Aktuální priority bezpečnostního výzkumu České republiky s důrazem na informační bezpečnost
|
|
- Jana Sedláková
- před 9 lety
- Počet zobrazení:
Transkript
1 Aktuální priority bezpečnostního výzkumu České republiky s důrazem na informační bezpečnost Mgr. Oldřich Krulík, Ph.D.; Mgr. Zuzana Krulíková doc. RNDr. Josef Požár, CSc.; Prof. Ing. Bedřich Šesták, DrSc.
2 Technologická agentura
3 Úvod Usnesení Vlády České republiky ze dne 19. července 2012 č. 552, o Národních prioritách orientovaného výzkumu, experimentálního vývoje a inovací. Otázky informační bezpečnosti, respektive ochrany kritické informační infrastruktury.
4 Struktura dokumentu Text je nyní rozdělen do šesti oblastí (skupin cílů či úkolů): Konkurenceschopná ekonomika založená na znalostech. Udržitelnost energetiky a materiálových zdrojů. Prostředí pro kvalitní život. Sociální a kulturní výzvy. Zdravá populace. Bezpečná společnost.
5 Oblast č. 3: Prostředí pro kvalitní život Kapitola 5 (Člověk, věda a nové technologie): Rozvoj komunikačních technologií podstatně ovlivňuje vývoj společnosti a má zásadní socioekonomické důsledky pro dostupnost informací, možnosti jejich využívání a zároveň potřebu jejich důslednější ochrany, ale i pro převažující formy komunikace mezi lidmi (fenomén sociálních sítí apod.). Protože množství informací, které k lidem prostřednictvím informačních technologií a médií přichází je enormní, je třeba určitým způsobem tyto informace filtrovat, resp. dbát na jejich kvalitu a korektnost. V této snaze by zároveň neměly být omezovány svobody jedince a jeho možnosti projevovat vlastní názor.
6 Oblast č. 6: Bezpečná společnost Kapitola 1., Bezpečnost občanů, podoblast 1.2, Ochrana před kriminalitou, extremismem a terorismem: Kriminální scéna prochází permanentním procesem adaptace na nové sociální a technologické impulsy... Lze se i důvodně domnívat, že objem celkové trestné činnosti je podstatně vyšší než zjištěný. Veřejnost řadu případů neoznamuje a mnoho případů latentní kriminality (např. kriminalita proti duševnímu vlastnictví, korupce) je obecně tolerováno. Organizované zločinecké skupiny, extremisté a teroristé patří k nejprogresivnějším uživatelům moderních informačních a komunikačních technologií.
7 Oblast č. 6: Bezpečná společnost Kapitola 2: Bezpečnost kritických infrastruktur a zdrojů, podoblast 2.1: Ochrana, odolnost a obnova kritických infrastruktur: Zajištění robustnosti systémů kritických infrastruktur proti výskytu přírodních, technologických a antropogenních (včetně chyb obsluhy) hrozeb. Děje se tak zahrnutím robustnosti do procesů navrhování, výstavby, obsluhy a údržby systémů kritických infrastruktur s cílem zabezpečení alespoň určité nouzové úrovně služeb. Zajištění obnovy kritických infrastruktur spočívá v úsilí o minimalizace doby obnovy tak, aby se s ohledem na dopady přerušení funkce kritických infrastruktur zabránilo rozvoji krizové situace (její vážnost narůstá obvykle exponenciálně v závislosti na době přerušení funkce kritických infrastruktur)
8 Oblast č. 6: Bezpečná společnost Stěžejní cíl 2.1: Vývoj nových technologických řešení, která zahrnují metody získávání klíčových informací ze všech dostupných zdrojů k účinné detekci a identifikaci možných nebezpečí, metody analýzy a interpretace informací pro ustanovení situačního přehledu (situation awareness), metody optimálního návrhu systémů kritických infrastruktur, rozhodování a řízení návazných procesů souvisejících se zabezpečením kritických infrastruktur a s předcházením a odvracením bezpečnostních hrozeb, metody modelování a simulace těchto procesů pro hlubší analýzu, vyhodnocení a připravenost na bezpečnostní hrozby, metody směřující k minimalizaci škod a k rychlé obnově funkčnosti infrastruktury, metody řešení nastalých incidentů při kybernetických útocích nebo výpadcích informační infrastruktury.
9 Oblast č. 6: Bezpečná společnost Kapitola 3: Krizové řízení a bezpečnostní politika, podoblast 3.3: Systémy analýzy, prevence, odezvy a obnovy: Dílčí cíl 3.3.1: Zlepšení systémů získávání a třídění bezpečnostních informací: Zlepšení systému získávání a třídění bezpečnostně relevantních informací všech typů pro ochranu obyvatelstva i kritických infrastruktur: identifikace zdrojů, systémy ukládání, ochrany a zpřístupnění dat, mezinárodní spolupráce. Zdokonalování spolupráce bezpečnostních složek a státní správy a samosprávy při identifikaci, předávání informací a informačních zdrojů. Dílčí cíl 3.3.2: Analýza bezpečnostních informací: Vyvinout nové metody analýzy informací bezpečnostního charakteru, kombinace strukturovaných a nestrukturovaných informací (databáze, web, text, mluvená řeč), data mining, knowledge engineering, odvozování znalostí (reasoning).
10 Oblast č. 6: Bezpečná společnost Kapitola 4., Obrana, obranyschopnost a nasazení ozbrojených sil, podoblast 4.1, Rozvoj schopností ozbrojených sil; dílčí cíl 4.1.4, Rozvoj komunikačních a informačních systémů a kybernetická obrana: Cílem je rozvoj vojenských komunikačních a informačních systémů a zvyšování jejich odolnosti proti kybernetickým hrozbám a vytváření podmínek pro přenos utajovaných informací.
11 AFCEA jako stabilní partner Policejní akademie České republiky v Praze Spolupráce školy a AFCEA je velmi komplexní. Spolupořádání řady akcí, včetně mezinárodních. Půdorys pro zapojení dalších institucí. Výzkumné, publikační, logistické, vzdělávací a další aktivity. Studentský klub v rámci školy představuje platformu pro zviditelnění našich studentů a absolventů. Bez AFCEA by byla řada našich aktivit společného zájmu nemyslitelná.
12 Ministerstvo vnitra České republiky
13 Meziresortní koncepce bezpečnostního výzkumu a vývoje České republiky do roku 2015 Vyvinout nové metody a nástroje pro odhalování a vyšetřování případů kybernetické kriminality a ochrany informačních systémů před kybernetickými hrozbami. Zvýšit úroveň ochrany společnosti před teroristickými útoky novými metodami a prostředky pro potírání organizované kriminality. Provést výzkum nově vznikajících trendů při užívání internetu a jeho online technologií a rozvinutí problematiky predikce vážnosti hrozby (threat assessment), stanovit postupy a zavést je do bezpečnostní praxe. Aktualizovat a zvýšit bezpečnost informačních a komunikačních technologií, specifikovat nové požadavky na výstavbu nových informačních systémů, stanovit zásady a doporučení pro řízení havarijních a krizových stavů při přerušení kontinuity zpracování dat v informačním systému.
14 Základní a podpůrné priority 1. Bezpečnost občanů Terorismus, organizovaná kriminalita a další formy závažné kriminality ohrožující bezpečnost státu. Ochrana obyvatelstva. Kybernetická kriminalita, on-line vyšetřování. 2. Bezpečnost kritických infrastruktur Komunikační a informační systémy přístup k internetu a datovým službám. Bankovní a finanční sektor správa veřejných financí, bankovnictví, pojišťovnictví, kapitálový trh. Automatické identifikace podezřelého chování v kritických infrastrukturách. Spojení mezi různými infrastrukturami.
15 Think-tanky a jejich vize pro rok 2014 a další
16 Šifrování jako standard Předpokládá se větší používání šifrování, stejně jako pečlivější pozornost věnovaná údržbě a správné konfiguraci existujících šifrovacích systémů, a to zřejmě jak co se týče útočníků, tak s ohledem na obránce.
17 Nutnost sledování datového pohybu uvnitř organizace Firmy (instituce) sledují uživatele v rámci firmy. To je může upozornit na podezřelé chování, které by mohlo být krádeží dat nebo napadení prostřednictvím škodlivého software. Znepokojující trend znamená model přineste své vlastní zařízení" (bring your own device, BYOD).
18 Sofistikované úniky dat na objednávku Perspektiva úniků údajů ze zdravotnických databází (s cílem zneužít tato data pro reklamní či jiné účely). Mnoho zásilkových firem, poučených případem firmy Target z roku 2013, posiluje svá bezpečnostní opatření. Zlatý věk průmyslové špionáže trvá: Konkrétní oblasti průmyslu, avizují nárůst počtu pokusů o průnik do databází o stovky procent. Velké procento z těchto útoků se pokouší o krádež duševního vlastnictví a obchodního tajemství.
19 Rozpad světové sítě na ty internety Konec internetu jako celosvětové sítě, jak ji známe dnes a jeho rozpad do několika regionálních či dokonce národních segmentů, s nemalý, dopadem na související průmysl.
20 Nejednoznačná pozice cloudů Řada uživatelů si udržuje od užívání cloudů odstup. Rok 2014 a další budou zřejmě ve znamení kompromitace některých poskytovatelů cloudových služeb.
21 Útoky s cílem ničit Některé ideologicky vyprofilované skupiny hacktivistů avizují, že se budou i nadále pokoušet o destruktivní útoky proti zájmům určitých společností či veřejných institucí.
22 Chytré telefony nejsou tolik chytré Rostoucí úroveň a kreativita malware, určeného pro útoky proti systémům a aplikacím Android, iphone a dalším. V současné době neexistuje adekvátní zabezpečení pro ochranu jejich uživatelů před těmito hrozbami.
23 Tradiční phishing nezmizí Klasický phishing a hacking neztrácí na popularitě. Pomáhá překonat sofistikovaná bezpečnostní opatření. Cílený phishing, mířící na management (spear-phishing), stejně jako zneužívání informací, které o sobě a instituci zaměstnanci uvolní na sociálních sítích.
24 Nedostatek lidí pro kontrolu strojů Firmy naléhavě shánějí odborníky na informační bezpečnost. Na trhu práce jich totiž není dost. To platí jak v České republice, tak ve většině států euroatlantické civilizace.
25 Nikdo nesmí bezpečnost ignorovat Úspěšný útok může poškozený subjekt stát obrovské sumy peněz, zničit jeho pověst a roky práce. Negativní publicita, odliv zákazníků i pokles ceny akcií. Přístup typu proč by se to muselo stát zrovna mě není na místě. Poškozený zákazník neposkytne IT firmě druhou šanci.
26 Právní prostředí na rozcestí S obsahem přechozího odstavce úzce souvisí možnost vleklých právních sporů, a to zejména právě mezi firmami, které nedokázaly odolat útokům a jejich klienty, jejichž data nebyla ochráněna. Kvantifikace ceny za škodu je problémem sama o sobě. Je vůbec možné chtít odškodné po firmě, která je také obětí? Ale co nám zbývá, když pachatel je neznámý?
27 Dobrovolné se stane povinným Konkrétní selhání povedou k tomu, že určitá dobrovolně přijímaná opatření se stanou povinným standardem (aktualizace software, testování systémů proti zranitelnostem a podobně). Únik dat z portálu Sony Gaming Networks vedl v rámci Spojených států amerických k soudnímu rozhodnutí, že společnosti tohoto typu musí přijmout odpovídající síťové zabezpečení aby ochránily osobní údaje svých klientů.
28 Děkuji za pozornost
Informační bezpečnost a ochrana kritické informační infrastruktury jako priorita bezpečnostního výzkumu v rámci České republiky
Informační bezpečnost a ochrana kritické informační infrastruktury jako priorita bezpečnostního výzkumu v rámci České republiky Prof. Ing. Bedřich Šesták, DrSc.; Mgr. Oldřich Krulík, Ph.D. Jeden z možných
Příprava, realizace a hodnocení projektů bezpečnostního výzkumu
Příprava, realizace a hodnocení projektů bezpečnostního výzkumu Program semináře 1) Program BV ČR 2015 2022 Cíle programu, stav realizace programu Změny programu 2018 2) Příprava projektů BV Způsobilost
Příloha 7 Bezpečná společnost: Podrobná specifikace prioritní oblasti
Bezpečná společnost: Podrobná specifikace prioritní oblasti Roste komplexita hrozeb, rizik a z ní plynoucí nutnost adaptace bezpečnostního systému ČR. Potenciální bezpečnostní hrozby pro ČR se mohou řetězit
Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.
Obrana pojetí a aktuální vývoj Ing. Eduard Bakoš, Ph.D. 1 Literatura Relevantní legislativa a dokumenty viz dále (Ústava, Bezpečnostní strategie, resortní zákony) webové stránky příslušných institucí (např.
FlowMon Vaše síť pod kontrolou
FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018)
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2017/2018) TÉMATA RIGORÓZNÍCH PRACÍ PRO OBOR POLICEJNÍ MANAGEMENT A KRIMINALISTIKA N 61 1) Aplikace poznatků soudního inženýrství v kriminalistice. 2)
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
III. Program bezpečnostního výzkumu České republiky (BV III/1 VS)
III. Program bezpečnostního výzkumu České republiky 2015-2020 (BV III/1 VS) P r a h a 2013 Obsah: 1 IDENTIFIKAČNÍ ÚDAJE... 3 1.1 NÁZEV PROGRAMU... 3 1.2 PRÁVNÍ RÁMEC PROGRAMU:... 3 1.3 IDENTIFIKAČNÍ KÓD
Od teorie k praxi víceúrovňové bezpečnosti
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Od teorie k praxi víceúrovňové bezpečnosti Ing. Milan KNÝ, CSc. katedra managementu a informatiky Doc. RNDr. Josef POŽÁR, CSc. děkan
Bohdan Lajčuk Mikulov
Bohdan Lajčuk Mikulov 21.10.2013 Co je to kybernetická bezpečnost? K Y B E R N E T I C K Á B E Z P E Č N O S T Souhrn právních, organizačních, technických a vzdělávacích prostředků směřujících k zajištění
Právní výzvy v oblasti kybernetické bezpečnosti. Mgr. Petra Vrábliková advokát
Právní výzvy v oblasti kybernetické bezpečnosti Mgr. Petra Vrábliková advokát Zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů Účinný od 1. 1. 2015 Prováděcí předpisy: vyhláška
Odhalování a vyšetřování kybernetické kriminality
Policejní akademie ČR v Praze Fakulta bezpečnostního managementru Odhalování a vyšetřování kybernetické kriminality Doc. RNDr. Josef Požár, CSc. 21. 6. 2011 1 Osnova 1. Odhalování kybernetické kriminality
Výběr z Národních priorit orientovaného výzkumu, experimentálního vývoje a inovací podporovaných programem OMEGA
Výběr z Národních priorit orientovaného výzkumu, experimentálního vývoje a inovací podporovaných programem OMEGA Č. j.: TACR/4321/2015 I. Konkurenceschopná ekonomika založená na znalostech 1. Využití (aplikace)
Jaké představy má o rozvoji. Ministerstvo zdravotnictví? září 2012 Ing. Petr Nosek
Jaké představy má o rozvoji elektronického zdravotnictví Ministerstvo zdravotnictví? září 2012 Ing. Petr Nosek Formální rámec elektronického zdravotnictví byl v rámci egovernment dán Usnesením vlády ČR
Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.
Obrana pojetí a aktuální vývoj Ing. Eduard Bakoš, Ph.D. 1 Literatura Relevantní legislativa a dokumenty viz dále (Ústava, Bezpečnostní strategie, resortní zákony) webové stránky příslušných institucí (např.
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu
Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky
S GDPR za hranice tradiční ICT bezpečnosti. Petr Stoklasa, AGORA Plus,
S GDPR za hranice tradiční ICT bezpečnosti Petr Stoklasa, AGORA Plus, 22. 9. 2017 Aneb co budete patrně platit v ICT opatřeních a proč Co znamená za hranice tradiční bezpečnosti? S nástupem relevantní
z pohledu MV ČR Konference s mezinárodní účastí na téma Spolupráce veřejného a soukromého sektoru při řešení mimořádných událostí Brno 11. a 12.6.
Aktuáln lní otázky strategické úrovně bezpečnosti z pohledu MV ČR Konference s mezinárodní účastí na téma Spolupráce veřejného a soukromého sektoru při řešení mimořádných událostí Brno 11. a 12.6.2008
Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika
Kybernetická bezpečnost - nový trend ve vzdělávání pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika Email: petr.hruza@unob.cz Kybernetická bezpečnost Kybernetická bezpečnost je celosvětově
Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu
Řízení kontinuity činností ve veřejné správě výsledky empirického výzkumu Moderní veřejná správa Pardubice, 24. května 2018 Ondřej Bos Policejní akademie ČR v Praze Vymezení problematiky řízení kontinuity
III. Program bezpečnostního výzkumu pro potřeby státu (BV III/2 VZ)
III. Program bezpečnostního výzkumu pro potřeby státu 2016 2021 (BV III/2 VZ) Praha 2013 Obsah: 1 IDENTIFIKAČNÍ ÚDAJE... 3 1.1 NÁZEV PROGRAMU... 3 1.2 PRÁVNÍ RÁMEC PROGRAMU... 3 1.3 IDENTIFIKAČNÍ KÓD PROGRAMU...
Podpora výzkumu a vývoje v oblasti čisté mobility na Ministerstvu průmyslu a obchodu
Podpora výzkumu a vývoje v oblasti čisté mobility na Ministerstvu průmyslu a obchodu Ing. Martin Švolba ředitel Odboru výzkumu, vývoje a inovací Ministerstvo průmyslu a obchodu Úkoly MPO v oblasti VaVaI
Mgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Ochrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR hillerova@tc.cz
7. rámcový program BEZPEČNOST Eva Hillerová, TC AV ČR hillerova@tc.cz 1 BEZPEČNOST přístup k programu technologicky orientovaný výzkum (vítáno užití existujících technologií pro účely bezpečnosti) socio
Koncepce ochrany před následky sucha pro území České republiky
Koncepce ochrany před následky sucha pro území České republiky Ing. Pavel Marták Suché období 2014 2017: vyhodnocení, dopady a opatření 30. května 2018 Strategické dokumenty řešící sucho Strategie přizpůsobení
Prioritní osa 2 Terciární vzdělávání, výzkum a vývoj
Prioritní osa 2 Terciární vzdělávání, výzkum a vývoj OPERAČNÍ PROGRAM VZDĚLÁVÁNÍ PRO KONKURENCESCHOPNOST 2007-20132013 PhDr. Kateřina Pösingerová, CSc. Samostatné oddělení duben 2008 Evropských programů
Životní prostředí jako potenciální cíl chemického útoku
Životní prostředí jako potenciální cíl chemického útoku Ing. Pavel DOBEŠ, Ph.D. a kol. pavel.dobes@vsb.cz Laboratoř výzkumu a managementu rizik VŠB-TU Ostrava, FBI Konference: Úmluva o zákazu chemických
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016)
AKTUALIZACE TÉMAT RIGORÓZNÍCH PRACÍ (AKADEMICKÝ ROK 2015/2016) TÉMATA RIGORÓZNÍCH PRACÍ PRO OBOR POLICEJNÍ MANAGEMENT A KRIMINALISTIKA N 61 1) Aplikace poznatků soudního inženýrství v kriminalistice. 2)
Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti. (schváleno usnesením BRS ze dne 3. července 2007 č. 32)
Společné minimum pro potřeby vzdělávání odborníků v oblasti bezpečnosti (schváleno usnesením BRS ze dne 3. července 2007 č. 32) 1 Minimum pro akreditaci výuky bezpečnosti na vysokých školách pro bakalářské
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn
Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplynulých několika let a zamyšlení nad dalším výhledem
B E Z P E Č N O S T N Í R A D A S T Á T U
B E Z P E Č N O S T N Í R A D A S T Á T U P ř í l o h a k usnesení Bezpečnostní rady státu ze dne 18. ledna 2016 č. 11 Harmonogram opatření k realizaci Koncepce environmentální bezpečnosti, a to na období
Studijní texty. Téma: Vzdělávání a příprava obyvatelstva v oblasti bezpečnosti a obrany státu
Studijní texty Název předmětu: Řízení bezpečnosti Téma: Vzdělávání a příprava obyvatelstva v oblasti bezpečnosti a obrany státu Zpracoval: Ing. Miroslav Jurenka, Ph.D. Operační program Vzdělávání pro konkurenceschopnost
Cloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
Digitální ekonomika a společnost Ing. Petr OČKO, Ph.D. náměstek ministryně
Digitální ekonomika a společnost Ing. Petr OČKO, Ph.D. náměstek Digitální ekonomika Rozsáhlá a postupná celospolečenská změna, spojená s digitalizací, internetem věcí, služeb a lidí; Nový způsob propojení
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
Příprava národních priorit výzkumu, experimentálního vývoje a inovací. Rudolf Haňka
Příprava národních priorit výzkumu, experimentálního vývoje a inovací Rudolf Haňka Jedním z cílů NP VaVaI schválené usnesením vlády České republiky ze dne 8. června 2009 č. 729 je přehodnocení priorit
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
IDET AFCEA Květen 2015, Brno
Legislativa ČR v oblasti kybernetické bezpečnosti Václav Borovička Obsah přednášky o Úvod do legislativy kybernetické bezpečnosti o Kybernetické předpisy zákon č. 181/2014 Sb., o kybernetické bezpečnosti
Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti
Analytický programový modul pro hodnocení odolnosti v reálném čase z hlediska konvergované bezpečnosti Doba řešení: 2017 2019 Poskytovatel: Identifikační kód: Ministerstvo vnitra ČR, Program bezpečnostního
Bezpečnostní politika a dokumentace
Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz
ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů
Aktivity NBÚ při zajišťování kybernetické bezpečnosti
Aktivity NBÚ při zajišťování kybernetické bezpečnosti Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 10.4.2013 1 Zákon o kybernetické bezpečnosti Kritická informační infrastruktura 10.4.2013
CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE
FINPRO CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE 23. března 2016 JUDr. Kateřina Poláčková, FINPRO Leader Co se dnes dozvíte: Existuje v ČR pojistný trh? Existují jiné pojistné produkty pro pojištění
Vymezení technické infrastruktury a zajištění její bezpečnosti v krizových situacích Mgr. Daniel Barták
Vymezení technické infrastruktury a zajištění její bezpečnosti v krizových situacích Mgr. Daniel Barták odd. KM RED MHMP 2 Technická infrastruktura systémy, které zabezpečují technickou obsluhu území.
Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
Dlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové a inovační, umělecké a další tvůrčí činnosti na období Aktualizace pro rok 2018
Dlouhodobý záměr vzdělávací a vědecké, výzkumné, vývojové a inovační, umělecké a další tvůrčí činnosti na období 2016 2020 Aktualizace pro rok 2018 Verze: 4 Platnost: 1. 9. 2017 Zpracovali: RNDr. Josef
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ
VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná
Česko podnikavé, kreativní a přitažlivé pro talenty a peníze (vize Národní Strategie inteligentní specializace České republiky)
Česko podnikavé, kreativní a přitažlivé pro talenty a peníze (vize Národní Strategie inteligentní specializace České republiky) 30.1.2014 multimediální sál budovy Krajského úřadu Libereckého kraje Struktura
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Security. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
Operační program Výzkum a vývoj pro inovace Přehled priorit a opatření
Operační program Výzkum a vývoj pro inovace Přehled priorit a opatření Prosinec 2006 Prioritní osy programu Prioritní osa 1: Rozvoj kapacit výzkumu a vývoje... 2 Prioritní osa 2: Rozvoj spolupráce veřejného
V Brně dne 10. a
Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis
vrchní rada plk. PhDr. Ing. Jiří Zlámal, Ph.D., MBA
$ g**xn ř gt x řaerx*x :i *. :::=,*==š *! ::: ::. i* ** * ::,: ;': ::'': ;.:],.aj 3' * ::a ::ai x *x řr * *li&xi ř x W**ryXr* * xr* xxx! * w ť; éal: =< :';::*á;:š, * ;3*==* cěé š=:sš iš: 31.s PRVN! KONFERENČNI
Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví
Současný stav a rozvoj elektronického zdravotnictví - pohled první ročník semináře ehealth 2012 kongresový sál IKEM 1.11.2012 Elektronizace zdravotnictví: 1. jedná se o dlouhodobé téma 2. povede ke zvýšení
Bezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
Příští výrobní revoluce příležitost nebo hrozba?
Příští výrobní revoluce příležitost nebo hrozba? Martin Bunček Místopředseda TA ČR Technologická agentura ČR 24. 3. 2015 ČR je jedna z nejindustrializovanějších zemí Podíl zpracovatelského průmyslu na
Národní bezpečnostní úřad
1 Role NBÚ v oblasti kybernetické bezpečnosti Jaroslav Šmíd náměstek ředitele NBÚ j.smid@nbu.cz 2 Obsah Něco z historie Vliv Internetu na národní hospodářství Legislativní rámec Hlavní činnosti NCKB NCKB
Bezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
Státní požární dozor - 31 zákona č. 133/1985 Sb., zákona o požární ochraně
Státní požární dozor - 31 zákona č. 133/1985 Sb., zákona o požární ochraně Výkon státního požárního dozoru (1) Státní požární dozor se vykonává a) kontrolou dodržování povinností stanovených předpisy o
Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace)
272/B2 Strategie mezinárodní konkurenceschopnosti a Národní inovační strategie (souhrn úkolů pro Radu pro výzkum, vývoj a inovace) 1. Úvod 1.1. Strategie mezinárodní konkurenceschopnosti ČR Materiál Strategie
Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions
Výroční zpráva společnosti Corpus Solutions a.s. za rok 2013 Popis účetní jednotky Název společnosti: Corpus Solutions Sídlo:, Praha 4, 140 00 Právní forma: a.s. IČO: 25764616 Rozhodující předmět činnosti:
Koncepce environmentální bezpečnosti
Koncepce environmentální bezpečnosti Důvody zpracování Bezpečnostní strategie ČR Koncepce ochrany obyvatelstva Usnesení vlády č. 165/2008 Požadavky ES Úkol z usnesení vlády připravit koncepci environmentální
Síťová bezpečnost Ing. Richard Ryšavý
Síťová bezpečnost 2015 Ing. Richard Ryšavý Dell Security Annual Threat Report 2014 1.7 trillion IPS attacks blocked 4.2 billion malware attacks blocked V roce 2014 bylo detekováno 37 milionů unikátních
Charakteristika projektu
JUDr. Ing. Otakar Schlossberger, Ph.D., vedoucí katedry financí Charakteristika projektu Symposium Poznej svého klienta, Praha, ve dnech 23. až 24 května 2013 E mail: otakar.schlossberger@vsfs.cz 1. Obsah
POPIS CSIRT. Státní pokladna Centrum sdílených služeb, s. p. Vlastník dokumentu: Datum poslední aktualizace:
POPIS CSIRT Státní pokladna Centrum sdílených služeb, s. p. Datum poslední aktualizace: Vlastník dokumentu: Verze: 1 Datum: 15. 3. 2018 Státní pokladna Centrum sdílených služeb s. p. se sídlem Na Vápence
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA
Security. v českých firmách
Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle
Implementace systému ISMS
Implementace systému ISMS Krok 1 Stanovení rozsahu a hranic ISMS Rozsah ISMS Krok 2 Definice politiky ISMS Politika ISMS Krok 3 Definice přístupu k hodnocení rizik Dokumentovaný přístup k hodnocení rizik
problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva
1 ÚVOD problematika ochrany kritické infrastruktury - po 11.září 2001 EKONOMIKA + BEZPEČNOST, úkolem státu je zajistit základní životní potřeby obyvatelstva a jeho bezpečnost, fungování společnosti - závislost
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
Plán realizace strategického záměru Fakulty přírodovědně-humanitní a pedagogické Technické univerzity v Liberci na rok 2019
Plán realizace strategického záměru Fakulty přírodovědně-humanitní a pedagogické Technické univerzity v Liberci na rok 2019 Úvod Předkládaný Plán realizace strategického záměru Fakulty přírodovědně-humanitní
KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE
KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU RADIM.VICAR@UNOB.CZ Operační program Vzdělávání pro
DEKLARACE O STRATEGICKÉ SPOLUPRÁCI V OBLASTI OBRANY MEZI ČESKOU REPUBLIKOU
DEKLARACE O STRATEGICKÉ SPOLUPRÁCI V OBLASTI OBRANY MEZI ČESKOU REPUBLIKOU A SPOJENÝMI STÁTY AMERICKÝMI Česká republika a Spojené státy Americké (Spojené státy) sdílí historii úzkých vztahů mezi našimi
Podpora výzkumu, vývoje a inovací na Ministerstvu průmyslu a obchodu
Podpora výzkumu, vývoje a inovací na Ministerstvu průmyslu a obchodu Ing. Martin Švolba ředitel odboru výzkumu, vývoje a inovací Ministerstvo průmyslu a obchodu Úkoly MPO v oblasti VaVaI realizovat podporu
Naplňování cílů Dohody o partnerství a podíl OP PIK na její realizaci
MINISTERSTVO PRO MÍSTNÍ ROZVOJ Národní orgán pro koordinaci Naplňování cílů Dohody o partnerství a podíl OP PIK na její realizaci Mgr. Kateřina Neveselá, ředitelka Odboru řízení a koordinace fondů EU 8.
Typ aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
Je Smart Grid bezpečný?
Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů
SIMPROKIM METODIKA PRO ŠKOLENÍ PRACOVNÍKŮ K IZOVÉHO MANAGEMENTU
SIMPROKIM METODIKA PRO ŠKOLENÍ PRACOVNÍKŮ K IZOVÉHO MANAGEMENTU SIMPROKIM Metodika pro školení pracovníků krizového managementu Kolektiv autorů Ostrava, 2014 Autorský kolektiv: doc. Ing. Vilém Adamec,
Národní priority orientovaného výzkumu pro program DELTA
Národní priority orientovaného výzkumu pro program DELTA Č.j.: TACR/5520/2015 Konkurenceschopná ekonomika založená na znalostech Oblast Podoblast Cíle VaVaI 1. Využití (aplikace) nových poznatků z oblasti
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti
Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti Petr Pavlů (ppavlu@cisco.com) Systems Engineering Director, Eastern Europe Mikulov, září 2018 Hlavní témata
Monitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky
Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky A. Předkladatel garant výzkumné potřeby Název organizace Ministerstvo průmyslu a obchodu Adresa Na Františku 32, 110 15 Praha 1 Kontaktní
Co se skrývá v datovém provozu?
Co se skrývá v datovém provozu? Cyber Security 2014, Praha 22.10.2014 Petr Špringl springl@invea.com Moderní hrozby Společné vlastnosti? Nedetekováno AV nebo IDS 2010 Stuxnet 2011 Duqu 2012 Flame 2013?
Problematika kritické infrastruktury
Problematika kritické infrastruktury Martin Bílek FSV UK Praha 13. dubna 2010 Obsah Vymezení kritické infrastruktury (KI) Legislativní rámec KI Důležité prvky KI Ochrana KI Vymezení kritické infrastruktury
Výstupy projektu EF-TRANS. Pavel Komárek, Brno, 13. 9. 2012 člen předsednictva TA ČR a hlavní odborný garant projektu EF-TRANS
Výstupy projektu EF-TRANS Pavel Komárek, Brno, 13. 9. 2012 člen předsednictva TA ČR a hlavní odborný garant projektu EF-TRANS Priority Dne 19. července 2012 schválila vláda usnesení č. 552 o Národních
VÝCHODISKA BEZPEČNOSTNÍHO VÝZKUMU ČR
VÝCHODISKA BEZPEČNOSTNÍHO VÝZKUMU ČR Jarmil Valášek, Petr Linhart MV-GŘ HZS ČR, Institut ochrany obyvatelstva Lázně Bohdaneč Abstrakt: Security situation has been changing in the world and in the territory
HAVÁRIE. POHROMA? KATASTROFA..!
HAVÁRIE. POHROMA? KATASTROFA..! KONCEPCE ENVIRONMENTÁLNÍ BEZPEČNOSTI základní strategický dokument vztahuje se na krizové situace (katastrofy) analyzuje současnost a navrhuje opatření ke zlepšení ZDROJE
OPPIK: Nové výzvy Odborný obsah byl připraven ve spolupráci se společností enovation, s.r.o. člen AMSP ČR
Číslo: 12/2016 Datum vydání: 30. 11. 2016 Monitoring Obsah gg dotačních příležitostí OPPIK: Nové výzvy... 3 Odborný obsah byl připraven ve spolupráci se společností enovation, s.r.o. www.enovation.cz člen
Podpora výzkumu, vývoje a inovací pro potřeby průmyslu. Senát PČR 10. 4. 2014
Podpora výzkumu, vývoje a inovací pro potřeby průmyslu Senát PČR 10. 4. 2014 Systém výzkumu, vývoje a inovací (VaVaI) v ČR Legislativa VaVaI zákon č. 130/2002 Sb., o podpoře výzkumu, experiment. vývoje
PODNIKATELSKÉ FÓRUM ÚSTECKÝ KRAJ
PODNIKATELSKÉ FÓRUM ÚSTECKÝ KRAJ REGION 4.0 Příležitosti a hrozby čtvrté průmyslové revoluce Práce 4.0 PhDr. Martin Klika, MBA, DBA náměstek hejtmana Ústeckého kraje Obsah prezentace A. Výchozí situace
Chytře a bezpečně. Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center
Chytře a bezpečně Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center 06. 09. 2016 Energetika Odpadové hospodářství Doprava ICT infrastruktura Životní
Konvergovaná bezpečnost v infrastrukturních systémech
Konvergovaná bezpečnost v infrastrukturních systémech Martin Click to Bajer edit Master subtitle style Click to edit Master 28.11.2018 subtitle style 1 HROZBY AKTIVA Postupná změna aktiv a bezpečnostních
Kybernetická kriminalita páchaná na dětech
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Kybernetická kriminalita páchaná na dětech Doc. RNDr. Josef POŽÁR, CSc. Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného