Ochrana před následky kybernetických rizik
|
|
- Nikola Mašková
- před 9 lety
- Počet zobrazení:
Transkript
1 ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik
2 Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací a informačních technologií. Jakákoliv společnost, která přichází do styku s elektronickými daty, ať již v mobilních zařízeních, počítačích, serverech nebo online, je vystavena takovým rizikům. Nebezpečí jsou různá od ztráty informací z jednoho notebooku či počítače, až po hrozby cloud computingu. V podnikání mohou dále nastat i problémy s přístupem k systémům, neoprávněnými zásahy či přerušením webových služeb. Rizika a nebezpečí se vyvíjejí a stávají se stále komplexnějšími. Zatímco v minulosti společnosti investovaly do zabezpečení a ochrany hmotného majetku, nyní nastává čas zvážit bezpečnost a ochranu informací a informačních systémů. S cílem pomoci společnostem k takovému vyššímu zabezpečení, AIG vyvinula CyberEdge inovativní produkt, na který se můžete spolehnout při případném úniku, ztrátě či odcizení dat a informací. ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat
3 Proč jsou kybernetická rizika stále významnější? Hrozba reprezentovaná kybernetickými riziky je v současné době stejně reálná jako hrozba vůči hmotnému majetku společnosti. To může mít za následek řetězovou reakci, proti které poskytuje ochranu právě CyberEdge: 1. Únik dat a informací Dojde ke ztrátě či úniku elektronických dat z informačního systému společnosti. Může se jednat o ztrátu či únik z počítače, notebooku, mobilního telefonu nebo tabletu formou neoprávněného nakládání s osobními údaji, informacemi klientů či cíleného napadení systému za účelem získání přístupu k datům společnosti ať provedeného zvenku, třetími osobami, nebo zevnitř společnosti, jejími zaměstnanci. 2. Dopady na řízení IT IT oddělení i v případě takové ztráty či úniku dat musí tento problém řešit současně se zabezpečením běžného fungování informačního systému společnosti. Kromě toho je vystavené otázkám typu: Jedná se o pouhou ztrátu či únik informací anebo je společnost terčem hackerského útoku? Byla data ukradena nebo jen ztracena? Jakým způsobem? Kde jsou data nyní? Jak se bránit úniku? Je nutné restartovat a nebo odpojit systémy? Existuje záložní řešení? Existuje plán pro krizovou situaci a umíme podle něj začít jednat? 3. PR komunikace s veřejností Zprávy o úniku dat se šíří rychlostí blesku, zejména v dnešní době sociálních sítí. Důvěra zákazníků vůči společnosti se může ztratit během pár hodin. Taková situace vyžaduje obezřetné řízení a komunikaci s médii, zákazníky, společníky či akcionáři, ale i s vlastními zaměstnanci. Jak a jestli vůbec oznámit únik dat je další obtížná otázka. V takových situacích je nezbytná rychlá reakce a zároveň vysoce odborná PR komunikace s cílem zabezpečit a chránit dobrou pověst společnosti. 4. Finanční dopady Finanční dopady jsou též nezanedbatelné. Společnosti může být v souvislosti s takovou ztrátou či únikem dat udělena pokuta dozorovým orgánem. Poškozené osoby mohou společnost žalovat o související náhrady. Zanedbatelné nejsou ani případné náklady na restart, rekonfiguraci a diagnostiku systémů, případně na jejich obnovení. V důsledku odpojení informačních systémů může dojít i ke ztrátě zisku společnosti. 5. Vliv na hodnotu společnosti Jakýkoliv takový incident a související negativní publicita může mít vliv na hodnotu samotné společnosti, důvěru jejích věřitelů nebo na cenu jejích akcií. Jediný únik dat či informací může mít rozsáhlé následky. Tyto následky však mohou být výrazně menšího rozsahu, pokud si společnost sjedná produkt CyberEdge.
4 Proč CyberEdge poskytuje efektivní řešení? 1. CyberEdge se vztahuje na zjevné i skryté následky kybernetických rizik, což umožňuje společnostem pokračovat v jejich podnikání bez obav z domino efektu a případného celkového kolapsu. 2. CyberEdge spojuje AIG znalosti o pojištění a rizicích z podnikání, a zároveň dává možnost využít služeb renomovaných odborníků na informační rizika, PR a právní problematiku. 3. CyberEdge je navržený tak, aby poskytoval ochranu před škálou rizik, která nejsou kryta běžným odpovědnostním pojištěním.
5 Jaké krytí poskytuje CyberEdge? CyberEdge pomáhá zmírnit nejen finanční dopady úniku, zneužití nebo ztráty dat, ale také dopady na IT systémy či dobré jméno společnosti tím, že poskytuje kombinaci tradiční pojistné ochrany a služeb profesionálních konzultantů. Produkt CyberEdge je určený pro jakékoliv společnosti. Pomoc při řešení IT dopadů POMOCNÁ RUKA CyberEdge kryje náklady na služby našich odborníků na kybernetická rizika. ELEKTRONICKÁ DATA CyberEdge dále kryje i náklady na odborné služby za účelem zjištění možnosti obnovy, znovushromáždění či znovuvytvoření elektronických dat. Pomoc při poškození dobrého jména Poradenství v oblasti krizového managementu napomáhá výrazně omezit dopady na pověst společnosti v případě úniku, zneužití či ztráty dat. CyberEdge poskytuje krytí nákladů na odborné služby zahrnující: OCHRANA DOBRÉHO JMÉNA SPOLEČNOSTI Náklady na odborné služby za účelem zabránění či zmírnění nepříznivého vlivu mediálně zajímavé události související s kybernetickými riziky na dobré jméno společnosti. OCHRANA DOBRÉHO JMÉNA JEDNOTLIVCE Náklady na odborné služby za účelem zabránění či zmírnění nepříznivého vlivu mediálně zajímavé události související s kybernetickými riziky na dobré jméno konkrétní osoby pracující pro společnost (například zaměstnance zodpovědného za compliance v oblasti ochrany osobních údajů). OZNÁMENÍ A MONITOROVÁNÍ Náklady na oznámení ztráty či úniku dat poškozeným osobám nebo příslušnému regulatornímu orgánu.
6 Jaké krytí poskytuje CyberEdge? Zmírňování finančních následků ODPOVĚDNOST ZA DATA CyberEdge kryje škody a náklady na právní zastoupení související s porušením ochrany osobních údajů nebo důvěrných informací společnosti bez ohledu na to, zda takové porušení nastalo na straně společnosti či subdodavatele, který pro společnost tato data zpracovává. ZABEZPEČENÍ SÍTĚ CyberEdge dále kryje i škody a náklady na právní zastoupení, pokud dojde k/ke: napadení dat třetí osoby počítačovým virem neoprávněnému přístupu třetí osoby k datům v důsledku jednání či opominutí pojištěného odcizení systémového přístupového kódu jiným než elektronickým způsobem odcizení hardware, který obsahuje osobní údaje či jiná data neoprávněnému zpřístupnění dat zaměstnancem společnosti POVINOSTI VŮČI DOZOROVÝM ORGÁNŮM CyberEdge kryje i následující částky: přiměřené náklady na právní poradenství a zastoupení v řízeních před regulatorními orgány ohledně porušení právních předpisů na ochranu osobních údajů pokuty a jiné sankce uložené dozorovými orgány v oblasti ochrany osobních údajů ZVEŘEJNĚNÍ DIGITÁLNÍHO OBSAHU (volitelné) CyberEdge kryje škody a náklady na právní zastoupení v případě porušení práv duševního vlastnictví třetí osoby nebo nedbalosti při správě elektronického obsahu médií. VYDÍRÁNÍ PROSTŘEDNICTVÍM SÍTĚ (volitelné) CyberEdge kryje i částky uhrazené třetím osobám, které hrozí ohrožením bezpečnosti systémů společnosti (výkupné) VÝPADEK SÍTĚ (volitelné) CyberEdge dále kryje ztrátu zisku společnosti z důvodu přerušení funkce systému či sítě, které je způsobeno narušením bezpečnosti systému.
7 Naši partneři ANECT a.s. je předním dodavatelem profesionálních řešení v oblasti informačních a komunikačních technologií. Od svého vzniku se orientuje na komplexní dodávky v oblasti komunikačních systémů a výstavby počítačových sítí. Jako partner AIG nabízí konzultace a řešení z oblasti procesní bezpečnosti a bezpečnostních auditů, ochrany dat a infrastrukturního zabezpečení. Poskytuje služby Security operation centra, bezpečnostního monitoringu a managementu bezpečnostních událostí. Zajištuje a analyzuje digitální stopy pro vyšetření a prokázání kybernetických útoků na infrastrukturu zákazníka a navrhuje a realizuje technicko-procesní nápravná opatření k minimalizaci rizik spojených s opakováním narušení bezpečnosti organizace. Je certifikován renomovanou certifikační společností na ISO/IEC 20000, ISO 9001, ISO/IEC 27001, ISO BBH, advokátní kancelář, v.o.s. je přední českou advokátní kanceláří poskytující právní služby v oblasti IT, včetně ochrany osobních údajů. Základní předností BBH v této oblasti je schopnost zkombinovat 15-ti leté znalosti a zkušenosti jejích právníků z IT a ochrany dat s její unikátní úspěšností v oblasti soudní a arbitrážní ochrany práv klientů BBH. Jako partner AIG ve vztahu k pojištění kybernetických rizik dokáže BBH zajistit zejména: - přípravu nezbytné dokumentace a právní podporu v oblasti IT; - právní poradenství klientům AIG v souvislosti se spory ohledně odpovědnosti za škody či dalšími případy týkajícími se ochrany osobních údajů.
8 Získejte jistotu, chraňte Vaše elektronická data. Pomůže Vám CyberEdge.
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
Je skutečně nutné kybernetické riziko nést ve vlastní bilanci
Je skutečně nutné kybernetické riziko nést ve vlastní bilanci CEVRO Institut, 22. dubna 2014 Aon Central and Eastern Europe a.s. JE SKUTEČNĚ NUTNÉ KYBERNETICKÉ RIZIKO NÉST VE VLASTNÍ BILANCI? V PRAZE DNE
CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE
FINPRO CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE 23. března 2016 JUDr. Kateřina Poláčková, FINPRO Leader Co se dnes dozvíte: Existuje v ČR pojistný trh? Existují jiné pojistné produkty pro pojištění
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Cyberedge Pojištění kybernetických rizik
Cyberedge Pojištění kybernetických rizik Vztah Pojistitele, Pojistníka a Pojištěného v souvislosti s pojištěním kybernetických rizik se řídí (1) Pojistnou smlouvou; (2) smluvními ujednáními k Pojistné
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY JUDr. Josef Donát, LLM, ROWAN LEGAL, advokátní kancelář s.r.o. Řízení informa-ky v soukromém a veřejném sektoru, 23.1. 2015, Praha KYBERNETICKÁ
Implementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
Déle než rok se účastníme diskusí s předními odborníky v oboru a poskytujeme našim partnerům poradenství s přípravami na GDPR.
Proč do toho jít s námi? Co Vám můžeme nabídnout? Déle než rok se účastníme diskusí s předními odborníky v oboru a poskytujeme našim partnerům poradenství s přípravami na GDPR. Jsme členy tří expertních
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Zákon o kybernetické bezpečnosti a související předpisy
Zákon o kybernetické bezpečnosti a související předpisy PSP ČR, listopad 2014 SEMINÁŘ Zákon o kybernetické bezpečnosti a řízení bezpečnosti informačních systémů ve veřejné správě a ve zdravotnictví Václav
DOPLŇKOVÉ POJISTNÉ PODMÍNKY PRO POJIŠTĚNÍ KYBERNETICKÝCH RIZIK DPP PCR P 1/18 s platností od Obsah: ČLÁNEK 1 ČÁST 1 ČÁST 2 ČÁST 3 ČÁST 4
DOPLŇKOVÉ POJISTNÉ PODMÍNKY PRO POJIŠTĚNÍ KYBERNETICKÝCH RIZIK DPP PCR P 1/18 s platností od 01. 05. 2018 Obsah: ČLÁNEK 1 ČÁST 1 ČÁST 2 ČÁST 3 ČÁST 4 ÚVODNÍ USTANOVENÍ MAJETKOVÉ POJIŠTĚNÍ ODPOVĚDNOSTNÍ
Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Nejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění
BEZ LIDÍ TO NEPŮJDE Ivan Svoboda, ANECT & SOCA ANECT Adaptive Security Architecture 17 PROCESSES TECHNOLOGIES PEOPLE PREDIKC E PREVENC E Security Intelligence USERS DATA APPS REAKCE DETEKCE Perimeter Data
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VARONIS. Obecné nařízení EU o ochraně osobních údajů. Co musíte vědět, abyste ho dodrželi
VARONIS Obecné nařízení EU o ochraně osobních údajů Co musíte vědět, abyste ho dodrželi O SPOLEČNOSTI VARONIS Varonis je přední dodavatel softwarových řešení, která chrání data před vnitřními hrozbami
Audit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
Smlouva o ochraně obchodního tajemství pro služby zpřístupnění metalických účastnických vedení a návazných služeb kolokace
O2 Czech Republic a.s. Výtisk číslo: č.j.: /.. Smlouva o ochraně obchodního tajemství pro služby zpřístupnění metalických účastnických vedení a návazných služeb mezi společnostmi O2 Czech Republic a.s.
Řízení kybernetické a informační bezpečnosti
Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,
Ochrana osobních údajů a bezpečnost dat - co přinese GDPR?
Mgr. Lenka Suchánková, LL.M. 28. března 2017 Ochrana osobních údajů a bezpečnost dat - co přinese GDPR? forbes.com ÚVOD K OCHRANĚ OSOBNÍCH ÚDAJŮ Proč je GDPR / ochrana údajů tématem? Data jsou důležitým
Zákon o kybernetické bezpečnosti a související předpisy
Zákon o kybernetické bezpečnosti a související předpisy egovernment 20:10 Mikulov 2014 Václav Borovička NBÚ / NCKB Národní bezpečnostní úřad Národní centrum kybernetické bezpečnosti NBÚ ustaven gestorem
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha
NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako
Chubb Tech Pro dotazník
Chubb Tech Pro dotazník Profesní odpovědnost Zájemce o pojištění: Jméno: Hlavní adresa: PSČ: Datum založení společnosti Webová adresa: Toto pojištění je možné rozšířit o dceřiné společnosti nebo spolupracující
FlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
Současné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
Zvýšení efektivity a transparentnosti veřejné správy prostřednictvím rozvoje využití a kvality systému IKT EGORVERNMENT I.
Zvýšení efektivity a transparentnosti veřejné správy prostřednictvím rozvoje využití a kvality systému IKT EGORVERNMENT I. OBCE, MĚSTA, KRAJE a jiné organizace představení výzvy č. 26 IROP v souvislosti
1.1.1 Provozovatel je Společnost VIP Investors s.r.o., IČO: , se sídlem Sládkova 372/8, , Ostrava.
Obchodní podmínky pro internetové aplikace Vzájemná práva a povinnosti Uživatele a Provozovatele pramenící z užívání Aplikace se řídí těmito obchodními podmínkami: 1 Definice 1.1 V těchto obchodních podmínkách:
MARSH, s.r.o. Markéta Blahutová Business Development Executive. Praha
MARSH, s.r.o. Markéta Blahutová Business Development Executive Praha Marsh & McLennan Companies KDO JSME Jsme přední mezinárodní pojišťovací makléř a poradce v řízení rizik s 60 000 zaměstnanci po celém
ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
Doporučení dobré praxe o vnitřní kontrole, etických zásadách a compliance
Doporučení dobré praxe o vnitřní kontrole, etických zásadách a compliance Přijato 18. února 2010 Tato Doporučení dobré praxe byla přijata Radou OECD jako nedílná součást Doporučení Rady OECD k dalšímu
Dopady GDPR a jejich vazby
GDPR Dopady GDPR a jejich vazby Algotech & Michal Medvecký 22. 7. 2017 Algotech Telefon: +420 225 006 555 Fax: +420 225 006 194 E-mail: Web: Adresa: info@algotech.cz www.algotech.cz FUTURAMA Business Park
O2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
Národní bezpečnostní úřad
1 Zákon o kybernetické bezpečnosti Mgr. Vladimír Rohel 2 Trocha historie 11.2011 3.2012 Věcný záměr zákona 30.5.2012 UV č. 382 - ukládá řediteli Národního bezpečnostního úřadu zpracovat na základě věcného
Smluvní vztahy s klienty při poskytování Software as a Service
Smluvní vztahy s klienty při poskytování Software as a Service JUDr. Lukáš Jansa jansa@lawyer.cz Praha 21. 11. 2012 SaaS smluvní úprava Právní regulace, uzavření smlouvy SaaS není výslovně právně regulován
ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC
ANECT & SOCA GDPR & DLP Ivan Svoboda / ANECT / SOCA Lenka Suchánková / PIERSTONE Petr Zahálka / AVNET / SYMANTEC INCIDENT MANAGEMENT Management rizik Typy citlivých dat KNOW-HOW OBCHODNÍ TAJEMSTVÍ PROVOZNÍ
Security. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
SKUPINA 6. Jitka KAZIMÍROVÁ. Lektor: Allianz pojišťovna. Téma: Zkušenosti s outsourcingem IT auditu
SKUPINA 6 Lektor: Jitka KAZIMÍROVÁ Allianz pojišťovna Téma: Zkušenosti s outsourcingem IT auditu Předběžný časový rozvrh pracovních skupin 13 14:30 h 1. blok: představení tématu a diskuze Představení vedoucího
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Software a související služby
Software a související služby Webové technologie, přístup uživatele do systému přes webový prohlížeč Software na zakázku Webové stránky a e-shopy s plnou administrací Intranet, webové aplikace, informační
Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29
Obsah O autorech 17 Poděkování 18 Předmluva 19 KAPITOLA 1 Úvod do problematiky softwarového práva 21 Právo informačních technologií 21 Softwarové právo 22 Internetové právo 23 Proč je softwarové právo
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
Odpovědnost za nedostatky a chyby při dodávce IT služeb
Odpovědnost za nedostatky a chyby při dodávce IT služeb Přednáška pro 1. ročník konference Zmluvy a zmluvné vztahy v IT pořádané efocus.sk Mgr. Michaela Šurmanová Mgr. Ondřej Knebl BBH 26.6.2011 Slide
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
Security. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR
CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR Dělat věci správně? Nebo dělat správné věci? Miloslav LUJKA, MSc, MBA Channel Team Leader +420 775 012 043 mlujka@checkpoint.com 2017 Check
Při nepříjemné ztrátě získáte naši plnou podporu
Pojištění karty a osobních věcí Při nepříjemné ztrátě získáte naši plnou podporu pro zneužití karty a ztrátu nebo odcizení vašich věcí nové věci až do 30 000 Kč nebo 50 000 Kč jednoduché sjednání Bojíte
Právní aspekty externích cloudových řešení
Právní aspekty externích cloudových řešení Bezpečnostní seminář Cloud a jeho bezpečnost Mgr. Ing. Martin Lukáš 19. září 2012 PROBLEMATIKA CLOUDU Dochází k přesunu chráněných dat po internetu, možnost jejich
Společně dokážeme více. Copyright 2014 American International Group, Inc. Všechna práva vyhrazena
Společně dokážeme více AIG ve světě AIG v ČR 90 + let na pojistném trhu 88M + klientů obrat 68 mld. dolarů 20 + let v České republice 1. zahraniční neživotní pojišťovna po roce 1989 působnost ve130 + zemích
Právní aspekty cloud computingu. Mgr. Ing. Jaroslav Zahradníček, advokát Kocián Šolc Balaštík, advokátní kancelář, s.r.o. 23. 1.
Právní aspekty cloud computingu Mgr. Ing. Jaroslav Zahradníček, advokát Kocián Šolc Balaštík, advokátní kancelář, s.r.o. 23. 1. 2015 Právní aspekty cloud computingu Obsah prezentace 1. Cloud a právo 2.
Mgr. Jana Pattynová, LL.M. 1. února Ochrana osobních údajů a bezpečnost dat novinky v GDPR
Mgr. Jana Pattynová, LL.M. 1. února 2017 Ochrana osobních údajů a bezpečnost dat novinky v GDPR ÚVOD K OCHRANĚ ÚDAJŮ Proč je ochrana údajů tématem? Data jsou důležitým aktivem Data jsou klíčová v digitální
Ochrana osobních údajů a kybernetická bezpečnost v roce Ing. Michal Hager
Ochrana osobních údajů a kybernetická bezpečnost v roce 2018 Ing. Michal Hager GDPR - kodexy chování a vydávání osvědčení Obsah Obsah Ochrana osobních údajů ve světle obecného nařízení GDPR o Propojení
Kdo jsme. Jak můžeme spolupracovat?
Kdo jsme Jak můžeme spolupracovat? Co nás posouvá vpřed? Baví nás inovovat, udávat trendy, hledat chytrá řešení v oblasti outsourcingu a poradenství a pomáhat tak našim klientům být úspěšnými. Ctíme hodnoty,
TOP 10 produktů a služeb
TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Network Audit Komplexní provozní a bezpečnostní monitoring sítě
# DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování
GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster
GDPR SNADNO.info Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster +420 549 492 289 lukas.pribyl@nsmcluster.com Profil Network Security Monitoring Cluster Network Security Monitoring
Všeobecné smluvní podmínky užívání on-line kurzů poskytovaných společností Wise
Všeobecné smluvní podmínky užívání on-line kurzů Všeobecné smluvní podmínky užívání on-line kurzů poskytovaných společností Wise Ventures s.r.o., náměstí Přátelství 1518/2, Praha, 10200, IČ 05987423, vedená
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
RISK je náš byznys. www.riskexperts.at
RISK je náš byznys 1 Bezpečnost je základní potřebou Bezpečnost nemůže být jakkoli považována za izolovaný požadavek. Pochopení potenciálních rizik je základem pro zajištění bezpečnosti a zabezpečení.
S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,
S GDPR za hranice tradiční ICT bezpečnosti Petr Stoklasa, AGORA Plus, 22. 9. 2017 Aneb co budete patrně platit v ICT opatřeních a proč Co znamená za hranice tradiční bezpečnosti? S nástupem relevantní
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.
Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu Simac Technik ČR, a.s. Praha, 26.10. 2012 Jan Kolář Vedoucí Technického Oddělení Jan.kolar@simac.cz Úvod 9:00 Úvod, novinky
SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ
SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ uzavřená v souladu s čl. 28 Nařízení Evropského parlamentu a Rady (EU) č. 2016/679, o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu
Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady?
STRUČNÉ INFORMACE O ŘEŠENÍ CA Business Service Insight for Service Level Management Jakým způsobem lze zlepšit plnění smluv o úrovni poskytovaných služeb a současně snížit náklady? agility made possible
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
KOCIÁN ŠOLC BALAŠTÍK Daňové poradenství
KOCIÁN ŠOLC BALAŠTÍK Daňové poradenství Advokátní kancelář Kocián Šolc Balaštík (KŠB), založená v roce 1990, je jednou z největších advokátních kanceláří v České republice. Poskytuje komplexní právní a
Představení služeb Konica Minolta GDPR
Představení služeb Konica Minolta GDPR Praha 28. 6. 2017 Mgr. Karin Beňková, Mgr. Jiří Císek Co je to GDPR? Obecné nařízení o ochraně osobních údajů (General data protection regulation) 25. 5. 2018 přímá
ANECT & SOCA ANECT Security Day
ANECT & SOCA ANECT Security Day Ivan Svoboda Business Development Manager, ANECT Rizika Hrozby Dopady Váš byznys Ztráta dat Viry Podvody Finanční ztráty Únik dat Malware Ztráta byznysu Fraud DoS / DDoS
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Pojistná smlouva č. 4300000xxxx
Příloha č. 3 k k Dohodě o podmínkách pojištění odpovědnosti provozovatele zdravotnického zařízení pro členy Asociace klinických psychologů ČR č. 7402000002 Pojistná smlouva č. 4300000xxxx pro pojištění
PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---
Issued / vydáno dne: 2018-05-29 Written by / vypracoval: Mgr. Michaela Škrabalová Revised by / revidoval: --- Approved by / schválil: Ing. Petr Brabec Supersedes/nahrazuje: --- Valid from / platné od:
Ochrana osobních údajů v hotelech, lázních a nemocnicích
Ochrana osobních údajů v hotelech, lázních a nemocnicích Připravil: GUBI computer systems s.r.o. Autor: Mgr. Marek Nawrath Poslední úprava: 6. října 2016 17. Listopadu č. 17,787 01 Šumperk tel. /fax: 583
Plus500CY Ltd. Prohlášení o politice konfliktu zájmů
Plus500CY Ltd. Prohlášení o politice konfliktu zájmů Shrnutí prohlášení o politice konfliktu zájmů 1. Úvod 1.1. Toto prohlášení o politice konfliktu zájmů uvádí, jak společnost Plus500CY Ltd. (dále jen
srpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
Aktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Pojištění dopravců a zasílatelů. Inovované flotilové pojištění
Pojištění dopravců a zasílatelů Inovované flotilové pojištění Dopravci a zasílatelé Se zvyšujícími se objemy a hodnotami přepravovaného zboží dochází k nárůstu dopravních rizik, kterým jsou provozovatelé
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 22 BEZPEČNOST INFORMACÍ MOŽNOSTI OCHRANY INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského
IBM Podmínky užívání - Podmínky specifické pro nabídku IBM SaaS. IBM Regulatory Compliance Analytics
IBM Podmínky užívání - Podmínky specifické pro nabídku IBM SaaS IBM Regulatory Compliance Analytics Podmínky užívání ("ToU") sestávají z těchto dokumentů IBM: podmínek užívání - Podmínek specifických pro
Audit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
1. Úvodní ustanovení. 2. Základní pojmy. 3. Předmět této smlouvy. 4. Práva a povinnosti Provozovatele
1. Úvodní ustanovení 1.1 Společnost WVG Solution s.r.o., se sídlem Nad Mazankou 1392/30, Libeň (Praha 8), 182 00 Praha, IČO: 02145138, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl
Bezpečnostní poradenství.
Bezpečnostní poradenství KDO JSME? Nezávislí bezpečnostní poradci CST Consulting s.r.o. vzniklo na základě myšlenky přiblížit profesionální nezávislý poradenský servis nejen velkým korporacím, které tradičně
MANUÁL PRO ODVOLÁNÍ A STÍŽNOSTI
MANUÁL PRO ODVOLÁNÍ A STÍŽNOSTI OBSAH ČLÁK NÁZEV STRANA 1 OBECNÉ INFORMACE 2 2 POSTUP PRO ŘEŠENÍ ODVOLÁNÍ 2 2.1 VÝVOJOVÝ DIAGRAM POSTUPU PRO ODVOLÁNÍ 3 3 POSTUP PRO ŘEŠENÍ STÍŽNOSTÍ 4 3.1 VÝVOJOVÝ DIAGRAM
Cloud Computing Právní aspekty OUTSOURCING cesta ke zvyšování výkonnosti
Cloud Computing Právní aspekty OUTSOURCING cesta ke zvyšování výkonnosti Mgr. Drahomír Tomašuk, advokát Kocián Šolc Balaštík, advokátní kancelář, s.r.o. 27. 2. 2013 Obsah prezentace 1. Co je to cloud computing
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace
Kybernetická bezpečnost a GDPR OBCE, MĚSTA, KRAJE a jiné organizace představení výzvy č. 10 IROP v souvislosti se základními informacemi o kybernetické bezpečnosti týkající se ČR výše sankcí v případě
MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK
MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci
Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010
Technologický seminář Simac Technik ČR, a.s. Praha, 21.4. 2010 Petr Kolda Petr.kolda@simac.cz 1 Program 9.00 Představení společnosti Simac TECHINIK ČR a.s. 9.15 Unified Fabric konsolidace sítí v datových
Mgr. Dušan Sedláček JUDr. Ing. Ivan Barabáš
Šikanózní insolvenční návrhy Mgr. Dušan Sedláček JUDr. Ing. Ivan Barabáš 8. prosince 2010 Úvodní shrnutí prezentace 1. Šikanózní insolvenční návrh 2. Zahájení insolvenčního řízení (srovnání různých právních
Vzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
Předsmluvní informace
Předsmluvní informace 1 Předsmluvní informace Pojištění podnikatele a právnických osob (pojištění majetku, pojištění obecné a profesní odpovědnosti, vč. odpovědnosti poskytovatelů zdravotních služeb) 2014
ISO/IEC 20000 certifikace v ČR. Miroslav Sedláček
ISO/IEC 20000 certifikace v ČR Miroslav Sedláček ek auditor, EZU EZU Elektrotechnický zkušební ústav založen v roce 1926 80 let zkoušení a testování elektrotechnických výrobků Certifikační orgán pro QMS
( 88-91, 98, 99) Štefan Koreň odbor krizového řízení
Bezpečnost a integrita veřejných komunikačních sítí a služeb elektronických komunikací z pohledu zákona č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o
ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
Jak chránit osobní data v elektronickém a digitalizovaném účetnictví? Stanislav Klika
Jak chránit osobní data v elektronickém a digitalizovaném účetnictví? Stanislav Klika Page 1 PŘEDSTAVENÍ PREZENTUJÍCÍHO STANISLAV KLIKA Senior manažer Česká republika M: +420 604 226 734 E-mail: stanislav.klika@bdo.cz