Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
|
|
- Jakub Kraus
- před 8 lety
- Počet zobrazení:
Transkript
1 Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o.
2 Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW, SW), přírodní živly (požár, působení vody), lidský faktor (hrozby úmyslné i neúmyslné) apod. Řízení kontinuity činností (Business Continuity Management) je proces, který připraví organizaci na řešení těchto situací a zmírní jejich následky. Nejdůležitější je správně se připravit na krizové události, včas odhalit tuto událost, určit její příčinu a následně obnovit základní (nouzové) funkce organizace.
3 Proč řešit BCM? Snížení finančních ztrát v případě přerušení kontinuity organizace. Poskytnutí záruk vůči zákazníkům, akcionářům a managementu organizace díky zajištění kontinuity hlavní podnikatelské činnosti v době havárie. Pomocí analýzy dopadů jsou identifikovány finanční náklady při výpadcích konkrétních procesů společnosti. Je na míru vypracována strategie obnovy klíčových procesů včetně priorit obnovy a zajištění nouzového provozu. V této oblasti, více než jinde, platí, že prevence je vždy vhodnější a zejména levnější než následné odstraňování škod.
4 Zavádíme BCM
5 Podklady strategie obnovy Analýza dopadů: určení kritických procesů organizace, kvantitativní ohodnocení možných dopadů a případných ztrát při realizaci hrozby. Jsou identifikovány maximální doby nedostupnosti kritických procesů, identifikovány zdroje pro obnovu činností a stanoveny minimální úrovně zdrojů nutné pro dosažení stanovených lhůt obnovy činnosti. Analýza rizik IS: Zahrnuje identifikaci aktiv, relevantních hrozeb a zranitelností, které působí na aktiva. Je řešena pravděpodobnost jejich uskutečnění s určením nejvíce ohrožených kritických činností. Dále jsou posouzena zavedená opatření a je stanovena přijatelná úroveň rizika a stanoven plán opatření. Na základě analýzy dopadů je stanovena strategie řízení kontinuity činností a určeny priority obnovy kritických procesů a jejich požadavky na prostředky IS/ICT.
6 Výstupy BIA Zdroj: data poskytnutá BCM zákazníkem AEC
7 Dopad 1 z N nefunkčních procesů Zdroj: data poskytnutá BCM zákazníkem AEC
8 Optimální náklady k pokrytí BCM N Á K L A D Y Dopad na organizaci Bod optima Náklady na obnovu Š K O D A Čas obnovy
9 Časový průběh nedostupnosti
10 Tvorba strategie obnovy Hodnocení možných dopadů při narušení kritických činností Nastavení přijatelné úrovně zbytkového rizika Identifikace minimálních požadavků na zdroje pro zajištění minimální přijatelné úrovně obnovy kritických činností v daném čase Identifikace opatření na snížení rizika Identifikace zdrojů pokrytí a přenos rizika Analýza nákladů a přínosů Vytvoření strategie a plánu obnovy činností Implementace programu řízení rizik
11 Tvorba BCM Plán kontinuity organizace (BCM) tvoří základní dokument, ve kterém jsou definovány jednotlivé role, týmy, vazby apod. určeny strategie a procesy pro řízení zachování provozu organizace mohou být zdokumentovány v navazujících dokumentech Havarijní plán popisuje činnosti, které je potřeba začít provádět bezprostředně po zjištění mimořádné události. jsou určeni kompetentní lidé a jejich kontakty
12 Tvorba BCM Plán nouzového provozu definuje pracovní postupy a činnosti, kterými lze udržet kritické procesy alespoň v omezené míře časová osa a návaznosti dílčích plánů obnovy cílem je minimální dopad na chod organizace Plán obnovy většinou technicky nebo speciálně zaměřené plány určené pracovníkům konkrétních týmů obnovy startují je ukončením havarijního plánu vedou k obnovení běžného provozu před incidentem
13 Praktické užití BCM reálný přínos Účinnost plánů obnovy při použití v případě incidentu za období V průzkumu jsou společnosti s nejméně 100 zaměstnanci. Mezi nimi jsou nejvíce zastoupeny (61 %) společnosti do 500 zaměstnanců. Zdroj: Průzkum stavu informační bezpečnosti V ČR 2009, NBÚ, Ernst & Young
14 Teoretické testy kontrola obsahu Testování BCM průchod plánem a/nebo infrastrukturou simulační Praktické testy funkční úplné přerušení Nesoustředit se pouze na testování ICT, ale věnovat se účastníkům plánu, jejichž znalosti, dovednosti a schopnosti správně se rozhodnout jsou klíčové. Nutná pravidelná revize postupů - řízení změn.
15 Četnost testování v organizacích Zdroj: Průzkum stavu informační bezpečnosti V ČR 2009, NBÚ, Ernst & Young
16 Normativní podklady ISO/IEC část Řízení kontinuity činností organizace díky certifikaci ISMS dnes nejčastější důvod zavedení BCM ČSN BS :2006 a BS :2007, dříve PAS 56 BCM jako součást celkového řízení organizace možnost certifikace BS 25777:2008 vychází z PAS 77 doporučení pro řízení kontinuity ICT s souladu s celkovým Business continuity managementem dle BS 25999:2006
17 Mám BCM a klidně spím proč? Fungující řízení kontinuity činností společnosti je vytvoření a implementace efektivního a zaměstnanci pochopeného procesu obnovy kritických procesů a technologií v případě havarijní situace. V případě havárie ve Vaší společnosti Vám plán kontinuity zajistí obnovu klíčových procesů aniž by to mělo negativní dopad na plnění stanovených podnikatelských záměrů, smluvních povinností a závazků vůči zákazníkům. Po implementaci řízení kontinuity víte, jak zvládnete provoz ICT při nejčastějších technických selháních (výpadek dodávek energie, selhání technického nebo programového vybavení), při působení přírodních živlů (požár, povodeň), selhání lidského faktoru (chyby uživatelů, podvody, krádeže, napadení IS) apod.
18 Podíl organizací se zavedeným BCM Zdroj: Průzkum stavu informační bezpečnosti V ČR 2009, NBÚ, Ernst & Young
19 Děkujeme za pozornost. Ing. Martin Tobolka AEC, spol. s r.o. martin.tobolka@aec.cz? PROSTOR PRO OTÁZKY
Příspěvek je věnován základním informacím o způsobu volby vhodné strategie řízení kontinuity činností v organizaci.
Mgr. Monika Johaníková Ochrana & Bezpečnost 2013, ročník II., č. 3 (podzim), ISSN 1805-5656 Stanovení strategie řízení kontinuity činností Anotace Příspěvek je věnován základním informacím o způsobu volby
Implementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
Řízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
Security. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
Security. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
V Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu
Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu Moderní veřejná správa Pardubice, 24. května 2018 Ondřej Bos Policejní akademie ČR v Praze Vymezení problematiky řízení kontinuity
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
BEZPEČNOSTNÍ POLITIKA INFORMACÍ
BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace
BUSINESS CONTINUITY MANAGEMENT
BUSINESS CONTINUITY MANAGEMENT Information Security Management PAS 56 má nakročeno k normě Veřejně dostupná specifikace PAS 56:2003 Guide to Business Continuity Management (BCM) poskytuje organizacím pevné
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Zásady managementu incidentů
Obsah prezentace Zásady managementu incidentů Úvod, základní pojmy ISO/IEC TR 18044 ISO/IEC TR 18044 ISO/IEC TR 18044 Information technology Security techniques Information security incident management
Technologie pro budování bezpe nosti IS technická opat ení. michal.slama@opava.cz
Technologie pro budování bezpe nosti IS technická opat ení michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza dopad (BIA) Analýza rizik Bezpe nost Informa ních systém Ochrana informa ních aktiv v organizaci
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
V Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o
Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS František Sobotka 25.4.2019 2012 All MANAGEMENT rights reserved. NETWORK HAS NEVER BEEN EASIER www.novicom.cz,
MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK
MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci
BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI
BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A
egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s.
egrc řešení - nástroj pro efektivní řízení bezpečnosti dle kybernetického zákona Marian Němec AEC a.s. Obecný princip chování Kybernetická panika Relativizace bezpečnostních rizik Nedostatečné investice
Řízení rizik. RNDr. Igor Čermák, CSc.
Řízení rizik RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost, MI-IBE, zimní semestr 2011/2012,
ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013
ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací
CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
Management informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
Kybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool
Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool Jiří Knápek Manažer realizace NETIA s.r.o. NETIA s.r.o Společnost poskytující
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
Řízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
Profesionální a bezpečný úřad Kraje Vysočina
Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie. OTE, a. s. AEC, spol. s r. o.
Bezpečnostní projekty realizované ve společnosti OTE, a.s. - případová studie Vojtěch Szaló, Jan Poduška OTE, a. s. AEC, spol. s r. o. Kroky k informační bezpečnosti OTE identifikovalo potřebu zvýšení
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
Posuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
ISO 9001:2009 a ISO 27001:2005 dobrá praxe. Ing. Martin Havel, MBA
ISO 9001:2009 a ISO 27001:2005 dobrá praxe Ing. Martin Havel, MBA Obsah 1. Podstata řešení 2. Cíle 3. Průběh implementace 4. Přínos 5. Výsledky 6. Doporučení 2 Podstata řešení Vytvoření jednotného systému
Legislativní změny v oblasti chemických látek a směsí a prevence závažných havárií. MUDr. Marie Adámková
Legislativní změny v oblasti chemických látek a směsí a prevence závažných havárií MUDr. Marie Adámková Změny pro léta 2016-2017 Chemické látky a směsi Nařízení (ES) 1278/2008 CLP plně účinné od 1.června
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY Denní i kombinované studium: doc. RNDr. Dana Procházková, DrSc. Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi Prohloubení znalostí z oblasti řízení o
Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
MANAŽER SM BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.10/2007
Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER SM PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
Management. Ing. Jan Pivoňka
Management Ing. Jan Pivoňka Stanovení osobní vize V souladu s kotvou Konkrétní představa Citový náboj Stimul pro aktivní jednání Krátkodobější cíle motivace Výjimky Jasná vize Pohodoví lidé Úspěch bez
POZNÁMKA Zvláštní schválení požadavků nebo dokumentů souvisejících s bezpečností smí být vyžadováno zákazníkem nebo interními procesy organizace.
Schválené výklady byly určeny a schváleny IATF. Pokud není uvedeno jinak, jsou schváleny výklady platné po zveřejnění. Schválené výklady mění interpretaci pravidla nebo požadavky, která se pak stává podkladem
TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU
TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU Dagmar Brechlerová KIT PEF ČZU, Praha 6, Kamýcká, dagmar.brechlerova@seznam.cz ABSTRAKT: Budování bezpečnosti v organizaci není amatérská činnost,
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY Denní i kombinované studium: doc. RNDr. Dana Procházková, DrSc. Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi Prohloubení znalostí z oblasti řízení o
Řízení rizik z pohledu bezpečnosti
Řízení rizik z pohledu bezpečnosti Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec O čem budeme hovořit? Úvod Definice rizika Analýza rizik Řízení rizik Postup podle
Legislativní změny v oblasti chemických látek a směsí a prevence závažných havárií
Legislativní změny v oblasti chemických látek a směsí a prevence závažných havárií Změny pro léta 2016-2017 Chemické látky a směsi Nařízení (ES) 1278/2008 CLP plně účinné od 1.června 2015 zbývá poslední
Case study z analýzy dopadů a zavedení BCM v praxi. Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC
Case study z analýzy dopadů a zavedení BCM v praxi Aleš Kruczek ALD Automotive, člen Société Générale Martin Tobolka - AEC O společnosti ALD Automotive O společnosti ALD Automotive Na značce a výrobci
Kybernetická bezpečnost resortu MV
Kybernetická bezpečnost resortu MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti
Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.
Implementace ZKB Ing. Miroslav Jaroš Energetický regulační úřad Miroslav.Jaros@eru.cz Bezpečnost informací v ERÚ ERÚ je správcem IS s názvem Jednotný informační systém ERÚ ( JIS ) Bezpečnost informací
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o
Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS Jindřich Šavel 2.4.2019 NOVICOM s.r.o. NETWORK 2012 All MANAGEMENT rights reserved. HAS NEVER BEEN EASIER www.novicom.cz, sales@novicom.cz
Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.
Gradua-CEGOS, s.r.o. Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR BOZP PŘEHLED POŽADOVANÝCH
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
Gradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI
Gradua-CEGOS, s.r.o. člen skupiny Cegos Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER BOZP
Business Continuity Management
Business Continuity Management Aneb připravenost organizací a firem na krizové situace Martin Souček Manažer pro datová centra 11. května 2016 Metodologie výzkumu CÍL Zmapovat míru připravenosti jednotlivých
Bezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
Aplikace procesu managementu kontinuity činností organizace v průmyslu komerční bezpečnosti
Aplikace procesu managementu kontinuity činností organizace v průmyslu komerční bezpečnosti Application of Process of Business Continuity Management in the Commercial Security Industry Bc. Blanka Bilová
Bezpečnostní poradenství. www.cstconsulting.cz
Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně
Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.
Efektivní řízení rizik ISMS Luděk Novák, Petr Svojanovský ANECT a.s. Obsah Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby řízení rizik ICT Registr rizik ICT Závěr Motto:
Standardní operační postup (SOP) ČNRDD/M06/verze 01. Řešení mimořádných událostí
Standardní operační postup (SOP) ČNRDD/M06/verze 01 Řešení mimořádných událostí 1. Cíl 1. Cílem vnitřního havarijního plánu je zabezpečit prevenci a stanovit základní opatření havarijních stavů způsobených
Katalog služeb a podmínky poskytování provozu
Příloha č. 1 Servisní smlouvy Katalog služeb a podmínky poskytování provozu Část P2_1 P2_1_Katalog služeb a podmínky poskytování provozu 1 Obsah 1 OBSAH... 2 2 DEFINICE POJMŮ... 3 3 DEFINICE SLUŽEB, KOMPONENT
Nasazení bezpečnostního monitoringu v praxi. Jan Svoboda AEC
Nasazení bezpečnostního monitoringu v praxi Jan Svoboda AEC Obsah Kde začít Jak definovat požadavky na řešení Jak vybrat to správné řešení Kde a čím začít Identifikace základních potřeb bezpečnostního
Kybernetická bezpečnost MV
Kybernetická bezpečnost MV Ing. Miroslav Tůma Ph. D. odbor kybernetické bezpečnosti a koordinace ICT miroslav.tuma@mvcr.cz Agenda 1. Pokyn MV - ustanovení Výboru pro řízení kybernetické bezpečnosti 2.
srpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)
Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.) Adam Kučínský Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti Prezentace vzhledem ke svému rozsahu nepostihuje kompletní
1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa
Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -
Servisní služby a maintenance díla Informační systém PGRLF
P Í S E M N Á Z P R Á V A Z A D A V A T E L E NÁZEV VEŘEJNÉ ZAKÁZKY: Servisní služby a maintenance díla Informační systém PGRLF Veřejná zakázka na služby zadávaná v jednacím řízení bez uveřejnění dle 23
Vzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
Bezpečnost na internetu. přednáška
Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu
AST SMARTBunker AST SMARTShelter. Analytický dokument CC # /5 CC #200905
AST SMARTBunker AST SMARTShelter Analytický dokument CC #200905 1/5 CC #200905 Obsah 1. Klíčové vlastnosti produktů... 3 2. Pozice na trhu... 3 3. Typické oblasti nasazení... 3 4. Shrnutí výhod a argumentů...
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Identifikace a hodnocení rizik
6.17.6. Identifikace a hodnocení rizik http://www.guard7.cz/nabidka/lexikon-bozp/identifikace-a-hodnocenirizik Podmínky a povinnosti týkající se identifikace a hodnocení rizik stanovuje Zákon č. 262/2006
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách
Z K B V P R O S T Ř E D Í
Z K B V P R O S T Ř E D Í MSP Co vás čeká (agenda) Přiblížení prostředí Výchozí stav ( před ZKB ) Volba přístupu Struktura politik Základní role Pár postřehů z implementace 2 MSP z pohledu ZKB Resort MSP
Koncepce environmentální bezpečnosti
Koncepce environmentální bezpečnosti Důvody zpracování Bezpečnostní strategie ČR Koncepce ochrany obyvatelstva Usnesení vlády č. 165/2008 Požadavky ES Úkol z usnesení vlády připravit koncepci environmentální
End-to-end testování. 26. dubna Bořek Zelinka
End-to-end testování 26. dubna 2013 Bořek Zelinka Bořek Zelinka Unicorn Systems, Test architekt Unicorn, 2004 Testování Quality Assurance ČVUT, Fakulta stavební, 2004 2 Agenda Princip end-to-end testů
Technická specifikace předmětu plnění:
Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007
Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
1. Název opatření Pořízení/ změna územního plánu (definování nezastavitelných ploch a ploch s omezeným využitím) DYJ217A15_O1 3. Typ listu opatření O
1. Název opatření Pořízení/ změna územního plánu (definování nezastavitelných ploch a ploch s omezeným využitím) DYJ217A15_O1 3. Typ listu opatření O 4. Aspekt zvládání pov. rizik Prevence 1.1.1 5. Typ
1. Politika integrovaného systému řízení
1. Politika integrovaného systému řízení V rámci svého integrovaného systému řízení (IMS) deklaruje společnost AARON GROUP spol. s r.o. jednotný způsob vedení a řízení organizace, který splňuje požadavky
Úvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Prevence a zmírňování následků živelních a jiných pohrom ve vztahu k působnosti obcí
Prevence a zmírňování následků živelních a jiných pohrom ve vztahu k působnosti obcí Problematika přívalových povodní TB010MMR027 Příjemce: Výzkumný ústav meliorací a ochrany půdy, v.v.i. Řešitel: RNDr.
Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti. (schváleno usnesením BRS ze dne 3. července 2007 č. 32)
Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti (schváleno usnesením BRS ze dne 3. července 2007 č. 32) 1 Minimum pro akreditaci výuky bezpečnosti na vysokých školách pro bakalářské
Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.
Management bezpečnosti informací dle ISO 27001:2006 Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o. ENVIRO 15.4.2010 Ing. Jaroslav Březina 1 O autorovi Ing. Jaroslav Březina Pracuje ve společnosti
Provoz vodárenské infrastruktury v krizové situaci
Provoz vodárenské infrastruktury v krizové situaci 16. května 2017 Ing. Petr Mrkos Konference BEZPEČNOST TECHNICKÉ INFRASTRUKTURY PRAHY A VELKOMĚST ČR Distribuce pitné vody úvodní informace Počet obyvatel
Bezpečnostní poradenství.
Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně
Představení normy ČSN ISO/IEC 20000 Management služeb
Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů