Přístupy prosazování bezpečnosti v organizaci. Petr Nádeníček AEC, spol. s r.o.
|
|
- Kamila Němcová
- před 8 lety
- Počet zobrazení:
Transkript
1 Přístupy prosazování bezpečnosti v organizaci Petr Nádeníček AEC, spol. s r.o.
2 Obsah Vymezení tématu Faktory působící na prosazování bezpečnosti Prosazování bezpečnosti z různých úrovní Prosazování opatření v některých oblastech Shrnutí, závěr
3 Vymezení tématu Co rozumět pod pojmem prosazování bezpečnosti? Soubor metod jak implementovat bezpečnostní pravidla, procesy a procedury (bezpečnostní opatření) do každodenní praxe organizace. Tyto metody se mohou pohybovat v různých rovinách: vysvětlování významu bezpečnosti firemní politiky nátlaku na různé skupiny zastrašování příklady důsledků
4 Faktory Jaké faktory v organizaci působí na to, jakým způsobem je bezpečnost prosazována? Odkud je bezpečnost prosazována Vedení organizace Bezpečnostní manažer Bezpečnostní správce IT oddělení Další faktory Velikost a typ organizace Firemní kultura Rozpočty Závislost organizace na bezpečnosti
5 Kým je bezpečnost prosazována?
6 Prosazování z úrovně vedení Osvícené vedení málokdy dosažitelný ideál Pouze deklarativní podpora bezpečnosti nestačí Negativní i pozitivní vliv vedení na bezpečnost Ne všude vedení bezpečnost prosazuje Důsledky autoritativního (arogantního) vedení Nevděčná pozice bezpečnostního manažera/správce Potřeba vysvětlení si vzájemných pozic/potřeb (ne vždy možné) Pohled vedení versus pohled bezpečnosti Prosazování potřeb bezpečnosti Prosazování potřeb businessu
7 Prosazování z úrovně bezp. manažera Úroveň působení bezpečnostního manažera Člen vrcholového vedení, středního managementu nebo jiná úroveň Prosazení odpovědností a pravomocí do bezpečnostních politik, směrnic a další interní dokumentace organizace Nejen formální, ale i v praxi Důsledné prosazování bezpečnosti v každodenní praxi Šetření incidentů, provádění kontrol nepřivírat oči
8 Prosazování z úrovně bezp. správce Pozice bezpečnostního správce v organizaci Správce podléhající bezpečnostnímu manažerovi Pouze bezpečnostní správce bez nadřízeného bezp. manažera Často velmi omezené možnosti prosadit bezpečnost z této pozice Nemá k dispozici přímé pravomoci tzn. nutnost prosazovat vše přes nadřízeného Zaměření správce spíše na operativu možnost zkresleného pohledu na jiné úrovně řízení bezpečnosti
9 Prosazování z úrovně IT oddělení Častá situace v mnoha (zejména malých a středních) organizacích bezpečnostní správce součástí IT oddělení Rozporuplné reakce zbytku organizace na snahy IT o zabezpečení IS Despekt zbytku organizace vůči IT, nepochopení potřeb Provozní slepota IT pracovníků, nepochopení požadavků businessu
10 Několik tipů k prosazování bezpečnosti v některých konkrétních oblastech Přístup k prosazování některých bezpečnostních opatření/oblastí S čím se potkáváme v praxi Co se dá použít
11 Bezpečnostní politika Jen stoh popsaného papíru nebo opravdu používaný soubor pravidel? Jak přiblížit bezpečnostní politiku celému spektru zaměstnanců organizace? Vhodný rozsah, jazyk a struktura samotné politiky Může mít dopad na použitelnost politiky jako takové Vytvoření specializované dokumentace, která bezp. politiku zprostředkuje i běžným uživatelům v organizaci Uživatelské příručky jen to, co se uživatelů přímo týká, s čím se setkávají, co se po nich chce
12 Řízení aktiv Identifikace aktiv Často obtížně uchopitelné Do jaké míry podrobnosti zajít? Přístup k fyzickým X informačním aktivům Stanovení vlastníků aktiv U některých aktiv se vlastnictví stanovuje obtížně Odpovědnost ale kde jsou pravomoci? To, za co odpovídám, mohu i fakticky ovlivnit?
13 Personální bezpečnost Budování bezpečnostního povědomí Vhodná forma vzdělávání uživatelů Prezenční - školení, samostudium - elearning, průběžná např. bulletiny a novinky Přenesení vzdělávání do praxe Ověření úrovně bezpečnostního povědomí Průběžné testy uživatelů (metody sociálního inženýrství) vhodný způsob popularizace bezpečnosti virálním způsobem Průběžné kontroly dodržování pravidel
14 Zvládání bezpečnostních incidentů Formální X faktické fungování procesu řízení bezpečnostních incidentů Neochota lidí hlásit incidenty Neradi na někoho ukazují, psychologie Neochota vedení vyvozovat důsledky incidentů Neradi by někomu uškodili Diferenciovaný přístup k různým zaměstnancům Před bezpečností jsme si všichni rovni, ale někteří jsou si rovnější Simulované případy (testy) jsou lepší, než nutnost opravdového trestání.
15 Prosazování - shrnutí Co potřebujeme, abychom mohli bezpečnost účinně prosadit? Jak na to? Opravdová podpora vedení Deklarativní i praktická Vhodná struktura bezpečnostních rolí Pozice bezpečnostního manažera/správce Návrh bezpečnosti v souladu s businessem Respektování a sladění s potřebami businessu Kultura organizace přátelská k bezpečnosti Reakce na bezpečnostní opatření, ochota přijímat nové věci
16 Závěrem Prosazování bezpečnosti v organizaci je málokdy jednoduché Jen málo firem má takové prostředí, které absorbuje zavedení bezpečnosti bez zádrhelů Musíme se zamyslet nad tím, jaký způsob prosazování bude pro danou organizaci ten nejvhodnější Schopnost vykouknout ze své jeskyně není jen bezpečnost Nutnost vypořádat se s širokým spektrem vlivů Vyváženost opatření na úrovni organizační bezpečnosti a technické bezpečnosti Všechno má svá pro a proti
17 Děkujeme za pozornost. Petr Nádeníček AEC, spol. s r.o. petr.nadenicek@aec.cz? PROSTOR PRO OTÁZKY
Uživatel jako zdroj rizik a přístupy k jejich zvládání. Petr Nádeníček
Uživatel jako zdroj rizik a přístupy k jejich zvládání Petr Nádeníček Obsah Úvod Základní profily uživatelů Negativní jevy typické pro organizace Vnímání bezpečnostních opatření uživateli Jak na uživatele?
Zákon o kybernetické bezpečnosti a jeho implementace aktuálně
Zákon o kybernetické bezpečnosti a jeho implementace aktuálně Kontrola plnění zákona o kybernetické bezpečnosti (průběh a zkušenosti z kontrol, častá zjištění a problémy) Pavla Jelečková Oddělení kontroly
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení
O2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Jednotný NIS Prezentace k zahájení projektu pro Radu kraje Vysočina. Projektový manažer - Ing. Ivan Sokolov, Ph.D.
Prezentace k zahájení projektu pro Radu kraje Vysočina Projektový manažer - Ing. Ivan Sokolov, Ph.D. Obsah Úvod Cíle projektu Rozsah projektu Projektové řízení základní východiska Základní organizační
Zástupce ředitele a personální práce
Název projektu: Reg. č. projektu: Rozvoj klíčových kompetencí zástupců ředitele na školách a školských zařízeních CZ.1.07/1.3.49/01.0002 Modul : Zástupce ředitele a personální práce Evropská obchodní akademie,
Státní pokladna. Centrum sdílených služeb
Státní pokladna Centrum sdílených služeb Státní pokladna Centrum sdílených služeb Organizační dopady při řešení kybernetické bezpečnosti Ing. Zdeněk Seeman, CISA, CISM Obsah prezentace Podrobnější pohled
Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.
Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Přínosy ITIL a potíže s implementací. Ing. Štěpán Macura
Přínosy ITIL a potíže s implementací Ing. Štěpán Macura Program Přínosy a motivace k ITIL Potíže s implementací Přínosy ITIL Ing. Štěpán Macura macura@cruxit.com Motivace k ITIL Externí (nařízeno vedením)
Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Zkušenosti z nasazení a provozu systémů SIEM
Zkušenosti z nasazení a provozu systémů SIEM ict Day Kybernetická bezpečnost Milan Šereda, 2014 Agenda Souhrn, co si má posluchač odnést, přínosy: Představení firmy Co je to SIEM a k čemu slouží Problematika
Přednáška č.13. Organizace firmy při zahraniční činnosti
Přednáška č.13 Organizace firmy při zahraniční činnosti Organizační struktura Organizační struktura je vedením určený systém hierarchicky rozčleněných míst, útvarů, skupin (organizačních jednotek). Cílem
Hodnocení rizik v resortu Ministerstva obrany
Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik
General Data Protection Regulation (GDPR) Jak na to?
General Data Protection Regulation (GDPR) Jak na to? GDPR obecné nařízení o ochraně osobních údajů Nařízení Evropského parlamentu a Rady (EU) 216/679 ze dne 27. 4. 2016, o ochraně fyzických osob v souvislosti
ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA
ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému
GDPR a obec. Praha Mgr. Jan Vobořil, Ph.D.
GDPR a obec Praha 12. 3. 2018 Mgr. Jan Vobořil, Ph.D. GDPR Jaké změny přicházejí s GDPR Ve formě právní regulace V obsahu právní úpravy Nová práva a povinnosti Stará práva a povinnosti nově upravená Hlavní
ZÁVĚREČNÁ MONITOROVACÍ ZPRÁVA SHRNUTÍ
Registrační číslo projektu Název projektu Název příjemce CZ.1.04/1.1.02/35.00379 Vzděláváním zaměstnanců KOBLA, spol. s r.o. ke zvýšení jejich adaptability KOBLA, spol. s.r.o. IČ 42192153 Kontaktní osoba
Kybernetická bezpečnost resortu MV
Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti
Co je riziko? Řízení rizik v MHMP
Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno
DETAILNÍ VYMEZENÍ PŘEDMĚTU ZAKÁZKY ČÁST B- MĚKKÉ, MANAŽERSKÉ DOVEDNOSTI
DETAILNÍ VYMEZENÍ PŘEDMĚTU ZAKÁZKY ČÁST B- MĚKKÉ, MANAŽERSKÉ DOVEDNOSTI Vzdělávací kurz Cílová skupina Počet účastníků Počet skupin Kurz / uzavřený či otevřený Rozsah školení na 1 skupinu v hod. Rozsah
Z K B V P R O S T Ř E D Í
Z K B V P R O S T Ř E D Í MSP Co vás čeká (agenda) Přiblížení prostředí Výchozí stav ( před ZKB ) Volba přístupu Struktura politik Základní role Pár postřehů z implementace 2 MSP z pohledu ZKB Resort MSP
Řízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV
ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV Hlavní nástroje pro budování a udržování protikorupčního prostředí ve FNKV Hlavními nástroji pro budování
Risk management a Interní audit
Risk management a Interní audit Zkušenosti z implementace systému řízení rizik v ČD a ve Skupině ČD projekt Corporate Governance (panelová diskuse) Požadavky na řízení rizik - Corporate Governance 9. Společnosti
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
XXXXXXXXXXXXXX NADPIS. PODNADPIS Text text text. Bod KURZY A SEMINÁŘE. naše edukační aktivity
XXXXXXXXXXXXXX NADPIS PODNADPIS Text text text. Bod KURZY A SEMINÁŘE naše edukační aktivity PŘEHLED KURZŮ Individuální kurzy a školení pro uzavřené skupiny ZÁKLADY APLIKOVANÉ ANALÝZY DAT DESIGN NEINTERVENČNÍCH
Kybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí
Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí 24.5.2012 ing. Bohuslav Poduška, CIA na úvod - sjednocení názvosloví Internal Control různé překlady vnitřní
Platná od Bezpečnostní politika. Deklarace
Platná od 1. 5. 2016 Bezpečnostní politika Deklarace 2 Swiss Life Select Bezpečnostní politika Deklarace 1. Předmět a účel Předmětem této Bezpečnostní politiky je definovat celkový rámec a pravidla pro
Příprava IS na příchod GDPR se zaměřením na ISP. Jan Zahradníček AK Velíšek & Podpěra
Příprava IS na příchod GDPR se zaměřením na ISP Jan Zahradníček AK Velíšek & Podpěra KDY TO NASTANE? GDPR = GENERAL DATA PROTECTION REGULATION Nařízení Evropského parlamentu a Rady (EU) 2016/679 - obecné
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Zavádění projektového řízení ve společnosti
Zavádění projektového řízení ve společnosti Monika Pidrmanová 26.10.2011 ZÁKLADNÍ POJMY Projekt = Jedinečný proces sestávající z řady koordinovaných a řízených činností s daty zahájení a ukončení, prováděný
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
1. Politika integrovaného systému řízení
1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky
Úvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
S 2-017, verze 1 Strana 1/7
S 2-017, verze 1 Strana 1/7 Obsah 1 Účel, cíl... 3 2 Závaznost a odpovědnost... 3 3 Definice... 3 4 Vytváření a posilování protikorupčního klimatu... 3 4.1 Preventivní osvětová opatření pro boj s korupcí...
Informační bezpečnost v praxi. Jak začít? Security
2 Informační bezpečnost v praxi Témata týkající se zajištění dostatečné úrovně informační bezpečnosti organizace patří mezi často diskutovaná. Bohužel se tak děje spíše na teoretické úrovni. Prosazení
Úvod. Projektový záměr
Vzdělávací program Řízení jakosti a management kvality Realizátor projektu: Okresní hospodářská komora Karviná Kontakt: Svatováclavská 97/6 733 01 KARVINÁ +420 596 311 707 hkok@hkok.cz www.akademieok.cz
Politika bezpečnosti informací
ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs
Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek
Prezentace na téma projektového řízení Projektový manažer pro dnešek i zítřek Ondřej Kadlec & Romana Hůlková září 2012 Inovace a rozvoj služeb, výroby i obchodu doprovázený vývojem technologií přináší
Vysoká škola technická a ekonomická v Českých Budějovicích. Institute of Technology And Business In České Budějovice
PROCES STRATEGICKÉHO ŘÍZENÍ, HIERARCHIE STRATEGIE (KOMPLEXNÍ PODNIKOVÁ STRATEGIE CORPORATE STRATEGY,, OBCHODNÍ STRATEGIE, DÍLČÍ STRATEGIE) Vysoká škola technická a ekonomická v Českých Budějovicích Institute
Kulatý stůl l expertů. Jihlava 20.června 2007
Kulatý stůl l expertů Jihlava 20.června 2007 Základní informace Systémový projekt OP RLZ 3.3 Realizátor projektu: MPSV ČR Dodavatel VZ: sdružení NVF, BIVŠ, KPMG Subdodavatelé: SST, AMSP, ČIA Doba realizace:
Příloha 4 Oblasti hodnocení stanovené v ŠVP
Příloha 4 Oblasti hodnocení stanovené v ŠVP Oblasti hodnocení podmínky vzdělávání, průběh vzdělávání, podpora školy žákům, spolupráce s rodiči, vliv vzájemných vztahů školy, žáků, rodičů a dalších osob
Vzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
ENVIRONMENTÁLNÍ BEZPEČNOST
ENVIRONMENTÁLNÍ BEZPEČNOST INTEGROVANÁ BEZPEČNOST ORGANIZACE Ing. ALENA BUMBOVÁ, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
Kybernetická bezpečnost ve státní správě
Kybernetická bezpečnost ve státní správě Tomáš Hlavsa 2015-03-26 BDS Cybersecurity For internal use Investice do lidí x Investice do technologií nezačínejte prosím technickým opatřením Vyhodnocení informačních
Zápis z přezkoumání QMS za období 9/2009 8/2010
Příloha č. 8 Střední škola obchodní a služeb SČMSD, Žďár nad Sázavou, s.r.o. List číslo: 1 / 6 Druh dokumentu: Zápis z přezkoumání QMS Vydání: 1 Identifikační označení: 1/2010 Zápis z přezkoumání QMS za
V Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
V Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
Ochrana osobních údajů v hotelech, lázních a nemocnicích
Ochrana osobních údajů v hotelech, lázních a nemocnicích Připravil: GUBI computer systems s.r.o. Autor: Mgr. Marek Nawrath Poslední úprava: 6. října 2016 17. Listopadu č. 17,787 01 Šumperk tel. /fax: 583
BEZPEČNOSTNÍ POLITIKA INFORMACÍ
BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace
Řízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE
PŘÍSPĚVEK NA KONFERENCI: KONVERGOVANÁ BEZPEČNOST V INFRASTRUKTURNÍCH SYSTÉMECH BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE 28. 11. 2018, Praha Josef Horálek, Manažer kybernetické bezpečnosti, ČEZ Distribuce,
PSYCHOLOGICKO SOCIÁLNÍ DOVEDNOSTI
Slezská univerzita v Opavě Obchodně podnikatelská fakulta v Karviné PSYCHOLOGICKO SOCIÁLNÍ DOVEDNOSTI Distanční studijní opora Monika Chobotová Jarmila Šebestová Karviná 2011 Projekt OP VK 2.2 (CZ.1.07/2.2.00/15.0176)
Úvod do projektu. Standardizace provozních funkcí ÚSC. Součást projektu Korporátní styl řízení ve veřejné správě
Úvod do projektu Standardizace provozních funkcí ÚSC Součást projektu Korporátní styl řízení ve veřejné správě Měníme zvyky a posouváme mentální bloky POPTÁVKA Tlak na rozpočet, obtížně stanovitelné rozpočtové
MO-ME-N-T MOderní MEtody s Novými Technologiemi
Projekt: Reg.č.: Operační program: Škola: Tematický okruh: Téma: Jméno autora: MO-ME-N-T MOderní MEtody s Novými Technologiemi CZ.1.07/1.5.00/34.0903 Vzdělávání pro konkurenceschopnost Hotelová škola,
To vše odděleně! Přitom mají stejný cíl: spokojeného zákazníka.
Firmy investují nemalé prostředky do posílení loajality zákazníků, zjišťování jejich spokojenosti a vnímání značky. Další prostředky směřují do výběru a motivace zaměstnanců, tréninků a školení, do průzkumů
Funkční studium DOTO
Funkční studium DOTO Bylo nebylo Před 17ti lety Přání MÍT SVOJE VLASTNÍ VZDĚLÁVÁNÍ Rozhodnutí REALIZOVAT JE VLASTNÍMI SILAMI SAMI Co bylo na začátku Praktické studium, 1 rok prezenčního vzdělávání (semináře,
Zápis z přezkoumání QMS vedením škol SČMSD za období od 6/2009 do 9/2010
Příloha č. 6 MICOOP-správa škol List číslo: 1 / 6 Druh dokumentu: Zápis z přezkoumání QMS Vydání: 1 Identifikační označení: 1/2010 Výtisk číslo:1 Zápis z přezkoumání QMS vedením škol SČMSD za období od
Interní audit v OKD. Petr Hanzlík října 2009 Brno. OKD, a.s. Prokešovo náměstí 6/ Ostrava
Interní audit v OKD Petr Hanzlík 14.-15. října 2009 Brno OKD, a.s. Prokešovo náměstí 6/2020 728 30 Ostrava Obsah Představení OKD a interního auditu OKD První dojmy a obtíže Současné iniciativy www.okd.cz
HR controlling. Ing. Jan Duba HRDA 26.9.2014
HR controlling Ing. Jan Duba HRDA 26.9.2014 Anotace Zkušenosti s nastavováním systému měření výkonu pracovních skupin a jednotlivců Jak zavést živý controlling pro řízení firmy? Anotace Interim HR manažer
ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ
Kybernetická bezpečnost MV
Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.
Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
Příloha č. 4 ANALÝZA RIZIK BŘEZEN 2016
Příloha č. 4 ANALÝZA RIZIK BŘEZEN 2016 Analýza rizik obsahuje jednoznačnou identifikaci a hodnocení finančních, organizačních, právních a věcných rizik ohrožujících realizaci SCLLD, z. s. 2014-2020 s uvedením
Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti Michal Zedníček Security consultant michal.zednicek@alef.com ALEF NULA, a.s. ZKB ZKB Prevence před
7. Setkání interních auditorů z oblasti průmyslu, obchodu a služeb 11. 5. 2012
7. Setkání interních auditorů z oblasti průmyslu, obchodu a služeb 11. 5. 2012 7. Setkání interních auditorů z oblasti průmyslu s podporou společnosti Deloitte Czech Republic strana 2 Panelisté Ing. Petr
Je skutečně nutné kybernetické riziko nést ve vlastní bilanci
Je skutečně nutné kybernetické riziko nést ve vlastní bilanci CEVRO Institut, 22. dubna 2014 Aon Central and Eastern Europe a.s. JE SKUTEČNĚ NUTNÉ KYBERNETICKÉ RIZIKO NÉST VE VLASTNÍ BILANCI? V PRAZE DNE
Ivona Krejsová Milan Chmura
Ivona Krejsová Milan Chmura Kdo jsme? Vzdělávací, inovační a poradenská společnost působící na trhu od roku 1999 cca 55 zaměstnanců Komplexní služby v oblastech: rozvoje lidských zdrojů a vzdělávání se
vztahů ČVUT; činnosti z hlediska nákladů a přĺnosů s vazbou na strategické cíle ČVUT; výsledků vědecké, výzkumné a tvůrčí činnosti.
Systém podpory správy duševnĺho vlastnictví a přenosu výsledků vědeckovýzkumné činnosti do aplikační sféry v podmínkách ČVUT v Praze (zastřešující dokument) PREAMBULE Cílem tohoto dokumentu je poskytnout
Výtisk č. : Platnost od: Schválil: Podpis:
SM-05 INTERNÍ AUDITY Výtisk č. : Platnost od: Schválil: Podpis: 1 OBSAH Číslo kapitola strana 1 OBSAH... 2 2 PŘEHLED ZMĚN A REVIZÍ... 2 3 ÚČEL... 2 3.1 ROZSAH PLATNOSTI... 3 3.2 DEFINICE... 3 3.3 POUŽITÉ
VIZE INFORMATIKY V PRAZE
VIZE INFORMATIKY V PRAZE Václav Kraus, ŘED INF MHMP 1 / 30. 4. 2009 PRAHA MĚSTO PRO ŽIVOT Město mezinárodně uznávané, ekonomicky prosperující a úspěšné. Město bezpečné a přívětivé, město sebevědomých a
Vytváření důvěry manažerů byznysu a IT
MBI, Management byznys informatiky Vytváření důvěry manažerů byznysu a IT reflexe v modelu MBI Jan Dohnal Katedra softwarového inženýrství, FIT, ČVUT MBI, Management byznys informatiky Snímek 1 Vytváření
Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o.
Metodický dohled - jak správně ošetřit požadavky legislativy ICT projektu Jan Heisler, Relsie, spol. s r.o. http://www.relsie.cz/ Současný stav projektů v ICT Procesy dohled řízení Legislativa národní
Psycholog práce a organizace
Psycholog práce a organizace Psycholog práce a organizace aplikuje principy, metody a techniky psychologie při výkonu organizačních, personálních, obchodních, marketingových a některých technicko-konstrukčních
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. KFC/PEM Přednáška č 11 a 12 Řízení od nástupu anglické průmyslové
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující
PLÁNY GENDEROVÉ ROVNOSTI 1. WORKSHOP PRACOVNÍ SKUPINY PRO ZMĚNU KLUB NKC
PLÁNY GENDEROVÉ ROVNOSTI 1. WORKSHOP PRACOVNÍ SKUPINY PRO ZMĚNU KLUB NKC 31. 3. 2015 1 PRACOVNÍ SKUPINA PRO ZMĚNU KLUBU NKC vznik leden 2015 68 členek a členů pro koho lidé, kteří chtějí změnu a chtějí
Sylabus modulu: F Řízení lidských zdrojů
Sylabus modulu: F Řízení lidských zdrojů Klíčová aktivita 2 Komplexní vzdělávání Milan Jermář 25. 10. 2010 Cílem dokumentu je seznámit účastníky vzdělávacího modulu (popř. lektory, tutory) s cílem a obsahem
VNITŘNÍ SMĚRNICE č. SM-020/2014
Psychiatrická nemocnice Marianny Oranžské Ves Bílá Voda 1, 790 69 Bílá Voda INTERNÍ PROTIKORUPČNÍ PROGRAM PNMO VNITŘNÍ SMĚRNICE č. SM-020/2014 Zpracoval: Bc. Zbyněk Hanzl, Zdeňka Jurićová, DiS. Odborný
Manažerská ekonomika
PODNIKOVÝ MANAGEMENT (zkouška č. 12) Cíl předmětu Získat znalosti zákonitostí úspěšného řízení organizace a přehled o současné teorii a praxi managementu. Seznámit se s moderními manažerskými metodami
Bezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
Protikorupční opatření ve skupině AGROFERT
Protikorupční opatření ve skupině AGROFERT Skupina Agrofert Agrofert byl založen v lednu 1993 jako společnost se 4 zaměstnanci a základním kapitálem 100 tis. CZK, zaměřená na obchod s hnojivy V současnosti
PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---
Issued / vydáno dne: 2018-05-29 Written by / vypracoval: Mgr. Michaela Škrabalová Revised by / revidoval: --- Approved by / schválil: Ing. Petr Brabec Supersedes/nahrazuje: --- Valid from / platné od:
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe Ing. Aleš Špidla Ředitel odboru bezpečnostní politiky MPSV Člen rady Českého institutu manažerů informační bezpečnosti Ales.spidla@mpsv.cz,
Informační systémy veřejné správy (ISVS)
Informační systémy veřejné správy (ISVS) zákon č.365/2000 Sb. ve znění pozdějších změn Informační systémy veřejné správy soubor informačních systémů, které slouží pro výkon veřejné správy Správci ISVS
Zpráva o výsledcích finančních kontrol za rok 2010 Úřadu pro ochranu hospodářské soutěže
Zpráva o výsledcích finančních kontrol za rok 2010 Úřadu pro ochranu hospodářské soutěže Vypracoval: Ing. Roman Krupica, Ing. Radim Slovák interní auditor pověřený řízením EO Datum: 14.2. 2011 Schválil:
Aktuár a řízení rizik
Aktuár a řízení rizik První jarní aktuárské setkání České společnosti aktuárů 31. květen 2013 Obsah Úkoly pro aktuáry Aktuáři jako zdroj rizika Řízení rizik tři linie obrany Aktuárské úkoly a tři linie
2. Podnik a jeho řízení
2. Podnik a jeho řízení Řízení podniku Rozvoj podniku Vazba strategie procesy Strategie podniku SWOT analýza Podnik a IS Strategie IS/ICT Projekty 1/35 Řízení podniku - 1 Vrcholové vedení Řídící aktivity
Safety Leadership Ostrava
Safety Leadership Ostrava 27. 5. 2014 Mgr. Ivana Slováčková, Kirschstein & Partner Safety Leadership 27.5.2014 Kirschstein & Partner 1 Představení Jméno a pracovní pozice Co se daří v oblasti bezpečnosti
SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu
SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího
Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,
Zkušenosti z naplňování ZKB: Audit shody se ZKB Ing. Martin Konečný, 14. 9. 2016 opřístup NBÚ ke kontrolám ZKB opříprava a průběh ostatistika onejčastější typy zjištění odotazy 2 okontroly dodržování ZKB
Vysoká škola technická a ekonomická v Českých Budějovicích. Institute of Technology And Business In České Budějovice
PERSONÁLNÍ PLÁN PRO PODNIKATELSKÝ PLÁN Vysoká škola technická a ekonomická v Českých Budějovicích Institute of Technology And Business In České Budějovice Tento učební materiál vznikl v rámci projektu
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
Řízení kybernetické a informační bezpečnosti
Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,
Závěrečná technická monitorovací zpráva
Číslo projektu: Závěrečná technická monitorovací zpráva Program Iniciativy Společenství EQUAL Akce 3 1. Základní identifikační údaje: Název příjemce: Název projektu: Název rozvojového partnerství: Zahájení