CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004
|
|
- Ilona Staňková
- před 8 lety
- Počet zobrazení:
Transkript
1 CobiT Control Objectives for Information and related Technology Teplá u Mariánských Lázní, 6. října 2004
2 Agenda Základy CobiT Pojem CobiT Domény CobiT Hodnocení a metriky dle CobiT IT Governance Řízení a správa procesů ICT CobiT a Balanced Score Cards Srovnání CobiT s ISO a BS 15000/ITIL
3 Statistika na úvod 93% organizací považuje ICT za strategicky důležité Pouze 7% organizací nemělo v roce 2003 problémy s ICT 40% organizací zaznamenalo selhání nebo neodpovídající fungování systémů 18% organizací vědělo o existenci metodiky CobiT 30% těchto organizací CobiT používá 45% považují implementaci za relativně jednoduchou 25% považují implementaci za relativně obtížnou
4 Pojem CobiT CobiT Control Objectives for Information and related Technology Uznávaná mezinárodní metodika pro management a řízení informatiky Využívání ICT je řízeno souborem nejlepších praktik Co je potřeba dělat pro zajištění kvalitního řízení a správy procesů ICT? Procesy ICT Strategické cíle organizace ICT Strategie Zdroje ICT
5 Vztahy obecných a ICT strategií Neexistence jednoho z plánů 30% Nepropojení plánů 27% ICT plány odvozeny od obecné strategie 43% ICT plány neovlivňují obecné plány 9% ICT plány ovlivňují obecné plány 11% Integrované obecné a ICT plány 23%
6 ICT Governance z pohledu CobiT ICT Governance vyžaduje uvědomělou strukturu, která mapuje vzájemné vztahy mezi procesy ICT, zdroji ICT a informacemi vůči strategickým cílům organizace. Přímé řízení Cíle Řízení Činnosti ICT Zdroje ICT Zpětná vazba Použití
7 Domény CobiT 4 domény obsahují 34 procesů: PO (11) Plánování & Organizace AI (6) Akvizice & Implementace DS (13) Dodávka & Podpora M (4) Monitorování
8 Doména Plánování & Organizace PO1 Definice strategického plánu IT PO2 Definice informační architektury PO3 Určení technologického směru PO4 Definice organizace a vztahů pro IT PO5 Řízení investic do IT PO6 Komunikace cílů vedení PO7 Řízení lidských zdrojů PO8 Zajištění shody s vnějšími požadavky PO9 Hodnocení rizik PO10 Řízení projektů PO11 Řízení kvality
9 Doména Akvizice & Implementace AI1 Identifikace automatizovaných řešení AI2 Pořízení a údržba aplikačního software AI3 Pořízení a údržba technologické infrastruktury AI4 Postupy vývoje a údržby AI5 Instalace a akreditace systémů AI6 Řízení změn
10 Doména Dodávka & Podpora DS1 Definice a řízení úrovní služeb DS2 Řízení služeb třetích stran DS3 Řízení výkonu a kapacity DS4 Zajištění nepřetržitosti služeb DS5 Zajištění bezpečnosti systémů DS6 Identifikace a alokace nákladů DS7 Vzdělávání a příprava uživatelů DS8 Podpora uživatelů a zákazníků DS9 Řízení konfigurace DS10 Řízení problémů a incidentů DS11 Správa dat DS12 Správa vybavení DS13 Řízení provozu
11 Doména Monitorování M1 Monitorování procesů M2 Posouzení adekvátnosti interních opatření M3 Dosažení nezávislých záruk M4 Nezávislý audit
12 Vazby mezi doménami Business Strategie organizace Plánování & Organizace Strategie ICT Monitorování Akvizice & Implementace Vývoj ICT Provoz ICT Dodávka & Podpora
13 Krychle CobiT Kritéria IT: Zdroje IT: Účelnost Výkonnost Důvěrnost Integrita Dostupnost Shoda Spolehlivost Procesy ICT Domény Procesy Činnosti Kvalita Informační kritéria Spolehlivost Bezpečnost Lidé Aplikace Technologie Vybavení Data Zdroje ICT Lidé Aplikace Technologie Vybavení Data
14 Domény CobiT Informační kritéria Monitorování Účelnost Výkonnost Důvěrnost Integrita Dostupnost Shoda Spolehlivost Plánování & Organizace Zdroje ICT Dodání & Podpora Lidé Aplikace Technologie Vybavení Data Akvizice & Implementace
15 IT Governance z pohledu CobiT Cíle Přímé Činnosti ICT ICT podporuje cíle řízení Plánuj Plánování & Organizace organizace a Dělej Akvizice & Implementace maximalizuje užitek Kontroluj Dodávka & Podpora Jednej Monitorování Řízení Zdroje ICT jsou Řízení rizik Realizace přínosů využívány odpovědně Rizika ICT jsou vhodně řízena bezpečnost spolehlivost shoda Zvýšení automatizace - výkonnosti Snížení nákladů - vyšší účelnost Zpětná vazba
16 Kritické faktory úspěchu Definují nejdůležitější prvky nebo akce, které je třeba naplnit Definované procesy Definovaná pravidla Jednoznačná odpovědnost Silná angažovanost vedení Vhodná forma komunikace Konzistentní metriky
17 Klíčové indikátory Klíčové indikátory cíle informují management, zdali IT proces splnil očekávání organizace. Odpověď na otázku čeho je třeba dosáhnout. Klíčové indikátory výkonu určují, jak dobře podporuje daný IT proces cíl organizace. Odpověď na otázku jak se daří cíle dosahovat.
18 Metrika modelu vyzrálosti Stupně hodnocení vyzrálosti: 0 Neexistující procesy nejsou aplikovány. 1 Inicializovaný / Náhodný procesy se řeší ad-hoc a nejsou organizovány. 2 Opakovatelný, ale intuitivní procesy mají opakovatelný charakter. 3 Definovaný proces procesy jsou dokumentované a dobře sdělované. 4 Řízený a měřitelný procesy jsou sledovány a měřeny. 5 Optimalizovaný jsou zavedeny a automatizovány nejlepší dostupné praktiky Aktiální stav organizace Průměrný stav oboru Strategický cíl organizace
19 Priority projektů optimalizace
20 Balanced Score Cards
21 CobiT a BSC
22 Hierarchie BSC
23 Obecné cíle řízení informatiky Přispět ke kvalitnímu fungování organizace Orientovat se na zákazníka resp. uživatele Zajistit provozní dokonalost Orientovat se na možnosti rozvoje v budoucnosti
24 ČSN ISO/IEC 17799:2001
25 Srovnání CobiT v. ISO ČSN ISO/IEC 17799:2001 Soubor postupů pro řízení informační bezpečnosti BS :2002 Specifikace systému řízení informační bezpečnosti Založeno na PDCA modelu Omezuje se pouze na kritéria související s bezpečností
26 BS resp. ITIL
27 Srovnání CobiT v. BS BS Specifikace systému řízení informačních služeb ITIL IT Infrastructure Library Založeno na PDCA modelu Soustředí se na efektivní provozování a rozvoj ICT
28 Závěr CobiT je ucelený pohled na ICT, který zdůrazňuje vliv ICT na celkové fungování organizace CobiT vyhledává řešení, kde jsou vyváženy výhody a rizika spojená s využití ICT Je otevřeným mezinárodním standardem Kvalitní systém řízení informatiky je vhodné opírat o nejlepší vžitou praxi dnes je zbytečné vynalézat kolo Další informace:
29 DISKUSE DĚKUJI ZA POZORNOST Luděk Novák vedoucí konzultant
Metriky v informatice
Metriky v informatice Jaromír Skorkovský ESF MU KAMI Vybrané materiály z knihy : Pavel Učen : Metriky v informatice Princip smyčky v řídících procesech Plan (plánování) Do (vlastní plnění) Check (hodnocení/měření)
VíceStandardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceRegulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz
Regulace a normy v IT IT Governance Sociotechnický útok michal.sláma@opava.cz Regulace a normy v IT Mezinárodní regulace Národní legislativa Mezinárodní normy Národní normy Oborové standardy Best practices
VíceJak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004
Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku
VícePředmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb
Obsah Předmluva: Vítejte v ITIL! 13 Úvod 15 IT Infrastructure Library 15 Podpora podniku 15 Myšlenka ABC 15 O této knize 16 Členění knihy 16 Tým stojící za knihou 17 KAPITOLA 1 ITIL (IT Infrastructure
VíceManagement informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
VíceMETODIKA PROVÁDĚNÍ AUDITU COBIT
METODIKA PROVÁDĚNÍ AUDITU COBIT Zkratka COBIT znamená v originále Control Objectives for Information and related Technology. Metodika byla vyvinuta a publikována organizací Information Systems Audit and
VíceOtázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009. 1.Podniková informatika pojmy a komponenty
Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/2009 1.Podniková informatika pojmy a komponenty (1) Objasněte pojmy: IS, ICT, ICT služba, ICT proces, ICT zdroj. Jakou dokumentaci k ICT službám,
VíceJan Hřídel Regional Sales Manager - Public Administration
Podpora kvality ICT ve veřejné správě pohledem Telefónica O2 4. Národní konference kvality Karlovy Vary Jan Hřídel Regional Sales Manager - Public Administration Obsah 1. Strategie v ICT využití metody
VícePředstavení normy ČSN ISO/IEC 20000 Management služeb
Představení normy ČSN ISO/IEC 20000 Management služeb Luděk k Novák konzultant, ANECT Agenda Historie a souvislosti ISO/IEC 20000 Postavení vůči ITIL Procesy pro řízení služeb PDCA model pro řízení služeb
VíceCo je to COBIT? metodika
COBIT Houška, Kunc Co je to COBIT? COBIT (Control OBjectives for Information and related Technology) soubor těch nejlepších praktik pro řízení informatiky (IT Governance) metodika určena především pro
VíceNávrh softwarových systémů - softwarové metriky
Návrh softwarových systémů - softwarové metriky Martin Tomášek Návrh softwarových systémů (B6B36NSS) Převzato z přednášky X36AAS M. Molhanec 2 Co je to metrika? Nástroj managementu pro řízení zdrojů (lidská
VíceIT Governance. Libor TůmaT. konzultant, AHASWARE. www.itsmf.cz. itsmf 2002-7
IT Governance Libor TůmaT konzultant, AHASWARE Agenda Co je IT Governance Co pokrývá IT Governance Oblasti IT Governance Vztahy standardy, správná praxe, AS8015 Shrnutí Co je IT Governance Je odpovědností
VíceAudit ICT. KATALOG služeb. Ing. Jiří Štěrba
KATALOG služeb Ing. Jiří Štěrba Obsah Úvod 3 Služby 4 Zaměření 5 Nabídka 7 Poptávka 8 Ke stažení 9 Reference 10 Informace 11 Kontakty 12 2 Úvod Dovolte, abychom Vám poskytli informace, které jsou věnovány
VíceVnitřní kontrolní systém a jeho audit
Vnitřní kontrolní systém a jeho audit 7. SETKÁNÍ AUDITORŮ PRŮMYSLU 11. 5. 2012 Vlastimil Červený, CIA, CISA Agenda Požadavky na VŘKS dle metodik a standardů Definice VŘKS dle rámce COSO Role interního
VíceMETODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE
METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE Jednou z klíčových úloh systémové integrace je efektivní řízení fungování IT v podniku. V konečném důsledku se jedná o poměrně složitý proces, do kterého
VíceISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok
ISO 9000, 20000, 27000 Informační management VIKMA07 Mgr. Jan Matula, PhD. jan.matula@fpf.slu.cz III. blok ITSM & Security management standard ISO 9000-1 ISO 9000:2015 Quality management systems Fundamentals
VíceHODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY
29 HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY POKORNÝ Karel Abstrakt: Metoda Balanced Scorecard (BSC) její podstata, obsah a principy. Vztah BSC ke strategickému a operativnímu řízení
VíceISMS. Bezpečnostní projekt. V Brně dne 10. října 2013
ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VíceŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r
ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI Ing. Jiřina Petříková Informační technologie pro praxi 2011 6. října 2011 r Bezpečnost informací Zvyšuje se cena informací v oblasti soukromého podnikání i státní
VíceFaktory ovlivňující řízení podnikové informatiky
Faktory ovlivňující řízení podnikové informatiky Jiří Voříšek katedra informačních technologií Vysoká škola ekonomická v Praze vorisek@vse.cz Proč toto téma? s růstem významu IT pro podnik růst významu
Více3.přednáška. Informační bezpečnost: Řízení IS/IT
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceCíle a architektura modelu MBI
MBI, Management byznys informatiky Cíle a architektura modelu MBI Jiří Voříšek Katedra IT, FIS, VŠE MBI, Management byznys informatiky Snímek 1 Agenda 1. Aktuální výzvy podnikové informatiky 2. Využívané
VíceWS PŘÍKLADY DOBRÉ PRAXE
WS PŘÍKLADY DOBRÉ PRAXE ISO 9001 revize normy a její dopady na veřejnou správu Ing. Pavel Charvát, člen Rady pro akreditaci Českého institutu pro akreditaci 22.9.2016 1 ISO 9001 revize normy a její dopady
VíceProč nový styl řízení ICT
Řízení informatických služeb Jan Smolík Proč nový styl řízení ICT ICT nepřináší efekt samo o sobě musí podpořit podnikové procesy ICT stále komplexnější a komplikovanější Vysoké investice často malá návratnost
VíceČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti
ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti Ing. Daniel Kardoš, Ph.D 4.11.2014 ČSN ISO/IEC 27001:2006 ČSN ISO/IEC 27001:2014 Poznámka 0 Úvod 1 Předmět normy 2 Normativní odkazy 3 Termíny
VíceProcesní řízení IT. Ing. Hana Neničková, MBA
Procesní řízení IT Ing. Hana Neničková, MBA Hewlett-Packard 11.místo v žebříčku časopisu Fortune Za fiskální rok 2007 jsme dosáhli organického růstu ve výší 7 miliard dolarů CEO HP je Mark Hurd, sídlo
VíceČSN EN ISO (únor 2012)
ČSN EN ISO 50001 (únor 2012) nahrazuje ČSN EN 16001 z 02/2010 kompatibilní s ISO 9001 a ISO 14001 Seminář: ČSN EN ISO 50001: 2012 Zadavatel: EKIS Délka přednášky: 1 hodina Přednášející: Ing. Vladimír Novotný
VíceMANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
VíceCobit 5: Struktura dokumentů
Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů
VíceADOit. IT architektura a řízení IT služeb. Luděk Kryšpín, Lukáš Dvořák, PADCOM, s.r.o.
ADOit IT architektura a řízení IT služeb Luděk Kryšpín, Lukáš Dvořák, PADCOM, s.r.o. Představení PADCOM Základní informace o firmě Poradenská firma s výhradně českým kapitálem Zahájení činnosti 2008 Počet
VíceSystém managementu jakosti ISO 9001
Systém managementu jakosti ISO 9001 Požadavky na QMS Organizace potřebují prokázat: schopnost trvale poskytovat produkt produkt splňuje požadavky zákazníka a příslušné předpisy zvyšování spokojenosti zákazníka
VíceInformační bezpečnost. Dana Pochmanová, Boris Šimák
Informační bezpečnost Dana Pochmanová, Boris Šimák 10.5. 2017 Agenda Bezpečnost informací IT rizika Klíčové role IT bezpečnosti v organizaci Bezpečný vývoj IS Normy a standardy v oblasti IT bezpečnosti
VíceÚVOD DO BSC - základy metody vyvážených ukazatelů. Ing. Petra Plevová
ÚVOD DO BSC - základy metody vyvážených ukazatelů Ing. Petra Plevová Kvalita Norma ČSN EN ISO 9000:2001 Jakost (resp. synonymum kvalita) je stupeň splnění požadavků souborem typických znaků. Požadavkem
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VíceŘízení rizik ICT účelně a prakticky?
Řízení rizik ICT účelně a prakticky? Luděk Novák, Petr Svojanovský, ANECT a.s. ISSS 12. 13. dubna 2010, Hradec Králové OBSAH Proč řízení rizik ICT? Základní prvky řízení rizik ICT Příklady ohodnocení Potřeby
VíceNadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance
Řízení IT v malých Nadpis presentace útvarech aneb Light verze IT governance Iva Steinerová Mobil: +420 605 225 016 iva.steinerova@perpartes.cz www.perpartes.cz Název a datum presentace (Zobrazit Předloha
VíceStrategické řízení IS v podmínkách VS přínosy a problémy
Strategické řízení IS v podmínkách VS přínosy a problémy Ing. David Melichar, PhD., ČSSI Ing. Tomáš Hrabík, CORTIS Consulting 1.12.2008 Setkání informatiků, Kladno Trendy ve veřejné správě Smart Administration,
VícePraktické zkušenosti s certifikací na ISO/IEC 20000
Praktické zkušenosti s certifikací na ISO/IEC 20000 Vladimír r VáňaV Senior business consultant AutoCont CZ a.s. Agenda Proč jsme se rozhodli k implementaci kvalitativního standardu a následné certifikaci?
VíceCelní správa ČR ICT. Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010
Celní správa ČR ICT Ing. Michael Lojda ředitel odboru informatiky GŘC 22.3.2010 Postavení CS v rámci MF Ministerstvo financí ČR Generální ředitelství cel Generální finanční ředitelství 8 Celních ředitelství
VíceZkušenosti se zaváděním ISMS z pohledu auditora
Zkušenosti se zaváděním ISMS z pohledu auditora Luděk Novák, ANECT a.s., vedoucí auditor pro ISO/IEC 27001, ISO/IEC 20000 7. bezpečnostní seminář 22. září 2011, Praha Obsah Obsah Principy auditu Postup
VíceInformační strategie. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz
Informační strategie Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 23 1 Firemní strategie Firma Poslání Vize Strategie Co chceme? Kam směřujeme? Jak toho dosáhneme? Kritické faktory úspěchu CSF 23 2 Strategie
VíceCo je a co není implementace ISMS dle ISO a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o.
Co je a co není implementace ISMS dle ISO 27001 a jak měřit její efektivnost. Ing. Václav Štverka, CISA Versa Systems s.r.o. OBSAH Co je implementace ISMS dle ISO 27001 Proč měřit ISMS? Zdroje pro měření
VíceSystém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností (ISMS) RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Více1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW
Příloha č. 4 - Specifikace a informace o předmětu veřejné zakázky Předmětem veřejné zakázky je řízení projektu, správa a údržba programového vybavení pro informační systém Základní Registr osob (dále rovněž
VíceProcesy, procesní řízení organizace. Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje
Procesy, procesní řízení organizace Výklad procesů pro vedoucí odborů krajského úřadu Karlovarského kraje Co nového přináší ISO 9001:2008? Vnímání jednotlivých procesů organizace jako prostředku a nástroje
VíceBusiness Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.
Business Continuity Management jako jeden z nástrojů zvládání rizik Ing. Martin Tobolka AEC, spol. s r.o. Co je BCM? Mezi časté příčiny přerušení kontinuity činností patří technická selhání (energie, HW,
VíceZkouška ITIL Foundation
Zkouška ITIL Foundation Sample Paper A, version 5.1 Výběr z více možností Pokyny 1. Měli byste se pokusit odpovědět na všech 40 otázek. 2. Všechny svoje odpovědi vyznačte na samostatný formulář, který
VíceStrategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.
Strategie Implementace GDPR Michal Zedníček michal.zednicek@alef.com ALEF NULA, a.s. Co je obsahem GDPR Kdo/co/jak/proč Definice zpracování OÚ Organizační opatření Řízení bezpečnosti OÚ Pravidla ochrany
VíceZ K B V P R O S T Ř E D Í
Z K B V P R O S T Ř E D Í MSP Co vás čeká (agenda) Přiblížení prostředí Výchozí stav ( před ZKB ) Volba přístupu Struktura politik Základní role Pár postřehů z implementace 2 MSP z pohledu ZKB Resort MSP
VíceEfektivnost informačních systémů. strategické řízení taktické řízení. operativní řízení a provozu
Informační systémy EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu 1 Otázky: Proč se výdaje na počítač v našem podniku neustále zvyšují, když jejich cena klesá? Víme vůbec kolik
VíceJak vytvořit správné Zadání IS
Jak vytvořit správné Zadání IS 26. dubna 2013 Jiří Svačina Jiří Svačina Unicorn Systems, Senior Consultant Unicorn, 1993 Vývoj Softwarová architektura Projektové řízení Business analýza Univerzita Hradec
VíceMANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI CO 4.4/2007
Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ
VíceRIZIKA IMPLEMENTACE SKORKOVSKÝ. Přednášející : ESF MU 1/209
RIZIKA IMPLEMENTACE Přednášející : SKORKOVSKÝ ESF MU 1/209 1 Úvod do problematiky 2 Rizika zákazníka 3 Rizika řízení projektů 4 Rizika dodavatele 5 Rizika spojená s výběrem SW produktu (ERP) 6 Závěr 2/209
VíceCertifikace systému managementu bezpečnosti informací dle ISO/IEC 27001
Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001 Hradec Králové duben 2009 2009-03 Informace versus Bezpečnost informací Informace (aktivum) - vše, co má hodnotu pro organizaci Bezpečnost
VíceKYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016
KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ V ROCE 2016 03/2016 Ing. Libor Kovář Chief Information Security Officer Skupina AGENDA Kybernetické prostředí Motivace Hlavní pilíře Aktuální priority Náš přístup Závěr
VíceProcesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX
Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX Přednáška č. 13 Ing. Pavel Náplava naplava@fel.cvut.cz Centrum znalostního managementu,13393 Katedra ekonomiky, manažerství a humanitních věd, 13116
VíceRozdíly mezi normou ISO 9001:2008 a ISO 9001:2015.
Rozdíly mezi normou ISO 9001:2008 a ISO 9001:2015. 1. Struktura Nová norma obsahuje 10 hlavních ustanovení: 1. OBLAST PLATNOSTI Kdy/proč by organizace měla použít tuto normu? 2. NORMATIVNÍ DOKUMENTY Prázdný
VíceGradua-CEGOS, s.r.o. člen skupiny Cegos MANAŽER KVALITY PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI
Gradua-CEGOS, s.r.o. člen skupiny Cegos Gradua-CEGOS, s.r.o., Certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 MANAŽER KVALITY
VíceCíle a měřitelné parametry budování a provozu egc. Příloha č. 1 Souhrnné analytické zprávy
Cíle a měřitelné parametry budování a provozu egc Příloha č. 1 Souhrnné analytické zprávy Projekt Příprava vybudování egovernment cloudu Fáze: Úkol: Odpovědný subjekt: FÁZE I. (přípravná) Předložit Vládě
VíceStrategie, architektury a projekty jako nástroj řízení IT ve veřejné správě
Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě Tomáš Hrabík ICZ a.s. Konference Řízení informatiky v soukromém a veřejném sektoru 1 Otázky 1. Je egovernment o elektronizaci
VíceISO 9001:2015 CERTIFIKACE ISO 9001:2015
CERTIFIKACE ISO 9001:2015 Akreditace UKAS ISO 9001:2015 Požadavky UKAS Zvažování rizik se znalostí kontextu organizace Efektivní vedení (leadership) Méně dokumentace v systému managementu kvality Aplikace
VícePoradenské služby pro veřejný sektor
Poradenské služby pro veřejný sektor Committed to your success Poradenské služby pro veřejný sektor Informační a komunikační technologie Oceňování oceňování, odhady hodnoty / majetkového práva softwaru
VíceVazba na Cobit 5
Vazba na Cobit 5 Hlavní cíle návodu Návod na to, jak užívat rámec Cobit 5 pro podporu a organizaci auditu/ujištění Strukturovaný přístup pro realizaci auditu podle jednotlivých enablers definovaných v
VíceModel S-P-S-P-R, ITIL
Model S-P-S-P-R, ITIL Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 35 1 MODEL S-P-S-P-R aktuálně vyvíjen prof. Voříškem a kolektivem na katedře informačních technologií, VŠE v Praze. Cílem modelu S-P-S-P-R
VícePOŽADAVKY NORMY ČSN EN ISO 9001:2009 idt. ISO 9001:2008
POŽADAVKY NORMY ČSN EN ISO 9001:2009 idt. ISO 9001:2008 Vývoj ČSN EN ISO 9001:2009 Systémy managementu kvality Požadavky idt ISO 9001:2008 Struktura a obsah normy Obsah normy ISO 9001:2008 0 Úvod 1 Předmět
VíceZvyšování kvality a udržitelnost nastavených standardů
METODICKÝ MATERIÁL KE KULATÉMU STOLU NA TÉMA: Zvyšování kvality a udržitelnost nastavených standardů Cílová skupina: pracovníci SPOD Obsah kulatého stolu: Teoretický úvod k tématu zvyšování kvality a udržitelnost
VíceBI-TIS Případová studie
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti BI-TIS Případová Cvičení č. 2 Ing. Pavel Náplava naplava@fel.cvut.cz Katedra softwarového inženýrství, ČVUT FIT, 18102 Centrum znalostního
Vícev praxi Rizika a přínosy zavádění BI jako nástroje pro řízení podnikání
Podpora rozhodování v praxi Rizika a přínosy zavádění BI jako nástroje pro řízení podnikání HanušRais Business DevelopmentManager SAS Institute ČR s.r.o. Agenda Úvod - Profil SAS Institute Pojem Business
VíceObsah. ÚVOD 1 Poděkování 3
ÚVOD 1 Poděkování 3 Kapitola 1 CO JE TO PROCES? 5 Co všechno musíme vědět o procesním řízení, abychom ho mohli zavést 6 Různá důležitost procesů 13 Strategické plánování 16 Provedení strategické analýzy
VíceHardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.
Hardening ICT platforem: teorie nebo praxe Pavel Hejduk ČEZ ICT Services, a. s. Agenda ICT prostředí ČEZ ICT Services a. s. Hardening ICT platforem - definice Obvyklý přístup a jeho omezení zhodnocení
VíceOutsourcing v podmínkách Statutárního města Ostravy
Outsourcing v podmínkách Statutárního města Ostravy Říjen 2009 Ing. Stanislav Richtar Ředitel společnosti 1 OBSAH PREZENTACE 1. Outsourcing - obecně 2. Výchozí stav projektu 3. Model poskytovaných služeb
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 01.040.35; 35.040 Říjen 2014 Informační technologie Bezpečnostní techniky Systémy řízení bezpečnosti informací Přehled a slovník ČSN ISO/IEC 27000 36 9790 Information technology
VíceISO 9001 : 2015. Certifikační praxe po velké revizi
ISO 9001 : 2015 Certifikační praxe po velké revizi Audit Audit z lat. auditus, slyšení Vzhledem k rozsahu prověřování se audit obvykle zabývá jen vzorky a jeho výsledek tedy neznamená naprostou jistotu,
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
VíceEnterprise Architecture na MPSV 23.9.2015
Enterprise Architecture na MPSV 23.9.2015 Mgr. Bc. et Bc. Robert Baxa, náměstek ministryně Mgr. Jiří Károly, ředitel odboru rozvoje a bezpečnosti ICT Enterprise Architecture (EA) na MPSV Východiska pro
VícePřeklad a interpretace pro české prostředí
Information Security Management Information Risk Management Business Continuity Management Information Forensic Analysis RISK ANALYSIS CONSULTANTS BS ISO/IEC 27001:2005 Information Security Management
VícePotřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?
Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové
VíceGradua-CEGOS, s.r.o. člen skupiny Cegos AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI
Gradua-CEGOS, s.r.o. člen skupiny Cegos Gradua-CEGOS, s.r.o., certifikační orgán pro certifikaci osob č. 3005 akreditovaný Českým institutem pro akreditaci, o.p.s. podle ČSN EN ISO/IEC 17024 AUDITOR BOZP
VíceHynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu
Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly
VíceBEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci
BEZPEČNOSTNÍ ROLE a jejich začlenění v organizaci Verze 1.1, platná ke dni 29. 1. 2019 Obsah Úvod... 3 1 Úrovně managementu a bezpečnost... 4 2 Bezpečnostní role... 5 3 RACI matice... 7 4 Časté dotazy
VíceManagement informační bezpečnosti. V Brně dne 26. září 2013
Management informační bezpečnosti Úvod a základní pojmy V Brně dne 26. září 2013 Základní pojmy Informatika - proces spojený s automatizovaným zpracováním dat Manažerská informatika - propojení dvou oborů
VíceKonference Standardizace agend přenesené působnosti a měření jejich výkonnosti
STANDARDIZACE AGEND S PODPOROU NÁSTROJŮ ATTIS Konference Standardizace agend přenesené působnosti a měření jejich výkonnosti Česká společnost pro systémovou integraci 4. prosince 2015, VŠE v Praze Představení
VíceSystém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005
Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005 Praha květen 2008 2008-03 - Bezpečnost informací jsou aktiva, která mají pro organizaci hodnotu. mohou existovat v různých podobách
VíceSoučasné problémy bezpečnosti ve firmách
Současné problémy bezpečnosti ve firmách Lukáš Mikeska Ernst & Young 17. února 2010 O čem budeme mluvit Představení průzkumů v oblasti řízení informační bezpečnosti Průzkum stavu informační bezpečnosti
VíceTVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU
TVORBA BEZPEČNOSTNÍ POLITIKY ORGANIZACE A HAVARIJNÍHO PLÁNU Dagmar Brechlerová KIT PEF ČZU, Praha 6, Kamýcká, dagmar.brechlerova@seznam.cz ABSTRAKT: Budování bezpečnosti v organizaci není amatérská činnost,
VícePříloha č. 6 ZD - Požadavky na členy realizačního týmu
Příloha č. 6 ZD - Požadavky na členy realizačního týmu Dodavatel v rámci nabídky prokáže splnění technické kvalifikace vyplnění jmenného seznamu členů realizačního týmu a předložením čestného prohlášení,
Více5 ZÁKLADNÍ PRINCIPY SYSTÉMOVÉHO ŘÍZENÍ BOZP
5 ZÁKLADNÍ PRINCIPY SYSTÉMOVÉHO ŘÍZENÍ BOZP Zaměstnavatelé mají zákonnou povinnost chránit zdraví a životy svých zaměstnanců a ostatních osob vyskytujících se na jejich pracovištích. Další důležitou povinností
VíceVytváření důvěry manažerů byznysu a IT
MBI, Management byznys informatiky Vytváření důvěry manažerů byznysu a IT reflexe v modelu MBI Jan Dohnal Katedra softwarového inženýrství, FIT, ČVUT MBI, Management byznys informatiky Snímek 1 Vytváření
VíceNástroje IT manažera
Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 1. března 2016 Datum vypracování: 2. února 2016 Datum schválení: 29. února 2016 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
VíceMobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
VíceSOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)
SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist) Oblast 1. STRATEGICKÉ PLÁNOVÁNÍ Jsou identifikovány procesy v takovém rozsahu, aby byly dostačující pro zajištění systému managementu jakosti v oblasti vzdělávání?
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceVýukový materiál zpracovaný v rámci projektu Výuka moderně
Střední průmyslová škola strojnická Olomouc, tř. 17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2Management
VíceAktuální otázky provozu datových skladů PAVEL HNÍK
Aktuální otázky provozu datových skladů PAVEL HNÍK K čemu slouží datové sklady IT podporuje business podniků S velikostí podniku se zvyšuje náročnost zpracování dat DWH = unifikovaná datová základna pro
VíceSecurity. v českých firmách
Security v českých firmách Radek Prokeš Local Sales Representative Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo
Více