ý č é č é č š ř ř ž ý ř Á é č š ř ř Ž ý ř ý č š ý ž ú Í ý č š ý Ž Ú é č č ě ý ý ý Ž é č č ě ý ý ý ý Ž ý ť ý ě ě
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
Víceř ž ý ě é ž ě ú ř č ž š ý ž ě é ř ě ě ě č ý ě ě ž ř ý ř ž ž ž ý ě é ž ý ř ě Ž ř ž ž ž ž ě ý Ž é ý ř ž éč ý ř š č ě ř é é é ě ý ě ě Š ž ř ž ě ý é ě č č š ý š ý ě ř é ř ž ě š ě ě ý ř š ř ž ř ř ě ý ř é š
VíceCase study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC
Case study z analýzy dopadů a zavedení BCM v praxi Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC O společnosti ALD Automotive O společnosti ALD Automotive Na značce a výrobci
VíceBezpečnostní incidenty IS/ICT a jejich řešení
Abstrakt: Petr Doucek Fakulta informatiky a statistiky, Vysoká škola ekonomická v Praze doucek@vse.cz, http://fis.vse.cz Problematika bezpečnosti informačních systémů a informačních a komunikačních technologií
VíceStátní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
Více