Institut postgraduálního vzdělávání ve zdravotnictví, Praha Škola veřejného zdravotnictví Ochrana elektronických dat pacientů z pohledu manažera IT
|
|
- Mária Procházková
- před 9 lety
- Počet zobrazení:
Transkript
1 Institut postgraduálního vzdělávání ve zdravotnictví, Praha Škola veřejného zdravotnictví Ochrana elektronických dat pacientů z pohledu manažera IT Pavel Henyš Praha 2010
2 Institut postgraduálního vzdělávání ve zdravotnictví Škola veřejného zdravotnictví Ochrana elektronických dat pacientů z pohledu manažera IT ( atestační práce ) Vypracoval: MUDr. Pavel Henyš Konzultant: MUDr. M. Seiner Praha 2010
3 Souhrn Cílem této práce je dát základní přehled o problematice zejména vedoucím pracovníkům, kteří mají dobré manažerské zkušenosti, ale v oblasti IT/C spíše tápou, aby si uvědomili, že bezpečnost dat neexistuje sama o sobě, ale je nedílnou a nezbytnou součástí bezpečnostní politiky zdravotnického zařízení. Klíčová slova: počítačová bezpečnost, bezpečnostní plán, bezpečnostní politika, komplexní bezpečnost, absolutní bezpečnost, bezpečnostní incident, zdravotnická data Summary The aim of this work is to provide a basic overview of electronic data security issues mainly to executives who have ample managerial experience, but are not really familiar with IT,. so as to make them realise that data security does not exist in itself, but is an inseparable and essential part of the security policy of any medical facility. Key words: computer security, security plan, security policy, comprehensive security, absolute security, security incident, medical data
4 1. Prohlašuji, že jsem atestační práci Ochrana elektronických dat pacientů z pohledu manažera IT vypracoval samostatně a použil jen pramenů, které cituji a uvádím v bibliografii ( 31 Autorského zákona 121/2000 Sb.). 2. Souhlasím, aby moje atestační práce Ochrana elektronických dat pacientů z pohledu manažera IT byla digitálně zpracována a v elektronické formě zpřístupněna odborné veřejnosti na webových stránkách IPVZ (dle 14, 18 a 37 Autorského zákona 121/2000 Sb.). Datum: podpis: Poděkování Rád bych na tomto místě poděkoval svému konzultantu MUDr. M. Seinerovi za inspiraci a pomoc s výběrem a hlavně zúžením tématu. Dále pak Ing. J. Chromcovi, vedoucímu programátorovi a analytikovi Nemocnice Na Homolce, za praktické připomínky zejména v oblasti databázových systémů, ing. B. Himmelovi, vedoucímu softwarových služeb firmy Oriflame, a RNDr. R. Goldweinovi, vedoucímu bezpečnostnímu technikovi firmy GRC, za jejich podnětné připomínky. V neposlední řadě pak PhDr. J. Pavlovské za neocenitelnou pomoc nejen při jazykových a stylistických korekturách.
5 Úvod 6 1. Proč chránit data pacientů Právní zabezpečení ochrany dat Právní předpisy Zákon o péči o zdraví lidu č. 20/1966 Sb Zákon č. 140/1961 Sb., trestní zákon Porušování autorských práv Porušování předpisů o státním a hospodářském tajemství Porušování předpisů o ochraně osobních údajů Zákon o ochraně osobních údajů v informačních systémech Nekalosoutěžní jednání, obchodní tajemství Poškození a zneužití záznamu na nosiči informací Další trestné činy Datové hrozby Vnitřní hrozby Lidský faktor Přírodní faktor Technický faktor Vnější hrozby Ochrana dat pacientů komplexní bezpečnost Předmět ochrany dat Ochrana přístupu k počítači Šifrování dat Ochrana počítačové sítě Ochrana pravosti a celistvosti dat Míra zabezpečení Přístupy k zabezpečení dat Vytvoření zásad zabezpečení Realizace zásad zabezpečení Detekce a prevence narušení Ochrana dat Správa identit Zálohování dat Ukládání zálohovacích dat Návrh plánu zálohování Specifika ochrany zdravotnických dat Absolutní bezpečnost je nedosažitelná Závěr Literatura 36 Příloha slovníček pojmů 38
6 Úvod Existuje mnoho cest, kterými uživatel může ohrozit počítačový systém, získat přístup k jeho výpočetní kapacitě a dostat se k tomu nejcennějšímu, co systém obsahuje k informacím. Potřeba chránit data je v přímém protikladu k nejvlastnějšímu účelu počítačů, kterým je zpracování, distribuce a dostupnost informací. Navíc každá ochrana dat se určitým způsobem nepříznivě projeví jak na výkonu počítačového systému, tak i na snadnosti jeho používání. V poslední době povědomí lidí o informační bezpečnosti stoupá. Řada jednotlivců i firem usiluje seznámit s touto oblastí co nejvíce lidí, ale paradoxně největší zásluhu nemají ti, kteří řeší bezpečnostní problémy, ale ti, kteří je vytvářejí. Je vcelku jedno, kdo zajistí bezpečnost počítačů a sítí, ale je dost smutné, když lidé hledají ochranu až po hackerských útocích, únicích dat a virových epidemiích. Na ochranu dat pacientů se dívám z několika úhlů: - zabezpečení právními, organizačními, personálními prostředky - bezpečnostní politika zdravotnických zařízení - zabezpečení technickými a programovými prostředky Ve zdravotnictví pracuji přes 20 let a o výpočetní techniku se zajímám ještě déle. V podstatě jsem pracoval na počítačích od sálových mainframů a se zájmem jsem sledoval, jak se úroveň techniky, znalosti programátorů a operátorů i všeobecná počítačová gramotnost promítaly do povědomí nutnosti data chránit a do způsobu jejich zabezpečení. Při zpracování práce jsem čerpal z běžně dostupných materiálů tzn. odborných publikací, časopisů, další informace jsem získával na Internetu a také hlavně z vlastních zkušeností.
7 1. Proč chránit data pacientů 1.1 Právní zabezpečení ochrany dat Rozvoj informatiky přinesl potřebu koncentrace velkého množství různých údajů ze všech oblastí lidské činnosti. Tato data mají ve většině případů mnohem větší hodnotu než samotné informační systémy určené k jejich zpracování. Informace jsou neustále zhodnocovány a upravovány tak, aby byly aktuální a co nejvíce užitečné. Propojením často samostatně nevýznamných údajů z více databází může dojít k takové situaci, kdy by zneužití dané informace (její zveřejnění, zničení, poskytnutí někomu dalšímu, kdo by z ní mohl mít prospěch) mohlo výrazně poškodit určitou osobu či organizaci. Často totiž jde o data týkající se obchodních údajů firem či osobních údajů osob (registry obyvatel ministerstva vnitra, údaje zdravotních pojišťoven, údaje o bankovních kontech, o finančních pohledávkách nebo i údaje sociální z různých statistických průzkumů či reklamních kampaní). Proto musí být zajištěna důsledná ochrana dat, a to jak technická (hierarchické přístupy k datům pomocí hesel, kódování dat, fyzické zabezpečení pracoviště), tak i právní formou přijetí příslušných zákonných norem. 1.2 Právní předpisy S informačními systémy souvisí hlavně tyto obecné právní předpisy: zákon o péči o zdraví lidu, občanský zákoník, trestní zákon, autorský zákon, zákon o ochraně osobních údajů v informačních systémech, zákon o ochraně topografií polovodičových výrobků, obchodní zákoník, zákon o ochraně státního tajemství, zákon o telekomunikacích, zákoník práce a konečně i sama Listina základních práv a svobod, jež je součástí naší Ústavy. Všechny tyto právní předpisy se týkají informačního systému organizace, a to především v oblastech: a) prevence před porušováním zákonů (např. autorského zákona, zákona o ochraně státního tajemství a osobních dat v informačních systémech) bez dopadu na organizaci ( s výjimkou odpovědnostního postihu), b) prevence před poškozením vlastní organizace zaměstnanci nebo jinými osobami (např. porušování pracovních předpisů, obchodního tajemství, neoprávněné používání cizí věci, poškozování a zneužití záznamu na nosiči informací atd.)
8 Z těchto hledisek by také měla být vybudována v organizaci právní ochrana informačního systému Zákon o péči o zdraví lidu č. 20/1966 Sb. 55 Povinnosti pracovníků ve zdravotnictví (2) Každý zdravotnický pracovník je povinen zejména d) zachovávat mlčenlivost o skutečnostech, o nichž se dověděl v souvislosti s výkonem svého povolání, s výjimkou případů, kdy skutečnost sděluje se souhlasem ošetřované osoby nebo kdy byl této povinnosti zproštěn nadřízeným orgánem v důležitém státním zájmu: povinnost oznamovat určité skutečnosti, uložená zdravotnickým pracovníkům zvláštními předpisy, není tím dotčena. (3) Povinnosti uvedené v odstavci 2 písm. d) se vztahují i na zdravotnické pracovníky, kteří nevykonávají zdravotnické povolání.. Zpracování osobních údajů souvisejících se zajišťováním zdravotní péče 67 a (1)Zpracováním osobních údajů 11b) podle tohoto zákona se rozumí zpracování osobních údajů při vedení zdravotnické dokumentace a další nakládání s ní a zpracování osobních údajů v Národním zdravotnickém informačním systému (dále jen NZIS ) Zákon č. 140/1961 Sb., trestní zákon 178 Neoprávněné nakládání s osobními údaji (1) Kdo, byť i z nedbalosti, neoprávněně sdělí, zpřístupní, jinak zpracovává nebo si přisvojí osobní údaje o jiném shromážděné v souvislosti s výkonem veřejné správy, bude potrestán odnětím svobody až na tři léta nebo zákazem činnosti nebo peněžitým trestem. (2) Stejně bude potrestán, kdo osobní údaje o jiném získané v souvislosti s výkonem svého povolání, zaměstnání nebo funkce, byť i z nedbalosti, sdělí nebo zpřístupní, a tím poruší právním předpisem stanovenou povinnost mlčenlivosti.
9 (3) Odnětím svobody na jeden rok až pět let nebo zákazem činnosti nebo peněžitým trestem bude pachatel potrestán, a) způsobí-li činem uvedeným v odstavci 1 nebo 2 vážnou újmu na právech nebo oprávněných zájmech osoby, jíž se údaj týká, b) spáchá-li čin uvedený v odstavci 1 nebo 2 tiskem, filmem, rozhlasem, televizí nebo jiným obdobně účinným způsobem, nebo c) spáchá-li čin uvedený v odstavci 1 nebo 2 porušením povinností vyplývajících z jeho povolání, zaměstnání nebo funkce Porušování autorských práv Z hlediska pracovněprávní a autorskoprávní ochrany organizace je třeba, aby byla mezi programátorem a zaměstnavatelem předem uzavřena smlouva (pracovní nebo zvláštní autorská), v níž obě strany definují programy takto vzniklé jako autorské dílo konkrétních autorů, stanoví rozsah oprávnění obou stran (souhlas autora s distribucí, případně závazek o vzdání se šíření jím samým), výši odměny nebo způsob jejího určení (jako prémiovou složku platu nebo jako samostatnou odměnu, např. podle výše prodeje či využívání). Z hlediska ochrany proti nelegálnímu užívání programů v organizaci což se děje zejména užíváním programů zaměstnavatele k soukromým účelům, užíváním nelegálně získaných programů na počítačích zaměstnavatele, provozováním programů na více počítačích, než bylo ve smlouvě dohodnuto, zasahováním do programu, dalším prodejem nebo jiným poskytnutím programu třetí osobě i dalšími způsoby jde o dva aspekty: občanskoprávní a trestní. Stávající praxe orgánů činných v trestním řízení při zjištění porušování autorských práv v organizaci spočívá ve vznesení obvinění proti osobě, která odpovídala za provoz programů v organizaci. Jestliže taková osoba neexistuje nebo takové úkoly nemá jednoznačně v pracovní náplni, je stíhán statutární zástupce odpovídající za celou organizaci nebo její autonomní část.
10 1.2.4 Porušování předpisů o státním a hospodářském tajemství Některá jednání v souvislosti s informačními systémy se mohou za určitých okolností jevit např. jako vyděračství, ohrožení hospodářského tajemství, zkreslování údajů hospodářské a obchodní evidence, nekalá soutěž apod. Zejména účetní a ředitelé by si měli uvědomovat, že zkreslování údajů hospodářské a obchodní evidence lze posuzovat i jako trestný čin. Právě tento trestný čin je snadno realizovatelný pomocí počítačů, protože možnosti manipulace s počítačovými záznamy jsou pro uživatele počítače a softwaru prakticky neohraničené. Ještě bezpečnější je pro pachatele změnit podklady či vstupní údaje vkládané do počítače. Prevence proti této trestné činnosti leží na bedrech kontrolního systému organizace je to obvykle úkolem vnitřního a vnějšího auditu, případně kontrolního oddělení Porušování předpisů o ochraně osobních údajů Veškeré úpravy v oblasti ochrany osobních údajů u nás mohou vycházet z Listiny základních práv a svobod, kde je v článku 10 výslovně řečeno, že každý má právo na ochranu před neoprávněným shromažďováním, zveřejňováním nebo jiným zneužíváním údajů o své osobě. Článek 13 Listiny základních práv a svobod pak uvádí, že nikdo nesmí porušit listovní tajemství ani tajemství jiných písemností a záznamů, ať již uchovávaných v soukromí nebo zasílaných poštou anebo jiným způsobem, s výjimkou případů a způsobem, které stanoví zákon. Stejně se zaručuje tajemství zpráv podávaných telefonem, telegrafem nebo jiným podobným zařízením. Ochrana zájmů o fyzických osobách občanech, zejména údajů o zdraví, občanské cti a soukromí vyplývá přímo z 11 občanského zákoníku. Podle tohoto ustanovení jde o nedělitelnou součást celkové fyzické a psychicko-morální integrity osobnosti. V případě zveřejnění nepravdivých nebo zavádějících údajů může fyzická osoba podat soudní žalobu na základě 19 občanského zákoníku. Co se týče ochrany údajů o právnických osobách, vychází právní úprava z obchodního zákoníku. Jde zejména o 17 obchodního zákoníku obsahující ochranu obchodního tajemství.
11 1.2.6 Zákon o ochraně osobních údajů v informačních systémech č. 256/1992 Sb. a Zákon o ochraně osobních údajů č. 101/2000 Sb. Tento zákon vznikl právě za účelem ochrany dat a informací. Zákon stanoví odpovědnost právnických a fyzických osob, které přichází do styku s informačními systémy. V úvodu zákona jsou vymezeny některé pojmy, např.: 4 Vymezení pojmů Pro účely tohoto zákona se rozumí a) osobním údajem jakýkoliv údaj týkající se určeného nebo určitelného subjektu údajů. Subjekt údajů se považuje za učený nebo určitelný, jestliže lze na základě jednoho či více osobních údajů přímo či nepřímo zjistit jeho identitu. O osobní údaj se nejedná, pokud je třeba ke zjištění identity subjektu údajů nepřiměřené množství času, úsilí či materiálních prostředků, b) citlivým údajem je osobní údaj vypovídající o národnostním, rasovém nebo etnickém původu, politických postojích, členství v odborových organizacích, náboženství a filozofickém přesvědčení, trestné činnosti, zdravotním stavu a sexuálním životě subjektu údajů. Za informační systém zákon považuje funkční celek zabezpečující systematické shromažďování, zpracovávání, uchovávání a zpřístupňování informací. V podstatě tedy nejde jen o samotný výpočetní systém, databázi a odpovídající programové vybavení, ale i o pracovníky, kteří se stávají součástí takového informačního systému. Provozování informačního systému představuje soubor komplexních činností: shromažďování, zpracování, poskytování a rušení informací. Poskytování informací se v této souvislosti nazývá informační službou. Zpracování informací spočívá v podstatě v udržování aktuálnosti údajů prostřednictvím jejich modifikace, doplňování a automatizovaného zpracování. Likvidace informací představuje jejich trvalé znepřístupnění, ať už formou výmazu nebo dokonce likvidací fyzického nosiče údajů. S daným informačním systémem přichází do styku řada osob. Zákon definuje provozovatele informačního systému, uživatele informačního systému a zprostředkovatele. Provozovatelem informačního systému je fyzická nebo právnická osoba, zabezpečující zpracování údajů a zpřístupňování informačních služeb. Je zároveň nositelem práv a povinností spojených s provozováním informačního systému.
12 Uživatel využívá informace z informačního systému, a to buď přímo nebo prostřednictvím informačních služeb. Ke styku uživatele s provozovatelem může sloužit zprostředkovatel. Ten může dále zajišťovat sběr informací pro provozovatele. Sběr informací musí probíhat tak, aby nedocházelo k narušování práv a svobod občanů. Provozovatel musí požádat o registraci informačního systému u zvlášť k tomu zřízeného orgánu ( 24 ZOÚ), s výjimkou systémů určených výhradně pro vnitřní potřeby provozovatele nebo systémů pracujících pouze se zveřejněnými informacemi. Při ukončení činnosti musí být tento orgán informován bezodkladně provozovatelem. U nás nebyl prozatím tento orgán zřízen. Na fyzické osoby, které v rámci svého pracovního nebo obdobného poměru nebo v rámci své funkce či smluvní činnosti mají přístup k danému informačnímu systému, se vztahuje povinnost mlčenlivosti. Tato povinnost platí i po ukončení pracovního poměru či výkonu smluvní činnosti. Ochrana zatím může probíhat pouze soudně, důkazy si postižená strana musí zajistit v podstatě sama. Jelikož ovšem provozovatel není povinen vpustit cizí osoby do podniku ani poskytnout podklady, může velice dobře odstranit veškeré důkazní stopy. Povinnosti osob při zabezpečení osobních údajů 13 (1) Správce a zpracovatel jsou povinni přijmout taková opatření, aby nemohlo dojít k neoprávněnému nebo nahodilému přístupu k osobním údajům, k jejich změně, zničení či ztrátě, neoprávněným přenosům, k jejich jinému neoprávněnému zpracování, jakož i k jinému zneužití osobních údajů. Tato povinnost platí i po ukončení zpracování osobních údajů. (2) Správce nebo zpracovatel je povinen zpracovat a dokumentovat přijatá a provedená technicko-organizační opatření k zajištění ochrany osobních údajů v souladu se zákonem a jinými právními předpisy. 14 Zaměstnanci správce nebo zpracovatele a jiné osoby, které zpracovávají osobní údaje na základě smlouvy se správcem nebo zpracovatelem, mohou zpracovávat osobní údaje pouze za podmínek a v rozsahu správcem nebo zpracovatelem stanoveném.
13 15 (1) Zaměstnanci správce nebo zpracovatele, jiné fyzické osoby, které zpracovávají osobní údaje na základě smlouvy se správcem nebo zpracovatelem, a další osoby, které v rámci plnění zákonem stanovených oprávnění a povinností přicházejí do styku s osobními údaji u správce nebo zpracovatele, jsou povinni zachovávat mlčenlivost o osobních údajích a o bezpečnostních opatřeních, jejichž zveřejnění by ohrozilo zabezpečení osobních údajů. Povinnost mlčenlivosti trvá i po skončení zaměstnání nebo příslušných prací. (2) Ustanovením předchozího odstavce není dotčena povinnost zachovávat mlčenlivost podle zvláštních zákonů. 44 Přestupky (1) Fyzická osoba, která a) je ke správci nebo zpracovateli v pracovním nebo jiném obdobném poměru, b) vykonává pro správce nebo zpracovatele činnosti na základě dohody, nebo c) v rámci plnění zvláštním zákonem uložených oprávnění a povinností přichází u správce nebo zpracovatele do styku s osobními údaji, se dopustí přestupku tím, že poruší povinnost mlčenlivosti ( 15). (2) Fyzická osoba se jako správce nebo zpracovatel dopustí přestupku tím, že při zpracování osobních údajů b) zpracovává nepřesné osobní údaje [( 5 odst. 1 písm.c)] c) shromažďuje nebo zpracovává osobní údaje v rozsahu nebo způsobem, který neodpovídá stanovenému účelu [( 5 odst. 1 písm. d), f) až h)] e) zpracovává osobní údaje bez souhlasu subjektu údajů mimo případy uvedené v zákoně ( 5 odst. 2 a 9) h) nepřijme nebo neprovede opatření pro zajištění bezpečnosti zpracování osobních údajů ( 13) (3) Fyzická osoba se jako správce nebo zpracovatel dopustí přestupku tím, že při zpracování osobních údajů některým ze způsobů podle odst. 2 písm. a) ohrozí větší počet osob svým neoprávněným zasahováním do soukromého a osobního života, nebo
14 46 (1) Právnická osoba za správní delikt neodpovídá, jestliže prokáže, že vynaložila veškeré úsilí, které bylo možno požadovat, aby porušení právní povinnosti zabránila. (2) Při rozhodování o výši pokuty se přihlíží zejména k závažnosti, způsobu, době trvání a následkům protiprávního jednání a k okolnostem, za nichž bylo protiprávní jednání spácháno Nekalosoutěžní jednání, obchodní tajemství a porušování pracovního řádu Nekalosoutěžní jednání podle ust. 44 ObchZ odst. 2 písm. g) je mj. porušování obchodního tajemství. Obchodní tajemství definuje 17 ObchZ jako veškeré skutečnosti obchodní, výrobní či technické povahy související s podnikem, které mají skutečnou nebo alespoň potenciální materiální či nemateriální hodnotu, nejsou v příslušných kruzích běžně dostupné, mají být podle vůle podnikatele utajeny a podnikatel odpovídajícím způsobem jejich utajení zajišťuje. Proti porušení nebo ohrožení práva na obchodní tajemství přísluší organizaci právní ochrana jako při nekalé soutěži ( 53 a násl. ObchZ). Aby bylo obchodní tajemství organizace chráněno, musí tedy v interních normách být definováno, zajištěno utajení, sankcionováno porušení těchto norem podle pracovněprávních předpisů, příp. upozorněno na možnosti trestního stíhání pachatelů Další trestné činy U počítače stejně jako u jiné movité věci může jít o trestný čin krádeže, zpronevěry, podvodu, podílnictví, zatajení věci, jakož i poškozování cizí věci. Poměrně častý je výskyt deliktů podle ustanovení 249 neoprávněné užívání cizí věci. Většinou však dochází ke dvěma typickým projevům počítačové kriminality: počítání na počítači zaměstnavatele a v návaznosti na to prodávání programů, které vznikly v rámci pracovního poměru., jiným uživatelům pod vlastní hlavičkou. Tady je však vhodné rozlišovat nevýdělečné počítání v pracovní době, mimo pracovní dobu a výdělečné počítání.
15 1.2.9 Poškození a zneužití záznamu na nosiči informací Podle 257a odst. 1 je postihován ten, kdo v úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch získá přístup k nosiči informací a a) takových informací neoprávněně užije, b) informace uničí, poškodí nebo učiní neupotřebitelnými nebo c) učiní zásah do technického nebo programového vybavení počítače. 2. Datové hrozby 2.1 Vnitřní hrozby Lidský faktor Potvrdí to každý, kdo se někdy jen trochu věnoval informační bezpečnosti. Největšího nepřítele není třeba hledat na druhé straně planety, ale - u vedlejšího stolu. Vnitřní nepřítel, tedy kolega z kanceláře, má mnohem více možností než virtuální útočník z druhé strany planety. Jednak je zpravidla důvěryhodný, takže jakékoliv žádosti se dostane slyšení. Kdyby ji vyslovil v nějaké podobě internetový útočník, zpravidla by se se zlou potázal. Dále má úplně jiné znalosti než vzdálený agresor. Může být technicky velmi nenadaný, a přesto dosáhne úžasných výsledků. Ví totiž, jaké jsou v organizaci zvyklosti. A dokáže si přečíst třeba heslo napsané na malém žlutém lístečku na monitoru nebo dokáže heslo prostě vysledovat. Má také zcela jiné možnosti. Za všechny lze jmenovat fyzický přístup nemusí jít přímo o fyzický přístup k serverům, stačí k okolním počítačům. Příkladů, které to dosvědčují, by šly jmenovat desítky. Mnoho řadových zaměstnanců nemá tušení o bezpečnostním zajištění svého firemního počítače či notebooku a ani si neuvědomují, že by měli mít aktualizované bezpečnostní záplaty. Nemluvě o tom, že skoro každý z nás do sítě připojuje vlastní zařízení, např. ipody, USB paměťová média nebo digitální fotoaparáty. Pokud zdravotnické zařízení nemá přesně stanovena jasná pravidla (zakotvená jednak v dokumentech o bezpečnostní politice, ale hlavně v pracovním řádu) pro použití firemních zařízení jako jsou notebooky či např. PDA, představují pro ně zaměstnanci riziko, že se vnitropodnikové počítačové sítě nakazí viry, červy či jinými škodlivými programy, nemluvě o zcizení dat. Podle nedávného průzkumu společnosti Datamonitor 46% společnosti tvrdí, že zdrojem nákazy podniku byly divoké systémy jejich zaměstnanců. Jako divoké systémy
16 označujeme takové systémy, které nejsou identifikovatelné, nevedou se o nich záznamy a nejsou centrálně spravované, ale mají přitom přístup k podnikové síti. Datamonitor zjistil, že někteří respondenti označili tyto systémy jako odpovědné za více než 50% nákaz. Vnitřním nepřítelem jsou nejenom zdravotničtí pracovníci či správci a pracovníci IT, ale i dodavatelé, zaměstnanci v administrativě nebo i pacienti atd. Tak jako je široké spektrum potenciálních agresorů, jsou různé i jejich pohnutky k takovéto činnosti. Ať už se jedná o pouhou zvědavost, osobní, skupinové či komerční zájmy, spolupráci s médii a senzacechtivost, touhu po diskreditaci zdravotnického zařízení (např. v případě nespokojeného pacienta) nebo pomstychtivost propuštěného zaměstnance. Na základě průzkumu identifikovala společnost McAfee čtyři odlišné profily těchto agresorů: + Neznalý uživatel: zaměstnanci s velmi omezenými znalostmi o bezpečnosti a výpočetní technice + Nadšenec pro elektroniku: zaměstnanci s několika privátními elektronickými zařízeními, které připojují k síti + Squatter: zaměstnanci, kteří používají podnikovou síť nedovoleným způsobem, ale záměrně neškodí např. stahují hudbu, ukládají fotografie, on-line hry + Sabotér: zaměstnanci, kteří záměrně hackují firemní IT systémy a zcizují informace Neznalost významu instalování a aktualizování softwaru ilustrovala studie AOL Online Safety Study 63% uživatelů mělo na svém počítači virus. 67% počítačových uživatelů během posledních sedmi dnů neaktualizovalo virové definice. Celých 72% uživatelů nemělo správně nakonfigurovaný firewall. Proto by výše zmíněné akce měly být v podnikové síti prováděny automaticky (buďto dle časového plánu nebo při přihlášení uživatele apod.) Jak se mohou firmy chránit? Tzv. vnitřní hrozby jsou jedním z bezpečnostních problémů, jímž se musí majitelé firem i podniků či bezpečnostní manažeři zabývat a hledat vhodná řešení jak možným útokům předejít. Vynucování bezpečnostní politiky je obtížné, protože neschválená zařízení není snadné detekovat a kontrolovat. Ke zranitelnosti sítě vůči útokům přitom stačí pouze jedno jediné nezabezpečené zařízení, připojené k podnikové síti. Základní podmínkou je absolutní pořádek v datech a pořádek v organizaci. Dodržování bezpečnostních nařízení se musí stát součástí chodu firmy a musí být včleněno
17 do organizačních předpisů a postupů. Řešení spočívá v kombinaci vzdělávání zaměstnanců a investování do komplexních řešení pro správu bezpečnosti. Tyto podmínky přitom žádný software sám o sobě nesplní, pouze pomůže s jejich implementací v praxi. Asi nejdůležitějším krokem je určení bezpečnostních priorit. S Systém safe (zabezpečte systémy) E Everyone knows (všechny poučte) C Compliance (zajistěte dodržování pravidel) U Update regurarly (provádějte automaticky aktualizace) R Risk monitoring (sledujte rizika) E Encourage communications (začněte komunikovat) Přírodní faktor Celkově zhruba osmi procenty se ve statistice projevuje tzv. přírodní faktor. Eliminací výskytu této části poškození nelze příliš ovlivnit. Blesk během bouřky, následné přepětí v síti, požár a souvisejcí kouř nebo povodeň učiní své. I přes nemožnost eliminace příčin existují způsoby obrany pomocí zdrojů UPS, bleskojistkami, svodiči přepětí, zálohováním dat atd Technický faktor 7% ztráty dat tvoří chyby technického faktoru jako například poruchy hardware, únava materiálu, poruchy vinou opakovaných výpadků napájení, přetížení systému apod. Velké řadě chyb technického faktoru lze úspěšně předcházet pravidelným zálohováním na odlišné typy datových médií, speciálním hardwarem, pomocí zdrojů nepřerušitelného napájení (UPS) atd. 2.2 Vnější hrozby Zde se jedná o oblast hrozeb, které jsou díky medializaci veřejnosti vnímány jako ty hlavní, o kterých se nejvíce hovoří, je jim věnována maximální odborná pozornost, směřováno maximální úsilí na ochranu. Drtivá většina rozpočtů na ICT bezpečnost padne na ochranu před vnějšími útoky, a to i přesto, že interní útok je v konečném důsledku pravděpodobnější.
18 Popis všech těchto hrozeb by zabral několik stran a ani tak by nejspíše nebyl úplný, protože s novými, perspektivními technologiemi, které se teprve začínají objevovat na trhu, se objevují i nové hrozby. Patří sem zejména hrozby typu: - viry - spyware (špionážní programy) - fishing (rybaření) - spam (zahlcování) - boty (bot zkrácenina slova robot) - backdoor - trojský kůň - útoky na mobilní zařízení a bezdrátové (WiFi) produkty - peer-to-peer exploits - kybernetický terorismus - Zero-Day - Denial of Service (odmítání služby) - sociální inženýrství - XENO (extended enterprise network overseas) - sniffery Alfou a omegou vnitřní bezpečnosti by se tak měla stát bezpečnostní analýza, která definuje potřeby, a také bezpečnostní politika, jež zajistí jejich soulad s praxí. Technické prostředky pak de facto hrají podružnou roli. Například nutí uživatele měnit hesla dostatečně často a vytvářet je dostatečně silná. V ideálním případě pak nespoléhejte na samotná hesla, ale na jejich kombinaci s čipovými kartami (tedy fyzickými prostředky, nad nimiž má uživatel kontrolu na rozdíl od virtuálních hesel, která představují pouze znalost) nebo dokonce s biometrickými znaky. Protože napsání hesla na poznámkový papírek je asi jen těžko možné technicky zabránit Jde tedy o to, jak použít technické prostředky tak, aby riziko lidského faktoru eliminovaly. Těžko někdo spustí škodlivý kód v u, pokud mu nakažená zpráva vůbec nepřijde, tedy pokud je zablokovaná už na úrovni serveru. A takto by samozřejmě bylo možné pokračovat dále.
19 Kromě technických opatření je nutné mobilizovat i opatření administrativní. Jedná se o postupy, standardy a procedury, které v konečném důsledku vytvářejí bezpečnější prostředí. Je třeba zdůraznit, že administrativní opatření vytváří schémata pro řízení technických a fyzických opatření a definuje jejich mantinely. Zapomínat nelze ani na fyzickou bezpečnost ani vlastní zaměstnanci by neměli mít přístup vždy a všude. Zamčené dveře, vyhrazené místnosti, kontrola přístupu a další Opatření jsou velmi důležitou součástí ICT bezpečnosti. Objekty jsou jaksi samozřejmě chráněny před vstupem nepovolaných osob, tak proč by se stejnou samozřejmostí nebyl regulován i pohyb osob v nich? Politika každý může všude je cestou do jisté zkázy. Nesmí se zapomínat ani na personální opatření, která ovšem mají hned několik rovin. Především jde o výběr vhodných adeptů na určitou pozici, kdy se vyplatí zajímat se o morální bezúhonnost (nejen trestní!) či schopnost splnit některé požadavky jako je třeba mlčenlivost, schopnost samostatné práce apod. Bohužel současný pracovní trh nevypadá úplně bezchybně, takže mnoho zdravotnických zařízení je rádo, že vůbec určité pracovní pozice obsadí a raději nezkoumají nebo rovnou velkoryse přehlížejí minulé hříchy uchazečů obsazené místo je často důležitější než pozice neobsazená. Do oblasti personální bezpečnosti patří také pravidelná školení, která mají za cíl zajistit odpovídající znalostní úroveň. Aby se tato školení nestala samoúčelnými nebo je zaměstnanci neignorovali, měly ba na ně navazovat i odpovídající testy, které prokáží odbornou způsobilost plnit stanovené požadavky. Jen důkladná znalost práv a povinností sníží pravděpodobnost, že se dotyčný zaměstnanec stane nebezpečím z nedbalosti. Ostatně tato poučka by se dala paušalizovat. Celá informační bezpečnost totiž nespočívá jen v nastavování pravidel a hranic, ale také v kontrole. V kontrole toho, zda jsou tato pravidla a hranice nastaveny správně a zda se všichni pohybují v jejich rámci. Podstatnou a většinou opomíjenou součástí těchto opatření jsou sankce za jejich nedodržení či porušení.. K čemu je vám zákon, když nestanoví postih za jeho nedodržení?
20 3. Ochrana dat pacientů komplexní bezpečnost 3.1 Předmět ochrany dat Obecně lze problémy počítačové bezpečnosti rozdělit do šesti klíčových oblastí: 1. Zajištění soukromí Každý jedinec nebo organizace musí mít možnost volby, kdy a s kým bude sdílet svá data. 2. Zajištění utajení U velkých firem není prakticky možné definovat explicitně pro každého uživatele, ke které části dat má mít přístup. Místo toho se užívá klasifikace dat do kategorií, nazývaných stupně utajení. Každému jedinci je pak přiřazena jistá míra jeho prověření, tzv. oprávnění uživatele, které uvádí, že daný jedinec je oprávněn pracovat s daty určitého stupně utajení. 3. Zajištění integrity Žádnému jedinci nesmí být zabráněno v použití informace proto že někdo jiný informaci zničil či modifikoval nebo poškodil prostředky, zajišťující k této informaci přístup. 4. Omezení možnosti zneužití Privilegovaným uživatelům nesmí být umožněno zneužít důvěry k získání neautorizovaného přístupu k datům a prostředkům nebo k oprávněnému udílení přístupu jiným osobám. 5. Identifikace problémů Administrátor musí v případě prolomení bezpečnosti stanovit konkrétní příčinu a určit co nejpřesnější rozsah škody. 6. Zajištění bezpečnosti Uživatelé musí mít jistotu, že komunikují se skutečně důvěryhodným systémem. Tím se dostáváme k otázce, co vůbec chránit a kdo ochranu potřebuje. V každé organizaci se najdou data, která je nutné chránit před odcizením a volným přístupem všech zaměstnanců. Typicky je to účetnictví, databáze klientů, různé druhy smluv, obchodní plány a strategie a know-how. Zajisté každý uzná, že tato data nejsou pro každého a že je nutné je i odpovídajícím způsobem chránit. Je třeba si uvědomit jednoduchou věc ztráta či zveřejnění těchto informací může způsobit velké škody a náklady na ochranu jsou pouze jejich zlomek.
21 Jaké možnosti ochrany dat vlastně máme k dispozici. V zásadě jsou to: - ochrana přístupu k počítači - ochrana přístupu k datům - ochrana počítačové sítě - ochrana pravosti a celistvosti dat (autenticita a integrita) Ochrana přístupu k počítači Přístup k vlastnímu počítači je třeba chránit především jako takový (fyzický přístup). K počítači by se měl tedy co nejobtížněji dostat případný narušitel. Fyzická ochrana počítače se dá rozdělit do dvou hlavních částí: na hardwarovou ochranu (ochrana, která vyžaduje přítomnost nebo použití hardwaru pro přístup) a na softwarovou ochranu (ochrana založená čistě na programových prostředcích). Každé toto řešení má určité výhody a nevýhody. Hardwarové řešení bývá většinou dražší, ale zase o něco bezpečnější. Softwarové řešení je zpravidla o něco levnější nemusíte nic přidávat do počítače, ale zase je lze principiálně snáze napadnout pouze softwarovým způsobem Šifrování dat Z hlediska vlastního zabezpečení je jedno, jestli jsou data šifrována symetrickou nebo asymetrickou šifrou, více záleží na zvoleném algoritmu a na efektivní délce šifrovacího klíče (viz Tab. 1). Jedno je jisté: šifrování jakoukoliv metodou je mnohem lepší než ochrana žádná Ochrana počítačové sítě Pokud chráníme jen jeden izolovaný počítač, vše je relativně jednoduché a dá se udržet pod kontrolou. Jenže počítače jsou dnes většinou pospojovány, a tím se nám vynoří mnoho dalších bezpečnostních problémů. Pokud jsou počítače zapojené v sítí, tak je obvyklé vyžadovat přihlášení uživatele k nějakému autentizačnímu serveru a nutit používat uživatele nejednoduchá hesla. Použitím silných hesel navíc se zkomplikuje též možnost útoku na přihlašovací informace putující po síti. Lze totiž, pokud jsou hesla krátká a jednoduchá, odposlouchávat provoz na síti a odchytávat identifikační
22 a autentizační pakety ze sítě a pak útokem hrubou silou se je snažit dešifrovat. Pokud však jsou hesla dlouhá a komplikovaná, tento útok je v rozumném časovém úseku neproveditelný. Dalším krokem v zabezpečování počítačové sítě je nastavení práv a možností uživatele. Tedy přístupová práva k jednotlivým serverům, službám, adresářům a souborům. Toto umožňují nastavit dnes již všechny serverové operační systémy samozřejmě v různých hloubkách a kvalitách. Nejdůležitější je však fakt, že existují závazná pravidla bezpečnostní politika pro jednotlivé druhy uživatelů a jejich nastavení práv a omezení. Tento dokument je vlastně jakýsi základ bezpečnosti v organizaci. Všechny organizace, které to s bezpečností myslí vážně, mají tento dokument velmi pečlivě vypracován. Obsah tohoto dokumentu a jeho tvorba jsou nastíněny v jiné části této práce. Dalším neméně důležitým krokem je ochrana serverů v organizaci. Většina opatření těží z toho, že pro běžný provoz sítě není nutná přítomnost zaměstnance u serveru, a proto server bývá zabezpečen převážně fyzicky. To znamená je umístěn v zamčené místnosti, chráněné zabezpečovacím zařízením a monitoringem. Pro většinu případů je ochrana fyzického přístupu k serveru tímto způsobem naprosto nedostačující. Administrátor nebo pověřený zaměstnanec by denně měl procházet logovací soubory, aby zaznamenal neprovedené úlohy, hrozící hardwarové či softwarové selhání či odhalil útok hackera. Velkým problémem je i ochrana počítačové sítě jako celku. Tím je myšlena ochrana kabeláže, ochrana komunikace v síti, ochrana připojení do jiných sítí a Internetu. Pro tyto účely existuje velké množství řešení a produktů., které pokrývají různým způsobem tuto oblast. Jsou to: firewally, VPN, linkové šifrátory a standardy typu SSL, IP Sec, HTTPS a mnoho dalších. Vše, co bylo dosud uvedeno o bezpečnosti sítí, se týkalo hlavně ochrany přístupu k síti. Ale i na počítačové síti lze řešit ochranu přístupu přímo k jednotlivým souborům šifrováním Ochrana pravosti a celistvosti dat Speciální kategorií bezpečnostních problémů tvoří ochrana pravosti a integrity dat. Jedná se o to, že v mnoha případech potřebujeme nejenom chránit důvěrnost veřejně dostupných elektronických dokumentů, ale i zaručit jejich pravost a nezfalšovatelnost. Pro tento účel byly vyvinuty metody tzv. digitálního podpisu (což není zdigitalizovaný, tedy naskenovaný podpis). Přijetím zákona č. 227/2000 Sb., o elektronickém podpisu
23 může být právoplatný podpis proveditelný v rámci digitálního dokumentu bez potřebného vytištění na papír, a to připojením ověřitelného elektronického podpisu. Ten se dá využít všude tam, kde se dnes užívá běžný psaný podpis. Výhodou je nesrovnatelně rychlejší, přesnější a jednodušší ověřitelnost, ale také možnost podepsat se i pod to, co se dá jinak ověřit jen velmi těžko, např. obsah diskety, fotografie, přístupy do databáze atd Míra zabezpečení Není vždy nutné na vše použít to nejlepší (a nejdražší), co je k dispozici. Je třeba si uvědomit hodnotu a význam chráněných dat, případně dobu jejich platnosti a od toho odvíjet požadavky na jejich zabezpečení. Navíc žádná ochrana není stoprocentní a úspěšnost nebo odolnost ochrany je tak vysoká, jak dlouho odolává útokům, případně kolik je třeba vynaložit prostředků na její prolomení. Pro méně důležitá data stačí použití operačního systému s nutnou identifikací a autentizací pro práci v systému a nastavení přístupových práv k souborům a omezení konfigurace operačního systému. Proti znalému útočníkovi je již nutné použít zabezpečení formou šifrování. Proti odbornému útoku je nutné použít kvalitní šifru s rozumnou délkou klíče a samozřejmě proti profesionálnímu útoku (kryptografická analýza, útok na čipové karty dle spotřeby energie, analýza disků na zbytkové magnetické pole) je nutné nasadit kvalitní zbraně jako nedělitelné šifrování pomocí hardwaru, samodestruktivní zařízení aj., nejlépe v různých kombinacích s kvalitním monitoringem a auditem. Ano, to je ten rozdíl mezi dopisem zašifrovaným před zvídavou manželkou a ochranou dat o stavu a připravenosti armády státu. Obecný recept jak dosáhnout 100% zabezpečení asi neexistuje. Asi nejvýstižnější je pionýrské buď připraven a v případě, že prevence selže a k narušení bezpečnosti dojde, reagovat rychle a efektivně a vzniklý problém se snažit odstranit s co možná nejmenšími následky. Dále platí, že klíčem k bezpečnosti počítačů a aplikací je koncový uživatel. Čas vynaložený do jejich neustálého vzdělávání se tedy určitě vyplatí. Každý uživatel by měl vědět, že je nedílnou součástí počítačové bezpečnosti, že bezpečnost jeho stanice se týká také jeho, ne pouze správce, který se o jeho stroj stará, a že se na bezpečnosti své pracovní stanice a sítě aktivně podílí. Každá koncová stanice s narušenou bezpečností se může stát přestupním prvkem pro útok na ostatní zdroje v síti, proto se počítačová bezpečnost týká všech prvků, každé pracovní stanice, ne pouze centrálních serverů a datových úložišť.
24 Tab. 1 Vliv délky klíče na čas nutný k prolomení symetrické šifry 4. Přístupy k zabezpečení dat Zabezpečení IT se neustále mění, protože se každý den objevují nové hrozby a způsoby zneužití slabých míst. Nikdy se sice nedá zaručit, aby byla firma stoprocentně zabezpečená, ale pomocí dvou základních kroků se mohou přiměřeně podniková data, softwarové aplikace a každodenní provoz ochránit a tím i pověst a výkonnost firmy. První krok představuje formulování zásad zabezpečení, které odpovídají charakteristikám firmy. Druhým krokem je docílit, aby tyto zásady efektivně fungovaly, a to pomocí komplexního programu správy zabezpečení, který se dokáže pohotově přizpůsobovat novým hrozbám. 4.1 Vytvoření zásad zabezpečení Zásady zabezpečení představují komplexní rámec prevence, detekce a reakce na bezpečnostní hrozby. Pokrývají logické a fyzické zabezpečení, ochranu osobních údajů a důvěryhodných informací a rovněž zákonné nároky kladené na firmu. Určují také úlohy a odpovědnost správců, uživatelů a poskytovatelů služeb. Jejich nedílnou součástí jsou mechanizmy vynucování a sankcí, které definují chování, jež bude považované za porušení zásad, a disciplinární kroky v případě jejich porušení. Pro vytvoření efektivních zásad zabezpečení by se mělo přijmout pět základních kroků:
25 + uskutečnit důkladnou inventuru firemní infrastruktury a připojených prostředků IT + dokumentovat úlohu veškerého informačního majetku + analyzovat veškerý tento majetek a prvky infrastruktury jednotlivě i jako celek + zvážit identifikovaná rizika a zranitelnost s ohledem na význam daného zranitelného prostředku + stanovit priority na základě zhodnocení rizik. Zásady zabezpečení by kromě jiného měly řešit: - náležité používání firemních systémů u a rychlého posílání zpráv, - ochranu provozních dat (např. informací o zaměstnancích, zákaznících nebo účetnictví) a dalších citlivých informací, - postupy reakce na bezpečnostní hrozby, pokusy o narušení, ztrátu dat, poruchy systémů nebo sítě, - náležitou péči a používání protokolů a systémů ověřování (uživatelských jmen a hesel). Aby byly zásady zabezpečení trvale aktuální, je důležité počítat s funkcí revize, jež zajistí jejich průběžný vývoj v souvislosti se změnami ve firmě a v prostředí, v němž firma působí. 4.2 Realizace zásad zabezpečení Vytvořit zásady zabezpečení je jedna věc, ovšem zajistit, aby fungovaly, to je úplně něco jiného. S novými nástroji pro správu informací však lze proaktivně spravovat zabezpečení IT mnohem jednodušeji a přehledněji než v minulosti. Například pomocí informací ze systému automatického bezpečnostního auditu je možné sledovat trendy, které signalizují bezpečnostní slabiny, zjišťovat a blokovat narušení, filtrovat obsah, blokovat červy a viry a automatizovat aktualizace softwaru bez plýtvání časem personálu. Celkově lze říci, že se dosáhne nejvyšší efektivity, pokud se bezpečnostní úsilí zaměří na tři klíčové oblasti: 1. detekce a prevence narušení 2. ochrana dat 3. správa identit ověřování a oprávnění uživatelů pro přístup k systémům a datům
26 4.2.1 Detekce a prevence narušení Při vytváření bezpečnostních postupů pro detekci a prevenci narušení by se mělo držet následujících pravidel : - Používání firewallu jako bezpečné nárazníkové zóny mezi firemními systémy a veřejným internetem. - Nainstalování systému detekce narušení, sloužící k ochraně hranic firemní sítě před neoprávněnými uživateli a hackery. - Pokud je provozován vlastní webový server, měla by se vytvořit tzv. demilitarizovaná zóna, tedy počítač nebo podsíť, které se budou nacházet mezi interní a externí sítí, aby se na webový server a z něho dostával pouze schválený provoz. - Využití virtuální privátní sítě pro připojení vzdálených ordinací. - Pravidelně aktualizovaný software. Časová prodleva mezi odhalením chyb a jejich svévolným zneužitím se dramaticky zkracuje Ochrana dat Pro ochránění dobrého jména firmy a udržení si důvěry klientů je ochrana dat naprosto rozhodující. Například náklady na jeden bezpečnostní incident, kdy klienti zjistí, že došlo k ohrožení nebo neoprávněnému nakládání s jejich daty, činí podle nedávné studie organizace Ponemon Institute 14 milionů dolarů. Je důležité mít na paměti, že ochrana dat má dva komponenty: vytvoření adekvátních bezpečnostních opatření a pravidelné zálohování dat. Podle nedávné studie agentury Quocirca padesát procent malých a středních firem v posledních dvanácti měsících vůbec nekontrolovalo schopnost obnovit data ze záloh. Pokud z jakéhokoliv důvodu ztratíte data a zálohy selžou, nastane velký problém. Opatření pro lepší ochranu dat: - Zabezpečení přístupu k datům jak fyzicky, tak prostřednictvím mechanizmů identifikace, ověřování a oprávnění. - Pořizování denní záložní kopie dat a jejich uchovávání na bezpečném místě mimo provozovnu, kde jsou operační data uložena.
27 - Automatizování zálohování stolních počítačů a zajištění centrálního zálohování nejen serverů, ale také osobních a přenosných počítačů. Na místních discích bývá často uchováváno velké množství dat, která nejsou nikde zálohována tato data mohou být v případě poruchy počítače ztracena. - Instalace záložních zdrojů napájení kvůli výpadku proudu, při kterém by mohlo dojít ke ztrátě nebo poškození dat. - Implementovat vysoce dostupné úložiště dat s odolností vůči chybám. - Používání spolehlivého antiviru a antispywaru, jeho správného nakonfigurování a aktualizací, šifrování citlivých souborů. Správně implementované nástroje pro správu informací pomohou snížit náklady, zamezí komplikacím spojeným se správou zabezpečení a sníží rovněž administrativní výdaje a zároveň přispějí k lepšímu zabezpečení firmy Správa identit Tradiční (převážně ruční) mechanizmy autentizace a autorizace zaměstnanců, tedy zjišťování, kdo jste a k čemu smíte přistupovat, se stávají významným zdrojem rizik pro všechny firmy. Většina zaměstnanců je totiž ověřována pomocí kombinace identifikace (například uživatelského jména) a hesla (které si zaměstnanci obvykle vyberou sami). Tento systém může být nebezpečný v okamžiku, kdy je potřeba přistupovat do více oddělených systémů, protože uživatelé si musí pamatovat obrovské množství hesel, a proto mají tendenci volit slabá nebo samozřejmá hesla, která mohou případní útočníci snadno odhalit. Navíc je třeba ručně odstraňovat účty bývalých zaměstnanců, což se často opomíjí, a systémy pak bývají vystaveny neoprávněnému přístupu. Řešením tohoto problému je systém tzv. federované správy identit, který centralizuje správu veškerého ověřování a oprávnění uživatelů. Usnadňuje prosazování zásad zabezpečení, automaticky odstraňuje prošlé uživatelské účty, vytváří prostředky automatizace koncových uživatelů a možnosti samostatné obsluhy, které snižují nároky kladené na tým IT, pomáhá též uvádět nové uživatele do provozu.
28 4.3 Zálohování dat Zálohování vytvořených a zpracovaných dat je pro každou organizaci životní nutností. Data jsou tím nejdůležitějším a nejdražším, co každá organizace vlastní. Všechny uživatelské a systémové programy jsou obnovitelné a všeobecně dostupné, ale jen vlastní pořízená data jsou jedinečná a nenahraditelná. Pro správný chod každé organizace. V současnosti většina organizací uchovává zásadní informace o své činnosti v elektronické podobě. Jakýkoliv neoprávněný zásah na narušení sytému informací může mít pro organizaci katastrofické následky. Bez promyšleného systému zálohování důležitých dat nelze tato data v případě nějaké havárie vrátit do původní podoby. Taktéž doba, potřebná na obnovu činnosti organizace do původního stavu, může trvat i několik dní. Znovu vytvoření potřebných dat bez obnovy ze zálohy někdy ani není možné nebo způsobí firmě nemalé ekonomické ztráty. Mnohým firmám takto vzniknou i existenční problémy, které mohou vyústit až ke krachu. Ke ztrátě nebo zničení dat dochází většinou nečekaně, bez upozornění, snadno a může se tak stát kdykoliv. Nejčastějším způsobem ztráty dat je: - lidská chyba (neúmyslné smazání či přepsání dat, nedbalost, nepozornost při práci ) - selhání systému a hardware (selhání disku, výpadek napájení, havárie systému ) - úmyslné zničení dat (napadení virem, krádež počítače, sabotáž konkurenční firmy ) - přírodní katastrofy (záplavy, požár, zásah bleskem ) Existuje více metod zálohování dat, které pokrývají možnosti jejich ztráty a poškození. Každá z těchto metod řeší specifická rizika a pro minimalizaci vznikajících rizik je dobré tyto metody kombinovat. Neexistuje jediná správná univerzální metoda. Pro výběr metody je tedy v prvé řadě důležité, jaká rizika chceme zálohováním řešit. Dalším kritériem je rychlost obnovení dat po poškození a srovnání ušlého zisku způsobeného nedostupností dat s cenou řešení. Důležité je alespoň nějaké zálohování. Převážně většina případů ztráty dat totiž není způsobena špatnou metodou, ale zanedbáním nebo úplnou absencí jakéhokoliv zálohování.
29 4.1.1 Ukládání zálohovacích médií Jedná se o rozsáhlou oblast spíše administrativního charakteru, jde o vytvoření zálohovacího plánu vycházejícího z potřeb organizace na délku uchovávání zálohových dat danou například zákonem, způsob jejich uložení a dostupnost dat. Většina profesionálních zálohovacích programů řeší tuto problematiku prostřednictvím interních databází, ve kterých jsou uchovávány informace o jednotlivých médiích se zálohovanými daty, dobou platnosti těchto dat, hospodaření s médii apod. Média se zálohovanými daty by měla být ukládána na jiném místě než byla pořízena pro případ požáru apod Návrh plánu zálohování Účetní data se zálohují v případě provedení velkých změn, pravidelně pak jednou týdně vždy v sobotu (05 hod.) a jednou měsíčně na konci kalendářního měsíce (22 hod.). Data pacientů se zálohují denně, týdně (vždy v sobotu 01 hod.), měsíčně (vždy 1. den v měsíci v 05 hod.). Ostatní data se zálohují nepravidelně podle potřeby a podle množství provedených změn. Časy jsou voleny tak, aby s ohledem na dobu zálohování i v případě časového posunu (letní/zimní čas) došlo k regulérnímu spuštění/ukončení zálohy. Označení složek pro ukládání záloh: - Zaloha.denx týdenní zálohování účetních dat, x znamená pořadové číslo dne (1-7) - Zaloha.tydenxx týdenní zálohování účetních dat, xx znamená pořadové číslo týdne - Zaloha.mesicxx-rok měsíční záloha účetních dat, xx znamená pořadového číslo měsíce
30 Tab. 2 ZÁLOHOVACÍ MÉDIA
31 5. Specifika ochrany zdravotnických dat Ačkoliv by se z výše napsaného mohlo zdát, že problematika ochrany zdravotnických dat se neliší od ochrany dat v jiných informačních systémech, opak je pravdou. Zde totiž do hry vstupují dvě zákonná práva pacienta (a tím pádem i povinnosti zdravotnického zařízení) a to právo na ochranu osobnosti a zpracovávaných dat, které však je zcela jistě rovnocenné právu na adekvátní zdravotní péči na úrovni současné vědy, a tedy i na dostupnost těchto informací. Provozování informačního systému v souladu s oběma požadavky je nesmírně komplikované a nemá analogii v žádném jiném informačním systému. To hlavně proto, že je dopředu naprosto neodhadnutelné kdo, kdy, jaká data, jak rychle a v jaké míře bude potřebovat. Dostupnost životně důležitých dat musí být zabezpečena kdekoliv, kdykoliv (nepřetržitě) a v podstatě komukoliv (samozřejmě na podkladě příslušných práv daných autorizací a autentizací). Zde do hry vstupuje nejrůznější zdravotnický personál (ošetřující lékaři, sloužící lékaři, zastupující, stážisté, zdravotní sestry střídající se ve službě, či např. rehabilitační sestry, průchod pacienta různými odděleními resp. odesílání na konziliární vyšetření do jiného zdravotnického zařízení apod.). V úvahu je také nutno vzít právo pacienta omezit přístup k těmto datům, resp. dát souhlas, což může být problémem např. u pacientů v bezvědomí, psychiatrických pacientů atd. Kapitolou samou o sobě jsou tzv. celebrity, resp. VIP pacienti. Zažil jsem na vlastní kůži, kdy se takový pacient přijal s jinou identitou (stejně však každý v nemocnici věděl, o koho jde) a pak bylo velmi, velmi složité přiřadit data skutečné identitě pacienta. Osobně se domnívám, že ve správně nastaveném informačním systému není třeba tyto hrátky provozovat, neboť k datům se dostane jen ten, kdo je skutečně potřebuje. Zdravotnická data sama o sobě mají data s různou, většinou však velmi vysokou citlivostí a jejich zneužití může adekvátně tomu i velmi ublížit. Navíc je si třeba uvědomit, že ve zdravotnictví stále ještě ochrana dat není na pořadu dne a je zde tendence k vyšší míře podceňování jejich (ne)bezpečnosti.
Právní rámec ochrany osobních údajů Úřad pro ochranu osobních údajů JUDr. Alena Kučerová
Právní rámec ochrany osobních údajů Úřad pro ochranu osobních údajů JUDr. Alena Kučerová Připraveno pro vystoupení dne 29. května na konferenci Online kriminalita prevence a legislativa Ústavní zakotvení
a. vymezení obchodních podmínek veřejné zakázky ve vztahu k potřebám zadavatele,
Doporučení MMR k postupu zadavatelů při zpracování odůvodnění účelnosti veřejné zakázky, při stanovení obchodních podmínek pro veřejné zakázky na stavební práce a při vymezení podrobností předmětu veřejné
NÁVRH STANOVISKA. CS Jednotná v rozmanitosti CS 2011/0297(COD) 11. 4. 2012. Výboru pro právní záležitosti. pro Hospodářský a měnový výbor
EVROPSKÝ PARLAMENT 2009-2014 Výbor pro právní záležitosti 11. 4. 2012 2011/0297(COD) NÁVRH STANOVISKA Výboru pro právní záležitosti pro Hospodářský a měnový výbor k návrhu směrnice Evropského parlamentu
Smlouva o spolupráci při realizaci odborných praxí studentů
Smlouva o spolupráci při realizaci odborných praxí studentů I. Smluvní strany Masarykova univerzita Filozofická fakulta se sídlem, 602 00 Brno zastoupená prof. PhDr. Milanem Polem, CSc., děkanem Filozofické
Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692
Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692 Veřejná zakázka: Úvěrový rámec na předfinancování a spolufinancování projektů zadávaná v otevřeném řízení podle
VNITŘNÍ KONTROLNÍ SYSTÉM řídící kontrola
VNITŘNÍ KONTROLNÍ SYSTÉM řídící kontrola Povinnost vytvořit vnitřní kontrolní systém zákon č. 320/2001 Sb. (1) Finanční kontrola vykonávaná podle zákona je součástí systému finančního řízení zabezpečujícího
Monitoring a bezpečnost sítí z právního pohledu Mgr. Ing. Martin Lukáš advokát
Monitoring a bezpečnost sítí z právního pohledu Mgr. Ing. Martin Lukáš advokát 20. června 2012 Legislativa EU Směrnice 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o
Dopady zavedení registru práv a povinností na orgány veřejné moci
Dopady zavedení registru práv a povinností na orgány veřejné moci základní registr agend orgánů veřejné moci a některých práv a povinností Štěpánka Cvejnová, MVČR Miroslav Vlasák, Equica, a.s. Obsah Úvod
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti plk. Ing Jan Brothánek jan.brothanek@grh.izscr.cz MV GŘ HZS ČR Obsah Co je to GIS? Historie GIS HZS ČR Segmentace GIS HZS ČR Tenký mapový
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004. CzechPOINT@office. Pracovní sešit
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 CzechPOINT@office Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti základních registrů a dalších kmenových projektů egovernmentu, registrační
PODMÍNKY PRO ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ V PRAXI
Seminář pro oblast vědy a výzkumu Jak pracovat s osobními daty ve výzkumných projektech Technologické centrum AV 19. února 2014 Přednášející JUDr. A. Kučerová PODMÍNKY PRO ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ V PRAXI
Živnostenský list je ryzím osvědčením dokládajícím, že osobě vzniklo ohlášením živnostenské oprávnění. Nejde o rozhodnutí správního orgánu ve smyslu u
Vybraná judikatura k problematice živností Petr Průcha listopad 2009 Živnostenský list je ryzím osvědčením dokládajícím, že osobě vzniklo ohlášením živnostenské oprávnění. Nejde o rozhodnutí správního
Pravidla pro publicitu v rámci Operačního programu Doprava
Pravidla pro publicitu v rámci Operačního programu Doprava Prioritní osa 7 -Technická pomoc Praha - prosinec 2010 Verze 1.0 Ministerstvo dopravy www.opd.cz OBSAH Úvod...3 Obecná pravidla...4 Legislativní
Statut bezpečnostní rady obce s rozšířenou působností Písek
DATUM: 02.01.2011 ČÍSLO JEDNACÍ: VÝTISK ČÍSLO: BR-1/2011-2 Jediný POČET LISTŮ (STRAN): 3 (5) Statut bezpečnostní rady obce s rozšířenou působností Písek vydaný k zabezpečení 8 nařízení vlády č. 462/2000
MINISTERSTVO VNITRA Poradní sbor ministra vnitra ke správnímu řádu
MINISTERSTVO VNITRA Poradní sbor ministra vnitra ke správnímu řádu Závěr č. 25 ze zasedání poradního sboru ministra vnitra ke správnímu řádu ze dne 5. 12. 2005 Nahlížení do spisu obsahujícího utajované
Konference Medicína katastrof 2013
mjr. Mgr. Tomáš Halajčuk, plk. Ing. Miroslav Procházka, Ph.D. Katedra veřejného zdravotnictví, Fakulta vojenského zdravotnictví Univerzita obrany Hradec Králové Konference Medicína katastrof 2013 Obsah
Technické aspekty EET
Technické aspekty EET Ing. Jiří Fridrich Generální finanční ředitelství Veletrh TOP GASTRO & HOTEL Praha 19.2.2016 Fiskální systémy v zahraničí Off-line systém (Slovensko, původní systém zaváděný v ČR
Definice a seznam zkratkových slov
PŘÍLOHA 2 Smlouvy o poskytování koncových úseků pronajatých okruhů Definice a seznam zkratkových slov OBSAH 1. Definice... 3 1. Definice Následující tabulka obsahuje seznam termínů a zkratek, objevujících
Čl. 1 Smluvní strany. Čl. 2 Předmět smlouvy
Veřejnoprávní smlouva č. 1/2015 o poskytnutí dotace dle zákona č. 250/2000 Sb., o rozpočtových pravidlech územních rozpočtů, ve znění pozdějších předpisů Na základě usnesení zastupitelstva obce Čáslavsko
BEZPEČNOSTNÍ POLITIKA INFORMACÍ
Příloha č.1 Bezpečnostní politika informací společnosti ČEZ Energetické služby, s.r.o. BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. ČEZ Energetické služby, s.r.o. ESL_RORJ_1512
Adresa příslušného úřadu
Příloha č. 9 k vyhlášce č. 503/2006 Sb. Adresa příslušného úřadu Úřad: Obecní úřad Výprachtice Stavební úřad PSČ, obec: Výprachtice č.p.3, 561 34 Výprachtice Věc: ŽÁDOST O STAVEBNÍ POVOLENÍ podle ustvení
Postup při likvidaci pojistných událostí
Postup při likvidaci pojistných událostí Předkládá: RENOMIA, a. s. Na Florenci 15 110 00 Praha 1 tel.: 221 421 711 fax: 222 720 855 e-mail: info@renomia.cz http: www.renomia.cz květen 2016 Obsah Postup
Filozofická Fakulta Univerzity Karlovy v Praze. Základy informační politiky Listovní tajemství v elektronické době. Zdeňka Steinová, F2D
Filozofická Fakulta Univerzity Karlovy v Praze Základy informační politiky Listovní tajemství v elektronické době Zdeňka Steinová, F2D 1. Úvod Podstata listovního tajemství je ukotvena v Listině základních
Archiválie v audiovizi a autorské právo. Ivan David
Archiválie v audiovizi a autorské právo Ivan David Relevantní právní předpisy pro nakládání s archiváliemi Obecná úprava zák. č. 499/2004 Sb.,o archivnictví a spisové službě; zák. č. 89/2012 Sb.,občanský
Exekutoři. Závěrečná zpráva
Exekutoři Závěrečná zpráva Zpracovala agentura NMS Market Research v Praze, dne 8.9.2015 Obsah Hlavní závěry Detailní zjištění Zkušenosti s exekucí Důležitost problematiky exekucí Znalost systému soudních
Tento dokument obsahuje úplná pravidla marketingové soutěže Olympiáda (dále jen soutěž ).
ÚPLNÁ PRAVIDLA SOUTĚŽE S OBCHODNÍ CENTRUM LETŇANY Olympiáda Tento dokument obsahuje úplná pravidla marketingové soutěže Olympiáda (dále jen soutěž ). 1. Pořadatel soutěže: Boomerang Publishing, se sídlem
Město Nový Bydžov. NB04 - Personální strategie
Město Nový Bydžov NB04 - Personální strategie červen 2013 Obsah 1 Úvod... 3 1.1 Poslání obce a strategické řízení... 3 1.2 Předmět Personální strategie městského úřadu Nový Bydžov... 4 1.3 Použité zkratky...
Přechod financování z MPSV na kraje k 1. 1. 2015. Seminář pro poskytovatele sociálních služeb 25. června 2014
Přechod financování z MPSV na kraje k 1. 1. 2015 Seminář pro poskytovatele sociálních služeb 25. června 2014 Povinnosti kraje Zajišťuje dostupnost poskytování sociálních služeb na svém území v souladu
Příloha č. 1 zadávací dokumentace KRYCÍ LIST NABÍDKY. 1. Veřejná zakázka
Příloha č. 1 zadávací dokumentace KRYCÍ LIST NABÍDKY 1. eřejná zakázka Nadlimitní veřejná zakázka na dodávky zadávaná v otevřeném řízení dle 27 zákona č. 137/2006 Sb., o veřejných zakázkách ve znění pozdějších
KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky
aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem
Zpracoval: Odbor prevence kriminality MV ve spolupráci s partnery z měst s počtem obyvatel nad 25 tisíc
Zpracoval: Odbor prevence kriminality MV ve spolupráci s partnery z měst s počtem obyvatel nad 25 tisíc Struktura prezentace 1/ Pročjsme dotazník dělali 2/ Komu jsme dotazník poslali a proč 3/ Návratnost
Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV
Registr práv a povinností PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV Základní registry Řízení poskytování služeb egovermentu Převodník identifikátorů fyzických osob (ORG) Úřad pro ochranu
Vyjádření k oznámení k záměru přeložka silnice II/240 ( R7-D8) úsek mezi rychlostní silnicí R7, dálnice D8 a silnicí II. třídy č.
Krajský úřad Středočeského kraje Odbor životního prostředí a zemědělství Středočeského kraje Zborovská 11 150 21 Praha 5 OBECNÍ ÚŘAD obce Velké Přílepy Pražská 162 252 64 Velké Přílepy Vyjádření k oznámení
imedicus - internetové objednávání
imedicus - internetové objednávání verze: 27. červenec 2009 2 1. Medicus Komfort imedicus - internetové objednávání imedicus slouží k internetovému objednávání pacientů. Přispívá ke zvýšení pohodlí pacientů
POJEM TRESTNÝ ČIN. - protiprávní čin
POJEM TRESTNÝ ČIN - protiprávní čin - trestní zákon tento čin označuje za trestný - čin vykazuje znaky uvedené v trestním zákoně - k odpovědnosti je třeba úmyslného zavinění, nestanoví li trestní zákon
Elektronické předepisování léků
České národní fórum pro ehealth Elektronické předepisování léků MUDr. Milan Cabrnoch Lékařský dům Praha, 3. prosince 2007 Obsah prezentace Teze rozvoje ehealth v ČR Pozice ČNFeH červen 2007 21. září 2007
Označování dle 11/2002 označování dle ADR, označování dle CLP
Označování dle 11/2002 označování dle ADR, označování dle CLP Nařízení 11/2002 Sb., Bezpečnostní značky a signály 4 odst. 1 nařízení 11/2002 Sb. Nádoby pro skladování nebezpečných chemických látek, přípravků
Internetová agentura. Předimplementační analýza webu
Internetová agentura Předimplementační analýza webu 1. OBSAH 1. OBSAH... 1 VSTUPNÍ DOTAZNÍK... 2 Základní informace o firmě... 2 Základní informace o webu... 4 Marketingové kanály... 5 Obsah a rozvoj webu...
ZÁKON č. 101/2000 Sb.
ZÁKON č. 101/2000 Sb. ze dne 4. dubna 2000 o ochraně osobních údajů a o změně některých zákonů, ve znění zákona č. 227/2000 Sb., zákona č. 177/2001 Sb., zákona č. 450/2001 Sb., zákona č. 107/2002 Sb.,
Obchodní tajemství z pohledu nového občanského zákoníku
Obchodní tajemství z pohledu nového občanského zákoníku 24.červen 2014 Ing., Ph.D. 1. ÚVOD 2. OBCHODNÍ TAJEMSTVÍ A STÁVAJÍCÍ PRÁVNÍ ÚPRAVA 3. KNOW-HOW PODLE STÁVAJÍCÍ PRÁVNÍ ÚPRAVY 4. OBCHODNÍ TAJEMSTVÍ
Metodický materiál odboru dozoru a kontroly veřejné správy Ministerstva vnitra
Metodický materiál odboru dozoru a kontroly veřejné správy Ministerstva vnitra Další nástroje právní regulace související se zákonným zmocněním k vydávání obecně závazných vyhlášek obce k zajištění udržování
ČÁST I. IDENTIFIKACE ŽADATELE: Vyplňte, popř. proškrtněte
Žádost o dofinancování sociální služby pro r. 2016 v rámci Podmínek dotačního Programu na podporu poskytování sociálních služeb a způsobu rozdělení a čerpání dotace z kapitoly 313 MPSV státního rozpočtu
ZÁKON ze dne.. 2005, kterým se mění zákon č. 435/2004 Sb., o zaměstnanosti, ve znění pozdějších předpisů
senátní tisk č. 88 5. funkční období ZÁKON ze dne.. 2005, kterým se mění zákon č. 435/2004 Sb., o zaměstnanosti, ve znění pozdějších předpisů Parlament se usnesl na tomto zákoně České republiky: Čl. I
POSDOKTORSKÉ PROJEKTY 2012
POSDOKTORSKÉ PROJEKTY 2012 Mezi osobní náklady hrazené z dotace lze zařadit náklady na: Mzdu nebo plat (dále jen mzdy) včetně pohyblivých složek, náhrad za dovolenou na zotavenou a náhrad za dočasnou pracovní
ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY DLE 156 ZÁKONA Č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů
ZADAVATEL: Armádní Servisní, příspěvková organizace Sídlem: Podbabská 1589/1, 160 00 Praha 6 - Dejvice Jednající: Ing. MBA Dagmar Kynclová, ředitelka IČ: 604 60 580 Veřejná zakázka: Zateplení obvodového
Zřizování a vedení katedrových knihoven
Účinnost dokumentu od: 11. 4. 2011 Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/5 Tato směrnice vychází z následujících ustanovení směrnice TUO_SME_04_003
PŘÍRUČKA K POUŽÍVÁNÍ APLIKACE HELPDESK
PŘÍRUČKA K POUŽÍVÁNÍ APLIKACE HELPDESK Autor: Josef Fröhlich Verze dokumentu: 1.1 Datum vzniku: 4.4.2006 Datum poslední úpravy: 10.4.2006 Liberecká IS, a.s.;jablonecká 41; 460 01 Liberec V; IČ: 25450131;
Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů
Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů ve znění zákonů: 227/2000 Sb., 177/2001 Sb., 450/2001 Sb., 107/2002 Sb., 309/2002 Sb., 310/2002 Sb., 517/2002 Sb., 439/2004 Sb.,
Srovnání posledních dvou verzí studijních plánů pro studijní obor. Informační systémy. (studijní program Aplikovaná informatika)
Srovnání posledních dvou verzí studijních plánů pro studijní obor Informační systémy (studijní program Aplikovaná informatika) Úvod Ve STAGu jsou poslední verze studijních plánů pro studijní obor Informační
Ekonomika 1. 01. Základní ekonomické pojmy
S třední škola stavební Jihlava Ekonomika 1 01. Základní ekonomické pojmy Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284 Šablona: III/2 - inovace
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Autor: Mgr. Bc. Miloslav Holub Název materiálu: Omezení osobní svobody I. Označení materiálu: Datum vytvoření: 16.10.2013
Informace o výsledcích kontrol provedených Magistrátem města Jablonec nad Nisou v roce 2015: Počet provedených kontrol Kontrolované
Informace o výsledcích kontrol provedených Magistrátem města Jablonec nad Nisou v roce 2015: Odbor kancelář primátora Oddělení interního auditu a stížností: Dodržování zákona č. 320/2001 Sb. o finanční
EU peníze středním školám digitální učební materiál
EU peníze středním školám digitální učební materiál Číslo projektu: Číslo a název šablony klíčové aktivity: CZ.1.07/1.5.00/34.0515 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Tematická oblast,
Příloha č. 1 Vzor smlouvy o založení svěřenského fondu a statutu svěřenského fondu
Příloha č. 1 Vzor smlouvy o založení svěřenského fondu a statutu svěřenského fondu Strana první. NZ [ ]/[ ] N [ ]/[ ] Notářský zápis sepsaný dne [ ] (slovy: [ ])[jméno a příjmení], notářem v [ ], na adrese
PARLAMENT ČESKÉ REPUBLIKY Poslanecká sněmovna 2016 VII. volební období
PARLAMENT ČESKÉ REPUBLIKY Poslanecká sněmovna 2016 VII. volební období Pozměňovací návrh poslance JUDr. Jana Chvojky k návrhu poslanců Mariana Jurečky, Jana Bartoška a Petra Kudely na vydání zákona, kterým
SEMINÁŘE/WORKSHOPY PRO KLIENTY V PL A TK
SEMINÁŘE/WORKSHOPY PRO KLIENTY V PL A TK v období realizace projektu Příprava a podpora vstupu na trh práce pro bývalé uživatele návykových látek a osoby ohrožené drogovou závislostí v konfliktu se zákonem
Příloha č. 15 k vyhlášce č. 432/2001 Sb. Adresa místně a věcně příslušného vodoprávního úřadu OHLÁŠENÍ
*) Příloha č. 15 k vyhlášce č. 432/2001 Sb. *) Adresa místně a věcně příslušného vodoprávního úřadu OHLÁŠENÍ [ 15 odst. 2 vodního zákona a 104 odst. 2 písm. n) stavebního zákona] udržovacích prací obnovy
Operační program Rybářství 2007-2013
OP Rybářství 2007-2013 Operační program Rybářství 2007-2013 Elektronické podání Žádosti o dotaci opatření 3.1. a) (6.kolo OP Rybářství) Oddělení metodiky OP Rybářství Ing. Antonín VAVREČKA, Ing. Miroslav
STATISTIKY HELPALE TERÉNNÍ PROGRAMY ZA ROK 2015
STATISTIKY HELPALE TERÉNNÍ PROGRAMY ZA ROK 215 Počet klientů, intervencí, kontaktů a nerealizovaných kontaktů za rok 215 18 16 14 1622 1575 12 1 8 6 192 938 Klienti Intervence 4 2 368 7 19 6 I. popoletí
Město Moravský Beroun náměstí 9. května 4, 793 05 Moravský Beroun. Oznámení o vyhlášení výběrového řízení VŘ 5/2016
Město Moravský Beroun náměstí 9. května 4, 793 05 Moravský Beroun Oznámení o vyhlášení výběrového řízení VŘ 5/2016 Tajemník Městského úřadu Moravský Beroun dne 12.08.2016 v souladu se zákonem č. 312/2002
PLÁNOVÁNÍ, ZÍSKÁVÁNÍ A VÝBĚR
PLÁNOVÁNÍ, ZÍSKÁVÁNÍ A VÝBĚR PRACOVNÍKŮ Kateřina Legnerová Mail: katerina.legnerova@fhs.cuni.cz SYSTÉM ŘÍZENÍ LIDSKÝCH ZDROJŮ Předvýběr Ukončení PP Získávání zaměstnanců Výběr Vnější podmínky Plánování
Identifikátor materiálu: ICT-1-06
Identifikátor materiálu: ICT-1-06 Předmět Informační a komunikační technologie Téma materiálu Základní pojmy Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní pojmy jako hardware,
Ing. Miloš Hrdý, MSc. bezpečnostní ředitel. Přílohy:
Příloha č. 6 a PODMÍNKY přístupu zaměstnanců cizích firem vykonávajících na základě smluvního vztahu činnosti pro ČNB k utajované informaci stupně utajení Vyhrazené Česká národní banka (dále jen,,čnb )
MĚSTSKÁ ČÁST PRAHA 3 Rada městské části U S N E S E N Í. č. 382 ze dne 10.06.2013 Schválení pravidel mobilní telefonie Městské části Praha 3
č.j.: 413/2013 MĚSTSKÁ ČÁST PRAHA 3 Rada městské části U S N E S E N Í č. 382 ze dne 10.06.2013 Schválení pravidel mobilní telefonie Městské části Praha 3 Rada městské části I. s c h v a l u j e II. 1.
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě
Operativní plán. Operativní řízení stavby
Operativní plán Operativní řízení stavby OPERATIVNÍ PLÁN - celkový časový plán je pro potřeby řízení stavby málo podrobný Operativní plán - zpracovávají se podrobnější časové plány operativní plány (OP)
Náležitosti žádosti o akreditaci vzdělávacího programu
176 VYHLÁŠKA ze dne 5. června 2009, kterou se stanoví náležitosti žádosti o akreditaci vzdělávacího programu, organizace vzdělávání v rekvalifikačním zařízení a způsob jeho ukončení Ministerstvo školství,
Anotace: Tato prezentace je zaměřena na soustavu soudů v ČR. Zahrnuje výklad, doplňování pojmů, samostatnou práci a opakování látky.
Název školy:střední odborné učiliště, Domažlice, Prokopa Velikého 640 Číslo projektu:cz.1.07/1.5.00/34.0639 Název materiálu:vy_32_inovace_03.03 Téma sady: Soudnictví Ročník: Nástavbové studium, 1.-4.ročník
Projekty MV pro Prahu. Ing. Jaroslav Svoboda jsvoboda@mvcr.cz
Projekty MV pro Prahu Ing. Jaroslav Svoboda jsvoboda@mvcr.cz Praha 28. března 2007 Úvod Záměry Projekty řešené s kraji Projekty MV a MI Czech POINT Registry veřejné správy Hexagon Informatika na rozcestí
Odbor dopravy ŽÁDOST O STAVEBNÍ POVOLENÍ. Příloha č. 2 k vyhlášce č. 526/2006 Sb. Adresa příslušného úřadu
Příloha č. 2 k vyhlášce č. 526/2006 Sb. Adresa příslušného úřadu MĚSTSKÝ ÚŘAD TÁBOR Odbor dopravy Žižkovo náměstí 2 390 15 Tábor Telefon: +420 381 486 111 Fax: +420 381 486 100 E-mail: posta@mu.tabor.cz
českém Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN
LC100040 USB adaptér Sweex pro bezdrátovou síť LAN Úvod Nejprve bychom vám rádi poděkovali za zakoupení USB adaptéru Sweex pro bezdrátovou síť LAN. USB adaptér umožňuje snadno a bleskově nastavit bezdrátovou
Operační systém teoreticky
Přednášky o výpočetní technice Operační systém teoreticky Adam Dominec 2010 Rozvržení Operační systém Uživatelské účty Správa RAM Plánování procesů Knihovny Okna Správa zařízení Rozvržení Operační systém
Art marketing Činoherního klubu
Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo Art marketing Činoherního klubu Projekt ročníkové práce Vypracovala: Jana Pokorná, DiS. Vedoucí práce: Ing. Radka Johnová Datum
PŘÍLOHA č. 2B PŘÍRUČKA IS KP14+ PRO OPTP - ŽÁDOST O ZMĚNU
PŘÍLOHA č. 2B PRAVIDEL PRO ŽADATELE A PŘÍJEMCE PŘÍRUČKA IS KP14+ PRO OPTP - ŽÁDOST O ZMĚNU OPERAČNÍ PROGRAM TECHNICKÁ POMOC Vydání 1/7, platnost a účinnost od 04. 04. 2016 Obsah 1 Změny v projektu... 3
Problematika úhrad z veřejného zdravotního pojištění. Konference Jsou pečující osoby pro naší legislativu neviditelné? Co dělat aby tomu tak nebylo?
Problematika úhrad z veřejného zdravotního pojištění Konference Jsou pečující osoby pro naší legislativu neviditelné? Co dělat aby tomu tak nebylo? Kdo může poskytovat zdravotní služby Zákon č. 48/1997
ROZSUDEK JMÉNEM REPUBLIKY
: - 30 ROZSUDEK JMÉNEM REPUBLIKY Praze rozhodl v FTV Prima, spol. s r.o. se sídlem v žalovanému:, se sídlem Pplk. Sochora 27, Praha 7, o SPR-4965/12-15, takto: I. Žaloba s e z a m í t á. II. Žádný z dále
Flexibilní pracovní modely a metody vhodné pro MSP. Národní vzdělávací fond
Flexibilní pracovní modely a metody vhodné pro MSP Osnova Flexibilita jako faktor rozvoje firmy Flexibilní pracovní podmínky pracovní konta model semaforu roční časový model celoživotní flexibilní přístupy
92/2015 Sb. NAŘÍZENÍ VLÁDY
92/2015 Sb. NAŘÍZENÍ VLÁDY ze dne 8. dubna 2015 o pravidlech pro organizaci služebního úřadu Vláda nařizuje podle 205 písm. a) zákona č. 234/2014 Sb., o státní službě: 1 Základní ustanovení (1) Organizační
SOCIÁLNĚ PATOLOGICKÉ JEVY KYBERŠIKANA. Autor: Mgr. Václav Štěpař Vytvořeno: únor 2014
SOCIÁLNĚ PATOLOGICKÉ JEVY KYBERŠIKANA Autor: Mgr. Václav Štěpař Vytvořeno: únor 2014 ANOTACE Kód DUMu: VY_6_INOVACE_1.ZSV.14 Číslo projektu: CZ.1.07/1.5.00/34.0851 Vytvořeno: únor 2014 Ročník: 2. ročník
VYHLÁŠENÍ DOTAČNÍHO PROGRAMU MŠMT FINANCOVÁNÍ ASISTENTŮ
VYHLÁŠENÍ DOTAČNÍHO PROGRAMU MŠMT FINANCOVÁNÍ ASISTENTŮ PEDAGOGA PRO DĚTI, ŽÁKY A STUDENTY SE ZDRAVOTNÍM POSTIŽENÍM V SOUKROMÝCH A CÍRKEVNÍCH ŠKOLÁCH NA ROK 2010 Č. j.: 24 525/2009-61 V Praze dne 17. prosince
II. Podání žádosti o přijetí do služebního poměru v době čerpání mateřské nebo rodičovské dovolené
Stanovisko sekce pro státní službu k právnímu postavení zaměstnankyň na mateřské dovolené a zaměstnanců nebo zaměstnankyň na rodičovské dovolené ve vztahu k zákonu č. 234/2014 Sb., o státní službě - část
Výroční zpráva společnosti CyberGym Europe, a.s.
15 Výroční zpráva společnosti CyberGym Europe, a.s. www.cybergymeurope.com 1 Popis účetní jednotky Název společnosti: CyberGym Europe, a.s. Sídlo: Na Vítězné pláni 1719/4, Praha 4, 140 00 Právní forma:
Obecně závazná vyhláška Obce Kostelní Radouň Č. 1/2012
Obecně závazná vyhláška Obce Kostelní Radouň Č. 1/2012 kterou se stanovují pravidla pro pohyb psů na veřejném prostranství Zastupitelstvo obce Kostelní Radouň se na svém zasedání dne 24.4.2012 usneslo
Poučení o Databázi a informace pro subjekt údajů
Poučení o Databázi a informace pro subjekt údajů 1. Informace o Databázi pro společnost CreditPortal, a.s., IČ 03240207, se sídlem Argentinská 286/38, Praha-Holešovice, PSČ 170 00, zapsaná u rejstříkového
Obchodní řetězec Dokumentace k návrhu databázového systému
Mendelova univerzita v Brně, Provozně ekonomická fakulta Obchodní řetězec Dokumentace k návrhu databázového systému 1. Úvod Cílem této práce je seznámit čtenáře s návrhem databázového systému Obchodní
ITS: a traffic management and safety tool in Czech republic
Veřejné slyšení k inteligentním dopravním systémům 26.3.2009 Evropský hospodářský a sociální výbor Ostrava ITS: a traffic management and safety tool in Czech republic Základní principy www.rsd.cz Základní
Zásady podpory škol a školských zařízení. grantových dotací na období 2015-2017
Zásady podpory škol a školských zařízení zřizovaných městem Třebíč při získávání grantových dotací na období 2015-2017 Dokument upravující poskytování finančních příspěvků školám a školským zařízením zřizovaným
Čl. I. Platový tarif. d) zaměstnancem státu v Grantové agentuře České republiky,
224 NAŘÍZENÍ VLÁDY ze dne 15. října 2014, kterým se mění nařízení vlády č. 564/2006 Sb., o platových poměrech zaměstnanců ve veřejných službách a správě, ve znění pozdějších předpisů Vláda nařizuje podle
Dů chodové pojiš té ní
Dů chodové pojiš té ní 4. 3. 2016 MP_03_2016_03_15 Materiál k tomuto článku je z prezentace Mgr. Lady Šupčíkové, který byl prezentován na Odborné konferenci ke mzdové problematice 2016, kterou pořádal
Vítejte na dnešním semináři. Lektor: Ing. Ludmila Brestičová
Vítejte na dnešním semináři Lektor: Ing. Ludmila Brestičová Téma semináře: Jaké by měly být výstupní znalosti absolventů gymnázia z oblasti ICT? (A také jaké jsou a budou maturity z Informatiky.) Program
227/2009 Sb. ZÁKON ze dne 17. června 2009,
227/2009 Sb. ZÁKON ze dne 17. června 2009, kterým se mění některé zákony v souvislosti s přijetím zákona o základních registrech ČÁST STO SEDMDESÁTÁ Změna zákona o ochraně utajovaných informací a o bezpečnostní
VÝROČNÍ ZPRÁVA 2015 1
VÝROČNÍ ZPRÁVA 2015 1 ZÁKLADNÍ CHARAKTERISTIKA Název: Sdružení Českolipsko Právní forma: zájmové sdružení Adresa: náměstí T. G. M. 165, 470 01 Česká Lípa IČO: 75059843 Účelem sdružení je zajištění efektivní
Zřizování věcných břemen na pozemcích ve vlastnictví města Zábřeh
1. Identifikační číslo 2. Kód 3. Pojmenování (název) životní situace Zřizování věcných břemen na pozemcích ve vlastnictví města Zábřeh 4. Základní informace Jedná se o uložení inženýrských sítí v souvislosti
Digitální učební materiál
Digitální učební materiál Projekt CZ.1.07/1.5.00/34.0415 Inovujeme, inovujeme Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Tematická oblast Základní aranžérské nářadí a pomůcky,
Zákon ze dne. kterým se mění zákon č. 250/2000 Sb., o rozpočtových pravidlech územních rozpočtů, ve znění pozdějších předpisů. Čl.
Zákon ze dne. kterým se mění zákon č. 250/2000 Sb., o rozpočtových pravidlech územních rozpočtů, ve znění pozdějších předpisů Parlament se usnesl na tomto zákoně České republiky: Čl. I Zákon č. 250/2000
Ministerstvo pro místní rozvoj. podprogram 117 513
Pokyny pro vyplnění elektronické žádosti podprogram 117 513 Podpora výstavby technické infrastruktury Elektronická žádost je umístěna na internetové adrese http://www3.mmr.cz/zad a lze na ni vstoupit i
Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu
Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu oldrich.matousek@ff.cuni.cz Výstupy z učení Znalosti Dovednosti (dovednosti specifické
Zadávací dokumentace SLUŽBY ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM MOBILNÍ SÍTĚ
Příloha č. 1 Oznámení o zahájení zadávacího řízení Zadávací dokumentace Název zakázky: SLUŽBY ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM MOBILNÍ SÍTĚ 1. Doba a místo plnění veřejné zakázky: Termín zahájení: