VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
|
|
- Petr Vávra
- před 9 lety
- Počet zobrazení:
Transkript
1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ FACULTY OF BUSINESS AND MANAGEMENT ÚSTAV INFORMATIKY INSTITUTE OF INFORMATICS ZAVEDENÍ MANAGEMENTU INFORMAČNÍ BEZPEČNOSTI V PODNIKU IMPLEMENTATION OF INFORMATION SECURITY IN THE ENTERPRISE DIPLOMOVÁ PRÁCE MASTER'S THESIS AUTOR PRÁCE AUTHOR Bc. Marek Veselý VEDOUCÍ PRÁCE SUPERVISOR Ing. Petr Sedlák BRNO 2016
2 Vysoké učení technické v Brně Akademický rok: 2015/2016 Fakulta podnikatelská Ústav informatiky ZADÁNÍ DIPLOMOVÉ PRÁCE Veselý Marek, Bc. Informační management (6209T015) Ředitel ústavu Vám v souladu se zákonem č.111/1998 o vysokých školách, Studijním a zkušebním řádem VUT v Brně a Směrnicí děkana pro realizaci bakalářských a magisterských studijních programů zadává diplomovou práci s názvem: Zavedení managementu informační bezpečnosti v podniku v anglickém jazyce: Implementation of Information Security in the Enterprise Úvod Vymezení problému a cíle práce Teoretická východiska práce Analýza problému a současná situace Vlastní návrh řešení, přínos práce Závěr Seznam použité literatury Pokyny pro vypracování: Podle 60 zákona č. 121/2000 Sb. (autorský zákon) v platném znění, je tato práce "Školním dílem". Využití této práce se řídí právním režimem autorského zákona. Citace povoluje Fakulta podnikatelská Vysokého učení technického v Brně.
3 Seznam odborné literatury: ČSN ISO/IEC 27001, Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací - Požadavky. Praha: Český normalizační institut, ČSN ISO/IEC 27002, Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací - Soubor postupů. Praha: Český normalizační institut, DOUCEK P., L. NOVÁK, L. NEDOMOVÁ a V. SVATÁ. Řízení bezpečnosti informací. Praha: Professional Publishing, ISBN ONDRÁK V., P. SEDLÁK a V. MAZÁLEK. Problematika ISMS v manažerské informatice. Brno: CERM, Akademické nakladatelství, ISBN Vedoucí diplomové práce: Ing. Petr Sedlák Termín odevzdání diplomové práce je stanoven časovým plánem akademického roku 2015/2016. L.S. doc. RNDr. Bedřich Půža, CSc. Ředitel ústavu doc. Ing. et Ing. Stanislav Škapa, Ph.D. Děkan fakulty V Brně, dne
4 Abstrakt Diplomová práce se věnuje zavedení managementu informační bezpečnosti v reálném prostředí podniku dle normy ČSN ISO/IEC První část pokrývá teoretická východiska z oblasti bezpečnosti informací, druhá část obsahuje analýzu současného stavu a ve třetí části jsou obsaženy návrhy na zvýšení bezpečnosti informací. Klíčová slova Systém řízení bezpečnosti informací, informační bezpečnost, analýza rizik, ČSN ISO/IEC , ČSN ISO/IEC Abstract This Master s thesis is focused on the implementation of information security management system in the enterprise according to the standard ISO/IEC The first part contains theoretical background of the information security, the second part focuses on current state analysis and the third part deals with suggestions for improvement current information security. Keywords Information Security Management System, information security, risk analysis, ISO/IEC , ISO/IEC
5 Bibliografická citace práce VESELÝ, M. Zavedení managementu informační bezpečnosti v podniku. Brno: Vysoké učení technické v Brně, Fakulta podnikatelská, s. Vedoucí diplomové práce Ing. Petr Sedlák.
6 Čestné prohlášení Prohlašuji, že předložená diplomová práce je původní a zpracoval jsem ji samostatně. Prohlašuji, že citace použitých pramenů je úplná, že jsem ve své práci neporušil autorská práva (ve smyslu Zákona č. 121/2000 Sb., o právu autorském a o právech souvisejících s právem autorským). V Brně dne Bc. Marek Veselý
7 Poděkování Rád bych poděkoval svému vedoucímu diplomové práce panu Ing. Petru Sedlákovi za rady, vedení, vstřícnost a ochotu při vypracování práce. Zároveň bych rád poděkoval pracovníkům analyzované společnosti za poskytnutí detailních informací potřebných k analýze současného stavu. V neposlední řadě děkuji svým rodičům, že mně umožnili studium na vysoké škole a po celou dobu mě podporovali.
8 Obsah Úvod Cíle práce, metody a postupy zpracování Teoretická východiska Bezpečnost organizace a informací Základní pojmy Aktivum Hrozba Zranitelnost Opatření Riziko Dopad Útok Bezpečnostní událost Bezpečnostní incident Systémový přístup Metody systémového přístupu Integrovaný systém řízení Systém řízení bezpečnosti informací Ustanovení ISMS Definice rozsahu a hranic ISMS Prohlášení o politice ISMS Analýza rizik Řízení rizik Metody pro hodnocení rizik Identifikace a ohodnocení aktiv ISMS Identifikace a analýza rizik ISMS Souhlas vedení organizace s navrhovanými riziky a se zavedením ISMS Prohlášení o aplikovatelnosti Zavádění a provoz ISMS Plán zvládání rizik Příručka bezpečnosti informací Prohlubování bezpečnostního povědomí... 28
9 2.7.4 Měření účinnosti Řízení provozu, zdrojů, dokumentace a záznamů ISMS Monitorování a přezkoumávání ISMS Údržba a zlepšování ISMS Shrnutí cyklu ISMS Realizace bezpečnostních opatření Bezpečnostní politika Organizace bezpečnosti informací Řízení aktiv Bezpečnost lidských zdrojů Fyzická bezpečnost a bezpečnost prostředí Řízení komunikací a řízení provozu Řízení přístupu Akvizice, vývoj a údržba IS Zvládání bezpečnostních incidentů Řízení kontinuity činnosti organizace Soulad s požadavky Benefity plynoucí z ISMS Analýza současného stavu Základní představení společnosti Situační analýza Informační situace Personální situace Analýza rizik Identifikace a ohodnocení aktiv Identifikace a ohodnocení hrozeb Míry rizik Návrh řešení Kontext organizace Porozumění organizaci a jejímu kontextu Porozumění potřebám a očekáváním všech zainteresovaným stranám Stanovení rozsahu systému řízení bezpečnosti informací Vůdčí role Vůdčí role a závazek... 47
10 4.2.2 Role odpovědnosti a pravomoci společnosti Plánování Posuzování rizik bezpečnosti informací Ošetření rizik bezpečnosti informací Návrhy na opatření proti rizikům Oblast A.5 Politiky bezpečnosti informací Oblast A.6 Organizace bezpečnosti informací Oblast A.7 - Bezpečnost lidských zdrojů Oblast A.8 - Řízení aktiv Oblast A.9 - Řízení přístupu Oblast A.10 - Kryptografie Oblast A.11 - Fyzická bezpečnost a bezpečnost prostředí Oblast A.12 - Bezpečnost provozu Oblast A.13 - Bezpečnost komunikací Oblast A.15 - Vztahy s dodavateli Oblast A.16 - Řízení incidentů bezpečnosti informací Oblast A.17 - Aspekty řízení kontinuity činností organizace z hlediska bezpečnosti informací Harmonogram zavádění opatření Ekonomické zhodnocení Závěr Seznam použité literatury Seznam tabulek Seznam obrázků Seznam příloh... 79
11 Úvod Bezpečnost informačních technologií je téma, se kterým přicházíme do styku každý den. V internetovém světě, který žijeme, se neustále objevují nové hrozby s cílem získat citlivé informace, ať už se jedná o stále propracovanější viry, síťové červi nebo jiné techniky proniknutí do sítě. S rozvojem informačních technologií společnosti převádí informace do elektronické podoby, přičemž využívají nejrůznější komunikační kanály, podnikový software, informační systémy nebo chytré telefony, které je potřeba chránit, jelikož stále budou existovat skupiny, které se budou snažit o získání takto citlivých informací k vlastnímu prospěchu, v podobě úmyslných incidentů, sabotáže, napadení malwarem nebo útokem hackerů. Je důležité zmínit, že úniky informací mohou být i ve formě neúmyslných incidentů spáchaných zaměstnanci společnosti, proto je potřeba pravidelného proškolování, jelikož v případě úniku informací může nastat mnoho scénářů, např. od ztráty dobré pověsti organizace přes soudní spory, ztráty zákazníků, oslabení pozice na trhu či zánik společnosti. Právě proto je důležité těmto negativním dopadům předcházet, avšak v současné době se některé menší organizace nepříliš soustředí na problematiku bezpečnosti informací, protože tato činnost stojí často značné finanční prostředky a nepřináší na první pohled žádné hmatatelné výsledky. Neobjevuje se žádný okamžitý výsledek a obvykle není patrné žádné zlepšení výkonnosti podniku. V nejednom případě při analýze bezpečnosti a rizik vyplynou na světlo světa nepořádky ve struktuře organizace a některé kroky implementace vhodných opatření mohou podnik spíše zpomalovat. Management informační bezpečnosti se zabývá ochranou citlivých dat v podniku. Je popsán mezinárodním souborem norem ISO/IEC a poskytuje doporučení pro ochranu aktiv společnosti. Jedná se o neustálý proces, kdy je nutno neustále monitorovat a zlepšovat aktuální stav. 11
12 1 Cíle práce, metody a postupy zpracování Cílem práce je provést návrh zavedení managementu informační bezpečnosti v reálném prostředí podniku s využitím norem ČSN ISO/IEC , ve kterých jsou obsažena doporučení nezbytná pro získání této certifikace. Avšak analyzovaná společnost v dohledné době neplánuje usilovat o certifikaci bezpečnosti informací, nicméně se snaží zlepšit současný stav. Proto jsou v práci uvedeny návrhy na opatření, která povedou ke zlepšení současné situace. Mezi dílčí cíle patří přibližné ekonomické zhodnocení současně s návrhem časového plánu zavedení opatření. V práci se opírám o teoretické znalosti čerpané z odborných publikací, kterým se věnuji v první části. V další kapitole je společnost podrobena analýzám, které slouží jako základ pro navržení vhodných bezpečnostních opatření na zjištěné nedostatky. Následuje klíčová část obsahující návrhy opatření dle příslušných norem, náklady na jejich zavedení včetně návrhu harmonogramu zavedení. V případě, kdy by společnost přehodnotila svůj postoj k certifikaci bezpečnosti informací, měl by tento dokument sloužit jako odrazový můstek. 12
13 2 Teoretická východiska 2.1 Bezpečnost organizace a informací Informace o nějakém jevu, procesu, události je jistá veličina, která snižuje nebo částečně odstraňuje dosavadní neurčitost, neznalost právě o tomto jevu, události (1 str. 39). Je tedy formou aktiva, která je důležitá pro organizaci a vyžaduje odpovídající ochranu. Lze je poskytovat v několika formách od digitální přes materiální, až po nevyjádřené informace ve formě znalostí zaměstnanců. Přenos informace nebo prostředky, kterými dochází k přenosu, vyžaduje přiměřenou ochranu (2). Bezpečnost je stav, kdy je systém schopen odolat známým vnějším a vnitřním hrozbám, jež mohou negativně působit proti prvkům systému tak, aby byla zachována struktura systému, spolehlivost, stabilita a chování v souladu s cílovostí (3). Bezpečnost informací zachovává důvěrnost, integritu a dostupnost informací: - důvěrnost zajištění přístupu k informaci pouze oprávněnému uživateli; - integrita zajištění úplnosti informace a její správnosti; - dostupnost zajištění přístupu k informaci oprávněnému uživateli v požadovanou dobu. Je jí dosaženo implementací použitelné sady kontrol, vybraných zvoleným procesem řízení rizik a řízením pomocí ISMS, zahrnující ochranu informačních aktiv (2). Bezpečnost IS/ICT chrání pouze aktiva informačního systému podporovaná komunikačními a informačními technologiemi. Bezpečnost organizace je nejvyšší kategorií zabezpečení, pod nějž spadá zajištění bezpečnosti majetku organizace a její zabezpečení (4). 2.2 Základní pojmy Pro porozumění práci je nutno stanovit a vysvětlit následující pojmy, které s ní souvisí. 13
14 2.2.1 Aktivum Cokoliv, co má pro organizaci hodnotu. Může se jednat o informace, software, služby, zaměstnance včetně jejich kvalifikace, dovedností a praxe, hmotná a nehmotná aktiva (2) Hrozba Jedná se o potenciální příčinu nechtěného incidentu, který může mít za následek poškození systému nebo organizace (2). Rozdělujeme je zejména na: - přírodní a fyzické je zde možno zařadit živelné pohromy a nehody jako jsou výpadky v dodávce elektrického proudu, povodně, požáry a jiné nenadálé skutečnosti; - technické a technologické poruchy vybavení IS/ICT, poruchy sítě, zavirování počítačů a jiné technické problémy; - lidské úmyslné jedná se o napadení podniku hackery, za účelem získání dat nebo k mezifiremní špionáži. Taktéž sem řadíme zlomyslné pracovníky podniku nebo jeho návštěvníky; neúmyslné vyplívá z neznalosti nebo zanedbání povinností (5). Posouzení hrozeb Provádíme vždy v závislosti na otázkách: - ztráta důvěrnosti může vést ke ztrátě důvěry zákazníků, právní odpovědnosti, ohrožení osobní bezpečnosti nebo finanční ztrátě; - ztráta integrity může vést k přijetí nesprávných rozhodnutí, narušení funkčnosti podniku; - ztráta dostupnosti může vést až k neschopnosti vykonávat kritické činnosti podniku; - ztráta individuální odpovědnosti může vést k podvodu, špionáži či krádeži; - ztráta autentičnosti může vést k použití neplatných dat, která vedou k nesprávným výsledkům; 14
15 - ztráta spolehlivosti může vést k nespolehlivým dodavatelům, demotivaci zaměstnanců, apod. (4) Zranitelnost Jedná se o jakékoliv slabé místo aktiva, které může být využito hrozbou (2). Zranitelnost může být: - personální úmyslné či neúmyslné chování osob způsobující problém v podniku; - komunikačních systémů a kabelových rozvodů formou přerušení či jiného poškození; - elektromagnetických zařízení problém vyřazování; - technických a programových prostředků projevující se poruchou nebo jinou chybou; - fyzická jedná se o oblasti působnosti bezpečnosti podniku (5) Opatření Za opatření je považována aktivita nebo postup, který umožní snížit sílu hrozby, která na informační systém působí, nebo úplně zabrání v účinku (5). Výběr opatření je závislý na rozhodnutích organizace dle kritérií pro přijetí rizika, možnosti jeho ošetření a obecnému přístupu k řízení rizik organizace (6). Opatření mohou být ve formě: - administrativní směrnice pro práci v podniku; - fyzické používání bezpečnostních zámků, čipových karet, trezorů a jiného vybavení; - technické a technologické autentizace a autorizace přístupu uživatelů k aktivům podniku (5) Riziko Je souhrn možností, že hrozba využije zranitelnost aktiva a tím dojde k způsobení škodě organizaci (2). 15
16 2.2.6 Dopad Jedná se o vznik škody v důsledku efektivního působení hrozby na aktiva podniku (5). Dopady hrozeb se v případech, kdy je to možné, převádí na finanční hodnoty z důvodu porovnání nákladů na realizaci opatření s finančním vyjádřením aktiva a případného dopadu hrozby na aktivum či na celý podnik (4) Útok Jedná se o pokus o zničení, vystavení hrozbě, vyřazení z činnosti, zcizení nebo získání neautorizovaného přístupu k aktivu nebo jeho neautorizované použití (2) Bezpečnostní událost Identifikovaný výskyt stavu systému, služby nebo sítě, který značí možné prolomení politiky, bezpečnosti informací nebo selhání kontrol Bezpečnostní incident Jednotlivá nechtěná, neočekáváná nebo série bezpečnostních událostí, které mají významnou pravděpodobnost kompromitace operací a ohrožení bezpečnosti informací. 2.3 Systémový přístup Za systémový přístup považujeme způsob myšlení, způsob řešení problémů či způsob jednání, při němž jsou jevy chápány komplexně ve svých vnitřních a vnějších souvislostech (7 str. 1). Systémový přístup bývá uplatňován při řešení komplikovaných problémů, které zasahují do rozdílných oborů lidského poznání a vědění. Je potřeba také definovat pojem systém, jež je účelově definovanou množinou prvků a vazeb mezi prvky, které společně určují vlastnosti celku (7). 16
17 2.3.1 Metody systémového přístupu Metody jsou přizpůsobené systémům, které je potřeba analyzovat a navrhovat. Řada metod má zpracovány národní normy, tudíž rozsáhlé informační systémy musí být podle těchto metod analyzovány a navrhovány. Metody nám doporučují: - do jakých kroků máme rozdělit analýzu a návrh; - jaké techniky máme použít; - které dokumenty a s jakým obsahem máme vypracovat (7). 2.4 Integrovaný systém řízení Představuje komplexní pohled na problematiku řízení v podniku. Hlavním rysem ISM je vlastnost, že při řízení všech komponent je možno dodržovat obdobné postupy a metody. Mezi komponenty ISM řadíme: - QMS (Quality Management System) zaměřuje se na zlepšování jakosti finální produkce nebo služeb při stanovení vnitřního řádu; - EMS (Environmental Management System) jedná se o řízení lidských aktivit se zaměřením na vztah organizace jako celku k zlepšování životního prostředí; - OHASMS (Occupational Health & Safety Management System) umožnuje organizaci rozpoznávat a řídit bezpečnostní a zdravotní rizika s cílem snížení pravděpodobnosti nehod a úrazů; - ISMS (Information Security Management System) řízení bezpečnosti informací se věnuji v následující podkapitole (5). Diplomová práce je zaměřená na management informační bezpečnosti, proto se budu zabývat pouze touto částí. 2.5 Systém řízení bezpečnosti informací Informace jsou řazeny k hlavním faktorům podmiňujícím pokrok ve všech oborech lidské činnosti, narušení informací informačního procesu, vydávání nebo získávání nesprávných informací, či jejich poruchy při přenosu vedou zpravidla k nepřesné či chybné funkci manažerské činnosti, proto je správa informační bezpečnosti tak důležitá 17
18 pro řízení bezchybného provozu a rozvoje každé organizace. Její součástí je i řešení bezpečnostních incidentů a havarijní plánovaní, které je prováděno pracovníky společnosti, přičemž je vhodné využívat konzultační a poradenské pomoci specializované firmy. Řešení informační bezpečnosti vyžaduje trvalý zájem, nasazení, pečlivost, formalizaci a administrativní pořádek pro veškeré činnosti a management organizace musí neustále věnovat pozornost tomuto tématu (1). Bezpečnost se stala nedílnou součástí každodenního provozu a vnitřní kultury podniku. Z důvodu efektivního rozvíjení řízení je potřeba na něj pohlížet jako na systém řízení bezpečnosti informací. Systém řízení bezpečnosti informací ISMS (Information Security Management System) je část celkového systému řízení organizace, založená na přístupu (organizace) k rizikům činností, která je zaměřena na ustanovení, zavádění, provoz, monitorování, přezkoumání, údržbu a zlepšování bezpečnosti informací. (5 str. 95) ISMS se skládá z politik, procedur, pokynů a souvisejících zdrojů a aktivit, které jsou společně spravovány organizací s důsledkem na ochranu jejich informačních aktiv. Je založený na posouzení rizik a jejich úrovně přijatelnosti tak, aby účinně řídil rizika a snižoval jejich dopady na organizaci (5). Důvody pro řízení bezpečnosti informací jsou především: - tvorba dobrého jména podniku a jeho důvěryhodnosti; - snížení rizika vzniku konkurence; - ochrana soukromí a cenných dat; - informace jsou hodnotným aktivem (4). V propojeném světě, informační a související procesy, sítě a systémy představují kritické jmění organizace, které čelí nejrůznějším bezpečnostním hrozbám, které jsou stále sofistikovanější. Propojení veřejných a soukromých sítí se sdílením informačních aktiv zvyšuje obtížnost kontroly přístupu k informacím a jejich zpracování (5). Pokud organizace přijme ISMS, tak může obchodním partnerům prokázat, že se významně zasazuje o svou bezpečnost, nicméně by si měla být vědoma toho, že bezpečnost nelze zajistit na sto procent, ale měla by udělat vše pro to, aby byla bezpečnost zajištěna na přijatelné úrovni za akceptovatelné náklady, jak zobrazuje graf na následující straně. 18
19 Graf 1: Přiměřená bezpečnost (Zdroj: (4)) Systém řízení bezpečnosti informací je založen na Demingově PDCA modelu, což je metoda, kdy se postupně zlepšuje kvalita výrobků, služeb, procesů, dat či aplikací neustálým opakováním čtyř následujících činností: - plan (Plánuj) plánování kýženého zlepšení; - do (Dělej) uskutečnění plánu; - check (Kontroluj) ověření výsledku, zda se neodchyluje od plánu; - act (Jednej) při odchylkách od plánu provedení implementace změn (5). 19
20 Obrázek 1: PDCA cyklus v ISMS (Zdroj: (4)) Ustanovení ISMS (Plan) Hlavním cílem je upřesnit rozsah a hranice, kterých se řízení bezpečnosti bude týkat včetně stanovení jasných manažerských zadání a na základě analýzy a ohodnocení rizik definovat a vybrat bezpečnostní opatření (1). Zavádění a provoz ISMS (Do) Cílem této etapy je systematicky a účinně dosáhnout vybraných bezpečnostních opatření. Monitorování a přezkoumání ISMS (Check) Jedná se o proces zajištění zpětné vazby a pravidelného sledování a vyhodnocení nedostatečných i dostatečných stránek řízení bezpečnosti informací (5). Je využíváno auditu což značí systematický, nezávislý a zdokumentovaný proces k objektivnímu hodnocení dle předem vybraných kritérií. Přezkoumání je potom určení, jak přiměřený, vhodný a efektivní je předmět přezkoumání s cílem dosažení stanovených cílů (4). 20
21 Údržba a zlepšování ISMS (Act) Výsledkem poslední etapy je realizace možností zlepšení systému řízení bezpečnosti informací či odstranění zjištěných slabých míst (5). 2.6 Ustanovení ISMS Tato etapa budování nese zásadní dopady na funkčnost ISMS během celého jeho životního cyklu. Jedná se o ustanovení systému, při němž jsou upřesněny formy řešení bezpečnosti informací. Mimo definování rozsahu ISMS a odsouhlasení Prohlášení o politice ISMS, patří mezi kritické činnosti analýza rizik a výběr vhodných bezpečnostních opatření. Management organizace by měl vyslovit souhlas podporovat informační bezpečnost. Tuto etapu můžeme rozdělit na následující skupiny činností: - definici rozsahu, vazeb a hranici ISMS; - definici a odsouhlasení Prohlášení o politice ISMS; - analýzu a zvládání rizik definice přístupu organizace k hodnocení rizik; identifikace rizik a určení aktiv a jejich vlastníků; analýzu rizik a jejich vyhodnocení; výběr cílů opatření a jednotlivých opatření pro zvládání rizik. - souhlas vedení organizace s navrhovanými riziky a se zavedením ISMS; - přípravu Prohlášení o aplikovatelnosti (5) Definice rozsahu a hranic ISMS Je podstatné připomenout si informace o organizace jako její cíle, činnosti, organizační strukturu, využívané technologie pro přenos a zpracování informací aj. Z hlediska prosazení ISMS je možno na rozsah nahlížet dvěma způsoby. V prvním případě je ISMS stejný pro celou organizaci včetně všech jejich částí. V druhém případě je ISMS zaváděno pouze na předem definovanou část organizace (5). 21
22 2.6.2 Prohlášení o politice ISMS Dalším krokem je definice politiky ISMS. Z praktického hlediska je důležité, aby tato politika upřesnila cíle ISMS a definovala směr pro řízení bezpečnosti informací, zohlednila cíle a požadavky organizace včetně stanovení kritérií, podle kterých jsou popsána a hodnocena rizika, vytvořila vazby pro budování a údržbu ISMS a to vše se schválením vedení organizace. Správně definovaná politika ISMS může usnadnit budoucí prosazování pravidel a požadavků na bezpečnost informací v organizaci. (5 str. 98) Analýza rizik Představuje základní nástroj vrcholového managementu k ochraně vynaložených investic a s tím související podpory hlavních procesů organizace (5). Analýza rizik je prováděna s cílem identifikovat zranitelná místa informačního systému podniku a posléze zachycuje seznam hrozeb, které působí na informační systém a stanoví rizika každému zranitelnému místu a hrozbě. Hlavním úkolem dokumentu je snížit riziko na přijatelnou úroveň, respektive akceptaci zbytkových rizik na takových místech, kde by jejich minimalizace postrádala efektivitu. Pravděpodobnost vzniku a existence rizika může být zvolena jako: - nahodilá; - nepravděpodobná; - pravděpodobná; - velmi pravděpodobná; - trvalá. Míry rizika mohou být zvoleny jako: - bezvýznamné riziko není vyžadováno žádné opatření, nejedná se však o maximální bezpečnost, proto je třeba na existující riziko upozornit a provést organizační a výchovná opatření. Toto riziko je možno přijmout; - akceptovatelné riziko riziko je přijatelné se souhlasem vedení, jelikož je nutno zvážit náklady na případné zlepšení situace. Pokud se nepodaří provést 22
23 technická bezpečnostní opatření, je nutno zavést alespoň přiměřená organizační opatření dle místních podmínek; - mírné riziko u tohoto typu rizika je třeba nápravné činnosti v podobě bezpečnostního opatření realizovatelného dle zpracovaného plánu na základě rozhodnutí vedení podniku. Prostředky na snížení rizika musí být implementovány ve stanoveném období; - nežádoucí riziko vyžaduje rychlé provedení bezpečnostních opatření, přičemž na toto snížení se musí přidělit potřebné zdroje; - nepřijatelné riziko hrozí permanentní možnost úrazů závažné nehody, nutnost okamžité zastavení činnosti, odstavení z provozu do doby realizace nezbytných opatření a nového vyhodnocení rizik a přijetí potřebných opatření (4). Analýzu rizik lze rozdělit dle podrobností a hloubky přístupů: - nedělat nic; - neformální přístup analýza rizik se provádí bez dokumentace přesných postupů; - základní přístup organizace má celkovou koncepci a vizi řešení bezpečnosti informací na základě rámcově zdokumentovaných postupů; - detailní přístup rizika jsou analyzována podrobně podle předem definované metodiky; - kombinovaný přístup některá rizika jsou analyzována podrobně, některá jsou případně při analýze záměrně opominuta. Na základě analýzy rizik lze blíže vyjádřit opatření vzhledem k identifikaci hrozeb. Při výběru opatření je důležité finanční vyjádření. Jedná se o úvahu, kdy je porovnána hodnota aktiva s výší nákladů na jeho ochranu při určité úrovni bezpečnosti. Ocenění aktiv je tedy výchozím bodem pro stanovení maximálních nákladů na realizaci opatření (5) Řízení rizik Neboli Risk Management je komplexní proces, jenž tvoří několik na sebe navazujících fází tvořících smyčku. Cílem řízení rizik je identifikace a kvantifikace rizik, kterým je nezbytné čelit a poté rozhodnout o jejich zvládnutí. 23
24 Obrázek 2: Fáze řízení rizik (4). Stanovení kontextu je fáze vymezující oblasti řízení rizik, popisuje proces řízení rizik a definuje role i odpovědnosti v rámci procesu, vybírá metodiku pro analýzu rizik, stanovuje referenční úrovně, kritéria a způsoby hodnocení a zvládání rizik. (4 str. 96). Analýza rizik je popsána v kapitole 2.6.3, ve stručnosti se jedná o fázi identifikace a kvantifikace aktiv, hrozeb a zranitelností a stanovování míry rizika. Vyhodnocení rizik je prioritizace rizik a výběru opatření ke snížení rizika, což lze definovat jako kritickou fází procesu řízení. Zvládání rizik je závěrečnou fází rozhodování o vhodném způsobu vládání rizik (sdílení a vyhnutí se riziku, pojištění, atd.) (4) Metody pro hodnocení rizik Cílem je jasně stanovit kritéria k hodnocení a akceptaci rizik tak, aby se jimi systém hodnocení a řízení rizik řídil. Je nutné, aby organizace rozhodla o metodě řízení rizik a také definovala stupnici pro vyjádření veličin potřebných k řízení rizik. Především potom stupnice pro stanovení: 24
25 - míry důvěrnosti, integrity a dostupnosti aktiv; - míry dopadů a škod; - pravděpodobnosti uplatnění hrozby a selhání bezpečnostních opatření; - stupnice pro vyjádření rizik a hladiny přijatelnosti rizika. Všechny takto definované stupnice, pravděpodobnosti a míry usnadňují rozhodování, které souvisí s řízením rizik (5) Identifikace a ohodnocení aktiv ISMS Nejprve je nutno určit všechna aktiva a jejich význam pro organizaci. Aktiva ISMS lze rozdělit do dvou skupin: - primární aktiva nehmotná aktiva informace, procesy a aktivity organizace, u kterých je potřeba zajistit jejich bezpečnost; - sekundární aktiva hmotná aktiva technické a programové vybavení, pracovníci, využívané prostory. Pro hodnocení aktiv je vhodné využít softwarový nástroj, popřípadě využít metodiku CRAMM. Dalším krokem je vytvoření hodnotících kritérií a stupnic, která budou použita k ohodnocení určitého aktiva. Stupnice může být vyjádřena jak v penězích, tak v kvalitativních hodnotách. Je na uvážení podniku, kterou jednotku si zvolí, přičemž jsou možné jejich kombinace. V případě peněžního vyjádření bude stupnice vyjadřovat hodnotu aktiva v místní měně, naopak stupnice v kvalitativních hodnotách bude vyjadřovat hodnotu aktiva v termínech například od velmi nízká až po kritická. Taktéž je důležité, aby bylo hodnocení aktiv barevně rozlišeno, kdy barvy pomohou ke snazší orientaci. Hlavní princip při hodnocení aktiv je výše nákladů vniklých v důsledku porušení důvěrnosti, integrity a dostupnosti. Proto je vhodné provádět hodnocení aktiv s jejich majitelem a s uživateli daného aktiva. Pro výpočet hodnoty aktiva lze uplatnit nejrůznější postupy. Nejpoužívanějším je součtový algoritmus, kdy jak název vypovídá, principem je součet (4): (dostupnost + důvěrnost + integrita) 3 25
26 Tabulka 1: Hodnocení aktiv. Vytvořeno pro potřeby DP (4) Hodnota Označení Popis aktiva 1 Žádný dopad pro podnik Nízká 2 Zanedbatelný dopad pro podnik Střední 3 Potíže či finanční ztráty Vážné potíže či podstatné finanční 4 Vysoká ztráty 5 Existenční potíže Barevné označení Identifikace a analýza rizik ISMS Na určitou skupinu aktiv mohou působit hrozby a negativně ovlivnit jejich hodnotu. Je potřeba tyto hrozby identifikovat. K identifikaci hrozeb bývá využíváno katalogů, které jsou veřejně dostupné. Dopad na aktivum se určí na základě hodnoty a významu dotčených aktiv a určí se pravděpodobnost, se kterou se scénář rizika může uplatnit. Další proměnná se nazývá míra zranitelnosti, kdy se na základě bezpečnostních opatření určuje míra účinnosti (5). Existují dvě metody, pomocí kterých můžeme určit míru rizika. - Metoda se dvěma parametry R = PI D, kde R je míra rizika, PI pravděpodobnost incidentu a D dopad - Metoda se třemi parametry R = T A V, kde R je míra rizika, T pravděpodobnost hrozby, A hodnota aktiva a V zranitelnost (8) Souhlas vedení organizace s navrhovanými riziky a se zavedením ISMS Na základě výsledků řízení rizik je nutno, aby vedení organizace odsouhlasilo návrh bezpečnostních opatření, který vede ke snížení bezpečnostních rizik. Zároveň by se 26
27 vedení mělo shodnout, zda jsou existující zbytková rizika pro chod organizace přijatelná Prohlášení o aplikovatelnosti V případě, kdy organizace usiluje o shodu ISMS s normou ISO/IEC se tento dokument stává povinným. Musí obsahovat cíle opatření a jednotlivá bezpečnostní opatření, která byla na základě ISMS vybrána na pokrytí bezpečnostních rizik (5). 2.7 Zavádění a provoz ISMS Tato etapa cílí na prosazení bezpečnostních opatření do takové míry, jaká byla navržena při ustanovení ISMS a pro všechna bezpečnostní opatření vypracovat Příručku bezpečnostní informací, se kterou budou seznámeni všichni uživatelé. Zároveň je důležité formulovat dílčí plány, v nichž jsou upřesněny termíny, zodpovědné osoby, atd. Je nezbytné uskutečnit tyt činnosti: - formulovat plán zvládání rizik a začít se zaváděním; - zavést plánovaná bezpečnostní opatření a vypracovat příručku bezpečnosti informací; - definovat formu, jakou budou uživatelé školeni a zaškolit je; - upřesnit, jakým způsobem bude měřena účinnost bezpečnostních opatření a tyto ukazatele monitorovat; - vytvořit postupy a opatření pro detekci a reakci na bezpečnostní incidenty; - řídit zdroje, dokumenty a záznamy ISMS Plán zvládání rizik Jedná se o dokument, ve kterém jsou popsány činnosti ISMS a jejich odpovědnosti, které je zapotřebí pro řízení bezpečnostních rizik, definované cíle, omezující faktory a zdroje. 27
28 2.7.2 Příručka bezpečnosti informací Jedná se o dokumenty, které určují dlouhodobě platné bezpečnostní principy, pravidla či zásady a odpovědnosti. Například definice bezpečnostní politiky, bezpečnostní směrnice, apod. Při přípravě dokumentů je třeba myslet na hlavní cíl, což je předání informací cílové skupině uživatelů ve srozumitelné formě (5) Prohlubování bezpečnostního povědomí V případě, kdy se organizace snaží o certifikaci ISMS, norma přímo nařizuje pravidelná opakovaná školení: Všichni zaměstnanci organizace, a je-li to důležité i pracovníci smluvních a třetích stran musí, s ohledem na svou pracovní náplň absolvovat odpovídající a pravidelně se opakující školení v oblasti bezpečnosti informací, bezpečnostní politiky organizace a jejich směrnic. (1 str. 70). Protože platí, že jedině proškoleného uživatele je možno kontrolovat a vytýkat mu chyby. Kdy správně informovaný uživatel znamená menší riziko pro informační systém. Jedním ze základních dokumentů ISMS je Minimální bezpečnostní pravidla pro uživatele, kde je definováno, jakým způsobem se má uživatel chovat při práci s výpočetní technikou a informačními systémy (4) Měření účinnosti K prosazování efektivního řízení bezpečnosti patří měření účinnosti aplikovaných bezpečnostních opatření. Je důležité definovat ukazatele a sledovat je s cílem provádění rozhodnutí na nich založených. Tyto ukazatele lze rozdělit do tří základních skupin: - personální; - technické; - finanční (5) Řízení provozu, zdrojů, dokumentace a záznamů ISMS Poslední částí této etapy je shromažďování podkladů pro další fázi monitorování. Pro umožnění kontroly je taktéž důležité definovat pravidla pro tvorbu, schvalování, 28
29 distribuci a aktualizaci dokumentace řízení bezpečnosti včetně zneplatnění a skartaci neplatných verzí dokumentů. 2.8 Monitorování a přezkoumávání ISMS Hlavním cílem této etapy je zajistit zpětnou vazbu. V souvislosti s tím by mělo dojít k ověření všech bezpečnostních opatření a jejich důsledků na ISMS. Ověření započíná u zodpovědných osob ze strany nadřízených, popřípadě bezpečnostním manažerem. Je důležité, aby posouzení fungování a účinnosti ISMS fungovalo na základě interních auditů ISMS. Cílem je připravit dostatečné množství podkladů o jeho skutečném fungování, které budou předloženy vedení podniku s cílem přezkoumání, jestli je realizace ISMS v souladu s potřebami podniku. Je důležité provést: - monitorování a ověření účinnosti prosazení bezpečnostních opatření; - provedení interních auditů ISMS, jejich náplň pokryje celý rozsah ISMS; - připravení zprávy o stavu ISMS a na tomto základě přehodnotit ISMS na úrovni vedení podniku (5). 2.9 Údržba a zlepšování ISMS V této fázi dochází ke sběru podnětů k zlepšení ISMS a k nápravě všech zjištěných nedostatků. Tento sběr je efektivní, pokud jsou v něm zahrnuty zkušenosti aktivních účastníků. Ti by měli informovat o svých podnětech odpovědné pracovníky, kteří mohou fungování ISMS zlepšit. V této fázi je nezbytné provést následující úkony: - zavádět identifikované možnosti zlepšení ISMS; - provádět odpovídající opatření k nápravě a preventivní opatření pro odstranění nedostatků (5) Shrnutí cyklu ISMS Na obrázku níže jsou názorně zachyceny všechny fáze cyklu ISMS se všemi procesy. 29
30 Obrázek 3: Cyklus ISMS (9) 2.11 Realizace bezpečnostních opatření Hlavním cílem opatření je stanovení minimální sady bezpečnostních opatření k ochraně buď jen některých informačních systémů, nebo úplně všech, kterými podnik disponuje. Realizace bezpečnostních opatření vychází z normy ČSN/IEC (4) Bezpečnostní politika Jedná se o pravidla, směrnice a zvyklosti, jež určují způsoby, kterými jsou řízena, chráněna a distribuována aktiva včetně citlivých informací. Bezpečnostní politika je základním stavebním kamenem zabezpečení podniku a lze si jen stěží bez ní představit zajištění všech požadavků na zabezpečení. Požadavkem na úplnost bezpečnostní politiky je vyhotovení dokumentu pokrývající všechny významné oblasti informační bezpečnosti podniku, který musí být s v souladu s podnikovým řádem. Základním principem bezpečnostní politiky je to, že je vrcholové vedení srozuměno se záměrem zavedení a provozování ISMS a obnáší to jejich plnou podporu (4). 30
31 Organizace bezpečnosti informací Dle normy ČSN ISO/IEC je oblast organizace bezpečnosti informací rozdělena do dvou skupin: - interní organizace cílem je řídit bezpečnost informací v organizaci; - externí subjekty cílem je zachování bezpečnosti informací a prostředků pro jejich zpracování, jež jsou přístupné, zpracovávané, sdělované, spravované externími subjekty (4), (5) Řízení aktiv Cílem této oblasti je nalezení a udržení přiměřené ochrany všech aktiv, které jsou součástí ISMS. Cíle je dosaženo s využitím dvou skupin bezpečnostního opatření: - odpovědnost za aktiva základem je evidence aktiv pro zajištění přehlednosti o aktivech a dovoluje určit, která aktiva jsou pro organizaci kritická. Současně určuje vlastníka aktiv, který je za ně odpovědný a stanovuje přípustné použití aktiv; - klasifikace informací slouží k ochraně utajovaných skutečností, kdy doporučuje kategorizaci dat a také označování a nakládání s informacemi (5) Bezpečnost lidských zdrojů Taktéž nazývána jako personální bezpečnost, sleduje celý životní cyklus pracovníka a rozděluje bezpečnostní opatření na ta, jež jsou provedena před vznikem pracovního poměru, během pracovního poměru a při ukončení nebo změně pracovního poměru. Před vznikem pracovního vztahu Je potřeba stanovit a zdokumentovat bezpečnostní role a odpovědnosti dle vyhotovené bezpečnostní politiky organizace, provést prověrku nových pracovníků s cílem zajištění přiměřené úrovně bezpečnosti a dohodnout přesné podmínky výkonu práce. Během pracovního vztahu Je třeba stanovit odpovědnost vedoucích pracovníků za motivaci a seznamování podřízených s bezpečnostními pravidly, prohlubovat bezpečnostní povědomí formou 31
32 školení a jiných vzdělávacích možností, řešit porušení pravidel pomocí disciplinárního řešení (5). Po ukončení pracovního vztahu či jeho změně Je třeba navrátit všechny zapůjčené prostředky a zlikvidovat data na soukromých zařízeních pracovníka, vymazat přístupové práva a účty a stanovit jasné odpovědnosti při ukončení pracovního vztahu jako závazek mlčenlivosti, apod. (4) Fyzická bezpečnost a bezpečnost prostředí Jsou tvořeny: - zabezpečením oblasti cílem je ochrana prostředí organizace jako celku bránící neautorizovanému přístupu do jednotlivých prostor organizace; - bezpečností zařízení chrání jednotlivé prvky infrastruktury ICT, předchází ztrátě a odcizení aktiv (5) Řízení komunikací a řízení provozu Obsahuje celkově deset skupin bezpečnostních opatření, které se věnují bezpečnému provozu IS/ICT (5). - provozní postupy a odpovědnosti dokumentace; - řízení dodávek třetích stran outsourcing; - plánování a přejímání systémů řízení a rutinní provoz IS; - škodlivé programy a mobilní kódy antivirová strategie; - zálohování informací obnova datových zdrojů a SW; - správa bezpečnosti sítě; - bezpečnost při zacházení s médii; - výměna informací mezi organizací a partnery; - služby elektronického obchodu využívání internetových služeb; - monitorování provozu (4). 32
33 Řízení přístupu Řízení přístupu se týká především řízení přístupu IS/ICT a lze ho rozdělit na: - řízení přístupu uživatelů; - řízení přístupu k síti; - řízení přístupu k operačnímu systému; - řízení přístupu k aplikacím; - řízení dálkového přístupu. Z hlediska funkčnosti se řízení přístupu opírá o tři prvky: - identifikace proces umožňující rozpoznání entity systémem; - autentizace proces ověřování identity subjektu, tedy ověření pravosti; - autorizace proces, při němž dochází k ověření oprávnění pro vstup do systému nebo aplikace (4) Akvizice, vývoj a údržba IS Zahrnuje bezpečnostní opatření, která souvisí s prosazováním bezpečnosti související s rozvojem informačních systémů. Tyto opatření jsou různorodá a jsou víceméně spojena se softwarovými aplikacemi, jejich rozvojem, systematickou údržbou a správným nasazením (5) Zvládání bezpečnostních incidentů Lze rozdělit na dvě skupiny, kde první skupina míří na uživatele, kteří jsou motivováni ke hlášení všech bezpečnostních události, podezřelých situací či slabin. Druhá skupina cílí na bezpečnostní odborníky a zaměřuje se na zvládání bezpečnostních incidentů a upřesnění kroků k nápravě. Je důležité definovat odpovědnost a postupy, které povedou k rychlé reakci na zjištěné či nahlášené situace, rozebrat je a provést sběr důkazů, jež mohou sloužit orgánům v trestním řízení (5) Řízení kontinuity činnosti organizace Jedná se o skupinu opatření, která postihuje celou oblast řízení kontinuity procesů organizace pro případ výpadku jejich podpory ze strany IS/ICT s cílem vytvořit postupy 33
34 a prostředí, které umožní obnovu klíčových procesů a činností organizace na předem stanovenou minimální úroveň v případě narušení nebo ztráty vlivem požáru, výpadku napájení, přírodní katastrofy, aj Soulad s požadavky Tato oblast se věnuje zajištění souladu s požadavky a pravidly (zákony, povinnosti vycházející ze smluv, apod.), zajištění shody systémů s bezpečnostními politikami organizace a maximalizace účinnosti auditu (5) (4) Benefity plynoucí z ISMS Primárním benefitem z nasazení ISMS je snížení bezpečnostních rizik, tedy snížení pravděpodobnosti a dopadu způsobeného bezpečnostním incidentem. Dalšími benefity jsou zejména: - strukturovaný rámec podporující proces upřesnění, zavádění, provozu a údržby, který vytváří hodnotu a je cenově efektivní s důrazem na potřeby organizace napříč jejími jednolitými částmi; - pomoc managementu v oblasti trvalé správy a provozu včetně vzdělávání a školení zaměstnanců; - určitá forma celosvětové reklamy organizace, která vlastní certifikát od akreditovaného certifikačního orgánu a zlepšuje tak důvěru obchodních partnerů; - zlepšení důvěry akcionářů a splnění jejich očekávání; - efektivnější investování do informační bezpečnosti (10). 34
35 3 Analýza současného stavu 3.1 Základní představení společnosti Vybraná společnost si nepřeje být jmenována z důvodu utajení citlivých informací v této diplomové práci. Proto je zde uvedena pouze stručná charakteristika. Analyzovaná společnost působí v automobilovém a leteckém průmyslu. Jejími obchodními partnery jsou špičky ve svém oboru globální výrobci automobilů, s jejichž vývojovými útvary spolupracuje. Společnost je držitelem několika certifikátů ISO. 3.2 Situační analýza Sídlo společnosti se rozkládá v rozloze přes m 2, leží v záplavové oblasti a je tvořeno třemi výrobními halami, čtyřmi administrativními budovami a skladem. V areálu společnosti se taktéž nachází parkoviště pro zaměstnance a hosty. Průchod do sídla společnosti je umožněn 4 vchody. U hlavního vchodu se nachází závora a vrátnice, která funguje nepřetržitě, a která slouží k identifikaci návštěvníků. Každý návštěvník je povinen zapsat se do knihy návštěv, je seznámen se zákazem pořizování audiovizuálního záznamu a na čočky fotoaparátu přenosných zařízení je buď přilepena bezpečnostní plomba, nebo je toto přenosné zařízení bezpečně uloženo do uzamykatelné schránky, od které dostane návštěvník klíč. Poté obdrží identifikační kartu a vyčká příchodu dotyčné osoby nebo je za ní zaveden. Tato osoba je informována o příchodu návštěvníka telefonicky. Při odchodu je zkontrolována ochranná pečeť na čočkách fotoaparátů a v případě, kdy je poškozena, dochází k disciplinárnímu řízení v podobě zabavení telefonu a jeho následnému uvedení do továrního nastavení. Druhým vchodem do areálu je brána parkoviště, která je zabezpečená a je otvírána pracovníkem vrátnice. Další dva vchody jsou zabezpečeny zámkem a slouží k průjezdu nákladních automobilů. Celý areál společnosti je oplocen a snímán 16 bezpečnostními kamerami 24 hodin denně, přičemž jejich záznamy jsou uchovávány po dobu 72 hodin. V areálu se pohybují strážní. Budovy jsou rozděleny do pěti zón, přičemž přístupy do těchto zón 35
36 jsou centrálně řízeny. Každý nový pracovník obdrží přístupovou kartu pro záznam příchodu, odchodu a objednání stravování. Poté nadřízený pracovníka požádá ředitele společnosti o udělení přístupu pracovníka do zón, které bude potřebovat ke své práci. Po udělení souhlasu provede pracovník IT oddělení udělení přístupu. 3.3 Informační situace Analyzovaná společnost ročně obnovuje deset nejvýkonnějších pracovních stanic, přičemž ty starší dále postupují společností a jsou nahrazovány za ty úplně nejstarší, které jsou posléze vyřazeny z majetku. Na počítačích je nainstalován antivirový program. Pro správu poštovního serveru je zvoleno řešení s tlustým klientem Outlook. Jako tenký klient je využívána aplikace vyvinutá dodavatelem. Analyzovaná společnost archivuje všechny y pracovníků a zálohuje na server, v případě potřeby je daný na požádání pracovníka obnoven. Společnost disponuje ERP systémem, PLM systémem, přístupovým a stravovacím systém. Je taktéž využíváno tiskového řešení, které se skládá z tiskového a servisního modulu. K tisku se využívají identifikační karty pracovníků, přičemž ne všichni pracovníci mají povolen tisk, a ne všichni pracovníci mohou tisknout barevně. Monitoring hardwaru koncových stanic je uskutečňován v aplikaci, v níž lze ihned vidět, zda vznikl nějaký problém, popřípadě, který kus hardwaru je zničen. Společnost disponuje vlastním intranetem, kde jsou dostupné informace a dokumenty jednotlivých oddělení, přístup k docházce, stravovacímu systému, u nebo také zprávy týkající se společnosti. Lze z něj také informovat IT oddělení o poruchách ICT vybavení. Každý zaměstnanec má svůj doménový účet, pomocí kterého se připojí pouze na svoji pracovní stanici. Žádný pracovník nemá přidělena administrátorská práva ke svému počítači, všechny dodatečné instalace aplikací provádějí pracovníci IT oddělení. Společnost se staví ke strategii BYOD zamítavě. Požadavky na sílu uživatelských hesel jsou definovány následovně: - minimální délka 10 znaků; - kombinace velkých a malých písmen, číslic a speciálních znaků; 36
37 - změna hesla každých 90 dní. V případě, kdy pracovník zapomene své doménové heslo, na požádání IT oddělení je mu vytvořeno nové, přičemž si ho vzápětí pracovník musí změnit. Společnost disponuje několika společnými doménovými účty a to účtem Administrátor, Vrátnice a CNC. Účet Administrátor používají výhradně pracovníci IT oddělení při změnách konfigurace koncových zařízení nebo při úpravě software konkrétních stanic pracovníků, účet Vrátnice je společný pro tři počítače na vrátnici a doménový účet CNC je používán ve výrobě na výrobních strojích. Přístupová práva, která vlastní pracovník, jsou přezkoumávána pouze v případě, kdy pracovník přechází z jedné pozice na druhou, popřípadě pracuje na projektu, který je ohodnocen jako důvěrný či přísně důvěrný. Veškeré pracovní stanice jsou nastavovány pomocí Group Policy. Struktura Active Directory není žádným způsobem stanovena, v současné době obsahuje pouze jméno uživatele, k němu přiřazený konkrétní počítač a přístupová práva, která uživatel vlastní. LOG soubory nejsou žádným způsobem průběžně kontrolovány, pouze v případě problému. Pracovníci společnosti používají několik síťových disků, přičemž přístupová práva nastavují pracovníci IT oddělení. Jeden ze síťových disků umožňuje dočasné ukládání dat, přičemž k jejich mazání dochází každý den o půlnoci. Dále má každý pracovník k dispozici svůj osobní síťový disk, který slouží jako záloha jeho uživatelských dat. Kapacita tohoto disku není administrátorsky omezena, každý uživatel tedy může využít volnou kapacitu až do okamžiku jejího zaplnění. Společnost disponuje aplikací, pomocí které řídí svůj zálohovací plán. Data z veškerých síťových úložišť včetně obrazů virtuálních serverů jsou zálohovány přírůstkově každodenně v časech 22:00 04:00. Zkoumaná společnost nemá svůj areál pokrytý pomocí WIFI sítě, ale využívá pouze kabelového připojení, přičemž jsou pro návštěvy vytvořeny tři speciální místnosti k připojení internetu pomocí kabelu zasedací místnost v jedné z administrativních budov, kancelář výrobního ředitele a kancelář generálního ředitele, které jsou zařazeny do speciální virtuální sítě, která umožňuje připojení všech zařízení do internetu pomocí kabelu. Přístup do vnitřní podnikové sítě je umožněn pouze zařízením, jejichž MAC adresa je povolena filtrem centrálního routeru. K telefonování v rámci podnikové sítě je využito telefonní ústředny. 37
38 Zabezpečení internetu a VPN je realizováno pomocí hardwarového firewallu, antispamu, aplikační kontroly. Mimo jiné obsahuje detekce průniku do systému, antivirus, kontrolu webového obsahu, kontrolu koncových stanic. Společnost neumožňuje přístup k firemním datům, ové schránce ani intranetu mimo podnikovou síť. Specifickým případem je připojení přes VPN, avšak tato možnost je poskytnuta pouze úzkému okruhu pracovníků a externím správcům serverů s omezenými přístupovými právy. V areálu se nachází celkem čtyři serverové místnosti, které jsou umístěny v administrativních budovách. Jsou pro ně vyhrazeny prostory ve vyšších patrech budovy s rozdílem jedné, která je umístěna v přízemí. V první serverovně jsou umístěny dva hypervisory typu 1, které jsou připraveny se zastoupit při výpadku jednoho z nich, UPS, která je schopna při výpadku proudu zásobovat energií servery dalších několik hodin, HW firewall, dvě diskové úložiště, každé o 12 pevných discích 1 hot spare disk, dvě RAID 5 pole z 5 a 6 disků, kamerový systém, licenční server, 4 switche 2x HP, 2x Dell, 1x Netgear, 1 router Zyxel. Ve druhé je umístěn kompletní zálohovací systém, 2x switch HP a jeden router Zyxel. Ve třetí jsou tři switche HP a ve čtvrté se nachází telefonní ústředna se třemi switchy HP a jedním switchem Netgear a jedním routerem Zyxel. Prázdné porty nejsou chráněny blokátory. Kabeláž je chráněna chráničkami a žlaby. Společnost disponuje několika notebooky pro prezentaci u zákazníků. V případě, kdy pracovník takový notebook potřebuje, je mu k dispozici na IT oddělení pouze s čistým operačním systémem s antivirovým programem nastaveným na přísnější režim, a je následně poučen o ukládání dat na přenosný flash disk Kingston Data Traveler 4000G2, který je šifrován. Po navrácení počítače a flash disku, jsou z obou odstraněna data. Pevný disk přenosného počítače není šifrován. Je využíváno celkově čtyř druhů utajení informací: 1. veřejné obecně dostupné a není je třeba žádným způsobem zabezpečit, např. údaje na webových stránkách, veřejně dostupné účetní výkazy, apod.; 2. interní dostupné informace ve společnosti pro zaměstnance, např. intranet; 38
KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky
aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem
PLÁNOVÁNÍ, ZÍSKÁVÁNÍ A VÝBĚR
PLÁNOVÁNÍ, ZÍSKÁVÁNÍ A VÝBĚR PRACOVNÍKŮ Kateřina Legnerová Mail: katerina.legnerova@fhs.cuni.cz SYSTÉM ŘÍZENÍ LIDSKÝCH ZDROJŮ Předvýběr Ukončení PP Získávání zaměstnanců Výběr Vnější podmínky Plánování
a. vymezení obchodních podmínek veřejné zakázky ve vztahu k potřebám zadavatele,
Doporučení MMR k postupu zadavatelů při zpracování odůvodnění účelnosti veřejné zakázky, při stanovení obchodních podmínek pro veřejné zakázky na stavební práce a při vymezení podrobností předmětu veřejné
VNITŘNÍ KONTROLNÍ SYSTÉM řídící kontrola
VNITŘNÍ KONTROLNÍ SYSTÉM řídící kontrola Povinnost vytvořit vnitřní kontrolní systém zákon č. 320/2001 Sb. (1) Finanční kontrola vykonávaná podle zákona je součástí systému finančního řízení zabezpečujícího
Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692
Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692 Veřejná zakázka: Úvěrový rámec na předfinancování a spolufinancování projektů zadávaná v otevřeném řízení podle
Art marketing Činoherního klubu
Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo Art marketing Činoherního klubu Projekt ročníkové práce Vypracovala: Jana Pokorná, DiS. Vedoucí práce: Ing. Radka Johnová Datum
M A N A G E M E N T. Akad. rok 2009/2010, Letní semestr MANAGEMENT - VŽ 1
M A N A G E M E N T 5 MANAGEMENT - VŽ 1 V Ý Z N A M S T R A T E G I C K É H O M A N A G E M E N T U MANAGEMENT - VŽ 2 STRATEGICKÝ MANAGEMENT Představuje souhrn aktivit jako je : 1. výzkum tržních podmínek,
Smlouva o spolupráci při realizaci odborných praxí studentů
Smlouva o spolupráci při realizaci odborných praxí studentů I. Smluvní strany Masarykova univerzita Filozofická fakulta se sídlem, 602 00 Brno zastoupená prof. PhDr. Milanem Polem, CSc., děkanem Filozofické
V Brně dne 10. a 17.10.2013
Analýza rizik - příklady V Brně dne 10. a 17.10.2013 Identifikace a hodnocení aktiv Aktivum (A) zdroj hodnota Data IS 5 SQL 5 HW sever 4 PC 2 SW OS 3 SQL 3 Služby svr komunikace 5 vzdálený přístup (sklad)
Povinná literatura: [1] ČASTORÁL, Z. Strategický znalostní management a učící se organizace. Praha : EUPRESS, 2007.
Metodické listy pro kombinované studium Anotace : Studijní předmět poskytuje základní informace spojené se strategickým znalostním managementem a učícími se organizacemi, které jsou společensky významné.
ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY DLE 156 ZÁKONA Č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů
ZADAVATEL: Armádní Servisní, příspěvková organizace Sídlem: Podbabská 1589/1, 160 00 Praha 6 - Dejvice Jednající: Ing. MBA Dagmar Kynclová, ředitelka IČ: 604 60 580 Veřejná zakázka: Zateplení obvodového
Výukový materiál zpracovaný v rámci projektu Výuka moderně
Střední průmyslová škola strojnická Olomouc, tř. 17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2Management
Informace k novému vydání učebnice 2015 Manažerské účetnictví nástroje a metody (2. aktualizované a přepracované vydání) OBSAH 2015
Informace k novému vydání učebnice 2015 Manažerské účetnictví nástroje a metody (2. aktualizované a přepracované vydání) Na jaře 2015 bylo publikováno i druhé vydání učebnice nakladatelství Wolters Kluwer
PRÁVNÍ ZÁZEMÍ/MINIMUM PROJEKTOVÉHO MANAŽERA. Zora Říhová Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky, KSA
PRÁVNÍ ZÁZEMÍ/MINIMUM PROJEKTOVÉHO MANAŽERA Zora Říhová Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky, KSA PRÁVNÍ ZÁZEMÍ PROJEKTOVÉHO MANAŽERA (PM) Nedostatek nutného právního povědomí
Osnova projektu pro opatření 2.2.
1. Název projektu 1.1. Stručný a výstižný název projektu - uveďte stručný a výstižný název projektu, návaznost projektu k prioritě, opatření, podopatření a investičnímu záměru; 1.2. Návaznost na téma schválené
ZAVÁDĚNÍ ECVET V ČESKÉ REPUBLICE 20.9. 2012
ZAVÁDĚNÍ ECVET V ČESKÉ REPUBLICE 20.9. 2012 Přehled témat ECVET a jeho souvislosti Princip ECVET Doporučení k ECVET a úkoly pro evropské státy Postup zavádění ECVET v Evropě Strategie zavádění ECVET v
Ekonomika podnikání v obchodě a službách
Studijní obor Ekonomika podnikání v obchodě a službách Studijní program Ekonomika a management SPRÁVNÁ VOLBA PRO VZDĚLÁNÍ Studijní obor je odborně garantován Katedrou managementu a podnikání a Katedrou
ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
Adresa příslušného úřadu
Příloha č. 9 k vyhlášce č. 503/2006 Sb. Adresa příslušného úřadu Úřad: Obecní úřad Výprachtice Stavební úřad PSČ, obec: Výprachtice č.p.3, 561 34 Výprachtice Věc: ŽÁDOST O STAVEBNÍ POVOLENÍ podle ustvení
BEZPEČNOSTNÍ POLITIKA INFORMACÍ
Příloha č.1 Bezpečnostní politika informací společnosti ČEZ Energetické služby, s.r.o. BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. ČEZ Energetické služby, s.r.o. ESL_RORJ_1512
Podpora personálních procesů v HR Vema
Podpora personálních procesů v HR Vema Portálové řešení aplikací Řízení procesů s využitím workflow Personální procesy Nástup a změna pracovního zařazení Hodnocení zaměstnanců Rozdělování odměn Plánování
Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV
Registr práv a povinností PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV Základní registry Řízení poskytování služeb egovermentu Převodník identifikátorů fyzických osob (ORG) Úřad pro ochranu
Komora auditorů České republiky
Komora auditorů České republiky Opletalova 55, 110 00 Praha 1 Aplikační doložka KA ČR Požadavky na zprávu auditora definované zákonem o auditorech ke standardu ISA 700 Formulace výroku a zprávy auditora
Zkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o.
Zkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o. Město Žďár nad Sázavou Historie města sahá až do poloviny
Rámcová osnova modulu
Rámcová osnova modulu Název modulu: Evaluace organizace Tento modul je součástí akreditačního systému Ministerstva práce a sociálních věcí. 1. Typ vzdělávání 1) Specializované profesní Obecné x 2. Oblast
Dopady zavedení registru práv a povinností na orgány veřejné moci
Dopady zavedení registru práv a povinností na orgány veřejné moci základní registr agend orgánů veřejné moci a některých práv a povinností Štěpánka Cvejnová, MVČR Miroslav Vlasák, Equica, a.s. Obsah Úvod
1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce
Jednotné digitální technické mapy seminář Praha 27.11.2008 Správci sítí středních Čech (ČEZ, RWE, O2) Jiří Lagner 1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce Dokumentace
PŘÍRUČKA K POUŽÍVÁNÍ APLIKACE HELPDESK
PŘÍRUČKA K POUŽÍVÁNÍ APLIKACE HELPDESK Autor: Josef Fröhlich Verze dokumentu: 1.1 Datum vzniku: 4.4.2006 Datum poslední úpravy: 10.4.2006 Liberecká IS, a.s.;jablonecká 41; 460 01 Liberec V; IČ: 25450131;
TECHNOLOGICKÁ PLATFORMA SILNIČNÍ DOPRAVA
TECHNOLOGICKÁ PLATFORMA SILNIČNÍ DOPRAVA Koncepce IAP skupiny silniční nákladní doprava Ing.Jiří Novotný CDV v.v.i. Při vlastním zpracování návrhu IAP jsme vycházeli z: analýzy výzkumných aktivit (národních
Statut bezpečnostní rady obce s rozšířenou působností Písek
DATUM: 02.01.2011 ČÍSLO JEDNACÍ: VÝTISK ČÍSLO: BR-1/2011-2 Jediný POČET LISTŮ (STRAN): 3 (5) Statut bezpečnostní rady obce s rozšířenou působností Písek vydaný k zabezpečení 8 nařízení vlády č. 462/2000
Rozklad nabídkové ceny servisních služeb ve znění II. opatření k nápravě ze dne 1. 11. 2012
Příloha č. 5 Servisní smlouvy Rozklad nabídkové ceny servisních ve znění II. opatření k nápravě ze dne 1. 11. 2012 Část P2_5 1 Obsah 1 OBSAH... 2 2 INSTRUKCE... 3 3 ZÁVAZNÝ FORMULÁŘ PRO ROZKLAD NABÍDKOVÉ
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti plk. Ing Jan Brothánek jan.brothanek@grh.izscr.cz MV GŘ HZS ČR Obsah Co je to GIS? Historie GIS HZS ČR Segmentace GIS HZS ČR Tenký mapový
PŘÍLOHA č. 2B PŘÍRUČKA IS KP14+ PRO OPTP - ŽÁDOST O ZMĚNU
PŘÍLOHA č. 2B PRAVIDEL PRO ŽADATELE A PŘÍJEMCE PŘÍRUČKA IS KP14+ PRO OPTP - ŽÁDOST O ZMĚNU OPERAČNÍ PROGRAM TECHNICKÁ POMOC Vydání 1/7, platnost a účinnost od 04. 04. 2016 Obsah 1 Změny v projektu... 3
Využití válcových zkušeben při ověřování tachografů. Prezentace pro 45. konferenci ČKS 1. část: metrologické požadavky
Využití válcových zkušeben při ověřování tachografů Prezentace pro 45. konferenci ČKS 1. část: metrologické požadavky Lukáš Rutar, GŘ Brno Související nařízení a předpisy: TPM 5210-08 Metody zkoušení při
ITS: a traffic management and safety tool in Czech republic
Veřejné slyšení k inteligentním dopravním systémům 26.3.2009 Evropský hospodářský a sociální výbor Ostrava ITS: a traffic management and safety tool in Czech republic Základní principy www.rsd.cz Základní
Drážní úřad Rail Authority
Povolování staveb v souvislosti s evropskou legislativou 2. část Praha - 13.3.2012 RNDr. Jan Karnolt ČVTSS, Praha 13.3.2012 1 Dokumenty upravující problematiku 1. Evropské: Směrnice Evropského parlamentu
Označování dle 11/2002 označování dle ADR, označování dle CLP
Označování dle 11/2002 označování dle ADR, označování dle CLP Nařízení 11/2002 Sb., Bezpečnostní značky a signály 4 odst. 1 nařízení 11/2002 Sb. Nádoby pro skladování nebezpečných chemických látek, přípravků
Přínosy ekodesignu pro. Klára Ouředníková a Robert Hanus Centrum inovací a rozvoje www.cir.cz
Přínosy ekodesignu pro inovující výrobní podnik Klára Ouředníková a Robert Hanus Centrum inovací a rozvoje www.cir.cz Co je to ekodesign? Základním cílem ekodesignu je snížit dopady výrobku na životní
EUROVIA Kamenolomy, a.s. Podnik podporující zdraví 2005 2014
EUROVIA Kamenolomy, a.s. Podnik podporující zdraví 2005 2014 (1992 2004) Západokámen a.s. (Plzeň) (1992 2004 ) Tarmac SEVEROKÁMEN a.s. (Liberec) 2004 Tarmac CZ a.s. (Liberec) 2009 EUROVIA Kamenolomy, a.s.
Program EU pro zaměstnanost a sociální inovace (EaSI) Jitka Zukalová, MPSV, oddělení Evropské unie
Program EU pro zaměstnanost a sociální inovace (EaSI) Jitka Zukalová, MPSV, oddělení Evropské unie 1 Zaměření Program pro zaměstnanost a sociální inovace (EaSI) je celoevropský nástroj financování, který
Digitální učební materiál
Digitální učební materiál Projekt CZ.1.07/1.5.00/34.0415 Inovujeme, inovujeme Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Tematická oblast Základní aranžérské nářadí a pomůcky,
RESTREINT UE. Ve Štrasburku dne 1.7.2014 COM(2014) 447 final 2014/0208 (NLE) This document was downgraded/declassified Date 23.7.2014.
EVROPSKÁ KOMISE Ve Štrasburku dne 1.7.2014 COM(2014) 447 final 2014/0208 (NLE) This document was downgraded/declassified Date 23.7.2014 Návrh NAŘÍZENÍ RADY, kterým se mění nařízení (ES) č. 2866/98, pokud
RADA EVROPSKÉ UNIE. Brusel 27. března 2014 (02.04) (OR. en) 8216/14 PROCIV 27 JAI 189
RADA EVROPSKÉ UNIE Brusel 27. března 2014 (02.04) (OR. en) 8216/14 PROCIV 27 JAI 189 POZNÁMKA K BODU I/A Odesílatel: Generální sekretariát Příjemce: Coreper/Rada Č. předchozího dokumentu: 6343/1/14 REV
Operační program Životní prostředí 2007 2013
PODPORY A DOTACE Z OPERAČNÍHO PROGRAMU ŽIVOTNÍ PROSTŘEDÍ Operační program Životní prostředí 2007 2013 Prioritní osa 5 Omezování průmyslového znečišťování a snižování environmentálních rizik Ing. Miroslava
Zásady podpory škol a školských zařízení. grantových dotací na období 2015-2017
Zásady podpory škol a školských zařízení zřizovaných městem Třebíč při získávání grantových dotací na období 2015-2017 Dokument upravující poskytování finančních příspěvků školám a školským zařízením zřizovaným
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STAVEBNÍ ÚSTAV TECHNOLOGIE, MECHANIZACE A ŘÍZENÍ STAVEB FACULTY OF CIVIL ENGINEERING INSTITUTE OF TECHNOLOGY, MECHANIZATION AND CONSTRUCTION
PC, POWER POINT, dataprojektor
Název školy Číslo projektu Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Střední škola hotelová a služeb Kroměříž CZ.1.07/1.5.00/34.0911 Ing. Anna Grussová VY_32_INOVACE 29_MAR
Hlavní město Praha RADA HLAVNÍHO MĚSTA PRAHY USNESENÍ. Rady hlavního města Prahy
Rada hlavního města Prahy Hlavní město Praha RADA HLAVNÍHO MĚSTA PRAHY USNESENÍ Rady hlavního města Prahy číslo 2665 ze dne 3.11.2015 k vypracování koncepční studie horní úrovně Dvořákova nábřeží I. souhlasí
NÁVRH STANOVISKA. CS Jednotná v rozmanitosti CS 2011/0297(COD) 11. 4. 2012. Výboru pro právní záležitosti. pro Hospodářský a měnový výbor
EVROPSKÝ PARLAMENT 2009-2014 Výbor pro právní záležitosti 11. 4. 2012 2011/0297(COD) NÁVRH STANOVISKA Výboru pro právní záležitosti pro Hospodářský a měnový výbor k návrhu směrnice Evropského parlamentu
Internetová agentura. Předimplementační analýza webu
Internetová agentura Předimplementační analýza webu 1. OBSAH 1. OBSAH... 1 VSTUPNÍ DOTAZNÍK... 2 Základní informace o firmě... 2 Základní informace o webu... 4 Marketingové kanály... 5 Obsah a rozvoj webu...
výpočtem František Wald České vysoké učení technické v Praze
Prokazování požární odolnosti staveb výpočtem František Wald České vysoké učení technické v Praze Motivace Prezentovat metodiku pro prokázání požární spolehlivosti konstrukce k usnadnění spolupráci při
Právní rámec ochrany osobních údajů Úřad pro ochranu osobních údajů JUDr. Alena Kučerová
Právní rámec ochrany osobních údajů Úřad pro ochranu osobních údajů JUDr. Alena Kučerová Připraveno pro vystoupení dne 29. května na konferenci Online kriminalita prevence a legislativa Ústavní zakotvení
Filtrace olejů a čištění strojů
Filtrace olejů a čištění strojů Moderní technologie současnosti kladou vysoké nároky nejen na kvalitu olejů po stránce složení a aditivace, ale také nízké míry znečištění mechanickými částicemi vzniklých
KOMORA SOCIÁLNÍCH PODNIKŮ
Ing. Marek Juha místopředseda představenstva - CÍLE - Zasazovat se o popularizaci sociálního podnikání Prosazování podpory sociálních podnikatelů a sociálních podniků Usilovat o vytvoření kvalitní spolupráce
Flexibilní pracovní modely a metody vhodné pro MSP. Národní vzdělávací fond
Flexibilní pracovní modely a metody vhodné pro MSP Osnova Flexibilita jako faktor rozvoje firmy Flexibilní pracovní podmínky pracovní konta model semaforu roční časový model celoživotní flexibilní přístupy
Analýza rizik výroby a jejich minimalizace. Martin Macek
Analýza rizik výroby a jejich minimalizace Martin Macek Bakalářská práce 2015 ABSTRAKT Tato bakalářská práce se zabývá Analýzou rizik výroby a jejich minimalizací. Je rozdělena na dvě části: teoretickou
Projekt diplomové práce JAN BŘEZINA 347757
Projekt diplomové práce JAN BŘEZINA 347757 Zpracování diplomové práce Téma: Krizový management Crisis managemet Katedra: Podnikové hospodářství Vedoucí: Ing. Alena Klapalová, Ph.D. Živnostník: Jan Březina
MINISTERSTVO VNITRA Poradní sbor ministra vnitra ke správnímu řádu
MINISTERSTVO VNITRA Poradní sbor ministra vnitra ke správnímu řádu Závěr č. 25 ze zasedání poradního sboru ministra vnitra ke správnímu řádu ze dne 5. 12. 2005 Nahlížení do spisu obsahujícího utajované
Operativní plán. Operativní řízení stavby
Operativní plán Operativní řízení stavby OPERATIVNÍ PLÁN - celkový časový plán je pro potřeby řízení stavby málo podrobný Operativní plán - zpracovávají se podrobnější časové plány operativní plány (OP)
e-sbírka a e-legislativa Odbor legislativy a koordinace předpisů Ministerstvo vnitra 13. července 2016
e-sbírka a e-legislativa Odbor legislativy a koordinace předpisů Ministerstvo vnitra 13. července 2016 1800000 Významný nárůst objemu práva ČR a rychlosti jeho změn po roce 1990 1600000 1400000 1200000
EMISE, JEJICH MĚŘENÍ A PRINCIPY KONSTRUKCE SYSTÉMŮ PRO JEJICH SNIŽOVANÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŽENÝRSTVÍ ÚSTAV AUTOMOBILNÍHO A DOPRAVNÍHO INŽENÝRSTVÍ FACULTY OF MECHANICAL ENGINEERING INSTITUTE OF AUTOMOTIVE ENGINEERING
JEDNACÍ ŘÁD FORMÁTOVÉHO VÝBORU NÁRODNÍ DIGITÁLNÍ KNIHOVNY
JEDNACÍ ŘÁD FORMÁTOVÉHO VÝBORU NÁRODNÍ DIGITÁLNÍ KNIHOVNY Článek 1 Úvodní ustanovení 1. Jednací řád Formátového výboru Národní digitální knihovny upravuje zejména způsob svolávání zasedání, účasti, rozhodování
Město Nový Bydžov. NB04 - Personální strategie
Město Nový Bydžov NB04 - Personální strategie červen 2013 Obsah 1 Úvod... 3 1.1 Poslání obce a strategické řízení... 3 1.2 Předmět Personální strategie městského úřadu Nový Bydžov... 4 1.3 Použité zkratky...
Řízení služeb provozu vojenské techniky a materiálu
Řízení služeb provozu vojenské techniky a materiálu T 7 Plánovací a výkazová dokumentace k používání, údržbě a opravám Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského
Ekonomika 1. 01. Základní ekonomické pojmy
S třední škola stavební Jihlava Ekonomika 1 01. Základní ekonomické pojmy Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284 Šablona: III/2 - inovace
Geodézie a kartografie 3 roky
Bakalářské studijní programy a jejich obory Geodézie a kartografie 3 roky Geodézie, kartografie a geoinformatika Územní informační systémy pro veřejnou správu Bakalářské studijní programy a jejich obory
Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu
Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu oldrich.matousek@ff.cuni.cz Výstupy z učení Znalosti Dovednosti (dovednosti specifické
Sada 2 Stavební provoz
S třední škola stavební Jihlava Sada 2 Stavební provoz Digitální učební materiál projektu: SŠS Jihlava šablony registrační číslo projektu:cz.1.09/1.5.00/34.0284 Šablona: III/2 - inovace a zkvalitnění výuky
Adresa příslušného úřadu
Příloha č. 7 k vyhlášce č. 526/2006 Sb. Adresa příslušného úřadu Úřad:... Ulice:... PSČ, obec:... V... dne...... Věc: OHLÁŠENÍ ODSTRANĚNÍ stavby terénních úprav zařízení podle ustanovení 128 zákona č.
Živnostenský list je ryzím osvědčením dokládajícím, že osobě vzniklo ohlášením živnostenské oprávnění. Nejde o rozhodnutí správního orgánu ve smyslu u
Vybraná judikatura k problematice živností Petr Průcha listopad 2009 Živnostenský list je ryzím osvědčením dokládajícím, že osobě vzniklo ohlášením živnostenské oprávnění. Nejde o rozhodnutí správního
Metodické listy pro kombinované studium předmětu ŘÍZENÍ LIDSKÝCH ZDROJŮ. Metodický list č. 1
Metodický list č. 1 Název tematického celku: Řízení lidských zdrojů význam a úloha v organizaci Pojetí a význam personální práce Vývojové fáze (koncepce) personální práce Personální činnosti, personální
Umělá inteligence. Příklady využití umělé inteligence : I. konstrukce adaptivních systémů pro řízení technologických procesů
Umělá inteligence Pod pojmem umělá inteligence obvykle rozumíme snahu nahradit procesy realizované lidským myšlením pomocí prostředků automatizace a výpočetní techniky. Příklady využití umělé inteligence
MANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ
MANAGEMENT I T-29 KOMUNIKAČNÍ PROSTŘEDKY IVANA NEKVAPILOVÁ Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070) Obsah
SMĚRNICE RADY MĚSTA Č. 2/2013
MĚSTO JESENÍK SMĚRNICE RADY MĚSTA Č. 2/2013 O DIGITÁLNÍ TECHNICKÉ MAPĚ MĚSTA Vydal: Rada města Jeseník Číslo usnesení (č. jednací): Č. u. 3740 Nabývá platnosti: 16.12.2013 Nabývá účinnosti: 01.01.2014
Elektronický spis v agendě elektronického platebního rozkazu. Nový systém CEPR
Elektronický spis v agendě elektronického platebního rozkazu Nový systém CEPR Ing. Petr Koucký, ředitel odboru informatiky, Ministerstvo spravedlnosti ČR Ing. Jan Valenta, vedoucí projektu, CCA Group a.s.
Mezinárodní standardy připravované změny ve Standardech pro praxi interního auditora
Mezinárodní standardy připravované změny ve Standardech pro praxi interního auditora Ing. Martin Vohnický odbor interního auditu a supervize MV Právní opora v zákonné úpravě 5 zákona č. 320/2001 Sb., o
Náležitosti žádosti o akreditaci vzdělávacího programu
176 VYHLÁŠKA ze dne 5. června 2009, kterou se stanoví náležitosti žádosti o akreditaci vzdělávacího programu, organizace vzdělávání v rekvalifikačním zařízení a způsob jeho ukončení Ministerstvo školství,
ení nehodovosti Centrum dopravního výzkumu
Bezpečná silniční infrastruktura: klíč ke snížen ení nehodovosti Mikulík Josef,, Eksler Vojtech Centrum dopravního výzkumu Proč infastruktura? 60% smrtelných nehod v EU25 v extravilánu Infrastruktura má
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Autor: Mgr. Bc. Miloslav Holub Název materiálu: Omezení osobní svobody I. Označení materiálu: Datum vytvoření: 16.10.2013
SOCIÁLNÍ INKLUZE OSTRAVA Integrovaný program
Statutární město Ostrava Odbor sociálních věcí, školství, sportu a volnočasových aktivit SOCIÁLNÍ INKLUZE OSTRAVA Integrovaný program www.ostrava.cz Cíl a východiska programu Cílem je vytvořit komplexní
Energetický regulační
Energetický regulační ENERGETICKÝ REGULAČNÍ ÚŘAD ROČNÍK 16 V JIHLAVĚ 25. 5. 2016 ČÁSTKA 4/2016 OBSAH: str. 1. Zpráva o dosažené úrovni nepřetržitosti přenosu nebo distribuce elektřiny za rok 2015 2 Zpráva
Identifikátor materiálu: ICT-1-06
Identifikátor materiálu: ICT-1-06 Předmět Informační a komunikační technologie Téma materiálu Základní pojmy Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní pojmy jako hardware,
Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace
1. PŘÍLOHY ZADÁVACÍ DOKUMENTACE Příloha č. 1 Kvalifikační dokumentace Příloha č. 2 Závazný návrh Smlouvy Příloha č. 3 Krycí list nabídky Příloha č. 4 Vzor čestného prohlášení o splnění základních kvalifikačních
Název a registrační číslo projektu: Číslo a název oblasti podpory: Realizace projektu: Autor: Období vytváření výukového materiálu: Ročník:
Název a registrační číslo projektu: CZ.1.07/1.5.00/34.0498 Číslo a název oblasti podpory: 1.5 Zlepšení podmínek pro vzdělávání na středních školách Realizace projektu: 02. 07. 2012 01. 07. 2014 Autor:
PSYCHOLOGIE JAKO VĚDA
Název materiálu: Psychologie jako věda Autor materiálu: Mgr. Kateřina Kaderková Zařazení materiálu: výuková prezentace Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení
Výzva k podání nabídky Výběrové řízení
Výzva k podání nabídky Výběrové řízení Obec Vacenovice si Vás dovoluje vyzvat k předložení nabídky na veřejnou zakázku malého rozsahu: Název zakázky: Název: Dotační management projektu Stavební úpravy
Pravidla pro publicitu v rámci Operačního programu Doprava
Pravidla pro publicitu v rámci Operačního programu Doprava Prioritní osa 7 -Technická pomoc Praha - prosinec 2010 Verze 1.0 Ministerstvo dopravy www.opd.cz OBSAH Úvod...3 Obecná pravidla...4 Legislativní
Metodické centrum MZK. Konference Architektura a výstavba knihoven Hradec Králové, 16. 6. 2016
Metodické centrum MZK Konference Architektura a výstavba knihoven Hradec Králové, 16. 6. 2016 - Plán implementace Státní kulturní politiky MK ČR a Koncepci rozvoje knihoven na léta 2016-2020 - Vychází
TECHNICKÉ ZNALECTVÍ. Oceňování strojů a zařízení. prof. Ing. Jan Mareček, DrSc. ÚZPET
TECHNICKÉ ZNALECTVÍ Oceňování strojů a zařízení ÚZPET prof. Ing. Jan Mareček, DrSc. Cena je obecně myšlena suma peněz, která musí být předána výměnou za výrobek nebo službu, které jsou nakupovány. Hodnota
Přechod financování z MPSV na kraje k 1. 1. 2015. Seminář pro poskytovatele sociálních služeb 25. června 2014
Přechod financování z MPSV na kraje k 1. 1. 2015 Seminář pro poskytovatele sociálních služeb 25. června 2014 Povinnosti kraje Zajišťuje dostupnost poskytování sociálních služeb na svém území v souladu
imedicus - internetové objednávání
imedicus - internetové objednávání verze: 27. červenec 2009 2 1. Medicus Komfort imedicus - internetové objednávání imedicus slouží k internetovému objednávání pacientů. Přispívá ke zvýšení pohodlí pacientů
Konference Medicína katastrof 2013
mjr. Mgr. Tomáš Halajčuk, plk. Ing. Miroslav Procházka, Ph.D. Katedra veřejného zdravotnictví, Fakulta vojenského zdravotnictví Univerzita obrany Hradec Králové Konference Medicína katastrof 2013 Obsah
Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu
Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu Zadavatel Úřední název zadavatele: ČESKÁ INSPEKCE ŽIVOTNÍHO PROSTŘEDÍ IČO: 41693205 Sídlo/místo podnikání: Na břehu
Změny v legislativě o radiační ochraně
Změny v legislativě o radiační ochraně Zuzana Pašková červen 2012 Konference radiologických fyziků v medicíně Skalský Dvůr Zákon č. 18/1997 Sb., v posledním znění 7 1. Lékařské ozáření se smí uskutečnit
RADA EVROPSKÉ UNIE. Brusel 16. dubna 2013 (OR. en) 8481/13 DENLEG 34 AGRI 240
RADA EVROPSKÉ UNIE Brusel 16. dubna 2013 (OR. en) 8481/13 DENLEG 34 AGRI 240 PRŮVODNÍ POZNÁMKA Odesílatel: Evropská komise Datum přijetí: 11. dubna 2013 Příjemce: Generální sekretariát Rady Č. dok. Komise:
Makroprostředí firmy
VY_32_INOVACE_MAR_87 Makroprostředí firmy Ing. Dagmar Novotná Obchodní akademie, Lysá nad Labem, Komenského 1534 Dostupné z www.oalysa.cz. Financováno z ESF a státního rozpočtu ČR. Období vytvoření: 10/2012
ZADÁVÁNÍ VEŘEJNÝCH ZAKÁZEK MALÉHO ROZSAHU
VNITŘNÍ SMĚRNICE MĚSTA č. 27/2015 ZADÁVÁNÍ VEŘEJNÝCH ZAKÁZEK MALÉHO ROZSAHU Město Holice, (dále jen zadavatel), se sídlem Holubova 1, 534 14 Holice, IČ 00273571, zastoupené starostou města Mgr. Ladislavem
Definice a seznam zkratkových slov
PŘÍLOHA 2 Smlouvy o poskytování koncových úseků pronajatých okruhů Definice a seznam zkratkových slov OBSAH 1. Definice... 3 1. Definice Následující tabulka obsahuje seznam termínů a zkratek, objevujících
STAVEBNÍ STROJE - POSUZOVÁNÍ SHODY
STÁTNÍ ZKUŠEBNA ZEMĚDĚLSKÝCH, POTRAVINÁŘSKÝCH A LESNICKÝCH STROJŮ, akciová společnost Hlavním posláním Státní zkušebny zemědělských, potravinářských a lesnických strojů, a.s. (SZZPLS, a.s.) je poskytovat