Bezpečnostní normy a standardy KS - 6
|
|
- Lukáš Špringl
- před 9 lety
- Počet zobrazení:
Transkript
1 VŠFS; Aplikovaná informatika; SW systémy 2005/ Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6
2 VŠFS; Aplikovaná informatika; SW systémy 2005/ Osnova historický vývoj bezpečnostních norem bezpečnostní normy zabezpečených informačních systémů; standardizace šifrovacích algoritmů; současné trendy ve standardizaci bezpečnostních procesů norma ISO 17799; vazby mezi bezpečnostními normami.
3 VŠFS; Aplikovaná informatika; SW systémy 2005/ Literatura Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998 Kolektiv: Informační bezpečnost, Tate International, 2001 Doporučená Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004
4 VŠFS; Aplikovaná informatika; SW systémy 2005/ Vývoj bezpečnostních norem požadavky na vypracování norem v oblasti ochrany dat v USA projekt ministerstva obrany (1977) US národní úřad pro normalizaci (NBS, nyní NIST-National Institute of Standards and Technology) zodpovědnost za vývoj federálních norem def. podmínky pro používání výp. techniky Serie norem FIPS PUB (Federal Information Processing Standards Publication ) návrh norem pro počítačovou kryptografii FIPS PUB 46 norma DES 1981 norma ANSI rozvoj norem pro stavbu a hodnocení zabezpečení počítačových systémů 1983 Kritéria TCSEC (Trusted Computer Security Evaluation Criteria) Oranžová kniha; postupně Duhová serie Soubor cca 30 tématických kritérií Aktivity v oblasti bezpečnosti v ISO (International Organisation for Standardisation) zřízení nového výboru Informační technologie a následně i podvýboru bezpečnostní technologie rozvržení práce do pracovních skupin WG norem s označením ISO0IEC JTC1 SC 27 (1989) Přejímání ISO norem do norem ČSN
5 VŠFS; Aplikovaná informatika; SW systémy 2005/ Současný stav bezpečnostních norem Základní směry bezpečnostní technické předpisy - oblast informační technologie, bezpečnostní požadavky, postupy, apod. příklady: ČSN ISO 8392 módy činnosti pro 64-bitový algoritmus blokové šifry; FIPS Security Requirements for Cryptographic Modules; PKCS#1 RSA Encryption Standard; normy pro hodnocení zabezpečených systémů TCSEC Trusted Computer Security Evaluation Criteria - federální norma USA ITSEC - Information Technology Security Evaluation Criteria evropská norma; BC 7799 British Standard Code of Practice for Information Security management. metodologie hodnocení COBIT Control Objectives for Information and related Technology
6 VŠFS; Aplikovaná informatika; SW systémy 2005/ Současný stav bezpečnostních norem Hlavní organizace řešící problematiku norem pro počítačovou kryptografii a ochranu informací v systémech mezinárodní ISO, IEC (International Electrotechnical Commission) společné normy ISO/IEC JTC1 (zejména SC 27) CCITT (Mezinárodní poradní výbor pro telefonii a telegrafii) normy řady X. --- (X.509) mezinárodní oborové ECMA (sdružení evropských výrobců počítačů) národní ANSI americké federální normy ČSN mezinárodní de facto standardy RFC (Request for Comment) firemní PKCS (Public-Key Cryptography Standards) - RSA
7 VŠFS; Aplikovaná informatika; SW systémy 2005/ FIPS PUB 140-2; Základní bezpečnostní požadavky pro kryptografické moduly Dokument je rozdělen do 4 základních úrovní řešení bezpečnosti. Tyto úrovně určují parametry návrhu a požadavky na implementaci modulů do systémů. Návrh se vztahuje k následujícím oblastem: Specifikace kryptografického modulu Rozhraní modulů Funkce, poskytované služby, požadavky na autentizaci Matematický model modulu Fyzická bezpečnost Bezpečnostní prvky programového vybavení Návrh systému klíčů Elekromagnetická kompatibilita Testovací subsystém Ověření shody s bezpečnostními požadavky Obnovení po chybách Norma obsahuje i procedury testování pro akreditované laboratoře
8 VŠFS; Aplikovaná informatika; SW systémy 2005/ Normy bezpečnosti informačních systémů Základní normy ČSN 13335; 1-4 Směrnice pro řízení bezpečnosti IT pojetí a modely bezpečnosti IT řízení a plánování bezpečnosti IT techniky pro řízení bezpečnosti IT výběr ochranných opatření Hodnotící normy ČSN Kritéria pro hodnocení bezpečnosti IT Úvod a všeobecný model bezpečnostní funkční požadavky požadavky na zaručitelnost bezpečnosti
9 VŠFS; Aplikovaná informatika; SW systémy 2005/ BS 7799 a normy následující Příručka pro správu bezpečnosti informací BS 7799 (Code of Practice for Information security management) = referenční dokument pro uživatele, kteří jsou ve svých institucích zodpovědni za návrh, implementci a dodržování bezpečnosti informací. Dokument poskytuje úplný soubor bezpečnostních opatření, metod a postupů vycházejících ze zkušeností v oblasti zabezpečení informací Na rozdíl od předchozích norem preferujících teoretické a systémové aspekty při zabezpečení informačních technologií je norma BS 7799 zaměřena v maximální možné míře na praktický charakter. Byl přijat jako mezinárodní norma ISO/IEC 17799:2005 (první část normy BS ) Připravuje se ISO/IEC 27001:2005 (druhá část normy BS ) Normy jsou přebírány jako normy ČSN
10 BS 7799 a normy následující První část obsahuje strukturovaná doporučení rozdělená do kapitol, která umožňují stanovit příslušná bezpečnostní opatření s tím, že: ž stanoví cíle stanoví odpovídající zodpovědnosti Záměr se odráží i ve vlastní struktuře dokumentu, který je rozdělen do kapitol: Bezpečnostní politika Správa bezpečnosti informací v organizaci Klasifikace a řízení aktiv, ve vazbě na udržení jejich odpovídající bezpečnosti Personální zabezpečení Fyzická bezpečnost a bezpečnost informačních technologií Správa výpočetních a komunikačních systémů Správa přístupových práv do systémů Vývoj a provozování systémů, ve vztahu k řešení otázek zabezpečení informací Zabezpečení kontinuity obchodních aktivit organizace Soulad s právními předpisy VŠFS; Aplikovaná informatika; SW systémy 2005/
11 VŠFS; Aplikovaná informatika; SW systémy 2005/ BS 7799 a normy následující Druhá část obsahuje návod jak vybudovat systém řízení bezpečnosti informací (ISMS) Norma klade hlavní důraz na zavedení procesů spojených s řízením rizik, k tomu využívá doporučení z části 1. Struktura dokumentu, který je rozdělen do oblastí: Definice rozsahu ISMS Definice politiky ISMS Analýza rizik Řízení rizik Výběr opatření Správa o aplikovatelnosti opatření
12 VŠFS; Aplikovaná informatika; SW systémy 2005/ BS 7799 a normy následující Novelizace přístupu ke zpracování aktualizovaných norem vychází z provázanosti jednotlivých (doposud významně oddělených norem). Vzniká soustava norem Specifikace ISMS ISO/IEC Navržená opatření pro správu ISMS ISO/IEC 17799:2005 (novela ISO 27002) Řízení rizik ISO/IEC Návazné oborové normy bezpečnost síťového prostředí ISO/IEC 18028
13 VŠFS; Aplikovaná informatika; SW systémy 2005/ COBIT Základní metodika pro audit a řízení IT Stanovení strategie budování IT využití procesního přístupu Pět základních projektů: 1. Postupy kontroly IT 2. Hodnocení úrovně vyzrálosti prostředí (maturity benchmarking) 3. Příručky pro implemntaci 4. Online přístup k metodologii COBIT 5. Základní varianta COBIT 6. Případové studie
14 VŠFS; Aplikovaná informatika; SW systémy 2005/ COBIT Struktura metodologie 1. 4 domény 1. plánování, 2. nasazení a osvojení, 3. provoz a dodávky, 4. monitorování 2. Rozdělení každé domény na procesy (34 procesů) 3. Rozdělení procesů na postupy, záměry a cíle Vypracovány metody, které se vztahují výhradně k bezpečnostním aspektům
15 VŠFS; Aplikovaná informatika; SW systémy 2005/ Harmonizace norem Dochází ke konvergenci jednotlivých norem zejména z pohledů cílů a záměrů. Současný úkol = harmonizovat přístupy vedoucí k dosažení jednotlivých cílů => projekt Harmonizace informační bezpečnosti unifikace definic unifikace hodnocení unifikace aktivit zejména spojených s: ISO 17799, ISO 13335, ISO COBIT NIST řada projekt řešený v rámci ISACA (Information systém Audit and Control Association)
MFF UK Praha, 29. duben 2008
MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic
BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
Zdravotnická informatika z pohledu technických norem ISO a EN. RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011
Zdravotnická informatika z pohledu technických norem ISO a EN RNDr. Vratislav Datel, CSc. Praha 26. dubna 2011 Co je technická norma? Technická norma je dokumentovaná úmluva obsahující technické specifikace
Certifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 01.040.35; 35.040 Říjen 2014 Informační technologie Bezpečnostní techniky Systémy řízení bezpečnosti informací Přehled a slovník ČSN ISO/IEC 27000 36 9790 Information technology
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.20 2002 Informační technologie - Rozhraní uživatelských systémů a symboly - Symboly a funkce ikon - Část 3: Ikony ukazatelů ČSN ISO/IEC 11581-3 36 9814 Únor Information
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
Audit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Úvod - Podniková informační bezpečnost PS1-1
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-1 VŠFS; Aplikovaná informatika - 2006/2007 2 Osnova I principy informační
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
Management informační bezpečnosti. V Brně dne 26. září 2013
Management informační bezpečnosti Úvod a základní pojmy V Brně dne 26. září 2013 Základní pojmy Informatika - proces spojený s automatizovaným zpracováním dat Manažerská informatika - propojení dvou oborů
METODIKA PROVÁDĚNÍ AUDITU COBIT
METODIKA PROVÁDĚNÍ AUDITU COBIT Zkratka COBIT znamená v originále Control Objectives for Information and related Technology. Metodika byla vyvinuta a publikována organizací Information Systems Audit and
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information
TECHNICKÉ NORMY KDE A JAK VZNIKAJÍ
TECHNICKÉ NORMY KDE A JAK VZNIKAJÍ Ing. Václav Voves Oddělení Strojírenství, Odbor technické normalizace Úřad pro technickou normalizaci, metrologii a státní zkušebnictví www.unmz.cz CO PŘEDSTAVUJE TECHNICKÁ
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2009 Informační technologie Bezpečnostní techniky Řízení rizik bezpečnosti informací ČSN ISO/IEC 27005 36 9790 Information technology Security techniques Information
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2015 Informační technologie Bezpečnostní techniky Signcryption ČSN ISO/IEC 29150 36 9704 Information technology Security techniques Signcryption Technologies de l,information
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Směrnice pro implementaci systému řízení bezpečnosti informací ČSN ISO/IEC 27003 36 9790 Information technology
TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU
TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU Dagmar Brechlerová KIT PEF ČZU, Praha 6, Kamýcká, dagmar.brechlerova@seznam.cz ABSTRAKT: Budování bezpečnosti v organizaci není amatérská činnost,
Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
Metodický list č.1. Vladimír Smejkal: Internet @, Grada, 1999, ISBN 80-7169-765-6 (a další vydání)
Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice
Audit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Health informatics Health cards Numbering system and registration procedure for issuer identifiers
ČESKÁ TECHNICKÁ NORMA ICS 35.240.80 Červen 2015 Zdravotnická informatika Zdravotní karty Číselný systém a postup registrace identifikátorů vydavatelů karet ČSN ISO 20302 98 1004 Health informatics Health
4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016
4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016 Obsah Standardy dvě perspektivy 1. Perspektiva funkce/profese/útvaru (Assurance function perspective) (ITAF, IPPF, SSAE) 2. Perspektiva vlastního
Postupy pro zavedení a řízení bezpečnosti informací
Postupy pro zavedení a řízení bezpečnosti informací ELAT s.r.o Lukáš Vondráček Preambule Prosil bych šroubek M6 asi takhle tlustej Standardy ISO / IEC 27000 SAS 70 /NIST a další... 1.1 Mezinárodní normy
Co je to COBIT? metodika
COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Září 2014 Informační technologie Bezpečnostní techniky Soubor postupů pro opatření bezpečnosti informací ČSN ISO/IEC 27002 36 9798 Information Technology Security techniques
Standardy a definice pojmů bezpečnosti informací
Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Management informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2013 Informační technologie Bezpečnostní techniky Kritéria pro hodnocení bezpečnosti IT Část 1: Úvod a obecný model ČSN ISO/IEC 15408-1 36 9789 Information technology
Co je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.
Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření
ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
Právní a normativní rámec provozování drážních prostředků
Právní a normativní rámec provozování drážních prostředků Standardy jsou dokumentované úmluvy obsahující technické specifikace nebo jiná podobná přesně stanovená kritéria důsledně používaná jako pravidla,
TECHNICKÁ NORMALIZACE SYSTÉM TECHNICKÉ NORMALIZACE
TECHNICKÁ NORMALIZACE SYSTÉM TECHNICKÉ NORMALIZACE Vypracováno kolektivem autorů České společnosti pro technickou normalizaci Úřad pro technickou normalizaci, metrologii a státní zkušebnictví www.unmz.cz
Normy a standardy ISMS, legislativa v ČR
Normy a standardy ISMS, legislativa v ČR RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Formáty výměny biometrických dat Část 5: Data obrazu obličeje ČSN ISO/IEC 19794-5 36 9860 Information technology Biometric data interchange
Bezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
Řízení informační bezpečnosti a veřejná správa
Řízení informační bezpečnosti a veřejná správa Kladno 1.prosince 2008 Doc.RNDr. Milan BERKA, CSc. Systém řízení informační bezpečnosti Různé certifikace bezpečnosti a jejich význam NBÚ, ISO, Objekty a
Information technology - Keyboard layouts for text and office systems - Part 6: Function Section
ČESKÁ NORMA 35.180 Květen 1997 Informační technologie - Uspořádání ČSN ISO/IEC 9995-6 klávesnic pro textové a kancelářské systémy - Část 6: Funkční úsek 36 9812 Information technology - Keyboard layouts
Překlad a interpretace pro české prostředí
Information Security Management Information Risk Management Business Continuity Management Information Forensic Analysis RISK ANALYSIS CONSULTANTS BS ISO/IEC 27001:2005 Information Security Management
Osnovy prezenčního studia předmětu RiJ - ŘÍZENÍ JAKOSTI
Osnovy prezenčního studia předmětu Obor: Řízení podniku a podnikové finance Anotace: Předmět Řízení jakosti (RiJ) je nově zaváděnou specializací na VŠFS Praha s cílem zvýšit úroveň znalostí posluchačů
V Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 2008 Informační technologie - Registry metadat (MDR) - Část 5: Principy identifikace a tvorby názvů dat ČSN ISO/IEC 11179-5 97 9736 Srpen Information technology - Metadata
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Pelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci
Tento materiál vznikl jako součást projektu, který je spolufinancován Evropským sociálním fondem a státním rozpočtem ČR. Řízení kvality Pelantová Věra Technická univerzita v Liberci Předmět RJS Technická
BEZPEČNOSTI INFORMACÍ
Systém managementu BEZPEČNOSTI INFORMACÍ Martin Drastich Vývoj a současnost standardů informační bezpečnosti Komentář normy ISO/IEC 27001:2005 Implementace systému managementu bezpečnosti informací Audit,
6. Bezpečnost IS. Osnova. Výklad
6. Bezpečnost IS Osnova 1. Audit, řízení bezpečnosti, kontrola ochranných opatření 2. Řízení rizik [navíc] 3. Standardy bezpečnosti IT 4. Bezpečnostní politiky, jejich návrh, tvorba a prosazování, role
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci
Jan Hřídel Regional Sales Manager - Public Administration
Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody
Normy ISO/IEC 27xxx Přehled norem
Normy ISO/IEC 27xxx Přehled norem V Brně dne 3. listopadu 2014 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO
POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)
ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic
Cobit 5: Struktura dokumentů
Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů
Nástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
Politika bezpečnosti informací
ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs
SYSTÉM ŘÍZENÍ JAKOSTI VE VEŘEJNÉ SPRÁVĚ
Osnovy prezenčního studia předmětu Anotace: Problematika jakosti je ve veřejných službách klíčovou záležitostí Posluchači se seznámí se základními principy řízení jakosti, přístupem k budování systémů
Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Normy ISO/IEC 27xxx Přehled norem
Normy ISO/IEC 27xxx Přehled norem V Brně dne 17. října 2013 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Leden 2012 Informační technologie Společný rámec formátů biometrické výměny Část 4: Specifikace formátu bezpečnostního bloku ČSN ISO/IEC 19785-4 36 9864 Information technology
Šifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
Z K B V P R O S T Ř E D Í
Z K B V P R O S T Ř E D Í MSP Co vás čeká (agenda) Přiblížení prostředí Výchozí stav ( před ZKB ) Volba přístupu Struktura politik Základní role Pár postřehů z implementace 2 MSP z pohledu ZKB Resort MSP
srpen 2008 Ing. Jan Káda
nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Acoustics - Declared noise emission values of computer and business equipment
ČESKÁ NORMA 17.140.20 Březen 1994 Akustika. Deklarované hodnoty emise ČSN ISO 9296 hluku výpočetní a kancelářské techniky 11 657 Acoustics - Declared noise emission values of computer and business equipment
IT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7
IT Governance Libor TůmaT konzultant, AHASWARE Agenda Co je IT Governance Co pokrývá IT Governance Oblasti IT Governance Vztahy standardy, správná praxe, AS8015 Shrnutí Co je IT Governance Je odpovědností
Normy a systémový přístup k zavádění, provozování a evaluaci ICT systémů pro výuku, vzdělávání a školení. Josef Myslín katedra informatiky VŠMIEP
Normy a systémový přístup k zavádění, provozování a evaluaci ICT systémů pro výuku, vzdělávání a školení Josef Myslín katedra informatiky VŠMIEP E-learning? E-learning se stává stále oblíbenějším prostředkem
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 53.020.20 2007 Jeřáby - Bezpečné používání - Část 3: Věžové jeřáby ČSN ISO 12480-3 27 0143 Březen Cranes - Safe use - Part 3: Tower cranes Appareils de levage à charge suspendue
ISO/IEC/IEEE zavedena v ČSN ISO/IEC/IEEE ( ) Softwarové a systémové inženýrství Testování softwaru Část 1: Koncepty a definice
ČESKÁ TECHNICKÁ NORMA ICS 35.080 Listopad 2015 Softwarové a systémové inženýrství Testování softwaru Část 2: Testovací procesy ČSN ISO/IEC/IEEE 29119-2 36 9002 Software and systems engineering Software
Integrovaný systém řízení
Integrovaný systém řízení Praha 15. 9. 2016 Hana Churáčková založen v r. 1919 rozhoduje v rámci správního řízení o poskytování ochrany na: vynálezy ochranné známky průmyslové vzory užitné vzory zeměpisná
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Příloha Vyhlášky č.9/2011
Tematické setkání AVZ - Květen 2011 Příloha Vyhlášky č.9/2011 SPECIFIKACE POŽADAVKŮ PRO PROKAZOVÁNÍ SHODY ELEKTRONICKÝCH NÁSTROJŮ (STANDARD) Představení Ing. Ondřej Antoš Odborný posuzovatel ČIA pro oblast
Adresa: Kontaktní osoba: Ing. Václav Krumphanzl Nábř. L. Svobody 12/ Telefon: 225131407 110 15 Praha 1 Fax: E-mail: vaclav.krumphanzl@mdcr.
Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky na projekt z programu veřejných zakázek ve výzkumu, experimentálním vývoji a inovacích pro potřeby státní správy BETA Předkladatel - garant
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
Podmínky úspěšného absolvování OM
Podmínky úspěšného absolvování OM získání zápočtu odevzdání a úspěšné obhájení SP aktivní účast na cvičeních (2 až 9 týden) zkouška písemná + ústní předtermín 14. 1. 2014 KLASIFIKACE VLASTNOSTÍ ODĚVNÍCH
Implementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
MPO - Ministerstvo průmyslu a obchodu České Republiky -
Normy Ing. Tomáš Mlčák, Ph.D. Fakulta elektrotechniky a informatiky VŠB TUO Katedra elektrotechniky www.fei.vsb.cz fei.vsb.cz/kat420 PsPCAE 2010 MPO - Ministerstvo průmyslu a obchodu České Republiky -
Co nového v akreditaci?...
Hydroanalytika 2017 Co nového v akreditaci?... Ing. Martina Bednářová "Accredo - dávám důvěru" 2 IS 3 ISO 9001 ISO 9001: 09/2015 Quality management systems - Requirements ČSN EN ISO 9001: 02 /2016 Systémy
Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.
Management bezpečnosti informací dle ISO 27001:2006 Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o. ENVIRO 15.4.2010 Ing. Jaroslav Březina 1 O autorovi Ing. Jaroslav Březina Pracuje ve společnosti
Představení normy ČSN ISO/IEC 20000 Management služeb
Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb