BEZPEČNOSTNÍ POLITIKA

Rozměr: px
Začít zobrazení ze stránky:

Download "BEZPEČNOSTNÍ POLITIKA"

Transkript

1 BEZPEČNOSTNÍ POLITIKA I N F O R M AČNÍHO SYSTÉMU OSTRAVSKÉ UNIVERZITY CENTRUM INFORMAČNÍCH TECHNOLOGIÍ OSTRAVSKÁ UNIVERZITA V OSTRAVĚ 2005

2 OBSAH 1. Úvod Cíl dokumentu Definice základních pojmů Cíle bezpečnostní politiky Závaznost dokumentu bezpečnostní politiky ORGANIZACE BEZPEČNOSTI Infrastruktura bezpečnostních informací Vedení organizace Odborné orgány a role Bezpečnostní dokumentace Rozsah a struktura bezpečnostní dokumentace Bezpečnost přístupu třetích stran Důvody přístupu Typy přístupu Smluvní zajištění informační bezpečnosti KLASIFIKACE A KONTROLA AKTIV Odpovědnost za aktiva Klasifikace informací Citlivé informace Veřejné informace PERSONÁLNÍ BEZPEČNOST Zajišťování lidských zdrojů Školení uživatelů Reakce na bezpečnostní incidenty FYZICKÁ BEZPEČNOST Bezpečné zóny Bezpečnostní zařízení Obecná pravidla SPRÁVA KOMUNIKACÍ A ŘÍZENÍ PROVOZU Provozní postupy a dokumentace Plánování a akceptace systému Správce systému a sítě Bezpečnost informací Používání počítačů a médií Používání elektronické pošty Antivirová ochrana /24

3 6.4.4 Zálohování a archivace dat Používání šifrovacích prostředků ŘÍZENÍ PŘÍSTUPU Požadavky na řízení přístupu Správa řízení přístupu Odpovědnost uživatelů Řízení komunikačních vazeb IS OU s vnějšími IS Monitorování používání a přístupu k systému Mobilní prostředky a vzdálený přístup Vývoj a údržba systému ŘÍZENÍ KONTINUITY SOULAD S POŽADAVKY Soulad s právními normami Audit systému, kontrola shody s bezpečnostní dokumentací ZÁVĚREČNÁ USTANOVENÍ Kontrola plnění bezpečnostní politiky Aktualizace bezpečnostní politiky Účinnost bezpečnostní politiky /24

4 1. ÚVOD 1.1 Cíl dokumentu V oblasti bezpečnosti je termín politika velice frekventovaným pojmem. Často bývá používána jako synonymum pro systém nastavení parametrů konkrétních bezpečnostních produktů. Zde však máme na mysli dokument, který definuje požadavky v oblasti informační bezpečnosti. Bezpečnostní politika Ostravské univerzity v Ostravě (dále jen OU) je základní písemný dokument, definující základní bezpečnostní požadavky a nařízení s cílem zajistit ochranu a bezpečnost informací v OU. Bezpečnostní politika (dále jen BP) OU je založena na dohodnutých bezpečnostních cílech a bezpečnostní strategii IT. 1.2 Definice základních pojmů V dokumentu BP OU jsou použity dále uvedené definice. a) bezpečnost IT (IT security) všechny aspekty související s definováním, dosažením a udržováním důvěrnosti, integrity, dostupnosti, individuální zodpovědnosti, autenticity a spolehlivosti. b) aktivum (asset) - cokoliv mající pro vlastníka hodnotu (budovy, počítačové a jiné vybavení, data, procesy aj.). c) informace (information) - jsou aktiva, které mají pro organizaci nějakou hodnotu a musí být tedy odpovídajícím způsobem chráněna. d) důvěrnost (confidentiality) vlastnost, že informace není dostupná nebo přístupná neautorizovaným jednotlivcům, entitám, nebo procesům. e) integrita dat (data integrity) vlastnost, že data nebyla změněna nebo zničena neautorizovaným způsobem. f) dostupnost (availability) vlastnost, že je něco na požádání přístupné a použitelné autorizovanou entitou. g) individuální zodpovědnost (accountability) vlastnost zajišťující, že činnosti určité entity mohou být sledovány jedinečně pro tuto entitu. h) autenticita (autenticity) vlastnost zajišťující, že identita subjektu nebo zdroje je taková, za kterou je prohlašována. i) spolehlivost (reliability) vlastnost, zajišťující konzistentní zamýšlené chování a jeho výsledky. j) riziko (risk) potenciální možnost, že daná hrozba využije zranitelnosti aktiv nebo skupin aktiv a způsobí tak ztrátu, která vyžaduje ochranná opatření. k) hrozba (threat) potenciální příčina nežádoucího incidentu, který může mít za následek poškození systému nebo organizace. l) zranitelnost (vulnerability) zahrnuje slabé místo nebo skupiny aktiv, které může být využito hrozbou. m) informační systém (information system) pro potřeby bezpečnostní politiky je informačním systém chápán jako soustava všech informačních systémů OU. 1.3 Cíle bezpečnostní politiky OU je provozovatelem informačního systému, který slouží k zajišťování základních činností, a jako takový zpracovává, obsahuje a uchovává velké množství informací různé povahy a míry citlivosti. 4/24

5 OU jako provozovatel tohoto informačního systému je povinen zajišťovat ochranu informací a bezpečnost informačního systému. Základním cílem tohoto dokumentu je stanovit základní bezpečnostní zásady a pravidla pro řízení informační bezpečnosti na OU. Tyto zásady a pravidla budou definovány v souladu s mezinárodní normou ISO/IEC (ČSN ISO/IEC 17799), která popisuje organizaci a řízení bezpečnosti. Základní cíle bezpečnostní politiky jsou: a) zavést bezpečnostní procesy pro zpracovávání informací a rozvoj informačního systému, b) zajistit spolehlivost informačního systému a informací, zvláště pak s ohledem na dostupnost, důvěrnost a integritu, c) chránit investice vložené do informačního systému, d) zabezpečit naplnění všech odpovídajících legislativních požadavků a informačních potřeb uživatelů informačního systému, e) snížit případné škody vzniklé v důsledku bezpečnostních incidentů, f) zajistit kontinuitu informačního systému. Smyslem BP je celkové zlepšení: a) ochrany IS před neoprávněným přístupem, b) ochrany IS před riziky prostředí, c) ochrany komunikační infrastruktury, d) dokumentace fyzické bezpečnosti, e) identifikace osob pro práci s utajovanými informacemi, f) identifikace osob pro práci s chráněnými informacemi, g) identifikace osob pro bezpečnostní správu IS, h) školení správců k bezpečnosti IS, i) školení uživatelů k bezpečnosti IS. 1.4 Závaznost dokumentu bezpečnostní politiky Dokument BP OU je závazný pro všechny zaměstnance a studenty OU a dále musí být prosazován ve vztazích i k jiným subjektům, například dodavatelům IS, provozovatelům částí informačního systému (pokud je využíván outsourcing), partnerským subjektům apod. BP se vztahuje na všechny informace v rámci celého informačního systému (dále jen IS) OU a musí být respektována ve vnitřních předpisech a normách, které ji mohou dále rozvíjet, nikoli však omezovat. 5/24

6 2. ORGANIZACE BEZPEČNOSTI V rámci IS OU podléhá informační bezpečnost jednotnému řízení a definované organizaci. Všechny činnosti spojené s řízením a organizací informační bezpečnosti jsou pak definovány vnitřními normami organizace a bezpečnostní dokumentací. Na organizaci a řízení informační bezpečnosti se podílejí vedoucí pracovníci, odborné orgány a role v systému informační bezpečnosti a organizační útvary v rozsahu uvedeném v této kapitole. Jejich konkrétní povinnosti a úkoly jsou uvedeny v bezpečnostní dokumentaci a stanoveny popisem pracovní náplně příslušných zaměstnanců. 2.1 Infrastruktura bezpečnostních informací Bezpečnost IS OU je interdisciplinární oblast a týká se každého projektu a systému IT a všech uživatelů IS OU. Odpovídající přiřazení a vyznačení zodpovědností by mělo zajistit, že jsou plněny všechny důležité úkoly a že jsou prováděny efektivně Vedení organizace a) vrcholové vedení zodpovídá za jednotné řízení informační bezpečnosti. Za implementaci BP v rámci OU odpovídá prorektor pro strategii, organizaci a rozvoj. Ten také předkládá rektorovi jednou ročně zprávu o stavu informační bezpečnosti a plnění bezpečnostní politiky stejně jako návrhy, či případné revize, bezpečnostní politiky. Rektor schvaluje bezpečnostní politiku a vydává ji jako závazný dokument - směrnici. b) vedoucí pracovníci - vedoucí pracovníci všech stupňů odpovídají za realizaci bezpečnostní politiky v rámci své působnosti. Vedoucí pracovníci odpovídají za kontrolu dodržování stanovených zásad v každodenní praxi jejich podřízenými a udělení postihů v případě nedodržení těchto zásad Odborné orgány a role a) garanti informační systémů jsou ti pracovníci organizace, v jejichž působnosti je provozování jednotlivých informačních systémů. Jedná se o kvestora, prorektory a další vedoucí pracovníky. Garanti informačních systémů: odpovídají za správnost, využitelnost a ochranu informací v rámci své působnosti, odpovídají za stanovení požadavků na zajištění dostupnosti, důvěrnosti a integrity informací a za implementaci požadavků vyplývajících z legislativy a bezpečnostní politiky pro zpracování informací v oblasti jejich působnosti, odpovídají za realizaci postupů a splnění náležitostí procesů životního cyklu informačního systému, stanovují procesy zpracování informací (informační činnosti), stanovují a formulují požadavky na vývoj informačního systému a jeho změny, na dokumentaci informačního systému a uživatelskou dokumentaci. Výkonem svých práv a povinností mohou garanti pověřit vlastníky informací a další pracovníky. Seznam garantů informačních systémů je součástí dokumentu Provozní řád informačních systémů a sítí OU. b) bezpečnostní manažer - je role odborného vedoucího pracovníka pro informační bezpečnost, jehož hlavním úkolem je organizovat, řídit a zajišťovat odborné úkoly informační bezpečnosti. 6/24

7 Bezpečnostní manažer plní tyto hlavní úkoly: zajišťuje organizaci a výkon centrální správy informační bezpečnosti, zajišťuje jednotnou správu bezpečnostní politiky a je jejím vlastníkem (garantem), odpovídá za její správnost z hlediska změn v legislativě, v organizační struktuře organizace a změn v informačním systému na základě projektů informačního systému; za tímto účelem navrhuje příslušné změny bezpečnostní politiky a vnitřních norem, provádí výklad bezpečnostní politiky a přijímá stanoviska, v nezbytných případech řeší výjimky z této politiky o přijatých opatřeních bez zbytečného odkladu informuje ředitele Centra informačních technologií (CIT) a prorektora pro strategii, organizaci a rozvoj, metodicky řídí správce IS, navrhuje pravidla a postupy bezpečnostní správy informačního systému, připravuje roční zprávu o stavu informační bezpečnosti a návrhy na opatření a prostřednictvím prorektora pro strategii, organizaci a rozvoj ji předkládá rektorovi, posuzuje návrhy bezpečnostní politiky a jejích změn, dalších vnitřních norem týkajících se informační bezpečnosti, koordinuje zavádění bezpečnostních opatření, vyhodnocuje plnění bezpečnostní politiky a implementaci principů informační bezpečnosti v projektech informačního systému a vnitřních normách Bezpečnostního manažera jmenuje prorektor pro strategii, organizaci a rozvoj. c) bezpečnostní správce - je role odborného pracovníka pro informační bezpečnost, jehož hlavním úkolem je výkon odborných činností spojených s informační bezpečností. Bezpečnostní správci se určují pro důležité informační systémy organizace. Bezpečnostní správce plní tyto hlavní úkoly: realizuje opatření k zajištění informační bezpečnosti, odpovídá za implementaci a aktualizaci bezpečnostní politiky a bezpečnostní dokumentace v rámci provozovaného informačního systému, je vlastníkem (garantem) systémové bezpečnostní politiky příslušného informačního systému za předpokladu, že je požadována její existence, odpovídá za řešení bezpečnosti informačních systémů ve všech fázích jejich životního cyklu, účastní se projektů a realizuje opatření stanovená bezpečnostní politikou při vývoji a implementaci informačních systémů, provádí analýzy rizik informačních systémů, formuluje požadavky na bezpečnost informačních systémů, podílí se na vedení registru aktiv informačního systému, organizuje provedení bezpečnostních testů a kontroluje výsledky, provádí kontrolu stanovených bezpečnostních opatření, vyšetřuje bezpečnostní incidenty spojené s funkcí informačních systémů, po obsahové stránce zpracovává program bezpečnostní výchovy a školení, 7/24

8 zpracovává a vede bezpečnostní dokumentaci, formuluje návrhy závazných bezpečnostních postupů k realizaci ustanovení bezpečnostní politiky a předkládá je ke schválení a vydání, zpracovává havarijní plány informačního systému a provádí jejich testování. Bezpečnostní správce určuje ředitel CIT. S ohledem na kapacitní možnosti organizace, je tato role spojena s rolí správce systémů (administrátora), viz následující kapitola. d) správci systémů a komunikačních technologií - je určený zaměstnanec, jehož úkolem je odborná správa, obsluha a údržba systémů OU. Správce systému OU odpovídá za provoz IS v souladu s platnými pracovními postupy. Je povinen ve své činnosti prosazovat informační bezpečnost stanovenou touto bezpečnostní politikou a bezpečnostní dokumentací. Aby správce systému mohl úspěšně vykonávat svoji práci, musí být náležitě kvalifikován. Je povinen se stále odborně vzdělávat a sledovat nejnovější vývoj v oblasti svěřených technologií tak, aby byl schopen samostatně reagovat na nově vznikající rizika. Ve spolupráci s bezpečnostním správcem a bezpečnostním manažerem navrhuje opatření přesahující jeho působnost k zajištění informační bezpečnosti. Seznam správců systémů je součástí dokumentu Provozní řád informačních systémů a sítí OU. e) vlastníci informací - jsou určení pracovníci organizačních útvarů OU. Vlastníci informací: spravují konkrétní informační aktiva, vymezují pravidla manipulace s nimi, zejména pravidla pořizování informací, seznamování se s informacemi a jejich zveřejňování, provádění změn a likvidace informací; tato pravidla se promítají do definice rolí a z nich vyplývajících přístupových práv uživatelů, do klasifikace informací a procesů zveřejňování informací, vedou přehled o výměně informací poskytovaných mimo informační systém jiným subjektům a informací přijatých ke zpracování v rámci příslušného informačního aktiva (včetně sdílení dat); součástí této evidence je spis obsahující seznam smluvních ujednání a jejich písemné vyhotovení, na jejichž základě organizace poskytuje či přijímá tyto informace, podílejí se na specifikaci požadavků na vývoj informačního systému a jeho změny, vyjadřují se k uživatelské dokumentaci aplikačních systémů, uplatňují požadavky na dodatečná opatření k zajištění důvěrnosti citlivých informací. Za vytvoření metodických návodů a poskytování odborné pomoci vlastníkům informací odpovídá bezpečnostní manažer. Vlastníky informací určují garanti informačních systémů. Pokud není vlastník informací určen, plní jeho roli (úlohu) garant daného informačního systému. Seznam vlastníků informací je součástí dokumentu Provozní řád informačních systémů a sítí OU. f) uživatelé informačních systémů - jsou ty fyzické osoby, které mají právo v předem definovaném rozsahu používat informační systém organizace, zejména využívat a pořizovat informace v tomto informačním systému. 8/24

9 Uživatelem informačního sytému může být: osoba v pracovně právním vztahu s organizací (zaměstnanec); základní rozsah informací potřebných k výkonu činností příslušných funkčnímu místu zaměstnance a rozsah přístupu tohoto uživatele k informacím v informačním systému je stanoven v popisu jeho pracovní náplně, povinností zaměstnance je při práci v IS OU se řídit dokumentem Provozní řád informačních systémů a sítí OU. osoba ve studijním poměru s organizací (student); základní rozsah přístupných informací a přístupová oprávnění k těmto informacím jsou definována v dokumentu Provozní řád informačních systémů a sítí OU a student je povinen se tímto dokumentem řídit. i jiná fyzická osoba, které byl povolen přístup k informačnímu systému OU na základě formálního smluvního nebo na jiné úrovni definovaného vztahu, který přesně stanoví přidělená přístupová práva. Každému uživateli musí být umožněno, aby se seznámil s dokumentem bezpečnostní politiky a byl tak poučen o odpovědnosti za ochranu jím zpracovávaných informací a o těch bezpečnostních opatřeních, které souvisí s výkonem jeho práce. 2.2 Bezpečnostní dokumentace Bezpečnostní dokumentace definuje základní postupy řízení bezpečnosti a postupy k dosažení cílů stanovených bezpečnostní politikou. Vývoj a provoz všech informačních systémů musí být řízen na základě zpracované a schválené bezpečnostní dokumentace Rozsah a struktura bezpečnostní dokumentace a) vnitřní normy bezpečnostní dokumentace těmito normami jsou: Bezpečnostní politika informačního systému Ostravské univerzity, Provozní řád informačních systémů a sítí Ostravské univerzity, Systémové bezpečnostní politiky stěžejních informačních systémů, Normativní a operativní dokumenty informační bezpečnosti. Bezpečnostní politika informačního systému Ostravské univerzity je směrnice vydávaná rektorem. Provozní řád informačních systémů a sítí OU je vnitřní norma vydávaná ředitelem CIT, která definuje povinnosti a pravomoci jednotlivých typů uživatelů přistupujících k informačnímu systému. Systémové bezpečnostní politiky stěžejních informačních systémů jsou vnitřní normy vydávané k provedení Bezpečnostní politiky informačního systému OU. Systémové bezpečnostní politiky vydávají garanti informačních systémů ve spolupráci se správci systémů, vlastníky informací a bezpečnostním manažerem. Normativní a operativní dokumenty informační bezpečnosti jsou technické politiky, odborné standardy a metodické návody vydávané ředitelem CIT. Tyto dokumenty stanoví pravidla činností nebo konkrétní postupy pro vlastníky informací, správce systémů a pro všechny uživatele informačního systému. 9/24

10 b) projektová bezpečnostní dokumentace - je tvořena: zpráva o výsledcích analýzy rizik, návrh bezpečnostních opatření a plán implementace pro jednotlivé fáze projektu, dokumentace k testům bezpečnosti výsledku projektu. Za vytvoření projektové bezpečnostní dokumentace odpovídají bezpečnostní správci. c) provozní bezpečnostní dokumentace - je tvořena normativními dokumenty: bezpečnostní směrnice pro jednotlivé typy uživatelů, havarijní plány informačního systému. Součástí provozní bezpečnostní dokumentace je dokumentace informačního systému. Za vytvoření provozní bezpečnostní dokumentace odpovídají bezpečnostní správci. d) operativní dokumentace IS - Tuto dokumentaci tvoří operativní dokumenty sloužící k chronologickému zaznamenávání událostí nebo stavů, které mají význam pro informační bezpečnost. Operativní dokumentaci vedou bezpečnostní správci, určení správci systémů a další zaměstnanci, případně dodavatelé a externí pracovníci, je-li pro provoz využíván outsourcing. Za tvorbu a vedení operativní dokumentace odpovídají jednotliví správci systémů. 2.3 Bezpečnost přístupu třetích stran Třetími stranami pro účely této bezpečnostní politiky se rozumí fyzické nebo právnické osoby, které nejsou s organizací ve studijním nebo pracovně právním vztahu. Může se například jednat o: a) subjekty, se kterými OU vyměňuje informace (orgány veřejné a státní správy, soukromé a další organizace), b) subjekty, jimž umožňuje přístup k informacím nebo jiným aktivům, c) dodavatelé technologií a služeb pro informační systém. Všechny třetí strany si musí být vědomy své odpovědnosti vzhledem k informační bezpečnosti organizace. Tato odpovědnost musí vyplývat z právního nebo jiného závazného předpisu platného pro OU i pro třetí stranu, nebo musí být vyjádřena smluvně Důvody přístupu Důvody pro něž je třetím stranám povolen přístup vyplývají ze vztahu třetích stran k organizaci a činností, které na základě tohoto vztahu vykonávají. Tyto důvody musí být vždy uvedeny ve smluvním ujednání povolující tento přístup Typy přístupu Důvodům a provozovaným činnostem odpovídá také typ přístupu: a) fyzický přístup přístup do prostor organizace, kanceláří, serveroven, atd., b) logický přístup přístup do informačního systému prostřednictvím síťového spojení. Jednotlivé typy přístupů představují různá rizika. Těmto rizikům pak odpovídají přijatá opatření. Všechny tyto skutečnosti by měly být součástí smluvního ujednání mezi OU a třetí stranou viz následující kapitola. 10/24

11 2.3.3 Smluvní zajištění informační bezpečnosti Přístup k informacím, informačnímu systému a jiným aktivům třetím stranám je možný pouze na základě právního předpisu, správního aktu, smlouvy nebo na této úrovni písemně stanovených pravidel (smluvní ujednání). Vedoucí organizačních jednotek, které připravují (schvalují) smluvní ujednání se třetími stranami musí zajistit, aby tato ujednání odrážela požadavky informační bezpečnosti vycházející z bezpečnostní politiky, vnitřních norem a dalších dokumentů vyjadřujících povinnosti, práva a zájmy OU. Vlastníci informací odpovídají za stanovení takových bezpečnostních požadavků (typ přístupu, hrozby a odpovídající opatření) ve smluvních ujednáních, které jsou relevantní pro dané informace a zajištění jejich ochrany a splňují požadavky platných předpisů. Ve smlouvách s dodavateli musí být vždy uplatněny bezpečnostní požadavky stanovené v bezpečnostní politice a bezpečnostní dokumentaci informačního systému. Plnění bezpečnostních požadavků a soulad smluvních plnění dodavatele s ustanoveními smlouvy musí být pravidelně hodnoceno. Smlouvy s dodavateli musí zahrnovat závazek plnění bezpečnostních požadavků případnými subdodavateli, ustanovení o odpovědnosti a kontrole. Do smluv s externími pracovníky přicházejícími do styku s informačním systémem musí být začleněn závazek zajistit ochranu informací, včetně sankcí, a navazující písemný závazek mlčenlivosti. Požadavky na vlastnosti dodavatelských smluv odpovídající potřebám informační bezpečnosti stanoví metodickým návodem ředitel CIT. Jedná se především o zpracování provozní dokumentace a provedení akceptačních testů apod. 3. KLASIFIKACE A KONTROLA AKTIV Aby mohla být důsledně zajištěna informační bezpečnost OU, musí být veden registr aktiv informačního systému. Tento registr by měl obsahovat: a) seznam informačních (datových) aktiv, b) seznam instalovaného hardware, c) seznam používaného software. Za zřízení a vedení registru aktiv je zodpovědný ředitel CIT. 3.1 Odpovědnost za aktiva Každý uživatel informačního systému si musí být vědom své odpovědnosti při nakládání s informacemi a dalšími aktivy. Informace z informačního systému smějí být využívány výhradně k plnění pracovních úkolů. Jakékoli jiné využití těchto informací, například jejich neoprávněné kopírování nebo poskytování mimo organizaci v libovolné formě se považuje za hrubé porušení této bezpečnostní politiky a pracovní kázně, v některých případech se může jednat i o trestný čin. 3.2 Klasifikace informací Touto bezpečnostní politikou je zavedena klasifikace informací z hlediska důvěrnosti, která vyjadřuje míru zájmu a povinnosti OU na zachování důvěrnosti informací. OU respektuje právo zachování důvěrnosti a klasifikaci svěřených informací, které patří jiným subjektům. Klasifikaci informací provádí vlastníci informací. 11/24

12 3.2.1 Citlivé informace Informace klasifikované jako citlivé informace představují omezený okruh informací důvěrných z hlediska ochrany osobnosti (zákon č. 101/200 Sb. o ochraně osobních údajů) a soukromí, obchodního tajemství, důvěrnosti majetkových poměrů, krizového plánování, duševního vlastnictví, některých vnitřních pokynů a předpisů a informací vznikajících při přípravě rozhodnutí nebo v rámci jiných činností. Na citlivé informace se vztahuje omezení práva na přístup a jsou důvěrné v rozsahu a po dobu stanovenou příslušnými předpisy. Přístup k těmto informacím je řízen podle zásady need to know (potřeba vědět). Omezený okruh citlivých informací představuje informace velmi důvěrného charakteru. Přístup k těmto informacím je co nejvíce omezován. Při práci s nimi jsou vedle standardních mechanizmů ochrany používána ještě dodatečná opatření. Dodatečná opatření k ochraně citlivých informací a přístup k nim stanoví s ohledem na hodnotu informací vlastníci informací. Bezpečnostní správci stanoví pravidla používání silnějších bezpečnostních mechanizmů pro dodatečná opatření k ochraně citlivých informací Veřejné informace Informace klasifikované jako veřejné informace představují široký okruh informací k zajištění činností OU, na které se nevztahují omezení jako na citlivé informace. Zveřejňování informací je řízený proces, který v souladu s právními předpisy a vnitřními normami představuje závazné postupy poskytování informací. 4. PERSONÁLNÍ BEZPEČNOST Cílem personální bezpečnosti je omezení rizik lidských chyb, krádeže nebo zneužití zařízení. S tím souvisí vytvoření povědomí o hrozbách bezpečnosti informací a školící činnosti. 4.1 Zajišťování lidských zdrojů Všichni uživatelé informačního systému musí být pro svoji práci kvalifikováni. Tato kvalifikace předpokládá základní znalosti obsluhy výpočetní techniky, znalost obsluhy příslušných aplikací, se kterými uživatel pracuje, a znalost zásad informační bezpečnosti (bezpečnostní politiky). Bez těchto předpokladů nesmí být uživateli umožněn přístup k informačnímu systému. Skutečnost zda jsou tyto předpoklady splněny je předmětem zkoumání při přijímacím řízení a dále během samotného působení uživatele na půdě OU. Zápisy o provedeném školení nebo poučení a doklady o kvalifikaci, například absolvovaných kurzech, se ukládají v osobním spise zaměstnance. Za plnění požadavků na personální bezpečnost odpovídají vedoucí pracovníci, kteří provádějí výběr lidských zdrojů. Kontrolu provádí bezpečnostní manažer. Základní rozsah informací potřebných k výkonu práce zaměstnance a rozsah přístupových práv uživatele k informačnímu systému je stanoven v popisu pracovní náplně. Uživatelé jsou povinni bezpodmínečně dodržovat tuto bezpečnostní politiku a za každých okolností si počínat tak, aby nebyla ohrožena informační bezpečnost. V případě nejasností a neobvyklých situací, kdy si uživatelé nejsou jisti, jak mají postupovat, se obracejí na nadřízené pracovníky. 12/24

13 Zastávání funkce správce sytému vyžaduje zvýšenou míru důvěry, neboť zaměstnanci na těchto funkcích ve velkém rozsahu ovlivňují úroveň informační bezpečnosti organizace. Z tohoto důvodu musí být jejich výběru, motivaci a kontrole věnována prvořadá pozornost. 4.2 Školení uživatelů Cílem je dosažení povědomí o bezpečnosti a zvýšení úrovně povědomí na OU na úroveň, kdy se bezpečnost stává druhou přirozeností a proces se stává rutinou, kterou mohou snadno dodržovat všichni zaměstnanci a studenti OU. Všichni uživatelé informačního systému si musí být vědomi důležitosti dodržování bezpečnostních zásad, to je zajištěno prováděním pravidelných školení. Stejně tak jako v otázkách informační bezpečnosti jsou všichni uživatelé pravidelně proškolováni ve správném použití prostředků pro zpracování informací (použití aplikací, přístupu do IS apod.). Pravidelná školení jsou povinná a za proškolení uživatele odpovídá nadřízený pracovník. Proškolení studentů o pravidlech používání IS probíhá v rámci výuky, případně u zápisu. 4.3 Reakce na bezpečnostní incidenty Bezpečnostní incidenty představují narušení bezpečnosti informačního systému a stanovených pravidel k jeho ochraně. Zjištěné bezpečnostní incidenty a nedostatky musí být nahlášeny, zdokumentovány a vyšetřeny s ohledem na příčiny, které je vyvolaly, aby mohlo být dosaženo nápravy. Zaměstnanci a další uživatelé, kteří zjistí bezpečnostní incident nebo bezpečnostní nedostatek, jsou povinni ihned informovat bezpečnostní správce. Bezpečnostní správci dokumentují zjištěné bezpečnostní incidenty a nedostatky a organizují jejich vyšetření; k tomu soustřeďují všechny potřebné podklady, například kontrolní záznamy, které mohou následně sloužit pro detailní zjištění příčin, resp. míry zavinění. Podle povahy případu je bezpečnostní manažer nebo bezpečnostní správce povinen neprodleně informovat ředitele CIT a všechny uživatele, kterých se bezpečnostní incident (a jeho následky) nebo bezpečnostní nedostatek týká. Uživatelům je zakázáno podávat jakékoli informace o bezpečnostních incidentech a nedostatcích mimo organizaci. Uživatelé si musí počínat tak, aby informace, které mohou odkrýt slabiny informačního systému, nemohly být druhotně zneužity proti zájmům organizace. V denním provozu je prioritním zájmem rychlé odstranění vzniklých potíží, proto řešení běžných problémů spojených s provozem organizuje správce systému OU neodkladně. Pokud však tyto problémy mají charakter bezpečnostního incidentu nebo bezpečnostního nedostatku, musí být vždy zajištěna součinnost s bezpečnostním manažerem. Jedná-li se o systémový problém, musí být navrženo adekvátní opatření, které je promítnuto do bezpečnostní dokumentace. Pravidla ohlašování bezpečnostních incidentů a nedostatků stanoví bezpečnostní manažer. Způsoby předání informací a kontakty na správce jsou specifikovány v provozní bezpečnostní dokumentaci. Při zjištění zavinění bezpečnostního incidentu ze strany uživatele informačního systému v důsledku nedodržení bezpečnostní politiky nebo jiných bezpečnostních předpisů je proti tomuto uživateli zahájeno disciplinární řízení. 13/24

14 5. FYZICKÁ BEZPEČNOST Cílem fyzické bezpečnosti informačního systému je chránit prostředí, ve kterém systém pracuje, před možnými riziky narušení. Zahrnuje především následující opatření: a) prvky informačního systému musí být umístěny do zabezpečeného prostoru, ve kterém je zajištěna fyzická ochrana informačního systému před neoprávněným přístupem, poškozením a ovlivněním. b) prvky informačního systému musí být fyzicky chráněny před bezpečnostními hrozbami a riziky prostředí. c) umístění prvků informačního systému musí být provedeno tak, aby zamezovalo nepovolané osobě odezírat chráněné informace. d) telekomunikační infrastruktura přenášející data nebo podporující služby informačního systému musí být chráněna před možností zachycení přenášených informací a jejich poškození. 5.1 Bezpečné zóny Místnosti, kde jsou umístěna důležitá technická zařízení, uložena počítačová a jiná média a dokumentace, a kde se ve velké míře pracuje s citlivými informacemi, se definují jako bezpečnostní zóny. Pro všechny bezpečnostní zóny jsou stanovena závazná pravidla (režimové směrnice) zajišťující nezbytnou ochranu zpracovávaných informací. Tyto směrnice stanovují odpovídající bezpečnostní bariéry (fyzické prostředky stejně jako administrativní postupy vstupní kontroly apod.), které vycházejí ze zjištěných rizik. Dále také stanovují způsoby práce v těchto pracovních zónách (například povinný dohled pracovníků třetích stran, povinné schválení vstupu do zabezpečené zóny atd.). 5.2 Bezpečnostní zařízení Technická zařízení informačního systému (informační a komunikační technologie) musí být umístěna tak, aby byly zajištěny podmínky v souladu s předpisy výrobce a aby byla v maximální míře chráněna před náhodným i úmyslným poškozením. Tato zařízení jsou podle své důležitosti a poskytované funkčnosti umístěna v jednotlivých bezpečnostních zónách. Základním opatřením zajišťujícím bezpečnost zařízení je jejich ochrana před výpadkem elektrického proudu a provádění pravidelné údržby podle doporučení výrobce. Na základě ocenění aktiv, musí být kritické části informačního systému vybaveny nepřerušitelným zdrojem napájení (UPS). UPS musí být pravidelně testovány podle doporučení výrobců. 5.3 Obecná pravidla Osobní počítače a další technická zařízení používaná uživateli informačního systému jsou umístěny v kancelářích, učebnách a dalších prostorách určených k výkonu pracovní činnosti. Tyto místnosti musí být uzamykány v případě, že v nich není nikdo přítomen po dobu přesahující 1 hodinu (týká se jak pracovní, tak i mimopracovní doby). Počítačová média, dokumentace a další materiály obsahující citlivé informace, pro něž je dodatečnými opatřeními stanoven přísnější režim ochrany, je v těchto místnostech v mimopracovní době zakázáno ponechávat volně rozložené například na stolech. Tyto věci 14/24

15 musí být uloženy v úschovných objektech, které jsou k tomu určeny (skříně, plechové uzamykatelné skříně, trezory). Stejně tak v nepřítomnosti uživatelů musí být nastaveno automatické uzamčení obrazovky pracovní stanice. 6. SPRÁVA KOMUNIKACÍ A ŘÍZENÍ PROVOZU 6.1 Provozní postupy a dokumentace K zajištění bezpečného a správného provozu prostředků pro zpracování informací jsou v elektronické a/nebo písemné formě vyhotoveny provozní postupy, které detailně popisují jednotlivé činnosti. Tyto dokumenty mají charakter oficiální dokumentace. Zvláštní důraz je kladen na zpracování postupů spojených se správou informačního systému a jeho jednotlivých částí. V rámci CIT jsou povinnosti a odpovědnosti součástí popisu práce pracovníků. Provozní dokumentace popisuje stav prostředků pro zpracování informací resp. jednotlivých částí informačního systému. Za udržování aktuálního stavu zodpovídají bezpečnostní správci, za hlášení změn zodpovídají správci systémů. Libovolné změny v informačním systému musejí být řízeny, kontrolovány a pokud je to možné také plánovány. K tomu účelu jsou vypracovány změnové řídící postupy, které definují pravomoci a odpovědnosti v rámci provádění jednotlivých změn. 6.2 Plánování a akceptace systému Při plánování změn a rozvoji IS je nutné zajistit zhodnocení vlivu na existující funkci informačního systému, kapacitní plánování (definice výkonnostních požadavků atd.), zaškolení obsluhy a uživatelů, aktualizaci provozní a bezpečnostní dokumentace. Instalace nových systémů stejně jako změny stávajících jsou zakončeny testy, které předcházejí konečné akceptaci změn a systému. Na základě stanovených kritérií je prověřena funkčnost a bezpečnost samotného systému a také dopady na zabezpečení a funkčnost celého informačního systému. Na plánování a akceptaci systému se podílí správci systémů s garantem IS. 6.3 Správce systému a sítě Za správu prostředků zodpovídají jednotliví správci. Správa probíhá podle definovaných provozních postupů. Mezi základní povinnosti správců patří: a) zajištění dostupnosti prostředků (zálohování, ochrana před škodlivým SW, atd.), b) vedení provozních záznamů, c) vyhodnocování auditních záznamů (stavových informací), d) udržování provozní dokumentace. V rámci CIT jsou povinnosti a odpovědnosti součástí popisu práce pracovníků. 6.4 Bezpečnost informací Informace patří k důležitým aktivům OU, stejně důležitým jako jsou aktiva finanční a materiální. Informace jsou součástí majetku, který OU využívá k plnění svých funkcí. OU je správcem informací nejen vlastních, ale také svěřených mu jinými subjekty. O svěřené informace pečuje OU se stejnou odpovědností jako o informace, které jsou součástí jeho majetku. 15/24

16 Zvyšující se závislost zabezpečení činností OU na spolehlivém a bezpečném informačním systému vede k potřebě stanovit závazná bezpečnostní pravidla pro všechny subjekty, které při své činnosti informace a informační systém OU využívají Používání počítačů a médií Informační systém a všechny jeho zdroje (informace, služby, zařízení) jsou majetkem OU nebo majetkem ve správě OU (resp. nájmu). Používání tohoto informačního systému je možné pouze stanoveným způsobem a ke stanovenému účelu, v souladu s právními předpisy, platnými vnitřními normami, schválenou dokumentací a rozhodnutím vedoucích zaměstnanců. Je zakázáno používání informačního systému, jeho aplikačních programů, dat, služeb počítačové sítě, počítačů a jednotlivých zařízení k aktivitám nesouvisejícím s pracovní činností. Výjimky při používání elektronické pošty a při přístupu na Internet jsou uvedeny v příslušných článcích následujících dále v této kapitole. Při styku se subjekty mimo organizaci jsou uživatelé povinni dbát, aby nebyly sdělovány informace o informačním systému, jeho zabezpečení, způsobu ovládání a další podrobnosti, které by mohly být zneužity proti zájmům OU a bezpečnosti informačního systému. Zejména musí ve vlastním zájmu dbát na utajení vlastních přístupových hesel. Uživatelská data obsahující citlivé informace, například data pořízená s využitím kancelářského systému, se ukládají především v určených sdílených nebo domovských adresářích umístěných na souborových serverech (nikoli na jednotlivých pracovních stanicích). Obdobně je preferováno ukládání všech ostatních uživatelských dat, neboť tak je zajištěna jejich kvalitnější ochrana (fyzický i logický přístup, zálohování a další opatření). V případě opuštění pracovního místa uživatelé musí zabezpečit pracovní stanici proti zneužití ostatními zaměstnanci a cizími osobami. K tomu se podle situace použije některá z těchto možností: a) spořič obrazovky chráněný heslem, b) uzamknutí pracovní stanice (je-li to technicky možné) nebo kanceláře, c) uzavření všech aplikací a odhlášení od sítě / systému. Po ukončení práce je uzavření aplikací a odhlášení uživatele povinné. Uživatel nesmí sám provádět žádné změny v programovém vybavení a konfiguraci počítače, kromě změn, ke kterým je výslovně oprávněn. Rozsah těchto oprávnění pro jednotlivé kategorie uživatelů (například instalace motivů pracovní plochy, uspořádání domovských a uživatelských adresářů nebo jejich sdílení) stanoví odpovědný správce. Uživatelům se výslovně zakazuje instalovat jakýkoli software, pokud k tomu nejsou výslovně oprávněni. Instalace volně šířeného a dalšího softwaru pocházejícího z neoficiálních zdrojů je možná pouze za splnění všech následujících podmínek: a) jedná se o software nebo utility pro pracovní účely, b) instalaci provádí pracovník, který je k tomu oprávněný, c) instalace je v souladu s licenčními a dalšími podobnými podmínkami, d) software byl předem prověřen antivirovým programem a otestován z hlediska jeho funkčnosti a kompatibility a schválen zodpovědným správcem. Pro ukládání dat na počítačových médiích (disketách, CD-ROM, aj.) musí být média viditelně označena. Média pro ukládání dat z informačního systému tvoří uzavřený systém a nesmí být předávána mimo pracoviště organizace. 16/24

17 Je-li třeba předat data na počítačovém médiu mimo organizaci, použije se nové médium, nebo musí být předem použito metody bezpečného mazání dříve zapsaných dat Používání elektronické pošty Pro využívání služeb interní elektronické pošty mají oprávnění všichni uživatelé informačního systému. Uživatelé smějí využívat pouze přidělených schránek elektronické pošty. Používání schránek jiných uživatelů je zakázáno. Citlivé informace smějí být přenášeny pouze prostřednictvím univerzitní sítě resp. poštovní aplikace Novell GroupWise, kde dochází k šifrování. Pokud jsou citlivé informace směřovány mimo OU je nutné využit šifrování určeným šifrovacím programem (prostředkem) nebo chráněny jiným schváleným způsobem. Pokud si uživatelé nejsou jisti, kontaktují zodpovědného správce. Elektronická pošta je určena primárně k pracovním účelům; používat elektronické adresy organizace (jmeno.prijmeni@osu.cz) v Internetu pro mimopracovní aktivity je dovoleno jen výjimečně, se zachováním pravidel etického vystupování a s vyloučením případného konfliktu zájmů tak, aby tato komunikace nemohla být zneužita proti zájmům organizace. Pravidla bezpečného používání elektronické pošty stanoví CIT. Uživatelé musí být poučeni o hrozbách zavlečení virů a jsou povinni počínat si opatrně při otevírání zpráv a jejich příloh, zejména těch, které pocházejí od neznámých odesílatelů. Pokud si uživatelé nejsou jisti, kontaktují zodpovědného správce. Jestliže zprávy elektronické pošty obsahují takové informace, které mají dlouhodobou platnost, informace důležité pro rozhodování nebo mají jinou evidentní hodnotu pro OU, musí být uchovávány pro další použití mimo systém elektronické pošty Antivirová ochrana Ochraně informačního systému před zavlečením počítačových virů je věnována soustavná pozornost, která spočívá zejména: a) v prevenci opírající se o výchovu uživatelů, b) v provozování antivirového systému. Uživatelé musí být poučeni o hrozbách počítačových virů a dalšího útočného softwaru. Na všech pracovních stanicích, přenosných počítačích, určených serverech a rozhraních informačního systému musí být instalována aktuální verze schváleného antivirového programu. Antivirový program provádějící kontrolu na pracovních stanicích uživatelů musí umožnit: a) nepřetržitou kontrolu kritických částí disků, souborů a zpráv elektronické pošty na pozadí, b) uživatelem aktivovanou antivirovou kontrolu zvolených médií, adresářů, souborů. Za výběr, instalaci a aktualizaci antivirového systému odpovídá CIT. Uživatelé nesmějí svévolně vypínat antivirovou ochranu ani se pokoušet o její odstranění. V případě podezření na výskyt počítačového viru jsou povinni informovat příslušného správce systému Zálohování a archivace dat Zálohování dat v informačním systému se provádí centrálně podle dokumentace popisující jednak proces zálohování a také samotný proces obnovy. Dokument zálohování schvaluje ředitel CIT. Tento dokument musí být formulován a zpracován tak, aby 17/24

18 v případě nutnosti podle něho bylo možné provést zálohování a obnovu dat i jinými pracovníky, než kteří tuto činnost běžně provádějí. Záložní kopie se ukládají v lokalitě, kde jsou zálohy pořizovány, aby byly k dispozici pro případnou obnovu dat. O místě uložení rozhoduje ředitel CIT. Pokud jsou záložní kopie uloženy mimo zabezpečené místo, musí být zašifrovány. Zálohování dat na pracovních stanicích a na přenosných počítačích se centrálně neprovádí. Povinností uživatelů těchto počítačů je zajistit, aby důležitá data, se kterými pracují, byla zálohována. Vlastníci informací odpovídají za stanovení požadavků na archivaci dat digitálních i analogových v souladu s potřebami organizace případně v souladu s legislativními požadavky. Za správu archivních médií odpovídá zodpovědný správce. O stavu zálohování je pravidelně každý rok vypracovávaná zpráva, která je předkládána řediteli CIT Používání šifrovacích prostředků Šifrovací prostředky jsou používány k ochraně vysoce citlivých informací. V informačním systému mohou být používány pouze schválené šifrovací (kryptografické) prostředky. Pravidla používání šifrovacích prostředků a ochrany šifrovacích klíčů stanoví CIT. 7. ŘÍZENÍ PŘÍSTUPU 7.1 Požadavky na řízení přístupu Každý přístup k informačnímu systému musí být řízeným procesem a jako takový musí podléhat definovaným pravidlům. Tato pravidla jsou definována politikou řízení přístupu, která zohledňuje bezpečnostní požadavky jednotlivých aplikací, klasifikaci informací, pravidla pro šíření informací, odpovídající legislativní a smluvní ustanovení. 7.2 Správa řízení přístupu S každým uživatelským jménem jsou spojena oprávnění aktivně nebo pasivně pracovat s určitými zdroji informačního systému pořizovat, měnit nebo zjišťovat informace, využívat služby počítačové sítě, pracovat s hardwarem a softwarem a další oprávnění. Tato oprávnění se označují jako přístupová práva. Přístupová práva jsou stanovena typově pro jednotlivá funkční místa a role. Za stanovení těchto typových přístupových práv zodpovídá příslušný vlastník informací. V nezbytných případech mohou být stanovena individuální přístupová práva. Přidělení přístupových práv vychází se zásady need to know (potřeba vědět); aplikace této zásady zaručuje přístup ke všem zdrojům informačního systému, které jsou potřeba pro výkon práce na určitém funkčním místě, na druhé straně zabraňuje v přístupu k ostatním zdrojům s cílem omezit chyby, omyly a možnosti zneužití, například vyzrazení citlivých informací. Typová přístupová práva náleží zaměstnanci na základě jeho ustavení na funkční místo. Přidělení individuálních přístupových práv koncovým uživatelům musí odsouhlasit vlastník příslušného informačního aktiva. Individuální přístupová práva správcům systémů (administrátorům) přiděluje ředitel CIT na návrh garanta příslušného informačního systému. Přidělování individuálních přístupových práv se provádí jen ve výjimečných případech. 18/24

19 Za technické nastavení přístupových práv jednotlivých uživatelů a včasné zrušení nebo změnu přístupových práv zodpovídají určení zodpovědní správci systémů. Za kontrolu správnosti nastavení přístupových práv zodpovídají bezpečnostní správci. Přístupová práva se přidělují uživatelům formálně nástupem na funkční místo/roli. Pominou-li důvody přidělení přístupových práv, například odchodem zaměstnance nebo jeho přeřazením na jiné funkční místo, musí být neprodleně přístupová práva zrušena nebo změněna. Za včasné oznámení této skutečnosti zodpovídají vedoucí pracovníci a personální oddělení OU. Nejméně jednou ročně se provádí kontrola aktuálnosti přidělených přístupových práv. Tuto kontrolu organizují bezpečnostní správci a správci jednotlivých systémů v součinností s personálními odděleními OU. V rámci prováděné kontroly se rovněž zjišťuje stav a tendence v přidělování individuálních přístupových práv. Pokud je kontrolou zjištěn nepřiměřený rozsah individuálních přístupových práv, je informován bezpečnostní manažer. Případné problémy se řeší na půdě Rady CIT. Vyhodnocení přístupových práv se provádí v roční zprávě o stavu informační bezpečnosti. Pokud uživatel zjistí, že má přístup ke zdrojům informačního systému, kam za normálních okolností nemá přidělena přístupová práva, je povinen ihned informovat bezpečnostního správce a příslušného správce systému. Může se jednat o technickou závadu nebo chybu správy systému. V žádném případě tato skutečnost neopravňuje uživatele k prohledávání adresářů, spouštění programů a dalším aktivitám, ke kterým nemá formálně přidělena přístupová práva. Základním předpokladem řízení přístupu je správa uživatelů informačního systému. Jedná se především o formalizovaný postup registrace a rušení registrace uživatele. Speciálním případem je pak správa privilegovaných uživatelů (správci, bezpečnostní správci apod.). Uživatelé se liší rozsahem přístupových práv k určitým zdrojům informačního systému (k informacím, službám, zařízením). Každý uživatel informačního systému má přiděleno jedno nebo více uživatelských jmen. Anonymní přístup k informačnímu systému poskytující neveřejné informace (bez uživatelského jména) není dovolen. Uživatelská jména se přidělují tak, aby byla zaručena jejich jedinečnost ve vztahu k fyzickým osobám. Pokud určitý uživatel (fyzická osoba) vystupuje ve více rolích s odlišnými přístupovými právy (například koncový uživatel a správce systému), musí pro tyto různé role používat různá přístupová jména. Autentizace uživatelů se provádí heslem případně jiným prostředkem schváleným CIT. Heslo je tajná posloupnost znaků a jeho volba je v kompetenci uživatele. Pravidla pro manipulaci a výběr hesla stanoví CIT. Uživatelé jsou povinni udržovat svá hesla v tajnosti a nesdělovat je nikomu, a to za žádných okolností a pod žádnou záminkou (zákaz se týká i sdělování hesla nadřízeným pracovníkům, správcům, auditorům a jiným autoritám). Používání hesel sdílených více uživateli je možné pouze u správců systémů a musí být schváleno ředitelem CIT. Inicializační a další dočasná hesla nastavená výrobcem, dodavatelem nebo správcem systému musí být při první příležitosti změněna za hesla zvolená uživatelem. Uživatel musí mít možnost kdykoli a bezodkladně změnit své heslo, případně zajistit zablokování přístupu k informačnímu systému pod svým uživatelským jménem. To je nezbytné v případě, že došlo ke kompromitaci (vyzrazení) hesla nebo má uživatel podezření, že k takové kompromitaci mohlo dojít. 19/24

20 7.3 Odpovědnost uživatelů Uživatel především zodpovídá, že bude postupovat v souladu s bezpečnostní politikou a dalším bezpečnostními nařízeními, které upravují jeho činnosti. Jedná se především o: a) používání hesel, vhodná volba hesla, držení hesla v tajnosti, pravidelné změny hesel, okamžitá změna hesla při podezření z jeho kompromitace, b) zajištění přístupu k uživatelským zařízením a informacím, dodržování zásady čistého stolu při opuštění zařízení zajistit jeho zabezpečení (uzamčení obrazovky, kanceláře apod.), při ukončení práce ukončit všechny aktivní relace a až poté provést vypnutí zařízení. 7.4 Řízení komunikačních vazeb IS OU s vnějšími IS Výměna informací s jakýmkoliv jiným informačním systémem, propojení (vazba) s jiným informačním systémem či připojení jejich prvků k informačnímu systému OU, je možná pouze na základě smlouvy nebo na této úrovni písemně stanovených pravidel či správních aktů. Toto smluvní ujednání stanoví závazné podmínky nakládání s informacemi, resp. náležitosti informací poskytovaných ve prospěch informačního systému. Podle potřeby jsou smluvně upraveny technické podmínky propojení, požadavky na dostupnost informací a náhradní způsoby předávání informací. Smluvní ujednání upravující propojení musí definovat datové prvky a rozhraní včetně popisu vazeb v souladu s bezpečnostními předpisy. Propojení s ostatními informačními systémy schvaluje Rada CIT. K záměru propojení se musí vyjádřit vlastník příslušného informačního aktiva a bezpečnostní manažer. Za propojení s ostatními informačními systémy odpovídají po stránce věcné a smluvní garanti informačních systémů, po stránce informačních technologií ředitel CIT. V případě nedodržení smluvních ujednání jsou přijímána okamžitá opatření ke sjednání nápravy u správce příslušného jiného informačního systému včetně případného vypovězení smluvního ujednání. 7.5 Monitorování používání a přístupu k systému V rámci řízení přístupu k prostředkům informačního systému musí být prováděn také dohled přístupů. Hlavním účelem tohoto dohledu je odhalování neautorizovaných aktivit a dalších bezpečnostních incidentů. Dohled spočívá v zaznamenávání stavových informací jednotlivých systémů, především pak výjimečných stavů a dalších bezpečnostně relevantních událostí. Tyto informace musí být pravidelně zpracovávány příslušnými správci minimálně jednou denně a minimálně jednou měsíčně musí být prováděna kontrola bezpečnostním správcem. Stavové informace musí obsahovat: a) identifikátor uživatele, b) datum a čas v němž se zaznamenaná událost uskutečněna, 20/24

21 c) identifikace místa, kde byl uživatel přihlášen, d) záznam o tom zda událost proběhla úspěšně nebo neúspěšně. Mezi relevantní stavové informace patří především: a) pokusy o neautorizované přístupy k informacím a systémům, b) všechny privilegované operace, c) varovná a chybová hlášení jednotlivých systémů. Důležitým údajem stavových informací je čas, povinností správců je dohled nad správným nastavením systémového času. K časové synchronizaci pokud je to možné, by mělo být využito technických prostředků. Stavové informace patří k důležitým datům a mohou být nezbytné v důkazovém řízení (například v rámci disciplinárního řízení) a jako takové musí být archivovány. Doba po niž jsou archivovány je dána důležitostí systému. Všichni uživatelé informačního systému si musí být vědomi, že jejich aktivity v informačním systému mohou být průběžně protokolovány a následně auditovány, a to i bez předchozího upozornění. 7.6 Mobilní prostředky a vzdálený přístup Přenosné počítače (notebooky) a další mobilní prostředky umožňující zpracování informací mimo vlastní informační systém OU, nebo umožňující vzdálený přístup k informačnímu systému přidělené některým zaměstnancům jsou evidovány. Zaměstnanec, kterému byl takovýto prostředek přidělen, zodpovídá za jeho ochranu od protokolárního převzetí do jeho navrácení. Pokud příslušný vedoucí zaměstnanec nestanoví jinak, nesmí uživatel přenosného počítače povolit nebo umožnit jeho užívání jiné osobě. Uživatel přenosného počítače je za toto zařízení zodpovědný. Na přenosných počítačích smějí být ukládána data z informačního systému pouze při dodržení následujících podmínek: a) citlivé informace, pro něž je dodatečnými opatřeními stanoven přísnější režim ochrany lze ukládat pouze tehdy, jsou-li zašifrovány schváleným šifrovacím programem, b) ostatní citlivé informace mohou být výjimečně ukládány i bez zašifrování, avšak pouze na dobu nezbytně nutnou, c) informace klasifikované jako veřejné informace smějí být ukládány bez omezení. Nejméně jednou ročně uživatelé předkládají přenosné počítače k údržbě příslušným správcům systému. Pro přenosné počítače ať již jsou majetkem OU a nebo soukromým majetkem zaměstnanců či studentů, které využívají prostředků sítí a IS OU platí všechna pravidla stanovená touto bezpečnostní politikou pro počítače a informační systém (změny v programovém vybavení, zálohování, antivirová ochrana a další opatření). Vzdálený přístup k neveřejným částem informačního systému podléhá vždy autentizaci a je zabezpečen šifrováním. 8. VÝVOJ A ÚDRŽBA SYSTÉMU Řízení vývoje informačního systému a jeho změny se provádějí v souladu s formálně stanovenými pravidly, které jsou obsahem vnitřní normy OU. Za realizaci těchto pravidel v praxi a za jejich dodržování odpovídají garanti informačních systémů. 21/24

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI Název organizace Identifikační číslo 60153351 Sídlo organizace Datum zpracování 18. 5. 2018 Platnost a účinnost 25. 5. 2015 ZÁKLADNÍ ŠKOLA A

Více

Organizační opatření, řízení přístupu k informacím

Organizační opatření, řízení přístupu k informacím Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MCM:Directory2008 MVP:Enterprise Security CEH: Certified Ethical Hacker CHFI: Computer Hacking Forensic Investigator CISA

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Bezpečnostní politika informací SMK

Bezpečnostní politika informací SMK STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných

Více

VNITŘNÍ PŘEDPIS SMĚRNICE PRO OCHRANU OSOBNÍCH ÚDAJŮ

VNITŘNÍ PŘEDPIS SMĚRNICE PRO OCHRANU OSOBNÍCH ÚDAJŮ VNITŘNÍ PŘEDPIS SMĚRNICE PRO OCHRANU OSOBNÍCH ÚDAJŮ VYMEZENÍ POJMŮ Správce: Základní škola a mateřská škola, Vrchlabí, Horská 256 Pověřenec: pověřenec pro ochranu osobních údajů, se kterým škola spolupracuje

Více

Povinnosti osob při zpracování osobních údajů

Povinnosti osob při zpracování osobních údajů Příloha ke Standardu kvality sociální služby Ochrana osobních údajů 1 Rozsah působnosti Ustanovení této směrnice jsou závazná pro všechny zaměstnance Domova. 2. Odpovědnost za zpracování osobních údajů

Více

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ

POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ POLITIKA ZPRACOVÁNÍ A OCHRANY OSOBNÍCH ÚDAJŮ Pardubice, květen 2018 Rada Pardubického kraje za účelem naplnění ustanovení Nařízení Evropského parlamentu a Rady (EU) č. 2016/679 o ochraně fyzických osob

Více

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002

Věstník ČNB částka 20/2002 ze dne 19. prosince 2002 Třídící znak 1 1 2 0 2 5 1 0 OPATŘENÍ ČESKÉ NÁRODNÍ BANKY Č. 12 ZE DNE 11. PROSINCE 2002 K VNITŘNÍMU ŘÍDICÍMU A KONTROLNÍMU SYSTÉMU BANKY 0 Česká národní banka podle 15 s přihlédnutím k 12 odst. 1 a 8

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT

DŮVODOVÁ ZPRÁVA. Jednání Zastupitelstva městské části Praha Zbraslav. číslo: 20 Dne: Zpracovatel: OKT Městská část Praha Zbraslav Zbraslavské náměstí 464 156 00 Praha Zbraslav tel/fax: +420 257 111 888 e- mail: info@mc-zbraslav.cz http: www.mc-zbraslav.cz DŮVODOVÁ ZPRÁVA Jednání Zastupitelstva městské

Více

Směrnice pro ochranu osobních údajů

Směrnice pro ochranu osobních údajů Poliklinika Tachov, příspěvková organizace Václavská 1560, Tachov správce osobních údajů (dále jen "správce") ------------------------------------------------------------- Směrnice pro ochranu osobních

Více

Český olympijský výbor. Směrnice o ochraně osobních údajů v rámci kamerového systému

Český olympijský výbor. Směrnice o ochraně osobních údajů v rámci kamerového systému Český olympijský výbor Směrnice o ochraně osobních údajů v rámci kamerového systému SHRNUTÍ Tato Směrnice o ochraně osobních údajů v rámci kamerového systému ( Směrnice ) stanoví zásady Českého olympijského

Více

Praha PROJECT INSTINCT

Praha PROJECT INSTINCT Atestační středisko Equica Inspekční orgán č. 4045 INSPEKČNÍ ZPRÁVA Protokol o provedené zkoušce ATESTACE DLOUHODOBÉHO ŘÍZENÍ ISVS Statutární město Přerov Praha 29. 1. 2015 PROJECT INSTINCT Obsah 1. Identifikace

Více

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny

Více

Odbor městské informatiky

Odbor městské informatiky Odbor městské informatiky 1 - vytváří, ve spolupráci s Komisí informatiky RMB, koncepci Informačního systému města Brna (dále jen "ISMB") v souladu se standardy VIS 2 - zajišťuje a koordinuje rozvoj informatiky

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Bezpečnostní politika

Bezpečnostní politika Městský úřad Blovice Bezpečnostní politika atestační minimum Projekt: Předmět: Atestace IS Městského úřadu BLOVICE dle Standardu ISVS č. 005/02.01 pro náležitosti životního cyklu Bezpečnostní politika

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Technická a organizační opatření pro ochranu údajů

Technická a organizační opatření pro ochranu údajů Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha

Více

Směrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL

Směrnice. Záměrná a standardní ochrana osobních údajů. Platnost a účinnost od: Mgr. Milan KRÁL Směrnice Záměrná a standardní ochrana osobních údajů Platnost a účinnost od: 24.5. 2018 Vydal: Mgr. Milan KRÁL 1 OBSAH 1 Úvod... 5 1.1 Úvodní ustanovení... 5 1.2 Rozsah působnosti... 5 1.3 Odpovědnost

Více

MĚSTO HORNÍ SLAVKOV TAJEMNÍK MĚSTSKÉHO ÚŘADU ORGANIZAČNÍ ŘÁD MĚSTSKÉHO ÚŘADU HORNÍ SLAVKOV. zaměstnanci města zařazení do městského úřadu

MĚSTO HORNÍ SLAVKOV TAJEMNÍK MĚSTSKÉHO ÚŘADU ORGANIZAČNÍ ŘÁD MĚSTSKÉHO ÚŘADU HORNÍ SLAVKOV. zaměstnanci města zařazení do městského úřadu ORGANIZAČNÍ ŘÁD MĚSTSKÉHO ÚŘADU HORNÍ SLAVKOV Zpracovatel: Mgr. Martin Stark Rozsah působnosti: zaměstnanci města zařazení do městského úřadu Nabývá účinnosti: Počet stran: Počet příloh: 20.5.2015 9 1

Více

Federační politika eduid.cz

Federační politika eduid.cz Obsah Federační politika eduid.cz Verze 1.1 1. Úvod...1 2. Definice...1 3. Obecná ustanovení...3 4. Vymezení rolí a povinností subjektů zapojených do federace...3 4.1. Operátor federace...3 4.2. Poskytovatelé

Více

Politika ochrany osobních údajů

Politika ochrany osobních údajů Gymnázium Jana Blahoslava a Střední pedagogická škola, Přerov, Denisova 3 PSČ 750 02, tel.: +420 581 291 203, datová schránka: vsxji6e www.gjb-spgs.cz; e-mail: info@gjb-spgs.cz Politika ochrany osobních

Více

SMĚRNICE REKTORA č. 151/2010

SMĚRNICE REKTORA č. 151/2010 Ostravská univerzita v Ostravě Dvořákova 7 701 03 Ostrava Č.j.: 19/90920/Řn/2010 V Ostravě dne 30.4.2010 SMĚRNICE REKTORA č. 151/2010 k provoznímu řádu informačních systémů a sítě Ostravské univerzity

Více

SMĚRNICE TECHNICKÉHO MUZEA V BRNĚ PRO OCHRANU OSOBNÍCH ÚDAJŮ

SMĚRNICE TECHNICKÉHO MUZEA V BRNĚ PRO OCHRANU OSOBNÍCH ÚDAJŮ SMĚRNICE TECHNICKÉHO MUZEA V BRNĚ PRO OCHRANU OSOBNÍCH ÚDAJŮ 1. Působnost 1.1 Tato směrnice upravuje postupy muzea, jejích zaměstnanců, případně dalších osob při nakládání s osobními údaji, pravidla pro

Více

Pravidla užívání počítačové sítě VŠB-TU Ostrava

Pravidla užívání počítačové sítě VŠB-TU Ostrava VŠB-TU Ostrava Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/7 I. Úvodní ustanovení Vysoká škola báňská-technická univerzita Ostrava (dále jen VŠB-TUO)

Více

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk Směrnice pro nakládání s osobními údaji Městský úřad Vamberk Copyright Pro IT, a. s., 2010 Obsah 1. Úvodní ustanovení... 3 2. Citlivé údaje... 4 3. Pověřené osoby... 5 4. Bezpečnost informací... 6 4.1.

Více

SMĚRNICE ŘEDITELE č. 1/2015

SMĚRNICE ŘEDITELE č. 1/2015 Vysoká škola zdravotnická, o. p. s. SMĚRNICE ŘEDITELE č. 1/2015 Pravidla užívání počítačových sítí a provozování programového vybavení Článek 1. Úvodní ustanovení 1.1. VŠZ provozuje vnitřní počítačovou

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Č.j.: 3/12/51924/Moos PŘÍKAZ REKTORA č. 1/2012 Pravidla pro kompetence a odpovědnosti při správě informačního systému ČVUT Pravidla pro kompetence a odpovědnosti při

Více

Pokyn ředitele odboru systému bezpečnosti provozování dráhy

Pokyn ředitele odboru systému bezpečnosti provozování dráhy Pokyn Úroveň přístupu A SŽDC PO-18/2018-ŘO18 Pokyn ředitele odboru systému bezpečnosti provozování dráhy Zajištění ochrany osobních údajů při zjišťování příčin a okolností vzniku mimořádných událostí,

Více

POŽADAVKY NA SMLOUVY S DODAVATELI

POŽADAVKY NA SMLOUVY S DODAVATELI POŽADAVKY NA SMLOUVY S DODAVATELI Verze 1.0, platná ke dni 05. 10. 2018 1 Úvod Tento podpůrný materiál slouží jako vodítko k vysvětlení jednotlivých požadavků vyhlášky č. 82/2018 Sb., o bezpečnostních

Více

Zásady řízení dokumentů

Zásady řízení dokumentů Masarykova univerzita Pedagogická fakulta MU-IS/7392/2014/69850/PdF-1 Směrnice děkana č. 7/2010 Zásady řízení dokumentů (ve znění účinném od 1. 2. 2014) Podle 28 odst. 1 zákona č. 111/1998 Sb., o vysokých

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

OPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: /2012-OF. Provozní řád informačního sytému SAP. (platnost od )

OPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: /2012-OF. Provozní řád informačního sytému SAP. (platnost od ) OPATŘENÍ ŘEDITELE ODBORU FINANČNÍHO č.j.: 55 304/2012-OF Správce opatření: Zpracovatel : Rozdělovník: Ing. Zdeněk Mareš Ing. Zdeněk Mareš odbor finanční Provozní řád informačního sytému SAP (platnost od

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Klíčové aspekty životního cyklu essl

Klíčové aspekty životního cyklu essl Klíčové aspekty životního cyklu essl Zbyšek Stodůlka Praha, 22. 3. 2016 Spisová služba v elektronické podobě - během tzv. přechodného období (1. 7. 2009-1. 7. 2012) povinnost určených původců uvést výkon

Více

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti Publikováno z 2. lékařská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Zásady provozování a používání výpočetní techniky na 2. LF UK Zásady provozování a používání výpočetní techniky na 2.

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název: Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 06 Výtisk č.: 01 Platnost od: 15.04.2016 Účinnost od: 29.04.2016 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha Převzetí gesce nad problematikou kybernetické bezpečnosti bezpečnosti, jako

Více

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice

UNIVERZITA PARDUBICE. Směrnice č. 13/2006. Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice UNIVERZITA PARDUBICE Směrnice č. 13/2006 Věc: Působnost pro: Účinnost od: Vypracoval: Předkládá: Schválil: Zásady provozování a využívání datové sítě a výpočetní techniky na Univerzitě Pardubice všechny

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV

ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV ZABEZPEČENÍ PROTIKORUPČNÍCH OPATŘENÍ VE FNKV, VYTVÁŘENÍ A POSILOVÁNÍ PROTIKORUPČNÍHO PROSTŘEDÍ VE FNKV Hlavní nástroje pro budování a udržování protikorupčního prostředí ve FNKV Hlavními nástroji pro budování

Více

Provozní řád počítačových učeben

Provozní řád počítačových učeben Účinnost dokumentu od: 18. 4. 2011 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben

Více

Informace o zpracování osobních údajů

Informace o zpracování osobních údajů Informace o zpracování osobních údajů Chráníme vaše údaje Tímto dokumentem vám poskytujeme informace o vašich právech souvisejících se zpracováváním vašich osobních údajů. Při zpracovávání osobních údajů

Více

Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů

Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů Směrnice ČLS JEP číslo 1/2018 O ochraně a zpracování osobních údajů 1. Předmět úpravy Směrnice upravuje povinnosti členů a zaměstnanců ČLS JEP (dále jen členů ČLS JEP) v oblasti ochrany osobních údajů

Více

Návrh. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení

Návrh. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení Návrh II. VYHLÁŠKA ze dne 2016 o požadavcích na systém řízení Státní úřad pro jadernou bezpečnost stanoví podle 236 zákona č..../... Sb., atomový zákon, k provedení 24 odst. 7, 29 odst. 7 a 30 odst. 9:

Více

SMĚRNICE O OCHRANĚ OSOBNÍCH ÚDAJŮ

SMĚRNICE O OCHRANĚ OSOBNÍCH ÚDAJŮ Firma SMĚRNICE O OCHRANĚ OSOBNÍCH ÚDAJŮ Č.j.: Účinnost od: 15. 8. 2018 Spisový znak: Skartační znak: S10 Změny: od 25. 5. 2018 aplikace Nařízení EU č. 679/2016 O ochraně osobních údajů GDPR SMĚRNICE O

Více

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ

SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ SMLOUVA O ZPRACOVÁNÍ OSOBNÍCH ÚDAJŮ uzavřená v souladu s čl. 28 Nařízení Evropského parlamentu a Rady (EU) č. 2016/679, o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu

Více

Hodnocení rizik v resortu Ministerstva obrany

Hodnocení rizik v resortu Ministerstva obrany Hodnocení rizik v resortu Ministerstva obrany OBSAH Pojmy používané v procesu řízení rizik v MO Systém řízení rizik Proces řízení rizik Dokumenty systému řízení rizik Pojmy používané v procesu řízení rizik

Více

SMĚRNICE DĚKANA Č. 4/2013

SMĚRNICE DĚKANA Č. 4/2013 Vysoké učení technické v Brně Datum vydání: 11. 10. 2013 Čj.: 076/17900/2013/Sd Za věcnou stránku odpovídá: Hlavní metodik kvality Za oblast právní odpovídá: --- Závaznost: Fakulta podnikatelská (FP) Vydává:

Více

SŽDC PO-27/2018-ŘO5. Pokyn ředitele odboru smluvních vztahů O5 pro ochranu osobních údajů. Účinnost ode dne zveřejnění

SŽDC PO-27/2018-ŘO5. Pokyn ředitele odboru smluvních vztahů O5 pro ochranu osobních údajů. Účinnost ode dne zveřejnění Pokyn Úroveň přístupu A SŽDC PO-27/2018-ŘO5 Pokyn ředitele odboru smluvních vztahů O5 pro ochranu osobních údajů Schváleno pod čj. 44924/2018- SŽDC-GŘ-O5 dne 5.9.2018 JUDr. Hana Honzáková ředitelka odboru

Více

PRO ROZVOJ A INFORMATIZACI

PRO ROZVOJ A INFORMATIZACI SMĚRNICE PROREKTORA PRO ROZVOJ A INFORMATIZACI Č. 1/2012 PROVOZNÍ ŘÁD INFORMAČNÍ A KOMUNIKAČNÍ SÍTĚ UNIVERZITY J. E. PURKYNĚ V ÚSTÍ N. L. doc. ak. mal. Vladimír Švec S M Ě R N I C E P R O U J E P Platná

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Statut interního auditu. Město Vodňany

Statut interního auditu. Město Vodňany Statut interního auditu Město Vodňany Vypracovala: Bc. Martina Benešová Ve Vodňanech, dne 12. prosince 2016 Město Vodňany STATUT INTERNÍHO AUDITU Statut interního auditu (dále jen,,statut ) se vydává na

Více

Politika bezpečnosti informací

Politika bezpečnosti informací ORGANIZAČNÍ SMĚRNICE Název : Politika bezpečnosti informací Číslo dokumentu: OS4402 Vydání č.: 04 Výtisk č.: 01 Platnost od: 03.06.2013 Účinnost od : 18.06.2013 Platnost do: Zpracoval: Ing. Vladimír Fikejs

Více

Záznamy o činnostech zpracování osobních údajů

Záznamy o činnostech zpracování osobních údajů Záznamy o činnostech zpracování osobních údajů vydané v souladu s Nařízením (EU) 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů (GDPR), níže uvedeným správcem osobních údajů

Více

ČREPUBLIKA - OKRESNÍ SOUD VE SVITAVÁCH

ČREPUBLIKA - OKRESNÍ SOUD VE SVITAVÁCH ČREPUBLIKA - OKRESNÍ SOUD VE SVITAVÁCH správa soudu Dimitrovova 33, 568 19 Svitavy tel.:461 352 811, fax 461 352 837, e-mail: posta@osoud.svy.justice.cz ID datové schránky: a6babkt 20Spr: 280 /2018 Svitavy

Více

Provozní řád počítačových učeben

Provozní řád počítačových učeben Účinnost dokumentu od: 6. 4. 2017 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben

Více

Výtisk č. : Platnost od: Schválil: Podpis:

Výtisk č. : Platnost od: Schválil: Podpis: SM-05 INTERNÍ AUDITY Výtisk č. : Platnost od: Schválil: Podpis: 1 OBSAH Číslo kapitola strana 1 OBSAH... 2 2 PŘEHLED ZMĚN A REVIZÍ... 2 3 ÚČEL... 2 3.1 ROZSAH PLATNOSTI... 3 3.2 DEFINICE... 3 3.3 POUŽITÉ

Více

V Olomouci dne 25. května Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9

V Olomouci dne 25. května Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9 V Olomouci dne 25. května 2018 Politika ochrany osobních údajů Gymnázia, Olomouc, Čajkovského 9 OBSAH 1 Úvod... 5 2 Hlavní cíle ochrany osobních údajů... 6 3 Zásady zpracování a ochrany osobních údajů...

Více

Obecné nařízení o ochraně osobních údajů

Obecné nařízení o ochraně osobních údajů AGORA PLUS, a.s. Ing. Martin Havel, MBA General Data Protection Regulation (zkráceně GDPR) Obecné nařízení o ochraně osobních údajů Jak zvládnout GDPR v 9-ti krocích 22.9.2017, Brno Představení 2012 CISM

Více

Bezpečností politiky a pravidla

Bezpečností politiky a pravidla Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující

Více

Základy řízení bezpečnosti

Základy řízení bezpečnosti Základy řízení bezpečnosti Bezpečnost ve společnosti MND a.s. zahrnuje: - Bezpečnost a ochranu zdraví - Bezpečnost provozu, činností - Ochranu životního prostředí - Ochranu majetku - Ochranu dobrého jména

Více

PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: ---

PRIVACY POLICY. Issued / vydáno dne: Written by / vypracoval: Mgr. Michaela Škrabalová. Revised by / revidoval: --- Issued / vydáno dne: 2018-05-29 Written by / vypracoval: Mgr. Michaela Škrabalová Revised by / revidoval: --- Approved by / schválil: Ing. Petr Brabec Supersedes/nahrazuje: --- Valid from / platné od:

Více

SMĚRNICE NA OCHRANU OSOBNÍCH ÚDAJŮ

SMĚRNICE NA OCHRANU OSOBNÍCH ÚDAJŮ 1. Úvodní ustanovení 1.1 Účel SMĚRNICE NA OCHRANU OSOBNÍCH ÚDAJŮ Účelem této směrnice je stanovit všeobecně platnou metodiku pro nakládání a zpracování osobních údajů v Cestovní agentuře FITDOVČA tak,

Více

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem 16. 5. 2018 Konference k problematice GDPR ve veřejné správě, Národní archiv Praha Implementace

Více

Současný stav spisové služby a její kontrola

Současný stav spisové služby a její kontrola Současný stav spisové služby a její kontrola Martin Šisler Praha, 25. 2. 2016 Legislativní rámec a předmět kontroly na základě ustanovení 71 odst. 1 písm. b) zákona č. 499/2004 Sb., o archivnictví a spisové

Více

Nakládání s osobními údaji

Nakládání s osobními údaji MERO ČR, a.s. Veltruská 748, Kralupy nad Vltavou SP-GŘ-100 A Nakládání s osobními údaji 1. JUDr. Gabriela Smetáková, LL.M v. r. 13. dubna 2018 Hana Fuxová, MBA v. r. Ing. Stanislav Bruna v. r. - nový řídicí

Více

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001:2001. 2. KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa Návrh školících modulů pro projekt dotací ESF Tématika norem: - ČSN EN ISO 9001: 2001 Systémy managementu jakosti - Požadavky; - ČSN ISO/IEC 27001:2006 Informační technologie - Bezpečnostní techniky -

Více

Příklad druhý, Politika používání mobilních PC (mpc)

Příklad druhý, Politika používání mobilních PC (mpc) Příklad druhý, Jak chránit důvěrná data na mpc opouštějícím síť E-mail, lokálně uchovávaná pracovní data uživatele,,,cached data (prohlížeče), data v síti dostupná z vnějšku sítě, lokálně uchovávaná jména

Více

Bezpečnostní politika IS. Městská část Praha Kunratice

Bezpečnostní politika IS. Městská část Praha Kunratice Bezpečnostní politika IS Městská část Praha Kunratice 2015-2020 Zpracováno podle požadavků zákona č.365/2000 Sb., o informačních systémech veřejné správy (ISVS) Obsah 1 Identifikační údaje... 4 1.1 Předchozí

Více

Zásady ochrany údajů v evropském regionu

Zásady ochrany údajů v evropském regionu Zásady ochrany údajů v evropském regionu Tyto zásady ochrany údajů v evropském regionu (dále jen Evropské zásady ) tvoří součást Zásad ochrany údajů společnosti Gates Corporation (dále jen Firemní zásady

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0

PŘÍKAZ REKTORA Č. 111 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE. Verze 2.0 BEZPEČNOSTNÍ ŘÁD ČESKÉ ZEMĚDĚLSKÉ UNIVERZITY V PRAZE Verze 2.0 2008 Verze 2.0 Účinnost od 1. 3. 2008 Klasifikace Veřejné Počet stran 13 Počet příloh 1 Garant Šup Libor, Bc., bezpečnostní technik ICT Šup

Více

Článek 1 Předmět úpravy

Článek 1 Předmět úpravy UNIVERZITA PARDUBICE Směrnice č. 4/2014 Věc Postup při přípravě, vydávání, zveřejňování a evidenci vnitřních norem Univerzity Pardubice Působnost všechny zaměstnance a organizační útvary Účinnost 18. srpna

Více

GDPR. Požadavky na dokumentaci. Luděk Nezmar

GDPR. Požadavky na dokumentaci. Luděk Nezmar GDPR Požadavky na dokumentaci Luděk Nezmar Změny v ochraně osobních údajů Celoevropská působnost, evropský sbor pro ochranu osobních údajů (EU) Právo být zapomenut, přenositelnost a další rozšíření práv

Více

ORGANIZAČNÍ ŘÁD. Centra ICT Karviná, příspěvkové organizace

ORGANIZAČNÍ ŘÁD. Centra ICT Karviná, příspěvkové organizace ORGANIZAČNÍ ŘÁD Centra ICT Karviná, příspěvkové organizace Centrum ICT Karviná Strana 1 (celkem 6) Obsah: Článek I... 2 ÚČEL... Chyba! Záložka není definována. Článek II... 3 ZÁKLADNÍ ÚDAJE CHARAKTERIZUJÍCÍ

Více

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ?

CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? CO OBCE MOHOU UDĚLAT PRO GDPR UŽ NYNÍ? Praha,1.února 2018 Mgr. Miroslava Sobková Svaz měst a obcí České republiky AKTUÁLNÍ OTÁZKY MENŠÍCH SAMOSPRÁV I. Úvod II. Stručný popis postupu při implementaci GDPR

Více

Ochrana osobních údajů

Ochrana osobních údajů 1 Ochrana osobních údajů vnitřní předpis závazný pro zaměstnance, vázané zástupce a ostatní spolupracující osoby společnosti 2 Úvodní ustanovení 1. Tento vnitřní předpis je vydán v souladu se zákonem č.

Více

S 2-017, verze 1 Strana 1/7

S 2-017, verze 1 Strana 1/7 S 2-017, verze 1 Strana 1/7 Obsah 1 Účel, cíl... 3 2 Závaznost a odpovědnost... 3 3 Definice... 3 4 Vytváření a posilování protikorupčního klimatu... 3 4.1 Preventivní osvětová opatření pro boj s korupcí...

Více

Informační systémy veřejné správy (ISVS)

Informační systémy veřejné správy (ISVS) Informační systémy veřejné správy (ISVS) zákon č.365/2000 Sb. ve znění pozdějších změn Informační systémy veřejné správy soubor informačních systémů, které slouží pro výkon veřejné správy Správci ISVS

Více

Směrnice pro ochranu osobních údajů Aktualizace směrnice: od 28/01/2019 Sdílená směrnice subjektů

Směrnice pro ochranu osobních údajů Aktualizace směrnice: od 28/01/2019 Sdílená směrnice subjektů 1. Působnost 1.1 Tato směrnice upravuje postupy subjektů EMC 4U s.r.o., jejích zaměstnanců, případně dalších osob či partnerských firem Stanislava Mariašová, MBA a Cesta zpět z.s. při nakládání s osobními

Více

Název organizace: SOŠ dopravy a cestovního ruchu v Krnově, p. o. Datum účinnosti: Verze: 1

Název organizace: SOŠ dopravy a cestovního ruchu v Krnově, p. o. Datum účinnosti: Verze: 1 Směrnice o ochraně osobních údajů a jejich nakládání s nimi Směrnice o ochraně osobních údajů a jejich nakládání s nimi dle nařízení Evropského parlamentu a Rady (EU) 2016/679 ze dne 27. dubna 2016 o ochraně

Více

VÝNOS REKTORA Č. 6/2018 ŘEŠENÍ PŘÍPADŮ PORUŠENÍ ZABEZPEČENÍ OSOBNÍCH ÚDAJŮ

VÝNOS REKTORA Č. 6/2018 ŘEŠENÍ PŘÍPADŮ PORUŠENÍ ZABEZPEČENÍ OSOBNÍCH ÚDAJŮ VÝNOS REKTORA Č. 6/2018 ŘEŠENÍ PŘÍPADŮ PORUŠENÍ ZABEZPEČENÍ OSOBNÍCH ÚDAJŮ zpracovatel a věcně odpovědná osoba: PhDr. Evžen Mrázek, kvestor a PhDr. Jan Michl, pověřenec pro ochranu osobních údajů schválil:

Více

POKYN OBECNÉ POVAHY nejvyšší státní zástupkyně ze dne 21. prosince 2007,

POKYN OBECNÉ POVAHY nejvyšší státní zástupkyně ze dne 21. prosince 2007, Nejvyšší státní zastupitelství ------------------------------------ SL 927/2006 Sbírka pokynů obecné povahy nejvyššího státního zástupce -------------------------------------- č. 5/2007 POKYN OBECNÉ POVAHY

Více

EnCor Wealth Management s.r.o.

EnCor Wealth Management s.r.o. EnCor Wealth Management s.r.o. Politika střetu zájmů Účinnost ke dni: 1.6.2017 Stránka 1 z 6 1. Úvodní ustanovení I. Úvod II. III. A. Společnost EnCor Wealth Management s.r.o., se sídlem Údolní 1724/59,

Více

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA SPRÁVY POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS).

Více