Řízení rizik z pohledu bezpečnosti
|
|
- Adam Šmíd
- před 8 lety
- Počet zobrazení:
Transkript
1 Řízení rizik z pohledu bezpečnosti Prof. Ing. Vladimír Smejkal, CSc. LL.M. člen Legislativní rady vlády ČR soudní znalec
2 O čem budeme hovořit? Úvod Definice rizika Analýza rizik Řízení rizik Postup podle ČSN ISO/IEC 27005:2008 Doporučení na závěr
3 Rizika okolo nás hackeři pronikli tam či onam, někdo odcizil údaje o platebních kartách nebo jiné osobní údaje, nový či staronový virus ohrozil ty či jiné počítače nebo mobilní telefony, vlády se připravují na kybernetickou válku, kyberteroristi jsou možná větším ohrožením, nežli teroristé klasičtí hrozí zneužití lokalizačních a provozních údajů či dokonce monitorování elektronické komunikace neoprávněnými subjekty.
4 Rizika okolo nás Dříve: Nyní:
5 Rizika okolo nás Boj proti počítačové kriminalitě je jednou z nejvýznamnějších výzev 21. století. Existuje mnoho vzletných proklamací o mezinárodní spolupráci, jak se dočteme v různých akčních plánech, zejména v rámci EU, ale i OBSE, OECD, NATO nebo G8. Ale klíčové je, co uděláme sami!
6 Asymetrické hrozby: Rizika okolo nás Na jedné straně dnes máme moderní technologie, vyzbrojené armády a tomu odpovídající státní struktury, na straně druhé je celá západní civilizace zranitelná jako Goliáš primitivně vyzbrojeným Davidem.
7 Rizika okolo nás Ve všem je dnes počítač a všechno komunikuje: útok na počítačovou či komunikační síť může být pro státní infrastrukturu nejvážnější hrozbou!
8 Jak se bránit? Prevencí Represí poměr by měl být ideálních 80% : 20%.
9 Jak vytvořit bezpečný ICT systém Bezpečný ICT systém sám o sobě nemá smysl. Informační bezpečnost musí řešit veškerou ochranu informací organizace: ochranu informací v mluvené a psané formě, ale i ochranu informací při zpracování a přenosu, tedy zejména při používání telefonů a faxů prostřednictvím telekomunikační sítě, počítačových sítí typu LAN/WAN, soukromých datových sítí a veřejné datové sítě typu Internetu, včetně různých variant intranetu.
10 Budování informační bezpečnosti organizace
11 Průběh incidentů prevence, zvládnutí rizika, resp. havarijního stavu, zajištění obnovy, Zpětná vazba, příp. represe. jednu z nejdůležitějších úloh v procesu budování bezpečné organizace a jejího ICT systému hraje řízení rizik.
12 Definice rizika Riziko je výraz, pocházející údajně ze 17. století, kdy se objevil v souvislosti s lodní plavbou. Risico" pochází z italštiny a označovalo úskalí, kterému se museli plavci vyhnout. Z hlediska problematiky řízení podnikatelských rizik bude užitečné vycházet z chápání rizika jako možnosti, že s určitou pravděpodobnosti dojde k události, jež se liší od předpokládaného stavu či vývoje. Riziko by nicméně nemělo být směšováno, resp. redukováno na pouhou pravděpodobnost, neboť zahrnuje jak samotnou pravděpodobnost, tak kvantitativní rozsah dané události.
13 Úvod Riziková situace: výsledek je nejistý a alespoň jeden z možných výsledků je nežádoucí. 13
14 Analýza rizik Proces definování hrozeb, pravděpodobnosti jejich uskutečnění a dopadu na aktiva, tedy stanovení rizik a jejich závažnosti. Navazující činností je řízení rizik. 14
15 Analýza rizik Analýza rizik zpravidla zahrnuje: identifikaci aktiv - vymezení posuzovaného subjektu a popis aktiv, které vlastní, stanovení hodnoty aktiv - určení hodnoty aktiv a jejich význam pro subjekt, ohodnocení možného dopadu jejich ztráty, změny či poškození na existenci či chování subjektu, 15
16 Analýza rizik identifikaci hrozeb a slabin - určení druhů událostí a akcí, které mohou ovlivnit negativně hodnotu aktiv, určení slabých míst subjektu, které mohou umožnit působení hrozeb, stanovení závažnosti hrozeb a míry zranitelnosti - určení pravděpodobnosti výskytu hrozby a míry zranitelnosti subjektu vůči dané hrozbě. 16
17 Metody analýzy rizik 1. kvantitativní metody (CRAMM apod.) umožňují bez velkého přemýšlení generovat mnohasetstránkové výstupy, které obsahují obecné pravdy. 2. kvalitativní metody (metoda Delphi) interview, experti, statistiky + zohlednění finančního dopadu; lze ušít na míru. 17
18 Analýza rizik Příklad: riziko odcizení automobilu identifikace aktiva osobní automobil hodnota aktiva 1 mil. Kč identifikace hrozeb a slabin odcizení pravděpodobnost výskytu hrozby vzhledem k míře zranitelnosti subjektu pravděpodobnost krádeže je úměrná modelu automobilu a okolnostem (kriminogenní situaci, která definuje zranitelnost). 18
19 Analýza rizik Pravděpodobnost uskutečnění hrozby: - Můžeme se zeptat sousedů - Můžeme se zeptat na policii či Policii - Ve skutečnosti asi vyjdeme ze statistiky a tu modifikujeme podle okolností (zranitelnosti) takto: 19
20 Analýza rizik Pravděpodobnost uskutečnění hrozby: Nejčastěji se kradou auta, kterých je nejvíc v provozu: Dále se hodně kradou drahá auta: Nejméně se kradou auta, která u nás nejsou tak častá: 20
21 Podle statistiky platí: Analýza rizik 21
22 Analýza rizik Pravděpodobnost uskutečnění hrozby Kde se nejvíc kradou auta? v Praze zloději ukradnou za každou hodinu a půl jedno auto. Kdy se nejvíc kradou auta? Automobily se nejvíce kradou před Vánoci. -> Pražák, vlastnící Audi, který parkuje na ulici musí provést zcela jiná protiopatření, nežli občan bydlící v Dačicích (JČ), který jezdí vozem Toyota a má vlastní garáž. 22
23 Řízení rizik Čím vyšší je míra rizika pro dvojici hrozbaaktivum, tím účinnější opatření musejí být implementována, aby se riziko eliminovalo nebo snížilo na přijatelnou úroveň. Nástroje pro snížení rizika: nemusí platit vždy, nutno ad hoc posoudit vždy znovu! Důležitou součástí procesu rozhodování o snížení rizik jsou náklady na snížení rizika. 23
24 Řízení rizik 1. Nelze přepokládat nulové náklady na odstranění rizika % odstranění rizika může vyžadovat až nekonečně velké náklady. Platí obvykle závislost: 24
25 Pokračování příkladu Bylo vyhodnoceno, že riziko související s odcizením automobilu je VYSOKÉ. Tvrdost vysoká = unikátní, nenahraditelný automobil: Pravděpodobnost: vysoká (krádež na objednávku) Náklady na pojištění: vysoké. + neřeší tvrdost (nenahraditelné aktivum) ŘEŠENÍ: organizační opatření alarm, Sherlog, garáž s EZS, hlídání při akcích mimo sídlo. 25
26 Postup podle ČSN ISO/IEC 27005:2008 K hodnocení míry rizik (inherentního, reziduálního a cílového) je použita součtová matice rizik. 26
27 Postup podle ČSN ISO/IEC 27005:2008 Míra rizika podle této metody postavené na vztahu výše dopadu události (resp. uskutečnění hrozby) na dané aktivum a pravděpodobnosti výskytu takové události je relativní veličina ve stupnici 2-10, získaná součtem ohodnocení pravděpodobnosti a dopadu. 27
28 Postup podle ČSN ISO/IEC 27005:2008 Správu rizik ilustrují pohyby v součtové matici rizik: 28
29 Závěr Řízení rizik je nikdy nekončící proces! 29
30 Závěr Řízení rizik je nikdy nekončící proces! 30
31 Závěr Ignorování či podceňování řízení rizik je důvodem většiny problémů, nezdarů, katastrof: Podnikatelských nezaplacení, nedodání, smluvní pokuty, škoda, podvody, chování státu atd. Provozních stavby, doprava, výroba atd. Finančních špatné investice Osobních události (povodně, oběť tr. činu), chování (dovolená), vztahy, cíle atd. 31
32 Literatura a kontakt Smejkal, V., Rais, K.: Řízení rizik ve firmách a jiných organizacích. 3. vydání. GRADA, Praha smejkal@znalci.cz 32
33 Děkuji za pozornost
V Brně dne a
Aktiva v ISMS V Brně dne 26.09. a 3.10.2013 Pojmy ISMS - (Information Security Managemet System) - systém řízení bezpečnosti č informací Aktivum - (Asset) - cokoli v organizaci, co má nějakou cenu (hmotná
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceV Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
VíceO autorech Úvodní slovo recenzenta Předmluva Redakční poznámka... 18
SMEJKAL Vladimír RAIS Karel ŘÍZENÍ RIZIK Obsah O autorech... 9 Úvodní slovo recenzenta... 13 Předmluva... 15 Redakční poznámka... 18 1. Zobrazení života podniku... 19 1.1 Jaké jsou příčiny neúspěchu v
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceŘízení rizik. Ing. Petra Plevová. plevova.petra@klikni.cz http://plevovapetra.wbs.cz
Řízení rizik Ing. Petra Plevová plevova.petra@klikni.cz http://plevovapetra.wbs.cz Procesní řízení a řízení rizik V kontextu současných změn je třeba vnímat řízení jakékoli organizace jako jednoduchý,
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceÚvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
VíceHodnocení rizik v resortu Ministerstva obrany
Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik
VíceImplementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceANALÝZA BEZPEČNOSTNÍCH RIZIK INFORMAČNÍCH SYSTÉMŮ
ANALÝZA BEZPEČNOSTNÍCH RIZIK INFORMAČNÍCH SYSTÉMŮ Security risk analysis of information systems Ing. Bc. Marek Čandík, PhD. Abstrakt Cílem článku bylo poskytnout pohled na problematiku analýzy rizik informačních
VíceBEZPEČNOSTNÍ POLITIKA INFORMACÍ
BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace
VíceORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA
ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA 126EKMN - Ekonomika a management letní semestr 2013/2014 Ing. Eduard Hromada, Ph.D. eduard.hromada@fsv.cvut.cz Evropský sociální fond Praha a EU Investujeme
VíceŘízení rizik. Ing. Petra Plevová. plevova.petra@klikni.cz http://plevovapetra.wbs.cz
Řízení rizik Ing. Petra Plevová plevova.petra@klikni.cz http://plevovapetra.wbs.cz Procesní řízení a řízení rizik V kontextu současných změn je třeba vnímat řízení jakékoli organizace jako jednoduchý,
VíceŘízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
VícePosuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceVZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu
VíceOdhalování a vyšetřování kybernetické kriminality
Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality
VíceBezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
VícePředstavení služeb DC SPCSS Státní pokladna Centrum sdílených služeb
Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb Datové centrum SPCSS Představení služeb DC SPCSS str. 2 Proč jsme na trhu Mise Předmětem podnikání státního podniku SPCSS je provozování
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceOchrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
VíceVzdělávání pro bezpečnostní systém státu
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 20 BEZPEČNOST INFORMACÍ MOŽNOSTI VZNIKU INCIDENTŮ A JEJICH TYPY pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu
VíceBezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceŽivotní prostředí jako potenciální cíl chemického útoku
Životní prostředí jako potenciální cíl chemického útoku Ing. Pavel DOBEŠ, Ph.D. a kol. pavel.dobes@vsb.cz Laboratoř výzkumu a managementu rizik VŠB-TU Ostrava, FBI Konference: Úmluva o zákazu chemických
VíceSpolečné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti. (schváleno usnesením BRS ze dne 3. července 2007 č. 32)
Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti (schváleno usnesením BRS ze dne 3. července 2007 č. 32) 1 Minimum pro akreditaci výuky bezpečnosti na vysokých školách pro bakalářské
Vícenová bezpečnostní identita nejen pro zákon pro skutečnou ochranu
nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceZ P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P
Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P R O S T Ř E D Í ZoKB a cloudové služby Je možné zajistit
VíceKybernetická a informační bezpečnost (ale kdyby jenom to) Ing. Aleš Špidla
Kybernetická a informační bezpečnost (ale kdyby jenom to) Ing. Aleš Špidla Prezident Českého institutu manažerů informační bezpečnosti ales.spidla@cimib.cz Specialista pro kybernetickou bezpečnost CENDIS,
VíceZákon o kybernetické bezpečnosti: kdo je připraven?
Zákon o kybernetické bezpečnosti: kdo je připraven? Pavel Minařík minarik@invea.com Dobrá praxe v IT Ochrana sítě na perimetru Separace do VLAN Antiviry na koncových stancích Striktní oddělení LAN/DMZ
VíceUkázka knihy z internetového knihkupectví www.kosmas.cz
Ukázka knihy z internetového knihkupectví www.kosmas.cz Prof. Ing. Vladimír Smejkal, CSc., LL.M. Prof. Ing. Karel Rais, CSc., MBA Øízení rizik ve firmách a jiných organizacích 3., rozšíøené a aktualizované
VíceBEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI
BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A
Vícesrpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
VíceRIZIKA-pokračování, STAVEBNÍ ZÁKON, SMLOUVA O DÍLO, INŽENÝRING, ISO NORMY, PPP PROJEKTY, MARKETING VE STAVEBNICTVÍ
RIZIKA-pokračování, STAVEBNÍ ZÁKON, SMLOUVA O DÍLO, INŽENÝRING, ISO NORMY, PPP PROJEKTY, MARKETING VE STAVEBNICTVÍ 126EKMN - Ekonomika a management zimní semestr 2015/2016 Ing. Eduard Hromada, Ph.D. eduard.hromada@fsv.cvut.cz
VíceIng. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra
Kybernetická bezpečnost resortu MV ČR 209 Varování NÚKIB 7.2.209 - JAK POSTUPOVALO MV ČR Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra Program!
VíceTSB a kybernetická bezpečnost SMB a jím ovládaných subjektů
TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů Ing. Zdeněk Forman, Manažer kybernetické bezpečnosti TSB BEZPEČNOST KRITICKÉ INFRASTRUKTURY MĚST ČR Město Brno = magistrát města Brna 29 úřadů
VíceKRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY Denní i kombinované studium: doc. RNDr. Dana Procházková, DrSc. Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi Prohloubení znalostí z oblasti řízení o
VíceRENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VíceProjektová rizika. Jiří Skalický. ZČU v Plzni, Fakulta ekonomická
Projektová rizika. Jiří Skalický ZČU v Plzni, Fakulta ekonomická skalicky@kpm.zcu.cz Úvod (objasnění některých pojmů) Událost jev/proces, u kterého nás zajímá výsledek a příčiny Události na časové ose:
VíceODŮVODNĚNÍ A. ZÁVĚREČNÁ ZPRÁVA Z HODNOCENÍ DOPADŮ REGULACE (RIA)
II. ODŮVODNĚNÍ I. Obecná část A. ZÁVĚREČNÁ ZPRÁVA Z HODNOCENÍ DOPADŮ REGULACE (RIA) 1. Důvod předložení a cíle 1.1. Název Návrh vyhlášky, kterou se mění vyhláška č. 357/2012 Sb., o uchovávání, předávání
VíceRENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
VíceCYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceKybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika
Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově
VíceKybernetická bezpečnost I. Legislativa a strategie kybernetické bezpečnosti v České republice
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Kybernetická bezpečnost I. Legislativa a strategie kybernetické bezpečnosti v České republice Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceKRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY Denní i kombinované studium: doc. RNDr. Dana Procházková, DrSc. Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi Prohloubení znalostí z oblasti řízení o
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
VíceProjektové řízení a rizika v projektech
Projektové řízení a rizika v projektech Zainteresované strany Zainteresované strany (tzv. stakeholders) jsou subjekty (organizace, lidé, prostory, jiné projekty), které realizace projektu ovlivňuje. Tyto
VíceCYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE
FINPRO CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE 23. března 2016 JUDr. Kateřina Poláčková, FINPRO Leader Co se dnes dozvíte: Existuje v ČR pojistný trh? Existují jiné pojistné produkty pro pojištění
VíceZpráva o situaci v oblasti bezpečnosti a veřejného pořádku v teritoriu ÚO Mělník v roce 2017 (ve srovnání s r. 2016)
KRAJSKÉ ŘEDITELSTVÍ POLICIE STŘEDOČESKÉHO KRAJE Územní odbor Mělník Č.j. KRPS-26744-1/ČJ-2018-0106UO Mělník 9. února 2018 Počet listů: 6 Městské úřady, obecní úřady a úřad městyse ležící v teritoriu ÚO
VíceSoučasné formy kybernetické kriminality a možnosti jejich postihu
Současné formy kybernetické kriminality a možnosti jejich postihu Prof. Ing. Vladimír Smejkal, CSc. LL.M. Vysoké učení technické v Brně rektor Moravské vysoké školy Olomouc Kybernetická kriminalita Definice
VíceŘízení rizik v SŽDC, s.o. a posuzování bezpečnosti podle NK ES č. 352/2009
Řízení rizik v SŽDC, s.o. a posuzování bezpečnosti podle NK ES č. 352/2009 Ing. Miroslav Šídlo, Ing. Josef Černý Ing. Vladimír Novák, Praha 4.11.2014 část I. Proces řízení rizik, nejpoužívanější metody,
VícePostoj Evropanů k bezpečnosti na internetu
Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceProblematika kritické infrastruktury
Problematika kritické infrastruktury Martin Bílek FSV UK Praha 13. dubna 2010 Obsah Vymezení kritické infrastruktury (KI) Legislativní rámec KI Důležité prvky KI Ochrana KI Vymezení kritické infrastruktury
VíceVěstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
VíceNÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ 2020. Ing. Dušan Navrátil
NÁRODNÍ STRATEGIE KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ LET 2015 AŽ 2020 Ing. Dušan Navrátil STRATEGICKÝ RÁMEC ČR V OBLASTI KYBERNETICKÉ BEZPEČNOSTI o 19. října 2011 Vláda České republiky
VíceOperační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu
Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326 PROJEKT
VícePROJEKTOVÁ RIZIKA A JAK NA NĚ REAGOVAT. Jiří Skalický ZČU v Plzni, Fakulta ekonomická Katedra podnikového managementu
PROJEKTOVÁ RIZIKA A JAK NA NĚ REAGOVAT Jiří Skalický (skalicky@kpm.zcu.cz) ZČU v Plzni, Fakulta ekonomická Katedra podnikového managementu Cíl semináře: Seznámit posluchače s metodikou řízení projektových
VíceSpolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
VíceCo je riziko? Řízení rizik v MHMP
Co je riziko? Hrozba, že při zajišťování činností nastane určitá událost, jednání nebo stav s následnými nežádoucími dopady na plnění stanovených povinností, úkolů a schválených záměrů a cílů SPÚ. Je definováno
VíceSOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC
SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceSecurity. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
VíceAKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018)
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018) TÉMATA RIGORÓZNÍCH PRACÍ PRO OBOR POLICEJNÍ MANAGEMENT A KRIMINALISTIKA N 61 1) Aplikace poznatků soudního inženýrství v kriminalistice. 2)
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. 5. přednáška Analýzy rizik Doc. RNDr. Jiří Šimek, CSc. Analýza
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceMěsto Litoměřice. Bc. Miroslava Najmanová
Město Litoměřice Bc. Miroslava Najmanová Co je prevence kriminality - veškerá opatření, která směřují ke snižování rizik výskytu trestných činů, jakož i jejich škodlivých důsledků pro jednotlivce a společnost,
VíceNávrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona KB Národní centrum KB Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Návrh ZKB # Proč ZKB? # Jak to začalo? # Oblasti regulace ZKB #
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceŘízení kybernetické a informační bezpečnosti
Řízení kybernetické a informační bezpečnosti Martin Hanzal předseda sekce Kybernetická a informační bezpečnost AOBP CEVRO Institut, 22. dubna 2014 Sekce Kybernetická a informační bezpečnost Je nevládní,
VíceProfesionální a bezpečný úřad Kraje Vysočina
Profesionální a bezpečný úřad Kraje Vysočina Jak projekt vznikl, aneb potřeba versus možnosti Kraj Vysočina patří dlouhodobě k velmi úspěšným subjektům při čerpání finančních prostředků z EU Dlouhodobé
VícePovodňové ohrožení v ČR
Povodňové ohrožení v ČR Národní dialog o vodě Vodní hospodářství a veřejné zájmy Karel Drbal Hotel Skalský dvůr, 18. 19.9. 2018 Výzkumný ústav vodohospodářský T. G. Masaryka, v.v.i. Podbabská 30/ 2582,
VíceJak jsou plněny požadavky Povodňové směrnice EU v ČR?
Jak jsou plněny požadavky Povodňové směrnice EU v ČR? Pavla Štěpánková, Výzkumný ústav vodohospodářský T.G. Masaryka, v.v.i. Praha, 28.5. 2014 Osnova 1. Právní rámec, koncepční přístupy 2. Předběžné vyhodnocení
VíceODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
VíceStrategie elektronické bezpečnosti. kraje Vysočina
Strategie elektronické bezpečnosti kraje Vysočina 2010-2013 Verze 1.1 tel.: 564 602 348, fax: 564 602 432, e-mail: posta@kr-vysocina.cz, internet: www.kr-vysocina.cz IČ: 70890749, bankovní spojení: Volksbank
VíceS GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,
S GDPR za hranice tradiční ICT bezpečnosti Petr Stoklasa, AGORA Plus, 22. 9. 2017 Aneb co budete patrně platit v ICT opatřeních a proč Co znamená za hranice tradiční bezpečnosti? S nástupem relevantní
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceOdůvodnění účelnosti veřejné zakázky Vybudování a ověřovací provoz systému Cyber Threat Intelligence
Odůvodnění účelnosti veřejné zakázky Vybudování a ověřovací provoz systému Cyber Threat Intelligence Odůvodnění účelnosti veřejné zakázky podle 1 vyhlášky Popis potřeb, které mají být splněním veřejné
VíceEXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1
EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické
VíceKybernetická bezpečnost
Kybernetická bezpečnost Ondřej Steiner, S.ICZ a. s. 25.9.2014 1 Obsah Zákon co přináší nového? Nové pojmy KII vs VIS Příklady Povinnosti Jak naplnit požadavky Proč implementovat? Bezpečnostní opatření
VíceManagement rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik
Management rizik Základní poj Aktivum Hrozba Zranitelnost Protiopatření Riziko zájemné vztahy při správě rizik Management rizik Část identifikující rizika - analýza rizik Část hledající odpovídající ochranná
VícePovodňová ochrana v evropském kontextu, plnění požadavků směrnice EU o vyhodnocení a zvládání povodňových rizik v ČR
Povodňová ochrana v evropském kontextu, plnění požadavků směrnice EU o vyhodnocení a zvládání povodňových rizik v ČR Karel Drbal Výzkumný ústav vodohospodářský T. G. Masaryka, v.v.i. Podbabská 30/ 2582,
VícePopis Vládního CERT České republiky
1. O tomto dokumentu Tento dokument obsahuje popis Vládního CERT České republiky podle standardu RFC 2350. Poskytuje základní informace o Vládním CERT, možnostech jeho kontaktování, jeho odpovědnosti a
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceLegislativní změny v oblasti chemických látek a směsí a prevence závažných havárií. MUDr. Marie Adámková
Legislativní změny v oblasti chemických látek a směsí a prevence závažných havárií MUDr. Marie Adámková Změny pro léta 2016-2017 Chemické látky a směsi Nařízení (ES) 1278/2008 CLP plně účinné od 1.června
VíceIntegrovaná střední škola, Hlaváčkovo nám. 673, Slaný
Označení materiálu: VY_32_INOVACE_EKRZU_EKONOMIKA2_02 Název materiálu: ZAJIŠTĚNÍ RIZIK Tematická oblast: Ekonomika, 2. ročník Anotace: Prezentace vysvětluje žákům základní ekonomické pojmy Očekávaný výstup:
VíceZápadočeská univerzita v Plzni Univerzitní 8, Plzeň. Česká republika
BEZPEČNOSTNÍ RIZIKA U STROJÍRENSKÝCH TECHNOLOGIÍ SVOČ FST 2009 Zuzana Spurná Západočeská univerzita v Plzni Univerzitní 8, 306 14 Plzeň Česká republika ABSTRAKT Tato práce se skládá se tří základních celků.
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 SOUBOR POSTUPŮ PRO MANAGEMENT BEZPEČNOSTI INFORMACÍ POLITIKA A ORGANIZACE BEZPEČNOSTI INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky
VíceWS PŘÍKLADY DOBRÉ PRAXE
WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady
Více