INFORMACE O HODNOCENÍ BEZPEČNOSTI INFORMAČNÍCH TECHNOLOGIÍ COMMON CRITERIA (CC)

Rozměr: px
Začít zobrazení ze stránky:

Download "INFORMACE O HODNOCENÍ BEZPEČNOSTI INFORMAČNÍCH TECHNOLOGIÍ COMMON CRITERIA (CC)"

Transkript

1 INFORMACE O HODNOCENÍ BEZPEČNOSTI INFORMAČNÍCH TECHNOLOGIÍ COMMON CRITERIA (CC) V České republice je dobře známa norma ISO/IEC :1999, která je totožná s textem, zveřejněným Organizacemi sponzorujícími projekt Společná kritéria, pod názvem Common Criteria for Information Technology Security Evaluation, verze 2.1. Tato kritéria jsou obvykle nazývána pouze Common Criteria a pro jejich označení se hojně používá zkratky CC. Zkratka CC je ponechána i v českém překladu normy. Mezinárodní norma ISO/IEC 15408:1999 má status české technické normy. Česká verze nese označení ČSN ISO/IEC Český překlad prvého dílu byl Českým normalizačním institutem vydán v červnu roku 2001, překlady dalších dvou dílů byly vydány v listopadu roku Jednotlivé díly jsou ve shodě s originálem normy označeny jako , a l V současné době je oficiální verzí CC verze 2.3, která je vydána také jako norma ISO/IEC 15408:2005. Již je připravena verze 3, která se stane v blízké budoucnosti novou oficiální verzí. Texty jsou dostupné např. na oficiálních stránkách projektu CC ( CC vznikla na základě již dříve používaných kritérií hodnocení, zejména amerických TCSEC [1] a Federal Criteria, evropských ITSEC [2] a kanadských CTCPEC [3]. Na vývoji CC se podílely národní organizace, působící v oblasti bezpečnosti a standardizace, z šesti států světa, jmenovitě Kanady, Francie, Německa, Holandska, Velké Británie a Spojených států amerických a jsou posledním výsledkem úsilí o vytvoření společného standardu v oblasti hodnocení bezpečnosti informačních technologií. V uvedených státech lze nalézt většinu z uznávaných laboratoří, které prováděly hodnocení bezpečnosti produktů v oblasti informačních technologií podle dříve široce akceptovaných kritérií TCSEC nebo ITSEC a v současné době přecházejí nebo již přešly výhradně na hodnocení podle CC. Jako formální základ pro vzájemné uznávání hodnocení uzavřely Kanada, Francie, Německo, Velká Británie a Spojené státy americké v roce 1998 dohodu Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security, zkráceně nazývanou CCRA ( CC Recognition Arrangement). K této dohodě států produkujících certifikáty, tedy provozujících vlastní národní schéma pro hodnocení a certifikaci IT, přistoupila v říjnu roku 1999 ještě Austrálie a Nový Zéland a je otevřena i pro další země, které prokáží, že disponují adekvátními kapacitami pro provádění hodnocení podle CC a splňují přísné požadavky vyslovené v textu CCRA. V následujícím období byla připravena úprava dohody v tom smyslu, že jejími účastníky mohou být i země, které neprovozují národní schéma pro hodnocení a certifikaci informačních technologií podle CC. Tuto rozšířenou dohodu podepsalo v květnu roku států, kdy k původním účastníkům přibylo 6 zemí, které nemají vyvinuto vlastní schéma pro hodnocení a certifikaci podle CC, avšak rozhodly se deklarovat, že uznávají hodnocení a certifikáty vydávané v rámci CCRA. Jedná se o Itálii, Španělsko, Holandsko, Norsko, Finsko a Řecko. V listopadu 2000 se připojil Izrael, v únoru 2002 Švédsko, v listopadu 2002 Rakousko, v září 2003 Maďarsko a Turecko, nejnověji pak Indie a Singapur, přičemž všechny tyto země mají v současné době pouze status účastníků využívajících certifikáty vydané v rámci CCRA. Do skupiny certifikáty produkujících účastníků přibylo v září 2004 Japonsko. Česká republika se připojila k dohodě v září roku 2004 jako certifikáty využívající účastník. Dohodu podepsal ředitel NBÚ Mgr. Jan Mareš, zástupcem ČR v řídícím výboru CCRA je Ing. Jaroslav Šmíd, ředitel Technické sekce NBÚ. NBÚ 1 prosinec 2005

2 Byla také vyvinuta společná metodologie pro provádění hodnocení podle CC - Common Evaluation Metodology (CEM). CEM zahrnuje hodnocení na úrovních EAL1 až EAL4 včetně. V důsledku toho je uznávání hodnocení v rámci CCRA prozatím omezeno na tyto prvé čtyři úrovně záruk. Oficiální verzí CEM je nyní verze 2.3, která je zároveň normou ISO/IEC 18405:2005. Hodnocení podle CC se soustřeďuje na hodnocení produktů IT (např. operační systémy, databázové systémy, síťové produkty, specializované bezpečnostní produkty), hodnocení sady bezpečnostních požadavků a specifikací pro daný produkt nazývané v CC bezpečnostní cíl (Security Target, ST) a hodnocení implementačně nezávislé sady bezpečnostních požadavků nazývané v CC profil ochrany (Protection Profile, PP). ST a PP se hodnotí zejména z hlediska úplnosti, konzistence a technické správnosti a tedy vhodnosti pro proklamované použití. Jednotlivé země provozující vlastní schéma hodnocení a certifikace IT vydávají seznamy již certifikovaných produktů (EPL Evaluated Products List) a seznamy produktů, které jsou právě hodnoceny. Dosažitelné jsou rovněž certifikační zprávy, které jsou nedílnou a velmi důležitou součástí certifikátu. Profily ochrany (PP), které úspěšně prošly hodnocením podle CC jsou zaznamenány do registrů PP a mluví se o nich jako o certifikovaných nebo někdy také registrovaných profilech. Tyto profily jsou dostupné pro obecné použití. Organizace NATO přijala rozhodnutí nahradit dosavadní kritéria pro hodnocení bezpečnosti produktů a systémů používaných pro zpracování NATO informací (založená na TCSEC) kritérii CC v roce Vzhledem k tomu, že nebylo dosaženo souhlasu všech členských států NATO s direktivou NATO o používání CC v NATO a uznávání hodnocení podle CC, byla direktiva přepracována do směrnice NATO, jedná se tedy nikoliv o používání povinné, ale o doporučené. Nicméně hodnocení provedená v rámci národních schémat pro hodnocení a certifikaci IT, začleněných v CCRA a provozovaných v členských zemích NATO, budou uznávána i v rámci NATO. Zároveň se předpokládá, že budou podle potřeb NATO vytvořeny i PP a ST, které budou klasifikovány jako utajovaná skutečnost NATO. Využívání CC je z uvedených důvodů nanejvýš vhodné i v České republice a je v souladu se záměry NBÚ i v oblasti ochrany utajovaných skutečností. NBÚ doporučuje, aby tvůrci bezpečnostní dokumentace informačních systémů určených pro nakládání s utajovanými skutečnostmi opustili terminologii TCSEC a ITSEC a podle svých možností využívali již terminologii zavedenou v CC. Vyhláška NBÚ o bezpečnosti informačních a komunikačních systémů a o certifikaci stínicích komor, vydaná v roce 2005, je (stejně jako předchozí vyhláška č.56/1999 Sb.) pojata natolik obecně, že požadavky počítačové a komunikační bezpečnosti je možno vyjádřit pomocí CC komponent a jejich kombinací, jednoho nebo více registrovaných profilů ochrany (Protection Profile, PP) a splnit je za pomoci využití produktů IT (operačních systémů, databázových systémů apod.) úspěšně hodnocených podle CC na požadované úrovni záruk za správnost implementace. V oblasti výstavby a hodnocení bezpečnosti informačních systémů pro zpracování utajovaných skutečností se tak CC mohou uplatnit v bezpečnostní politice IS pro specifikaci funkčních bezpečnostních požadavků počítačové a komunikační bezpečnosti a při stanovení požadované úrovně záruk (EAL) pro jednotlivé komponenty IS, v závislosti na stupni utajení, bezpečnostním provozním módu a analýze rizik. K tomu je možné a vhodné využívat již vytvořených a registrovaných PP ( tedy prošlých úspěšně hodnocením podle CC). Přednostně byly vytvořeny v NSA v USA profily analogické dosud používaným třídám C2 a B1 podle TCSEC. Prvý z profilů se nazývá CAPP [4], druhý LSPP [5], oba zahrnují úroveň záruk EAL3. Tyto profily, podobně jako řada dalších, jsou volně dostupné např. na webových stránkách organizací, které zastřešují hodnocení a certifikaci podle CC. NBÚ 2 prosinec 2005

3 I v případě, že tvůrci dokumentace nejsou obeznámeni se CC natolik, aby jim využívání terminologie CC přinášelo usnadnění jejich práce, uplatní se CC významně při navrhování bezpečnosti informačního systému, když se zvažuje nasazení konkrétních komponent. V blízké budoucnosti bude totiž hodnocení a certifikace IT prováděno pouze podle CC. Zároveň vždy platí, že jsou-li dosažitelné, mají přednost certifikované produkty. Je ovšem třeba mít na paměti, že ani sestavení informačního systému z certifikovaných produktů nevede automaticky k získání systému zabezpečeného. Záleží i na schopnosti spolupráce mezi produkty a konkrétním provozním prostředí. NBÚ 3 prosinec 2005

4 Pro úplnost uvedeme přibližnou převodní tabulku mezi úrovněmi záruk v TCSEC, ITSEC a CC: C TCSE ITSEC CC EAL1 C1 E1 EAL2 C2 E2 EAL3 B1 E3 EAL4 B2 E4 EAL5 B3 E5 EAL6 A1 E6 EAL7 PRO PRVNÍ SEZNÁMENÍ s CC jsou dále uvedeny základní informace o jejich obsahu, filosofii a základních pojmech. CC jsou rozdělena do 3 částí: Část 1: Úvod a všeobecný model (Part 1: Introduction and general model), Část 2: Bezpečnostní funkční požadavky (Part 2: Security functional requirements), Část 3: Požadavky na záruky bezpečnosti (Part 3: Security assurance requirements). Jak již napovídá rozdělení CC do částí, jsou bezpečnostní požadavky vyjádřeny (podobně jako v ITSEC) odděleně pro oblast požadované bezpečnostní funkčnosti a pro oblast požadované úrovně záruky za správnost. V prvé části jsou uvedeny definice pojmů, je vysvětlena základní filosofie CC a je prezentován obecný model hodnocení. Důležitou součástí je vymezení několika stavebních prvků, které slouží pro jednotné vyjádření bezpečnostních požadavků, ať již funkčních nebo na záruku. Jsou to prvek (element) jako dále nedělitelný bezpečnostní požadavek ověřitelný při hodnocení, komponenta (component) jako nejmenší množina prvků pro zahrnutí do vyšších struktur v CC, rodina (family) jako seskupení komponent, z nichž všechny slouží k naplnění téhož cíle, ale liší se přísností požadavků, třída (class) jako seskupení rodin, které pokrývají jednotlivé dílčí cíle a dohromady tvoří konsistentní celek pro dosažení určitého cíle celkového. Důležitým pojmem v CC je profil ochrany (Protection Profile, PP), který představuje implementačně nezávislou množinu bezpečnostních požadavků pro zajištění definovaných cílů. Tyto požadavky mohou být vybrány z CC nebo být vyjádřeny explicitně a mají zahrnovat i míru záruky hodnocení (Evaluation Assurance Level, EAL). PP se obvykle vytváří tak, aby byl opakovatelně použitelný a musí obsahovat i zdůvodnění bezpečnostních cílů a požadavků. Jiným seskupením bezpečnostních požadavků v CC je balík (package). Balík je kombinace komponent buďto funkčních nebo z oblasti záruk, sestavená tak, že může být opakovatelně použita pro splnění definovaných bezpečnostních cílů. Má vymezit požadavky známé jako užitečné a efektivní při naplňování těchto cílů. Příkladem může být množina funkčních požadavků pro volitelné řízení přístupu. Charakter balíku má rovněž míra záruky hodnocení (EAL). NBÚ 4 prosinec 2005

5 Pokud jde o specifický produkt nebo systém, nazývaný předmět hodnocení ( Target of Evaluation, TOE), vyjadřují se bezpečnostní požadavky, které jsou v něm realizovány, jako tzv. bezpečnostní cíl (Security Target, ST). ST je množinou bezpečnostních požadavků, vyjádřených odkazem na PP, na existující balíky, na komponenty CC nebo explicitně. Ve druhé části jsou stanoveny funkční komponenty, které budou používány jako standardní způsob vyjadřování funkčních požadavků. Jde v podstatě o katalog funkčních komponent, rodin a tříd. Je definováno 11 funkčních tříd, jejichž originální anglické názvy/české názvy jsou: Audit/Bezpečnostní audit Identification and Authentication/Identifikace a autentizace Resource Utilisation/Využití zdrojů Cryptographic Support/Kryptografická podpora Security Management/správa bezpečnosti TOE Access/Přístup k TOE Communications/Komunikace Privacy/Soukromí Trusted Path/Channels / Důvěryhodná cesta/kanály User Data Protection/Ochrana uživatelských dat Protection of the TOE Security Functions/Ochrana TSF Každá ze tříd obsahuje několik rodin, např. třída Audit obsahuje 6 rodin, zabývajících se různými aspekty auditování ( např. generování auditních dat, analýza auditních dat, uchování auditních záznamů). Každá rodina se pak skládá z jedné nebo několika komponent. Komponenty mohou být uspořádány hierarchicky a/nebo ne-hierarchicky. Např. rodina Generování dat bezpečnostního auditu (Audit Data Generation) obsahuje 2 ne-hierarchické komponenty, jednu týkající se generování auditních záznamů, druhou přiřazení uživatele a auditovatelné události. Třetí část zahrnuje komponenty pro popis požadavků na záruky. Je katalogem komponent záruk, jejich rodin a tříd. Rovněž jsou v ní definována kritéria pro hodnocení profilů ochrany (PP) a bezpečnostních cílů (ST). V CC je pro oblast záruk definováno 8 tříd, jejichž originální anglické názvy/české názvy jsou: Configuration Management/Správa konfigurace Guidance Documents/Průvodní dokumentace Vulnerability Assessment/Posouzení zranitelnosti Delivery and Operation/Dodání a provoz Life Cycle Support/Podpora životního cyklu Assurance Maintenance/Údržba záruky Development/Vývoj Tests/Testy Kromě toho jsou zavedeny dvě další třídy, které obsahují požadavky na záruky pro PP a ST. Každá ze tříd obsahuje několik rodin, např. třída Vývoj (Development) obsahuje 7 rodin, týkajících se podrobnosti a přesnosti dokumentace k návrhu. Každá rodina obsahuje jednu nebo několik komponent, pro oblast záruk jsou komponenty přísně hierarchicky uspořádány. Např. rodina Funkční specifikace (Function specification) obsahuje 4 komponenty, z nichž každá následující vyžaduje vyšší složitost a formálnost při specifikaci funkčnosti. NBÚ 5 prosinec 2005

6 Důležité je stanovení předdefinované vzestupné stupnice pro úroveň hodnocení. CC poskytuje 7 předdefinovaných balíků pro záruky (assurance package), známých jako Evaluation Assurance Levels (EALs), v českém překladu míry záruky hodnocení. Jsou dobře promyšlené a vyvážené, obecně aplikovatelné. Analogii lze nalézt v třídách E1 až E6 v kritériích ITSEC. Veškerá hodnocení IT podle CC se dnes provádějí na úrovni některé z EAL, převážně do úrovně EAL4. Stručně lze jednotlivé úrovně popsat následujícím způsobem: EAL1 je vhodná, pokud je vyžadována určitá základní důvěra ve správnost fungování hodnoceného PP, ST nebo TOE, avšak hrozby nejsou považovány za vážné. Důvěry se dosahuje nezávislým testováním shody hodnoceného PP, ST nebo TOE s neformální funkční specifikací a zkoumáním předložených příruček pro uživatele. EAL2 již vyžaduje spolupráci vývojáře, který musí v podstatě dodat funkční specifikace, určité informace o návrhu bezpečnostních funkcí (na úrovni globálního návrhu, high-level design) a výsledky testování, avšak vývoj si nevyžaduje více úsilí nežli je potřebné pro dodržování dobré komerční praxe, a v podstatě nepřináší zvýšení nákladů. Poskytuje nízkou až střední nezávisle ověřenou bezpečnost v případě, že není dostupná kompletní informace z fáze vývoje. Důvěry se dosahuje analýzou vyžadované dokumentace, ověřením výsledků některých testů, analýzou síly funkcí a analýzou zřejmých zranitelností. Pro TOE musí být sestaven seznam konfigurace a vypracovány procedura pro bezpečnou instalaci, generování a spouštění. EAL3 je možno ještě dosáhnout bez podstatných změn základních existujících vývojářských praktik. Je aplikovatelná v případě, že se vyžaduje střední úroveň nezávisle ověřené bezpečnosti a je opřena o důkladné zkoumání TOE (ST, PP). Navíc oproti EAL2 se vyžaduje rozsáhlejší testování, kontroly vývojového prostředí a zajištění správy konfigurace. EAL4 stále umožňuje pohybovat se v rámci dobré komerční vývojářské praxe. Jakkoliv přísné jsou tyto praktiky, nevyžadují podstatné specializované znalosti, dovednosti a jiné zdroje. EAL4 je nejvyšší úrovní záruk, kterou lze dosáhnout (za rozumné náklady) zpětně pro již existující produkt. Poskytuje střední až vysokou úroveň záruky nezávisle ověřené bezpečnosti pro běžnou komoditu produktů a vyžaduje ze strany vývojáře nebo uživatelů připravenost k pokrytí dodatečných specifických nákladů spjatých s bezpečnostním inženýrstvím. Navíc oproti EAL3 se již vyžaduje také detailní návrh (low-level design) TOE, neformální model bezpečnostní politiky TOE a dodání určité podmnožiny implementace (např. část zdrojového kódu bezpečnostních funkcí). Nezávislá analýza zranitelností musí demonstrovat odolnost vůči průniku útočníků s nízkým potenciálem pro útok. Kontroly vývojového prostředí jsou doplněny modelem životního cyklu, stanovením nástrojů a automatizovanou správou konfigurace. EAL5 vyžaduje kromě přísného uplatnění dobré komerční vývojářské praxe aplikaci speciálních technik bezpečnostního inženýrství ve středním rozsahu. Dané TOE bude pravděpodobně již navrženo a vyvíjeno s cílem dosáhnout úrovně záruk EAL5. Nepředpokládá se nicméně velké zvýšení nákladů oproti EAL4. EAL5 je tak vhodná v případech, kdy se vyžaduje vysoká úroveň záruky nezávisle ověřené bezpečnosti aniž by náklady na specializované techniky byly nerozumně vysoké. Navíc oproti EAL4 je vyžadováno dodání kompletní implementace TOE, formální model bezpečnostní politiky TOE, poloformální presentace funkčních specifikací, poloformální globální návrh (high-level design) a poloformální demonstrace korespondence. Nezávislá analýza zranitelností musí demonstrovat odolnost vůči průniku útočníků se středním potenciálem pro útok. Vyžaduje se také analýza skrytých kanálů a modularita návrhu. EAL6 vyžaduje aplikaci technik bezpečnostního inženýrství do přísného vývojového prostředí a je určena pro vývoj TOE sloužícího pro ochranu vysoce hodnotných aktiv proti význačným rizikům, kdy lze odůvodnit dodatečné náklady. Navíc oproti EAL5 se vyžaduje poloformální detailní návrh, rozsáhlejší testování, návrh TOE musí být modulární a zvrstvený, prezentace implementace strukturovaná. Nezávislá analýza zranitelností musí demonstrovat odolnost vůči průniku útočníků s vysokým potenciálem pro útok. Analýza skrytých kanálů musí být systematická. Vyšší nároky jsou kladeny na správu konfigurace a kontroly vývojového prostředí. NBÚ 6 prosinec 2005

7 EAL7 je použitelná pro vývoj produktů určených do extrémně rizikového prostředí a/nebo kde vysoká hodnota aktiv ospravedlňuje vyšší náklady. Praktické použití EAL7 je v současnosti omezeno na TOE a úzce vymezenou bezpečnostní funkčností, kde lze provést formální analýzu v požadované míře. Vyžaduje se plná formalizace, formální model bezpečnostní politiky, formální presentace funkčních specifikací and high-level návrhu, poloformální detailní návrh, formální a poloformální demonstrace korespondence. Testování se vyžaduje na úrovni bílé skříňky (white-box) a musí být dosaženo úplného nezávislého potvrzení výsledků všech předložených testů. Složitost návrhu musí být minimalizována. Odkazy na užitečné webové stránky se CC informacemi Oficiální stránky projektu Common Criteria: Stránky institucí provozujících národní schéma pro hodnocení a certifikaci IT podle CC, oprávněných k vydávání certifikátů IT v rámci CCRA: Velká Británie Kanada USA Austrálie Německo Francie Japonsko Na většině z těchto stránek lze nalézt i text CCRA. Odkazy v textu [1] Trusted Computer System Evaluation Criteria (TCSEC), DoD USA, 1985 [2] Information Technology Security Evaluation Criteria (ITSEC), EC, 1991 [3] Canadian Trusted Computer Product Evaluation Criteria (CTCPEC), The Gov.of Canada, 1993 [4] Controlled Access Protection Profile (CAPP), ISSO 1999, NSA USA [5] Labeled Security Protection Profile, (LSPP), ISSO 1999, NSA USA Použitá literatura Common Criteria for Information Technology Security Evaluation, verze 2.1 Common Evaluation Metodology, ver. 1.0 Common Criteria for Information Security Evaluation User Guide NBÚ 7 prosinec 2005

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci

Více

MFF UK Praha, 29. duben 2008

MFF UK Praha, 29. duben 2008 MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Co je to COBIT? metodika

Co je to COBIT? metodika COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro

Více

ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1

ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1 ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU Označení a název ČOS 051655, PROCESY ŽIVOTNÍHO CYKLU SYSTÉMŮ V NATO Změna č. 1 Část č. 1 Původní verze Str. 3 Nová verze Str. 3 AAP-48, Ed. B, version 1 NATO SYSTEM LIFE

Více

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace.

POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace. Schválené výklady byly určeny a schváleny IATF. Pokud není uvedeno jinak, jsou schváleny výklady platné po zveřejnění. Schválené výklady mění interpretaci pravidla nebo požadavky, která se pak stává podkladem

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Směrnice pro implementaci systému řízení bezpečnosti informací ČSN ISO/IEC 27003 36 9790 Information technology

Více

Přehled některých základních kritérií hodnocení Úvodní informace

Přehled některých základních kritérií hodnocení Úvodní informace Přehled některých základních kritérií hodnocení Úvodní informace Obsah : 1. Úvod 2. Trusted Computer System Evaluation Criteria (TCSEC) 3. Information Technology Security Evaluation Criteria (ITSEC) 4.

Více

DOKUMENT IAF. Závazný dokument IAF. Akreditace orgánů posuzování shody působících ve více zemích

DOKUMENT IAF. Závazný dokument IAF. Akreditace orgánů posuzování shody působících ve více zemích DOKUMENT IAF Závazný dokument IAF Akreditace orgánů posuzování shody působících ve více zemích Accreditation Assessment of Conformity Assessment Bodies with Activities in Multiple Countries IAF MD 12:2016

Více

DOKUMENT IAF IAF MD 11:2013. Závazný dokument IAF pro aplikaci ISO/IEC pro audity integrovaných systémů managementu

DOKUMENT IAF IAF MD 11:2013. Závazný dokument IAF pro aplikaci ISO/IEC pro audity integrovaných systémů managementu DOKUMENT IAF IAF MD 11:2013 Závazný dokument IAF pro aplikaci ISO/IEC 17021 pro audity integrovaných systémů managementu IAF Mandatory Document for the Application of ISO/IEC 17021 for Audits of Integrated

Více

DOKUMENT IAF IAF MD 12: 2013

DOKUMENT IAF IAF MD 12: 2013 DOKUMENT IAF IAF MD 12: 2013 Posuzování certifikačních činností pro přeshraniční akreditaci Assessment of Certification Activities for Cross Frontier Accreditation Překlad ČIA - únor 2014 1 IAF MD 12:2013

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo: POPIS STANDARDU CEN TC278/WG1 Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2 Norma číslo: 14907-2 Norma název (en): RTTT EFC - TEST PROCEDURES FOR USER AND FIXED EQUIPMENT

Více

Bezpečnostní audit IT

Bezpečnostní audit IT MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Bezpečnostní audit IT DIPLOMOVÁ PRÁCE Brno, 2007 Štěpán Balcar 1 Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval samostatně. Všechny

Více

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Aktualizovaný pokyn KLH-12

Aktualizovaný pokyn KLH-12 Státní ústav pro kontrolu léčiv [ 1 ] Aktualizovaný pokyn KLH-12 Požadavky na doklady GMP pro klinická hodnocení PharmDr. et Mgr. Kateřina Buršíková RNDr. Petr Stránský [ 2 ] Zkratky IMP hodnocený léčivý

Více

Jan Hřídel Regional Sales Manager - Public Administration

Jan Hřídel Regional Sales Manager - Public Administration Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information

Více

WS PŘÍKLADY DOBRÉ PRAXE

WS PŘÍKLADY DOBRÉ PRAXE WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady

Více

ČESKÝ INSTITUT PRO AKREDITACI, o.p.s. Dokumenty IAF. IAF Mezinárodní akreditační fórum

ČESKÝ INSTITUT PRO AKREDITACI, o.p.s. Dokumenty IAF. IAF Mezinárodní akreditační fórum ČESKÝ INSTITUT PRO AKREDITACI, o.p.s. Opletalova 41, 110 00 Praha 1 Nové Město Dokumenty IAF IAF Mezinárodní akreditační fórum Číslo publikace: IAF MD 4:2008 Závazný dokument IAF pro použití metod auditování

Více

Metodický pokyn pro akreditaci

Metodický pokyn pro akreditaci Metodický pokyn pro akreditaci MPA 60-0-8, verze K aplikaci ČSN EN ISO/IEC 7024:203 Posuzování shody Všeobecné požadavky na orgány pro certifikaci osob v akreditačním systému České republiky Datum vydání

Více

Kvalita SW produktů. Jiří Sochor, Jaroslav Ráček 1

Kvalita SW produktů. Jiří Sochor, Jaroslav Ráček 1 Kvalita SW produktů Jiří Sochor, Jaroslav Ráček 1 Klasický pohled na kvalitu SW Každý program dělá něco správně; nemusí však dělat to, co chceme, aby dělal. Kvalita: Dodržení explicitně stanovených funkčních

Více

Management informační bezpečnosti. V Brně dne 26. září 2013

Management informační bezpečnosti. V Brně dne 26. září 2013 Management informační bezpečnosti Úvod a základní pojmy V Brně dne 26. září 2013 Základní pojmy Informatika - proces spojený s automatizovaným zpracováním dat Manažerská informatika - propojení dvou oborů

Více

Návod k požadavkům ISO 9001:2015 na dokumentované informace

Návod k požadavkům ISO 9001:2015 na dokumentované informace International Organization for Standardization BIBC II, Chemin de Blandonnet 8, CP 401, 1214 Vernier, Geneva, Switzerland Tel: +41 22 749 01 11, Web: www.iso.org Návod k požadavkům ISO 9001:2015 na dokumentované

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací MI ČR reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Certifikační postup NBÚ aktualizace 2016

Certifikační postup NBÚ aktualizace 2016 1.1 Účel postupu Certifikační postup NBÚ aktualizace 2016 Předkládaný Certifikační postup Národního bezpečnostního úřad (dále jen NBÚ) stanovuje proces certifikace technických prostředků, které jsou používány

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

IAF - Mezinárodní akreditační fórum Informativní dokument IAF

IAF - Mezinárodní akreditační fórum Informativní dokument IAF IAF ID 2:2011 IAF - Mezinárodní akreditační fórum Informativní dokument IAF Informativní dokument pro přechod akreditace systému managementu z normy ISO/IEC 17021:2006 1. vydání (IAF ID 2:2011) Mezinárodní

Více

Spotřebitelský řetězec lesních produktů požadavky

Spotřebitelský řetězec lesních produktů požadavky TECHNICKÝ DOKUMENT CFCS CFCS 2002:2013 15. 8. 2013 Spotřebitelský řetězec lesních produktů požadavky PEFC Česká republika Bělohorská 274/9 169 00 Praha 6 Tel: +420 220 517 137 E-mail: info@pefc.cz, web:

Více

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací ÚVIS reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

Příloha I Interpretační dokumenty

Příloha I Interpretační dokumenty Úřad pro technickou normalizaci, metrologii a státní zkušebnictví K VNITŘNÍMU TRHU EVROPSKÉ UNIE Sborník dokumentů technické harmonizace P ř íruč ka ke směrnici 89/106/EHS o stavebních výrobcích Příloha

Více

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s. Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací MI ČR reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2013 Informační technologie Bezpečnostní techniky Kritéria pro hodnocení bezpečnosti IT Část 1: Úvod a obecný model ČSN ISO/IEC 15408-1 36 9789 Information technology

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016

4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016 4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016 Obsah Standardy dvě perspektivy 1. Perspektiva funkce/profese/útvaru (Assurance function perspective) (ITAF, IPPF, SSAE) 2. Perspektiva vlastního

Více

Co musí zahrnovat dokumentace systému managementu kvality? 1 / 5

Co musí zahrnovat dokumentace systému managementu kvality? 1 / 5 ISO 9000:2005 definuje třídu jako 1) kategorie nebo pořadí dané různým požadavkem na kvalitu produktů, procesů nebo systémů, které mají stejné funkční použití 2) kategorie nebo pořadí dané různým požadavkům

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací MI ČR reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

ízení softwarových aktiv bez starostí COMPAREX SoftCare Jaroslav Šabacký Senior Consultant SoftCare, COMPAREX CZ s.r.o.

ízení softwarových aktiv bez starostí COMPAREX SoftCare Jaroslav Šabacký Senior Consultant SoftCare, COMPAREX CZ s.r.o. Jaroslav Šabacký Senior Consultant SoftCare, COMPAREX CZ s.r.o. Softwarová aktiva v čem je problém? Problematika spojená s provozem licence Nakládání s autorským dílem pokrývá primárně zákon č. 121/2000

Více

PRAVIDLA CERTIFIKACE METODIKY VÝSLEDKŮ VÝZKUMU, VÝVOJE A INOVACÍ

PRAVIDLA CERTIFIKACE METODIKY VÝSLEDKŮ VÝZKUMU, VÝVOJE A INOVACÍ PRAVIDLA CERTIFIKACE METODIKY VÝSLEDKŮ VÝZKUMU, VÝVOJE A INOVACÍ SMĚRNICE Vypracováno pro potřeby společnosti TCert, s.r.o jako postup pro certifikaci metodik. Stránka 1 z 13 Obsah Kapitola/ Název kapitoly

Více

Interpretace určená výrobcům pro prokázání shody s EWF certifikačním schématem pro EN 729. Doc.EWF Česká verze

Interpretace určená výrobcům pro prokázání shody s EWF certifikačním schématem pro EN 729. Doc.EWF Česká verze Interpretace určená výrobcům pro prokázání shody s EWF certifikačním schématem pro EN 729 Doc.EWF 487-02 Česká verze 1/11 Interpretace určená výrobcům pro prokázání shody s EWF certifikačním schématem

Více

POPIS STANDARDU CEN TC278/WG7. 1 z 5. draft prenv Geografická silniční databáze. Oblast: ZEMĚPISNÁ DATA V SILNIČNÍ DOPRAVĚ ( GRD)

POPIS STANDARDU CEN TC278/WG7. 1 z 5. draft prenv Geografická silniční databáze. Oblast: ZEMĚPISNÁ DATA V SILNIČNÍ DOPRAVĚ ( GRD) POPIS STANDARDU CEN TC278/WG7 Oblast: ZEMĚPISNÁ DATA V SILNIČNÍ DOPRAVĚ ( GRD) Zkrácený název: GEOGRAFICKÁ DATABÁZE Norma číslo: 14825 Norma název (en): GDF GEOGRAPHIC DATA FILES VERSION 4.0 Norma název

Více

Dokumentace. Formální úprava vědeckých. Dokumentation - Technisch-wissenschaftliche Veröffentlichungen. Richtlinien für die Gestaltung

Dokumentace. Formální úprava vědeckých. Dokumentation - Technisch-wissenschaftliche Veröffentlichungen. Richtlinien für die Gestaltung ČESKÁ NORMA 01.140.20 Leden 1996 Dokumentace. Formální úprava vědeckých ČSN ISO 5966 a technických zpráv 01 0173 Documentation - Presentation of scientific and technical reports Documentation - Présentation

Více

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 2008 Informační technologie - Registry metadat (MDR) - Část 5: Principy identifikace a tvorby názvů dat ČSN ISO/IEC 11179-5 97 9736 Srpen Information technology - Metadata

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Kvalita procesu vývoje SW. Jaroslav Žáček jaroslav.zacek@osu.cz

Kvalita procesu vývoje SW. Jaroslav Žáček jaroslav.zacek@osu.cz Kvalita procesu vývoje SW Jaroslav Žáček jaroslav.zacek@osu.cz Vývoj software a jeho kvalita Samotný vývoj je rozsáhlá a složitá disciplína. Většina SW projektů (v průměru 70 %) je podhodnocena či zpožděna.

Více

SITUAČNÍ ZPRÁVA EVROPSKÉHO STŘEDISKA PRO PREVENCI A KONTROLU NEMOCÍ

SITUAČNÍ ZPRÁVA EVROPSKÉHO STŘEDISKA PRO PREVENCI A KONTROLU NEMOCÍ SITUAČNÍ ZPRÁVA EVROPSKÉHO STŘEDISKA PRO PREVENCI A KONTROLU NEMOCÍ Nejdůležitější vývoj v posledních 24 hodinách V rámci EU a zemí regionu EFTA hlášeno 17 nových potvrzených případů; První potvrzené případy

Více

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od:

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od: ABC s.r.o. PŘÍRUČKA EMS Výtisk číslo: Zpracoval: Ověřil: Schválil: Tento dokument je duševním vlastnictvím společnosti ABC s.r.o. Rozmnožování a předávání třetí straně bez souhlasu jejího jednatele není

Více

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Zdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011

Zdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Zdravotnická informatika z pohledu technických norem ISO a EN RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Co je technická norma? Technická norma je dokumentovaná úmluva obsahující technické specifikace

Více

DEN DAŇOVÉ SVOBODY 2011. Aleš Rod Liberální institut 14. června 2011

DEN DAŇOVÉ SVOBODY 2011. Aleš Rod Liberální institut 14. června 2011 DEN DAŇOVÉ SVOBODY 2011 Aleš Rod Liberální institut 14. června 2011 15. ČERVNA 2011 DEN DAŇOVÉ SVOBODY LETOS OSLAVÍME VE STŘEDU 15. ČERVNA 2011. NA STÁT JSME PRACOVALI 165 DNÍ. 2 Den daňové svobody co

Více

Certifikačním orgánům pro certifikaci systémů managementu. Věc: posuzování certifikačních orgánů pro výkon certifikace podle normy ISO 9001:2008

Certifikačním orgánům pro certifikaci systémů managementu. Věc: posuzování certifikačních orgánů pro výkon certifikace podle normy ISO 9001:2008 Certifikačním orgánům pro certifikaci systémů managementu Naše č.j. Vyřizuje: Linka: E-mail: Praha dne: 188/09/ČIAO Ing. M. Badal 501 badalm@cai.cz 22.1.2009 Věc: posuzování certifikačních orgánů pro výkon

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 13.030.50; 55.020 2005 Obaly - Opakované použití ČSN EN 13429 77 0147 Únor Packaging - Reuse Emballage - Réutilisation Verpackung - Wiederverwendung Tato norma je českou verzí

Více

eorders LeasePlan ČR Michal Bašta ICT Maintenance Manager LPCZ 20.4.2009

eorders LeasePlan ČR Michal Bašta ICT Maintenance Manager LPCZ 20.4.2009 LeasePlan ČR Michal Bašta ICT Maintenance Manager LPCZ 20.4.2009 Vaše cesta k operativnímu leasingu Page 2 Dceřinná společnost LeasePlan Corporation V České republice od roku 1995 (obchodně od 1996) Certifikát

Více

Smysl metodiky IS/IT. Koncentrovaná zkušenost Checklist na nic nezapomeneme

Smysl metodiky IS/IT. Koncentrovaná zkušenost Checklist na nic nezapomeneme Smysl metodiky IS/IT Koncentrovaná zkušenost Checklist na nic nezapomeneme Přínosy metodik Větší produktivita a kooperace týmů Komunikační standard Specializace projektových týmů Nezávislost na konkrétních

Více

Dokument IAF Závazný dokument IAF

Dokument IAF Závazný dokument IAF Dokument IAF Závazný dokument IAF IAF MD 16:2015 / 1. vydání, 2. verze Aplikace normy ISO/IEC 17011 pro akreditaci certifikačních orgánů provádějících certifikaci systémů managementu bezpečnosti potravin

Více

safetyiq: NOVÉ DIMENZE BEZPEČNOSTI OBJEVTE INTELIGENTNÍ OCHRANU PRO VYŠŠÍ PRODUKTIVITU Pokrokové bezpečnostní produkty, systémy a služby

safetyiq: NOVÉ DIMENZE BEZPEČNOSTI OBJEVTE INTELIGENTNÍ OCHRANU PRO VYŠŠÍ PRODUKTIVITU Pokrokové bezpečnostní produkty, systémy a služby safetyiq: NOVÉ DIMENZE BEZPEČNOSTI OBJEVTE INTELIGENTNÍ OCHRANU PRO VYŠŠÍ PRODUKTIVITU Pokrokové bezpečnostní produkty, systémy a služby safetyiq INTELIGENTNÍ OCHRANA PRO VYŠŠÍ PRODUKTIVITU safetyiq: VYŠŠÍ

Více

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.

Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření

Více

MST - sběr dat pomocí mobilních terminálů on-line/off-line

MST - sběr dat pomocí mobilních terminálů on-line/off-line MST - sběr dat pomocí mobilních terminálů on-line/off-line Stručný přehled název: MST, software pro sběr dat mobilními terminály ve skladu (příjem, výdej, inventura) autor aplikace: FASK, spol. s r.o.,

Více

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.

Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D. Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Příloha č. 6 ZD - Požadavky na členy realizačního týmu

Příloha č. 6 ZD - Požadavky na členy realizačního týmu Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,

Více

Vývoj informačních systémů. Obecně o IS

Vývoj informačních systémů. Obecně o IS Vývoj informačních systémů Obecně o IS Informační systém Informační systém je propojení informačních technologií a lidských aktivit směřující k zajištění podpory procesů v organizaci. V širším slova smyslu

Více

X36SIN: Softwarové inženýrství. Životní cyklus a plánování

X36SIN: Softwarové inženýrství. Životní cyklus a plánování X36SIN: Softwarové inženýrství Životní cyklus a plánování 1 Kontext Minule jsme si řekli, co to je deklarace záměru, odborný článek, katalog požadavků, seznam aktérů a seznam událostí. Seznam aktérů a

Více

GNSS korekce Trimble Nikola Němcová

GNSS korekce Trimble Nikola Němcová GNSS korekce Trimble Nikola Němcová 04.02.2016 Trimble VRS Now Czech GNSS rover Trimble VRS Now Czech Maximální výkon + = Trimble VRS Now Czech Přes 6 let zkušeností 100% pokrytí ČR 29 stanic + 10 zahraničních

Více

Dokument IAF Závazný dokument IAF

Dokument IAF Závazný dokument IAF Dokument IAF Závazný dokument IAF pro použití informačních a komunikačních technologií (ICT) pro účely auditování/posuzování IAF Mandatory Document for the Use of Information and Communication Technology

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 13.030.50; 55.020 2005 Obaly - Požadavky na obaly využitelné k recyklaci materiálu ČSN EN 13430 77 0148 Únor Packaging - Requirements for packaging recoverable by material recycling

Více

DOKUMENT IAF. Závazný dokument IAF. Závazný dokument IAF pro převod akreditované certifikace systémů managementu

DOKUMENT IAF. Závazný dokument IAF. Závazný dokument IAF pro převod akreditované certifikace systémů managementu DOKUMENT IAF Závazný dokument IAF Závazný dokument IAF pro převod akreditované certifikace systémů managementu IAF Mandatory Document for the Transfer of Accredited Certification of Management Systems

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 91.100.30 2007 Vlákna do betonu - Část 1: Ocelová vlákna - Definice, specifikace a shoda ČSN EN 14889-1 72 3434 Květen Fibres for concrete - Part 1: Steel fibres - Definitions,

Více

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení

Více

AUTORIZAČNÍ NÁVOD AN 13/03 Požadavky na systém managementu jakosti laboratoře a zajišťování kvality výsledků

AUTORIZAČNÍ NÁVOD AN 13/03 Požadavky na systém managementu jakosti laboratoře a zajišťování kvality výsledků AUTORIZAČNÍ NÁVOD AN 13/03 Požadavky na systém managementu jakosti laboratoře a zajišťování kvality výsledků Jakost = kvalita Požadavek Znak (charakteristika) Znak (charakteristika) jakosti Management

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 01.040.35; 35.040 Říjen 2014 Informační technologie Bezpečnostní techniky Systémy řízení bezpečnosti informací Přehled a slovník ČSN ISO/IEC 27000 36 9790 Information technology

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací MI ČR reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

Dobrovolné nástroje Environmentální značení. Ing. K. Remtová, CSc Remtová et vse.cz M- 603 330 702

Dobrovolné nástroje Environmentální značení. Ing. K. Remtová, CSc Remtová et vse.cz M- 603 330 702 Dobrovolné nástroje Environmentální značení Ing. K. Remtová, CSc Remtová et vse.cz M- 603 330 702 Dobrovolné nástroje environmentální politiky DN environmentální politiky patří pod tzv. dobrovolné environmentální

Více

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace

Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Příloha: Dodatečné informace, včetně přesného znění žádosti dodavatele o dodatečné informace Pořadové číslo dodatečných informací: 14. ČÁST 1: Přesné znění žádosti dodavatele o dodatečné informace Otázka

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. V ZE DNE 25. 8. 2014

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. V ZE DNE 25. 8. 2014 DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. V ZE DNE 25. 8. 2014 ZADAVATEL: Česká republika Ministerstvo práce a sociálních věcí Sídlem: Na Poříčním právu 1/376, 128 01 Praha 2 Zastoupena: Robinem Povšíkem,

Více

Implementace systému ISMS

Implementace systému ISMS Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik

Více

Strojově čitelné karty - Zdravotní aplikace. Machine readable cards - Health care applications - Cards: General characteristics

Strojově čitelné karty - Zdravotní aplikace. Machine readable cards - Health care applications - Cards: General characteristics ČESKÁ NORMA 35.240.60 Prosinec 1997 Strojově čitelné karty - Zdravotní aplikace ČSN EN 1387 - Karty : Všeobecné charakteristiky 36 9744 Machine readable cards - Health care applications - Cards: General

Více

Řízení kvality a bezpečnosti potravin

Řízení kvality a bezpečnosti potravin Řízení kvality a bezpečnosti potravin Přednáška 6 Doc. MVDr. Bohuslava Tremlová, Ph.D. Téma přednášky Akreditační systém v ČR a jeho mezinárodní vazby Oficiální uznání, že akreditovaný subjekt je kompetentní

Více

Podpora pro jednotlivce Budování informační společnosti Růst ekonomiky a zaměstnanosti. Počítačová gramotnost, ČSKI a ECDL. www.ecdl.

Podpora pro jednotlivce Budování informační společnosti Růst ekonomiky a zaměstnanosti. Počítačová gramotnost, ČSKI a ECDL. www.ecdl. Podpora pro jednotlivce Budování informační společnosti Růst ekonomiky a zaměstnanosti Počítačová gramotnost, www.ecdl.cz Vliv informačních technologií (IT) na společnost Výroba: zvýšení produktivity práce,

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 65.060.50 Leden 2010 Zemědělské stroje Sběrací lisy Bezpečnost ČSN EN 704+A1 47 0621 Agricultural machinery Pick-up balers Safety Matériel agricole Ramasseuses-presses Sécurité

Více

Protokol o atestačním řízení

Protokol o atestačním řízení Atestační středisko: ADA, s. r. o. pověření k výkonu atestací MI ČR reg. č. 3 rozhodnutím č. j. 3/2001 A ze dne 11.10.2001, se sídlem Čermákova 28, 625 00 Brno adresa pro poštovní styk Sokolská 725, 664

Více

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #

Více

Z metodického hlediska je třeba rozlišit, zda se jedná o daňovou kvótu : jednoduchou; složenou; konsolidovanou.

Z metodického hlediska je třeba rozlišit, zda se jedná o daňovou kvótu : jednoduchou; složenou; konsolidovanou. Daňová kvóta Daňová kvóta (Tax Quota) patří mezi významné ukazatele uplatňované při mezinárodní komparaci. Je poměrovým ukazatelem vyjadřujícím úroveň daňových výnosů ve vztahu k hrubému domácímu produktu

Více

V Brně dne a

V Brně dne a Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná

Více

Metodika certifikace zařízení OIS

Metodika certifikace zařízení OIS České vysoké učení technické v Praze Fakulta dopravní Ústav dopravní telematiky Metodika certifikace zařízení OIS Projekt č.: TA02030435 14. 11. 2013 Roman Skuhra Obsah Struktura metodiky Organizační schéma

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 13.340.10 2008 Ochranné oděvy - Elektrostatické vlastnosti - Část 5: Materiálové a konstrukční požadavky ČSN EN 1149-5 Červenec 83 2845 Protective clothing - Electrostatic properties

Více

1 Úvod 1.1 Vlastnosti programového vybavení (SW)

1 Úvod 1.1 Vlastnosti programového vybavení (SW) 1 Úvod 1.1 Vlastnosti programového vybavení (SW) - dávkové zpracování - omezená distribuce - zakázkový SW - distribuované systémy - vestavěná inteligence - laciný HW - vliv zákazníka 1950 1960 1970 1980

Více

Miniature fuses. Part 5: Guidelines for quality assessment of miniature fuse-links

Miniature fuses. Part 5: Guidelines for quality assessment of miniature fuse-links ČESKÁ NORMA 29.120.50 Únor 1996 Miniaturní pojistky. Část 5: Směrnice pro ČSN EN 60127-5 zjišťování kvality miniaturních tavných vložek 35 4730 Miniature fuses. Part 5: Guidelines for quality assessment

Více

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány

Více