Bezpečnostní politika a dokumentace

Podobné dokumenty
Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Kybernetická bezpečnost resortu MV

Kybernetická bezpečnost MV

Z K B V P R O S T Ř E D Í

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Kybernetická bezpečnost

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Zákon o kybernetické bezpečnosti

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Státní pokladna. Centrum sdílených služeb

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Návrh VYHLÁŠKA. ze dne 2014

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh VYHLÁŠKA. ze dne 2014

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Zákon o kybernetické bezpečnosti

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

KYBERBEZPEČNOST POHLEDEM MV ČR

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

V Brně dne 10. a

Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

Bezpečnostní politika společnosti synlab czech s.r.o.

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

VYHLÁŠKA. ze dne 21. května 2018,

BEZPEČNOSTI INFORMACÍ

Systém řízení bezpečnosti informací v praxi

GDPR SNADNO.info. Ing. Lukáš Přibyl, předseda NSMC Network Security Monitoring Cluster

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

srpen 2008 Ing. Jan Káda

Seminář CyberSecurity II

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

Implementace systému ISMS

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Ing. Miroslav Tůma, Ph.D. ředitel odboru Kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra ČR

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Implementace GDPR v prostředí Krajského úřadu Zlínského kraje a příspěvkových organizací zřizovaných Zlínským krajem

Posuzování na základě rizika

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti

Výzva k podání nabídek na veřejnou zakázku malého rozsahu na dodávky

Profesionální a bezpečný úřad Kraje Vysočina

Príklady projektov z oblasti egovernmentu a kybernetickej bezpečnosti financovaných z Integrovaného regionálneho operačného programu (IROP) v Českej

Bezpečnostní politika společnosti synlab czech s.r.o.

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Postupy pro zavedení a řízení bezpečnosti informací

Cyber Security GINIS. Ing. Igor Štverka GORDIC spol. s r. o.

Řízení kybernetické a informační bezpečnosti

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Jarní setkání

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

Security. v českých firmách

Kybernetická bezpečnost resortu Ministerstva vnitra. Odbor kybernetické bezpečnosti a koordinace ICT KYBERNETICKÁ BEZPEČNOST obr. č.

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Kybernetická bezpečnost Zákonná povinnost nebo existenční nutnost?

Jak se ztrácí citlivá data a jak tato data ochránit?:

Projekt zavedení elektronického registru dotací a finančních darů v podmínkách Krajského úřadu Jihočeského kraje

Bezpečnostní politika společnosti synlab czech s.r.o.

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Zásady managementu incidentů

Kybernetická bezpečnost resortních IS

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Kybernetická bezpečnost Kam jsme se posunuli po přijetí zákona?

Aplikační podpora národní inventarizace kontaminovaných míst

TNÍ POKLADNA. tní pokladny (IISSP) Hradec Králové 2. dubna 2012

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

Transkript:

Bezpečnostní politika a dokumentace Ing. Dominik Marek Kraj Vysočina

Kraj Vysočina správce VIS dle zákona č. 181/2014 o kybernetické bezpečnosti VIS (zatím) Webový portál (Webové stránky kraje) Elektronický poštovní systém GINIS-spisová služba GINIS-ekonomické moduly certifikovaný ISMS dle ČSN ISO/IEC 27001:2014, který zahrnuje: všechny procesy KrÚ všechna pracoviště a všechny IS

Bezpečnostní politika a dokumentace vyhláška o kybernetické bezpečnosti stanovena struktura a obsah politik i dokumentace příloha č. 5

Mix bezpečnostních politik Politika systému řízení bezpečnosti informací Politika řízení aktiv Politika organizační bezpečnosti Politika řízení dodavatelů Politika bezpečnosti lidských zdrojů Politika řízení provozu a komunikací Politika řízení přístupu Politika bezpečného chování uživatelů Politika zálohování a obnovy a dlouhodobého ukládání Politika bezpečného předávání a výměny informací Politika řízení technických zranitelností Politika bezpečného používání mobilních zařízení Politika akvizice, vývoje a údržby Politika ochrany osobních údajů Politika fyzické bezpečnosti Politika bezpečnosti komunikační sítě Politika ochrany před škodlivým kódem Politika nasazení a používání nástroje pro detekci kybernetických bezpečnostních událostí Politika využití a údržby nástroje pro sběr a vyhodnocení kybernetických bezpečnostních událostí Politika bezpečného používání kryptografické ochrany Politika řízení změn Politika zvládání kybernetických bezpečnostních incidentů Politika řízení kontinuity činností

Mix bezpečnostních politik... Politika systému řízení bezpečnosti informací Politika řízení aktiv Politika organizační bezpečnosti Politika řízení dodavatelů A co ta dokumentace? Politika bezpečnosti lidských zdrojů Politika řízení provozu a komunikací Politika řízení přístupu Politika bezpečného chování uživatelů Politika zálohování a obnovy a dlouhodobého ukládání Politika bezpečného předávání a výměny informací Politika řízení technických zranitelností Politika bezpečného používání mobilních zařízení Politika akvizice, vývoje a údržby Politika ochrany osobních údajů Politika fyzické bezpečnosti Politika bezpečnosti komunikační sítě Politika ochrany před škodlivým kódem Politika nasazení a používání nástroje pro detekci kybernetických bezpečnostních událostí Politika využití a údržby nástroje pro sběr a vyhodnocení kybernetických bezpečnostních událostí Politika bezpečného používání kryptografické ochrany Politika řízení změn Politika zvládání kybernetických bezpečnostních incidentů Politika řízení kontinuity činností

Politika řízení aktiv Co jsou informační aktiva? Vše, co má pro nás cenu a nějakým způsobem souvisí s ICT

Politika řízení aktiv Co jsou informační aktiva? proces identifikace aktiv nově pořizovaná aktiva Evidence aktiv členění - primární a podpůrná určení zodpovědnosti za aktiva (garant, tech. správce) určení vazeb mezi aktivy (závislosti, datové přenosy) Ochrana aktiv dle jejich důležitosti = hodnocení aktiv kategorizace

Politika bezpečnosti lidských zdrojů Důležitost bezpečnosti lidských zdrojů/uživatelů IT pracovník: 90 % chyb se stane mezi klávesnicí a židlí Útočník: Amatéři hackují systémy, profíci hackují uživatele Pravidla rozvoje bezpečnostního povědomí jak uživatelé, tak zaměstnanci s bezpečnostními rolemi Bezpečnostní školení nových zaměstnanců Pravidla pro ukončení pracovního vztahu nebo změnu pracovní pozice

Politika bezpečného chování uživatelů Pravidla pro bezpečné nakládání s aktivy. Bezpečné použití přístupového hesla. Bezpečné použití elektronické pošty a přístupu na internet. Bezpečný vzdálený přístup. Bezpečnost ve vztahu k mobilním zařízením.

Politika řízení přístupů Klíčová oblast řešící přístupová oprávnění KDO?, KAM?, K ČEMU?, ZA JAKÝCH PODMÍNEK? Gotta Catch 'Em All Proces přidělování/odebírání oprávnění životní cyklus požadavky na řízení oprávnění zahrnuje i privilegovaná oprávnění Pravidelné přezkoumání přístupových oprávnění centrální konsolidovaná DB všech oprávnění

Politika zálohování a obnovy a dlouhodobého ukládání Lidé se dělí na 2 skupiny: ti, co zatím nepřišli o data ti, co pravidelně zálohují Ransomware Obsah politiky: Požadavky na zálohování a obnovu. Pravidla a postupy zálohování (a dlouhodobého ukládání). Pravidla bezpečného zálohování (a dlouhodobého ukládání). Pravidla a postupy obnovy. Pravidla a postupy testování zálohování a obnovy. Politika přístupu k zálohám, ukládaným informacím.

Děkuji za pozornost. Dominik Marek Odbor analýz a podpory řízení Krajský úřad Kraje Vysočina Marek.Dominik@kr-vysocina.cz