V Brně dne 10. a
|
|
- Marcel Urban
- před 7 lety
- Počet zobrazení:
Transkript
1 Analýza rizik - příklady V Brně dne 10. a
2 Identifikace a hodnocení aktiv Aktivum (A) zdroj hodnota Data IS 5 SQL 5 HW sever 4 PC 2 SW OS 3 SQL 3 Služby svr komunikace 5 vzdálený přístup (sklad) 4 Škála 1 až 5 (5 jsou nejdůležitější aktiva) Řízení bezpečnosti informačních systémů veřejné správy 2
3 Identifikace hrozeb a zranitelností Hrozba (T) pravděpodobnost p příklad zranitelnosti Ztráta dat 3 selhání zálohování Porucha HW 1 sever nedostatečně zálohovaný 2 závada na PC Selhání SW 3 nedostatečné aktualizace ASW 2 chyba v databázi Selhání komunikace 4 nedostatečná ochrana Napadení sítě 5 nedostatečná aktualizace ochran Neúmyslný incident 4 nedostatečné školení Živelná pohroma 2 umístění v povodňové zóně Škála 1 až 5 (5 je nejpravděpodobnější hrozba) Řízení bezpečnosti informačních systémů veřejné správy 3
4 A. metoda se třemi parametry 00. provedení identifikace a hodnocení aktiv (tabulka) 01. provedení identifikace hrozeb a zranitelností (tabulka) 1. vyhotovení matice zranitelnosti (hodnota aktiva A v závislosti na pravděpodobnosti hrozby T) 2. vyhotovení matice rizik z vypočtených hodnot (hodnota aktiva A v závislosti na pravděpodobnosti hrozby T) 3. výpočet míry rizika R podle vztahu R = T x A x V, kde V je zranitelnost 4. stanovení hranic pro různé stupně rizika (např. nízká neboli přijatelná, střední a vysoká) Řízení bezpečnosti informačních systémů veřejné správy 4
5 Matice zranitelnosti dtbá databáze dtbá databáze připojení připojení V popis aktiva svr skladu server PC OS databáze svr PC zranitelnost A hodnota aktiva T popis hrozby pravděpodobnost d ztráta dat selhání HW (svr) 1 2 selhání HW (PC) 2 1 selhání ASW 3 2 selhání SQL 2 3 selhání komunikace Napadení sítě neúmyslný incident živelná pohroma Řízení bezpečnosti informačních systémů veřejné správy 5
6 Matice rizik databáze databáze připojení připojení R popis aktiva svr skladu server PC OS databáze svr PC Riziko A hodnota aktiva T popis hrozby Pravděpodobnost ztráta dat selhání HW (svr) 1 8 selhání HW (PC) 2 6 selhání ASW 3 12 selhání SQL 2 18 selhání komunikace Napadení sítě neúmyslný incident živelná pohroma Míra rizika: R = A x T x V A,T a V 3 parametry Řízení bezpečnosti informačních systémů veřejné správy 6
7 Stanovení hranic rizika bezvýznamné riziko 0 až 10 akceptovatelné riziko 10 až 20 mírné riziko 20 až 30 nežádoucí riziko 30 až 60 nepřijatelné riziko 60 a více Uvažujeme hranice rizika ve třech stupních: - nízká 0až30 -střední 30 až 60 - vysoká 60 a více Řízení bezpečnosti informačních systémů veřejné správy 7
8 B. metoda se dvěma parametry 00. provedení identifikace a hodnocení aktiv (tabulka) 01. provedení identifikace hrozeb a zranitelností (tabulka) 1. vyhodnocení pravděpodobnosti incidentu a jeho dopadu (pouze 2 parametry PI pravděpodobnost incidentu a D dopad) 2. dopad využívá stejné hodnocení jako aktivum 3. výpočet míry rizika R podle vztahu R = PI x D Poznámka: PI je hodnota, kterou lze uvádět také v %. 4. doplnění existujícího opatření k tabulce hrozeb a zranitelností Řízení bezpečnosti informačních systémů veřejné správy 8
9 Tabulka aktiv a hrozeb Aktivum - Databáze serveru (hodnota 5) Hrozba - ztráta dat PI = 10 Dopad 5 Riziko 50 neúmyslný incident PI = 15 Dopad 5 Riziko 75 Aktivum Databáze skladu (hodnota 5) Hrozba - ztráta dat PI = 15 Dopad 5 Riziko 75 neúmyslný incident PI = 20 Dopad 5 Riziko 100 Aktivum Server IS (hodnota 4) Hrozba - selhání HW PI = 3 Dopad 4 Riziko 12 napadení sítě PI = 25 Dopad 4 Riziko 100 živelá pohroma PI = 2 Dopad 4 Riziko 8 Aktivum pracvní stanice PC (hodnota 2) Hrozba - selhání HW PI = 8 Dopad 1 Riziko 8 napadení sítě PI = 25 Dopad 1 Riziko 25 Řízení bezpečnosti informačních systémů veřejné správy 9
10 Tabulka výpočtu rizika Pravděpodobnost D R Aktivum Hodnota Hrozba Zranitelnost incidentu PI Dopad Riziko Opatření Databáze svr 5 ztráta dat selhání zálohování pravidelné zálohování neúmyslný incid. nedostatečné školení pravidelné školení Databáze skladu 5 ztráta dat selhání zálohování pravidelné zálohování neúmyslný incid. nedostatečné školení pravidelné školení 4 selhání HW nefunkční UPS oprava UPS Server IS napadení slabá ochrana FW + IPS živelná pohroma nevhodné umístění přemístění Pracovní stanice PC 2 selhání HW vysoká poruchovost značkové PC napadení slabá ochrana FW + IPS atd. Míra rizika: R = PI x D PI a D 2 parametry Řízení bezpečnosti informačních systémů veřejné správy 10
KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky
aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem
VíceV Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceINTEGROVANÉ DOPRAVNÍ SYSTÉMY
INTEGROVANÉ DOPRAVNÍ SYSTÉMY Ing. Martin Jareš, Ph.D. E-mail: jares@ropid.mepnet.cz Místnost: K405 Více informací: ids.zastavka.net SEZNAM PŘEDNÁŠEK: 1. Úvod do IDS (5.10.) 2. Rozdělení integračních opatření
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceINTEGROVANÉ DOPRAVNÍ SYSTÉMY
INTEGROVANÉ DOPRAVNÍ SYSTÉMY Ing. Martin Jareš, Ph.D. E-mail: jares@ropid.mepnet.cz Místnost: K405 Více informací: ids.zastavka.net SEZNAM PŘEDNÁŠEK: 1. Úvod do IDS (4.10.) 2. Rozdělení integračních opatření
VíceEfektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.
Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:
VíceIS SIMON Informační systém pro sledování polohy železničních vozů
IS SIMON Informační systém pro sledování polohy železničních vozů Ing. Stanislav Kovář obchodní manažer pro ČR a SR Název akce (upravuje se v předloze snímku) místo datum 1 Schema Název akce (upravuje
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceProjektové řízení a rizika v projektech
Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto
VícePoznámky k verzi Remote Support Platform 3.0
Poznámky k verzi Remote Support Platform for SAP Business One Verze dokumentu: 1.0 2012-10-08 VEŘEJNÉ Poznámky k verzi Remote Support Platform 3.0 Všechny státy Typografické konvence Styl typu Příklad
VíceODBAVOVACÍ A INFORMAČNÍ SYSTÉMY Informační systémy. 9. hodina typy a druhy informací. prezentace. další harmonogram předmětu
ODBAVOVACÍ A INFORMAČNÍ SYSTÉMY Informační systémy 9. hodina typy a druhy informací prezentace další harmonogram předmětu Principy IDS Jednotný regionální dopravní systém založený na preferenci páteřní
VíceEfektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
VíceMístní Agenda 21 v ČR. Ing. arch. Marie Petrová PS URROU, 5. února 2015
Místní Agenda 21 v ČR Ing. arch. Marie Petrová PS URROU, 5. února 2015 Místní Agenda 21 nástroj pro naplňování principů udržitelného rozvoje na místní/regionální úrovni metoda kvality veřejné správy (MV)
VíceRegistr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV
Registr práv a povinností PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV Základní registry Řízení poskytování služeb egovermentu Převodník identifikátorů fyzických osob (ORG) Úřad pro ochranu
VíceÍ Č ú Č Š Í Á É Č Č ú š š Ž ž š Ť Ť Ž ž Ó ó Ž ž ž Í ú ž Ť ž ž š ň ž š š Í ž Í ň Ž ň š ó š Ž Ž Í Š ú Í ž ž Í š ž ž Ť š š Ž Ž Á ž ó ž Ť š ž ť š Í ň ť ž Ž ž Ž ž Ť ž šť š ž Ž ň ú ž š ž ú ú ť Ž ň ú š ú ž Ž
Vícena téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje
Vystoupení firmy Gordic na 4. národní konferenci kvality ve veřejné správě na téma Komunikační a informační propojení výkonu veřejné správy v rámci kraje Nástin celkového konceptu projektu a základy pro
Víceplány vzdělávání personálu OLM (1)
René Tydlitát, KMP OLM, Mělník, 18.-19.4.2016 plány vzdělávání personálu OLM (1) 1. plán výcviku AMP 2. plán školení personálu pracoviště na rok - rozsah periodického vzdělávání vedoucích a pověřených
VíceBezpečnostní projekt Případová studie
Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo
Vícee-sbírka a e-legislativa Odbor legislativy a koordinace předpisů Ministerstvo vnitra 13. července 2016
e-sbírka a e-legislativa Odbor legislativy a koordinace předpisů Ministerstvo vnitra 13. července 2016 1800000 Významný nárůst objemu práva ČR a rychlosti jeho změn po roce 1990 1600000 1400000 1200000
VíceAnalýza rizik informačního systému nakládajícího s osobními údaji
Analýza rizik informačního systému nakládajícího s osobními údaji Jana Fortinová Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky nám. W. Churchilla 13 Praha 3 Česká republika e-mail: jana.fortinova@vse.cz
VíceZkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o.
Zkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o. Město Žďár nad Sázavou Historie města sahá až do poloviny
VíceBEZPEČNOSTNÍ POLITIKA INFORMACÍ
Příloha č.1 Bezpečnostní politika informací společnosti ČEZ Energetické služby, s.r.o. BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. ČEZ Energetické služby, s.r.o. ESL_RORJ_1512
VíceProjekt INTERPI. Archivy, knihovny, muzea v digitálním světě 2013 27. 28. 11. 2013. Your contact information
Projekt INTERPI Archivy, knihovny, muzea v digitálním světě 2013 27. 28. 11. 2013 Your contact information AKM 2013 Ten zapisuje to a ten zas tohle a dohromady uděláme moc Jana Šubová, Nadežda Andrejčíková
VíceZAVÁDĚNÍ ECVET V ČESKÉ REPUBLICE 20.9. 2012
ZAVÁDĚNÍ ECVET V ČESKÉ REPUBLICE 20.9. 2012 Přehled témat ECVET a jeho souvislosti Princip ECVET Doporučení k ECVET a úkoly pro evropské státy Postup zavádění ECVET v Evropě Strategie zavádění ECVET v
VíceManagement rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik
Management rizik Základní poj Aktivum Hrozba Zranitelnost Protiopatření Riziko zájemné vztahy při správě rizik Management rizik Část identifikující rizika - analýza rizik Část hledající odpovídající ochranná
VíceNEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu
NEPŘIMĚŘENÉ NÁKLADY vysvětlení pojmu Verze 2.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Nepřiměřené náklady... 4 1.1 Příklad 1... 6 1.2 Příklad 2... 6 2 Seznam zkratek... 8 3 Použité zdroje... 9 2
Víceení nehodovosti Centrum dopravního výzkumu
Bezpečná silniční infrastruktura: klíč ke snížen ení nehodovosti Mikulík Josef,, Eksler Vojtech Centrum dopravního výzkumu Proč infastruktura? 60% smrtelných nehod v EU25 v extravilánu Infrastruktura má
VíceBezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
VíceSIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference:
SIS (SITE INFORMATION SYSTEM) INSTALAČNÍ PŘÍRUČKA Připravil: AdiNet s.r.o. Datum vytvoření: 20.8.2014 Datum aktualizace: 1.5.2016 Verze: v 1.3 Reference: Kapitola 1 - Řízení dokumentu 2002 1.1 Záznam změn
VícePraktické zkušenosti s provozováním SIEM RSA envision. Bc. Jiří Kout, Michal Miklánek Česká pošta s.p.
Praktické zkušenosti s provozováním SIEM RSA envision Bc. Jiří Kout, Michal Miklánek Česká pošta s.p. Historie Popis současného stavu Průběh nasazení Časté otázky / odpovědi Obsah 20. února 2013 2 Historie
Více7.5 ANALÝZA RIZIK CELKOVÁ
7.5 ANALÝZA RIZIK CELKOÁ obsahuje identifikaci a hodnocení finančních, organizačních, právních a věcných rizik Zkratka ojem Hodnocení Kvalitní zpracování programových rámců, aby byla Strategie úspěšná,
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
Více24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie
24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4
VícePodpora personálních procesů v HR Vema
Podpora personálních procesů v HR Vema Portálové řešení aplikací Řízení procesů s využitím workflow Personální procesy Nástup a změna pracovního zařazení Hodnocení zaměstnanců Rozdělování odměn Plánování
VíceZásady pro udělování a užívání značky Kraj Vysočina DOPORUČUJE PRO BEZPEČNÝ INTERNET verze červen 2012
1. Cíl značky Zásady pro udělování a užívání značky Kraj Vysočina DOPORUČUJE PRO BEZPEČNÝ INTERNET verze červen 2012 Značka Kraj Vysočina DOPORUČUJE PRO BEZPEČNÝ INTERNET byla vytvořena v souvislosti s
VícePoznámky k verzi. Scania Diagnos & Programmer 3, verze 2.27
cs-cz Poznámky k verzi Scania Diagnos & Programmer 3, verze 2.27 Verze 2.27 nahrazuje verzi 2.26 programu Scania Diagnos & Programmer 3 a podporuje systémy ve vozidlech řady P, G, R a T a řady F, K a N
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
Více6. konference Medicína katastrof v Hradci Králové
Svolávací a varovné signály 6. konference Medicína katastrof v Hradci Králové pplk. Ing. Miroslav Procházka, Ph.D., plk. Ing. Karel Antoš, Ph.D. Hradec Králové, 17. 11. 2009 Obsah Základní pojmy Jednotný
VíceGIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti plk. Ing Jan Brothánek jan.brothanek@grh.izscr.cz MV GŘ HZS ČR Obsah Co je to GIS? Historie GIS HZS ČR Segmentace GIS HZS ČR Tenký mapový
VíceDODATEČNÉ INFORMACE Č. 1 K ZADÁVACÍM PODMÍNKÁM PŘESHRANIČNÍ INFORMAČNÍ SYSTÉM PRO PŘEDCHÁZENÍ A ŘEŠENÍ POVODNÍ A DALŠÍCH KRIZOVÝCH SITUACÍ
DODATEČNÉ INFORMACE Č. 1 K ZADÁVACÍM PODMÍNKÁM dle 49 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon) v rámci veřejné zakázky 10/OR/2013 evidenční č. 344875
VíceProjekt SGS - Situační Geoprostorový Systém ČEPS
Projekt SGS - Situační Geoprostorový Systém ČEPS 21. února 2014 Martin Tauer, ČEPS Libor Sluka, Unicorn Systems Obsah Představení ČEPS Klíčové výzvy v energetice Problémy k řešení v ČEPS Způsob řešení
VíceModelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
VícePODPORA ZAČÍNAJÍCÍCH PODNIKATELŮ A PŘÍLEŽITOSTI PRO ROZVOJ PODNIKÁNÍ V ÚSTECKÉM KRAJI. 2. Podnikatelské fórum Ústeckého kraje 2016 13. 14. 6.
PODPORA ZAČÍNAJÍCÍCH PODNIKATELŮ A PŘÍLEŽITOSTI PRO ROZVOJ PODNIKÁNÍ V ÚSTECKÉM KRAJI 2. Podnikatelské fórum Ústeckého kraje 2016 13. 14. 6. 2016 Mgr. Martina Želinová Langweilová Krajský úřad Ústeckého
VíceProtokol o posouzení kvalifikace. Mobilní bezpečná platforma PČR.
POLICEJNÍ PREZIDIUM ČESKÉ REPUBLIKY Správa logistického zabezpečení Čj. PPR-33963-66/ČJ-2014-990656 Praha 21. května 2015 Počet listů: 4 Protokol o posouzení kvalifikace ve věci veřejné zakázky realizované
VíceSeminář pro žadatele o finanční podporu OP VVV. CORSO IIa, Křižíkova 34, Praha 8, konferenční sál, 4. patro 26. 10. 2015 Mgr.
Seminář pro žadatele o finanční podporu OP VVV CORSO IIa, Křižíkova 34, Praha 8, konferenční sál, 4. patro 26. 10. 2015 Mgr. Zuzana Slimáková Obsah semináře I. Základní informace k výzvě II. Metodický
VíceHodnocení způsobilosti procesu. Řízení jakosti
Hodnocení způsobilosti procesu Řízení jakosti Hodnocení způsobilosti procesu a její cíle Způsobilost procesu je schopnost trvale dosahovat předem stanovená kriteria kvality. Snaha vyjádřit způsobilost
VíceE-ZAK. metody hodnocení nabídek. verze dokumentu: 1.1. 2011 QCM, s.r.o.
E-ZAK metody hodnocení nabídek verze dokumentu: 1.1 2011 QCM, s.r.o. Obsah Úvod... 3 Základní hodnotící kritérium... 3 Dílčí hodnotící kritéria... 3 Metody porovnání nabídek... 3 Indexace na nejlepší hodnotu...4
VíceCeník služeb IP Connect
Obsah Ceník služeb IP Connect Ceník služeb IP Connect... 1 Úvod... 1 IP Connect Classic... 1 IP Connect Gigaoptics... 2 IP Connect Express... 3 IP Connect M2M... 3 IP Connect Mobile Access... 4 IP Connect
VíceVITA x ISZR. Školení pro informatiky. Mgr. Jan Křížek, VITA software
VITA x ISZR Školení pro informatiky Mgr. Jan Křížek, VITA software Obsah Připojení k ISZR Řešení problémů Přechod na RUIAN Napojení na IDM Nasazení v TC ORP Změna SSL Připojení k ISZR Připojení k ISZR
VíceNasazení EIS JASU CS v rezortu Ministerstva zdravotnictví ČR vč. všech podřízených OSS
P Ř Í P A D O V Á S T U D I E Nasazení EIS JASU CS v rezortu Ministerstva zdravotnictví ČR vč. všech podřízených OSS MÚZO Praha s. r. o. Politických vězňů 15 110 00 Praha 1 www.muzo.cz obchod@muzo.cz JASU
VíceBusiness impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
VíceAutomatic Storage Management (ASM) Tomáš Skalický
Automatic Storage Management (ASM) Tomáš Skalický Osnova Co to je? K čemu je to dobré? Jak to funguje? Jak se to používá? Administrace diskových skupin Co to je? Automatic Storage Management = Automatická
VíceRegionální knihovní systémy. Ing. Jiří Šilha, LANius s.r.o.
Regionální knihovní systémy Ing. Jiří Šilha, LANius s.r.o. Regionální služby knihoven Krajská knihovna: Vyhodnocuje statistiku knihovnických činností za celý kraj. Provádí sběr dat za kraj, vytváří krajský
VíceInformace ke stavu celoměstsk xxx
Informace ke stavu celoměstsk stského xxx projektu SO-001 V Praze dne 28.05.2003 Josef Sedláček Program Stav projektu SO-001 10 (cíle, stav, výstupy, legislativa) Nasazení produktů na ÚMČ Prahy 5 (podmínky,
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceTECHNOLOGICKÁ PLATFORMA SILNIČNÍ DOPRAVA
TECHNOLOGICKÁ PLATFORMA SILNIČNÍ DOPRAVA Koncepce IAP skupiny silniční nákladní doprava Ing.Jiří Novotný CDV v.v.i. Při vlastním zpracování návrhu IAP jsme vycházeli z: analýzy výzkumných aktivit (národních
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceVývoj systému RoadPAC 2009-2013
Vývoj systému RoadPAC 2009-2013 Ing. Jeráček Karel, Ing. Ivan Sitař CSc. 21.5.2013, Praha Nové vlastnosti programového systému RoadPAC : Opuštění platformy VBA a úplný přechod na platformu.net DLL, pro
Vícewww.pwc.cz/ras IT bezpečnost Michal Čábela
www.pwc.cz/ras IT bezpečnost Michal Čábela Co nás čeká Proč? Motivace k provedení kybernetického útoku jsou různé. Peníze a zášť hrají hlavní roli. Ochrana? Většině útoků je možné zabránit Kybernetický
VíceNÁSTROJ ENERGETICKÉHO. PORSENNA o.p.s.
NÁSTROJ ENERGETICKÉHO MANAGEMENTU PORSENNA o.p.s. PROGRAM PREZENTACE Představení společnosti PORSENNA o.p.s. Principy energetického managementu Představení SW e-manažer Prostor pro diskusi PŘEDSTAVENÍ
VíceMřížky a vyústky NOVA-C-2-R2. Vyústka do kruhového potrubí. Obr. 1: Rozměry vyústky
-1-1-H Vyústka do kruhového potrubí - Jednořadá 1 Dvouřadá 2 L x H Typ regulačního ústrojí 1) R1, RS1, RN1 R2, RS2, RN2 R, RS, RN Lamely horizontální 2) H vertikální V Provedení nerez A- A-16 Povrchová
VíceAnalýza rizik výroby a jejich minimalizace. Martin Macek
Analýza rizik výroby a jejich minimalizace Martin Macek Bakalářská práce 2015 ABSTRAKT Tato bakalářská práce se zabývá Analýzou rizik výroby a jejich minimalizací. Je rozdělena na dvě části: teoretickou
VíceÚvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
Více1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce
Jednotné digitální technické mapy seminář Praha 27.11.2008 Správci sítí středních Čech (ČEZ, RWE, O2) Jiří Lagner 1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce Dokumentace
VíceRealizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace
1. PŘÍLOHY ZADÁVACÍ DOKUMENTACE Příloha č. 1 Kvalifikační dokumentace Příloha č. 2 Závazný návrh Smlouvy Příloha č. 3 Krycí list nabídky Příloha č. 4 Vzor čestného prohlášení o splnění základních kvalifikačních
VíceBezpečnostní politika
Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika
VíceVYTÁPĚNÍ - cvičení č.2 Výpočet potřeby tepla a paliva Denostupňová metoda
VYTÁPĚNÍ - cvičení č.2 Výpočet potřeby tepla a paliva Denostupňová metoda Ing. Roman Vavřička, Ph.D. ČVUT v Praze, Fakulta strojní Ústav techniky prostředí Roman.Vavricka@fs.cvut.cz kde VYT,teor c d t
VíceREG. ČÍSLO PROJEKTU: CZ.1.07./2.2.00/29.0019
REG. ČÍSLO PROJEKTU: CZ.1.07./2.2.00/29.0019 Integrace a podpora studentů se specifickými vzdělávacími potřebami na Vysoké škole technické a ekonomické v Českých Budějovicích VŠTE BEZ BARIÉR Vysoká škola
VíceStrategie rozvoje Mikroregionu Kahan 2014-2018
Strategie rozvoje Mikroregionu Kahan 2014-2018 Zastávka, 27.6.2013 co to je? Určuje směr (cestu) dalšího rozvoje vycházející ze současného stavu do stavu cílového Jeho předpokladem je dobrá a konsenzuální
Více10. HOSPODÁŘSKÉ PODMÍNKY 10.1 HRADECKO
10.1 HRADECKO - nízká míra nezaměstnanosti v okolních obcích - vysoký počet středních a vysokých škol - přiblížení dálnice D 11 k Hradci Králové - nabídka pracovních příležitostí v Hradci Králové - lokálně
VíceDiagnostika solárních panelů
Diagnostika solárních panelů Ing. Radim Bařinka, CTO Seminář Optimalizace provozu FVE aneb cesty ke zvýšení výnosu Praha, Green Point, 28. června 2012 Obsah Nalezení vadných panelů Analýza solárních panelů
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceWORKSHOP oboru Jaderná energetika
WORKSHOP oboru Jaderná energetika Zajištění bezpečného a spolehlivého provozu systému PCS a IN-CORE na 1. - 4. reaktorovém bloku jaderné elektrárny Dukovany ZD 2018, ZAT Příbram, 25. 1.2018 PCS a IN-CORE
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceTechnická dokumentace
Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...
VíceSOCIÁLNÍ INKLUZE OSTRAVA Integrovaný program
Statutární město Ostrava Odbor sociálních věcí, školství, sportu a volnočasových aktivit SOCIÁLNÍ INKLUZE OSTRAVA Integrovaný program www.ostrava.cz Cíl a východiska programu Cílem je vytvořit komplexní
VíceProjektant (měření a regulace) II
Projektant (měření a regulace) II Pracovní zkušenosti Období 2011 - doposud Projektant MaR Komplexní obnova Elektrárny Prunéřov II: Algoritmy řízení pro centrální kompresorovou stanici, vnitřní a vnější
Vícea. vymezení obchodních podmínek veřejné zakázky ve vztahu k potřebám zadavatele,
Doporučení MMR k postupu zadavatelů při zpracování odůvodnění účelnosti veřejné zakázky, při stanovení obchodních podmínek pro veřejné zakázky na stavební práce a při vymezení podrobností předmětu veřejné
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
VíceUmělá inteligence. Příklady využití umělé inteligence : I. konstrukce adaptivních systémů pro řízení technologických procesů
Umělá inteligence Pod pojmem umělá inteligence obvykle rozumíme snahu nahradit procesy realizované lidským myšlením pomocí prostředků automatizace a výpočetní techniky. Příklady využití umělé inteligence
VíceNárodní registr nemocí z povolání v rámci projektu EREG
Národní registr nemocí z povolání v rámci projektu EREG 46. konzultační den SPL ČLS JEP představení projektu EREG současný stav a harmonogram projektu změny a vliv na chod NRNP Mgr. Jan Žofka ÚZIS ČR EREG
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ FACULTY OF BUSINESS AND MANAGEMENT ÚSTAV INFORMATIKY INSTITUTE OF INFORMATICS ZAVEDENÍ MANAGEMENTU INFORMAČNÍ BEZPEČNOSTI
VíceDodavatel komplexních řešení a služeb v oblasti informačních systémů
Dodavatel komplexních řešení a služeb v oblasti informačních systémů Ing. Pavla Koláčková obchodní manažer Bc. Jan Veselý obchodní manažer Vojtěch Vazda student řízené praxe KTK SOFTWARE s.r.o. Program
VíceSeznam vhodných českých žadatelů podle investičních priorit pro program INTERREG V-A Rakousko Česká republika
Seznam vhodných českých žadatelů podle investičních priorit pro program INTERREG V-A Rakousko Česká republika PRIORITNÍ OSA 1 POSÍLENÍ VÝZKUMU, TECHNOLOGICKÉHO ROZVOJE A INOVACÍ INVESTIČNÍ PRIORITA 1A
VíceITS: a traffic management and safety tool in Czech republic
Veřejné slyšení k inteligentním dopravním systémům 26.3.2009 Evropský hospodářský a sociální výbor Ostrava ITS: a traffic management and safety tool in Czech republic Základní principy www.rsd.cz Základní
VíceTechnická specifikace předmětu zakázky
Příloha č. 1 Technická specifikace předmětu zakázky zakázky: Zadavatel: Dodávka ICT vybavení Gymnázium a obchodní akademie Mariánské Lázně, Ruská 355, 353 69 Mariánské Lázně POLOŽKA č. 1 PC SESTAVA 34
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceProtokol o provedené zkoušce závěrečný
ADA, s. r. o. atestační středisko informačních systémů pověřené podle zák. č. 365/2000 Sb. Provozovna Sokolská 725, 664 42 Modřice (Brno-jih) Protokol o provedené zkoušce závěrečný Shoda dlouhodobého řízení
VíceOd teorie k praxi víceúrovňové bezpečnosti
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan
VíceProgram EU pro zaměstnanost a sociální inovace (EaSI) Jitka Zukalová, MPSV, oddělení Evropské unie
Program EU pro zaměstnanost a sociální inovace (EaSI) Jitka Zukalová, MPSV, oddělení Evropské unie 1 Zaměření Program pro zaměstnanost a sociální inovace (EaSI) je celoevropský nástroj financování, který
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
VíceVzduchové dveřní clony COR 1000 N
COR 1000 N regulace na tel. 602 679 69 a návrh clony tel. 72 071 506 Montáž Clony lze montovat přímo na stěnu nebo zavěsit pomocí závitových tyčí M8 na strop. Minimální výška má být 2 m a maximální 3 m
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceSPOLEHLIVOST KONSTRUKCÍ & TEORIE SPOLEHLIVOSTI část 2: Statistika a pravděpodobnost
SPOLEHLIVOST KONSTRUKCÍ & TEORIE SPOLEHLIVOSTI část 2: Statistika a pravděpodobnost Drahomír Novák Jan Eliáš 2012 Spolehlivost konstrukcí, Drahomír Novák & Jan Eliáš 1 část 2 Statistika a pravděpodobnost
VícePlánování v rámci ISMS
Agenda František teiner Západočeská univerzita v Plzni Plánování v rámci IM Základní pojmy Management rizik Analýza rizik Metody analýzy rizik Základní pojmy Aktivum cokoliv, co má pro organizaci cenu
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
Více