BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

Podobné dokumenty
KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

Státní pokladna. Centrum sdílených služeb

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kľúčové pohľady. na kybernetickú bezpečnosť. Tomáš Hlavsa, Atos IT Solutions and Services

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

ISMS. Uživatel jako zdroj rizik. V Brně dne 5. a 12. prosince 2013

Kybernetická bezpečnost MV

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Jarní setkání

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Security. v českých firmách

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s.

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

IT podpora obchodu s elektřinou v ČEZ, a. s. Příspěvek pro konferenci AEM IT systémy - nervový systém energetiky květen 2006

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Kybernetická bezpečnost ve státní správě

Z K B V P R O S T Ř E D Í

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Security. v českých firmách

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

Kybernetická bezpečnost

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Kybernetická bezpečnost resortu MV

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Příloha 1: ZPRÁVA O PODNIKATELSKÉ ČINNOSTI SPOLEČNOSTI ČEZ, a.s., A O STAVU JEJÍHO MAJETKU ZA ROK Praha, 27. června 2014

Příloha 1: ZPRÁVA O PODNIKATELSKÉ ČINNOSTI SPOLEČNOSTI ČEZ, a. s., A O STAVU JEJÍHO MAJETKU ZA ROK Praha, 22. června 2018

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Zkušenosti se zaváděním ISMS z pohledu auditora

Příloha 1: ZPRÁVA O PODNIKATELSKÉ ČINNOSTI SPOLEČNOSTI ČEZ, a. s., A O STAVU JEJÍHO MAJETKU ZA ROK Praha, 3. června 2016

O2 a jeho komplexní řešení pro nařízení GDPR

Představení služeb DC SPCSS Státní pokladna Centrum sdílených služeb

ANECT, SOCA a bezpečnost aplikací

Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Security Expert Center (SEC)

Strategie, architektury a projekty jako nástroj řízení IT ve veřejné správě

Kybernetická bezpečnost od A do Z

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Obecné nařízení o ochraně osobních údajů

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Aby vaše data dorazila kam mají. Bezpečně a včas.

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Lidský faktor nejen v kybernetické bezpečnosti

Dopady GDPR a jejich vazby

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Způsob řízení architektury ve Skupině ČEZ

Zkušenosti z nasazení a provozu systémů SIEM

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

VÝZNAM ENERGETICKÉHO MANAGEMENTU PRO MĚSTA A OBCE

Kybernetická bezpečnost II. Management kybernetické bezpečnosti

Nabídka kurzů v rámci udržitelnosti

PROSTŘEDNICTVÍM ETS NÁSTROJŮ MODERNIZAČNÍ FOND A BEZPLATNÁ ALOKACE PRO ELEKTŘINU

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Kybernetické bezpečnostní incidenty a jejich hlášení

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Profesionální a bezpečný úřad Kraje Vysočina

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Kybernetická bezpečnost

Společnost ČEZ aktualizuje dividendovou politiku

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

ČESKÁ TECHNICKÁ NORMA

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Aktivity TPEB ČR v oblasti ZKB. Jan.Kepic@tpeb.cz - Praha ÚNMZ 4. února 2015

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Metody řízení kvality: ISO 9001

Bezpečnostní politika a dokumentace

Facility management jako nástroj efektivního řízení ve vybrané společnosti

Aktualizace energetické koncepce ČR

Zavádění projektového řízení ve společnosti

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Systém managementu bezpečnosti informací podle ISO/IEC jako prevence Zákona o kybernetické bezpečnosti

Česká Telekomunikační Infrastruktura a.s

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Příklad I.vrstvy integrované dokumentace

Výroční zpráva společnosti Corpus Solutions a.s. za rok Popis účetní jednotky. Název společnosti: Corpus Solutions

SIEM Mozek pro identifikaci kybernetických útoků. Jan Kolář , Praha, Cyber Security konference 2014

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Pelantová Věra Technická univerzita v Liberci. Předmět RJS. TU v Liberci

EMS - Systém environmentálního managementu. Jiří Vavřínek CENIA

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Energetický management. Viktor Bartoš projektový manažer

ANECT & SOCA ANECT Security Day

Tisková konference - hotel Yasmin Praha, 16. ledna 2008 Alan Svoboda, ředitel divize Obchod, ČEZ, a. s. Bohumil Mazač, ředitel ČEZ Prodej, s.r.o.

11/2015 Ondřej Povalač ČEZ, a.s.

HOSPODAŘENÍ ENERGIÍ A ÚSPORY V RÁMCI PODNIKU

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

PREZENTACE ŘEŠENÍ CSX

Transkript:

PŘÍSPĚVEK NA KONFERENCI: KONVERGOVANÁ BEZPEČNOST V INFRASTRUKTURNÍCH SYSTÉMECH BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE 28. 11. 2018, Praha Josef Horálek, Manažer kybernetické bezpečnosti, ČEZ Distribuce, a. s.

SKUPINA ČEZ Jsme energetická skupina působící v západní, střední a jihovýchodní Evropě. Značka ČEZ dnes představuje výrobce, prodejce či dodavatele energií Zabýváme se těžbou uhlí a výrobou, distribucí a prodejem energií koncovým zákazníkům. Kromě energií nabízíme i další služby, zejména ve vztahu k energetickým úsporám Skupina ČEZ je největším výrobcem elektřiny v ČR s podílem větším než 2/3 na výrobě Většinovým vlastníkem ČEZ, a. s., je český stát s podílem 70 % akcií. Naše akcie se také obchodují na burze 1

KYBERNETICKÉ PROSTŘEDÍ SKUPINY ČEZ Struktura Desítky společností a majetkových účastí (tuzemsko / zahraničí) Procesy Široké portfolio core business a podpůrných procesů Umístění Rozmístění lokalit po celém území ČR a části Evropy ICT / OT Stovky ICT/OT systémů a aplikací, tisíce infrastrukturních prvků Uživatelé Desítky tisíc uživatelů Skupina ČEZ je dynamickou organizací, která vyžaduje bezpečné ICT/ICS služby s ohledem na požadavky portfolia core business, podpůrných procesů a legislativy. 2

MOTIVACE A HLAVNÍ DŮVODY Proč bychom měli informační a kybernetickou bezpečnost řešit? Legislativa Podpora business cílů organizace Legislativa v business oblastech (Obchod, Výroba, Distribuce) Průřezové oblasti Ochrana osobních údajů Kybernetická bezpečnost Krizové řízení Zajištění provozu klíčových systémů Ochrana obchodních a vnitřních informací Eliminace reputačního rizika Plnění business regulací (licencování / unbundling) Informační a kybernetická bezpečnost je podpůrný proces musí znát a aktivně podporovat business cíle organizace. 3

REGULACE I DOBRÁ PRAXE V SYSTÉMU ŘÍZENÍ ISMS PDCA cyklus Plan Směrnice NIS Act Do Check Atomový zákon (nový) MAAE řada Jaderné zab. č. 17 Zákon o kybernetické bezpečnosti Obecné nařízení o ochraně osobních údajů (GDPR) Mezinárodní standardy ISO27k (ISMS) Informační a kybernetická bezpečnost ve Skupině ČEZ Legenda: Legislativa EU Legislativa ČR Oborové normy / dobrá praxe 4

JEDNO PROSTŘEDÍ, TŘI PILÍŘE PROCESY Klíčové role Pravomoci a odpovědnosti LIDÉ Zaměstnanci / dodavatelé Plán rozvoje bezpečnostního povědomí TECHNOLOGIE Bezpečnostní architektura Security Operations Center 5

STRUKTURA DOKUMENTACE Víme: co a proč Máme podporu Víme: jak a kdo (PDCA) Politika IKB Vize Cíle Závazek managementu Známe priority a security baseline Směrnice IKB Role Proces Standard IKB Požadavky PP - Zvládání Informačních rizik PP - Realizace IKB Role Proces ME Analýza dopadů a bezpečnostní klasifikace Metodika / PRGR / PR-D / SLA / 6 Pozn. IKB = informační a kybernetická bezpečnost (oblast řízení ČEZ)

KDO KYBERENTICKOU BEZPEČNOST U NÁS ZAJIŠŤUJE? TOP management kybernetický bezpečák Střední management Zaměstnanci Dodavatelé 7

PLÁN ROZVOJE BEZPEČNOSTNÍHO POVĚDOMÍ IV. Úroveň Kybernetický tým Členové SOC, CSIRT, analytici, architekti Trénink kybernetické bezpečnosti, individuální plán III. Úroveň Administrátoři Administrátoři IT, OT, Telco (zaměstnanci, dodavatelé) Prezenční forma 2x ročně II. Úroveň Manažeři (B, B-1) Členové boardu, úroveň řízení B-1 Prezenční forma 1x ročně II. Úroveň Technici, uživatelé OT Technici a uživatelé OT technologií (zaměstnanci, dodavatelé) E-learning s testem, perioda 2 roky I. Úroveň Všichni zaměstnanci Všichni ICT uživatelé E-learning s testem, perioda 2 roky, kvalifikační požadavek 8

BEZPEČNOST IT A OT BEZPEČNOST ISO 27k x ZKB, VoKB Bezpečnost IT Fyzické oddělení sítí SIEM, IDM Bezpečnost OT Incident management Umbrella STO 11

HLAVNÍ PRIORITY = ZÁKLADNÍ STAVEBNÍ BLOKY Aktivně podporujeme business cíle Efektivně zvládáme rizika Bezpečnost řídíme s ohledem na náklady Zajišťujeme soulad s legislativou Klasifikujeme a chráníme data Řídíme bezpečnost dodavatelů Vzděláváme zaměstnance Zvládáme bezpečnostní incidenty Neustále bezpečnost zlepšujeme 12

ZÁVĚR A DOPORUČENÍ Budujte systém řízení postupně a koncepčně nový požadavek pak neznamená začínat od začátku! Zapojte do ochrany aktiv všechny zaměstnance Bez aktivní podpory slibujte, nařizujte vedení společnosti anebo je bavte to skutečně bez nich nepůjde se neobejdete! využijte příležitost a získejte je pro naši věc včas! Nejednejte dogmaticky, poznávejte svůj business budete vnímáni jak přínos, ne jako zátěž! Řiďte rizika, nevkládejte do rozhodování emoce zbavíte se tak frustrace z nikdy nekončící práce! 13

Q&A? 14