Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření



Podobné dokumenty
Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

Seminář CyberSecurity II

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Kybernetická bezpečnost III. Technická opatření

Technické aspekty zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Zákon o kybernetické bezpečnosti

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh VYHLÁŠKA. ze dne 2014

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Návrh VYHLÁŠKA. ze dne 2014

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Zákon o kybernetické bezpečnosti

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

Kybernetická bezpečnost

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

Bezpečnostní politika a dokumentace

VYHLÁŠKA. ze dne 21. května 2018,

Václav Borovička. Seminář AFCEA a Policejní akademie ČR Listopad 2014, Praha

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Zákon o kybernetické bezpečnosti: kdo je připraven?

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Zákon o kybernetické bezpečnosti a související předpisy

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Zákon o kybernetické bezpečnosti a související předpisy

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Monitorování datových sítí: Dnes

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Kybernetická bezpečnost

Úvod - Podniková informační bezpečnost PS1-2

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

PREZENTACE PRO ŽADATELE K 10. VÝZVĚ IROP KYBERNETICKÁ BEZPEČNOST BRNO Ing. Andrea Jonštová, konzultace dotačních programů

Není cloud jako cloud, rozhodujte se podle bezpečnosti

IDET AFCEA Květen 2015, Brno

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Bezpečnostní politika společnosti synlab czech s.r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Kybernetická bezpečnost MV

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Kybernetická bezpečnost a GDPR. OBCE, MĚSTA, KRAJE a jiné organizace

Kybernetická bezpečnost resortu MV

Aktuální situace čerpání v oblasti egovernmentu a kybernetické bezpečnosti v Integrovaném regionálním operačním programu 4. 4.

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Zákon o kybernetické bezpečnosti. Petr Nižnanský

Aktivity NBÚ při zajišťování kybernetické bezpečnosti

Co se skrývá v datovém provozu?

Ministerstvo pro místní rozvoj České republiky oznamuje změny v 10. výzvě k předkládání žádostí o podporu. Integrovaný regionální operační program

Koncept BYOD. Jak řešit systémově? Petr Špringl

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Jaroslav Šmíd náměstek ředitele

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Přehled změn ke 12. květnu Položka Popis změny Zdůvodnění změny

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

Kybernetické hrozby - existuje komplexní řešení?

Určování Kritické informační infrastruktury. JUDr. et Mgr. Radomír Valica Vedoucí autorského týmu ZKB Národní bezpečnostní úřad 14.

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Další postup v řešení. kybernetické bezpečnosti. v České republice

Jak plnit vyhlášku o kybernetické bezpečnosti

Informatika / bezpečnost

Bezepečnost IS v organizaci

Security. v českých firmách

STUPNICE PRO HODNOCENÍ DOPADU ZPRACOVÁNÍ / INCIDENTU

Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti na startovní čáře

Seminář o bezpečnosti sítí a služeb. 11. února CESNET, z. s. p. o.

Zkušenosti a výsledky určování KII a VIS

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Technická a organizační opatření Českých Radiokomunikací

Kybernetické hrozby jak detekovat?

Transkript:

D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s.

Zákon o kybernetické bezpečnosti proč Hrozba kybernetické kriminality/kybernetického terorismu/kybernetické špionáže. Ekonomické dopady kybernetických incidentů. Tlak okolního světa na řešení kybernetické bezpečnosti formou závazné právní regulace.

Zákon o kybernetické bezpečnosti kdo Řešitelem je Národní bezpečnostní úřad na základě usnesení vlády České republiky ze dne 19. října 2011 č. 781 gestor problematiky kybernetické bezpečnosti a zároveň národní autoritou pro tuto oblast

Zákon o kybernetické bezpečnosti stav Projednáno vládou 2.1.2014 Čekáme na schválení Parlamentem ČR (PS) 2. čtení -obecná rozprava Dle NBÚ korekce Legislativní Rady Vlády k návrhu zákona v terminologické rovině Dokumenty: ZKB Platné znění s vyznačením změn Prováděcí právní předpis (Vyhlášky)

Zákon o kybernetické bezpečnosti pro koho Poskytovatelé Významné informační systémy (VIS) Kritická informační infrastruktura (KII) Dynamický seznam společností Příslušnost na základě speciálních kritérií

Zákon o kybernetické bezpečnosti obsah ČÁST PRVNÍ: KYBERNETICKÁ BEZPEČNOST ZÁKLADNÍ USTANOVENÍ SYSTÉM ZAJIŠTĚNÍ KYBERNETICKÉ BEZPEČNOSTI STAV KYBERNETICKÉHO NEBEZPEČÍ VÝKON STÁTNÍ SPRÁVY KONTROLA, NÁPRAVNÁ OPATŘENÍ A SPRÁVNÍ DELIKTY ZÁVĚREČNÁ USTANOVENÍ

Zákon o kybernetické bezpečnosti obsah ČÁST DRUHÁ: Změna zákona o ochraně utajovaných informací a o bezpečnostní způsobilosti ČÁST TŘETÍ: Změna zákona o elektronických komunikacích ČÁST ČTVRTÁ: Změna zákona o svobodném přístupu k informacím ČÁST PÁTÁ: Změna zákona o provozování rozhlasového a televizního vysílání

Zákon o kybernetické bezpečnosti obsah ČÁST ŠESTÁ: ÚČINNOST Tento zákon nabývá účinnosti dnem: 1. ledna 2015. (12 měsíců překlenovací lhůta)

Bezpečnostní opatření Organizační opatření Technická opatření

Organizační opatření jsou zejména a) systém řízení bezpečnosti informací, b) řízení rizik, c) bezpečnostní politika, d) organizační bezpečnost, e) stanovení bezpečnostních požadavků pro dodavatele, f) řízení aktiv, g) bezpečnost lidských zdrojů, h) řízení provozu a komunikací kritické informační infrastruktury nebo významného informačního systému, Vychází z ISO 27000 i) řízení přístupu osob kekritické informační infrastruktuře nebo k významnému informačnímu systému, j) akvizice, vývoj a údržba kritické informační infrastruktury a významných informačních systémů, k) zvládání kybernetických bezpečnostních událostí a kybernetických bezpečnostních incidentů, l) řízení kontinuity činností a m) kontrola a audit kritické informační infrastruktury a významných informačních systémů.

Technická opatření jsou zejména a) fyzická bezpečnost, b) nástroj pro ochranu integrity komunikačních sítí, c) nástroj pro ověřování identity uživatelů, d) nástroj pro řízení přístupových oprávnění, e) nástroj pro ochranu před škodlivým kódem, f) nástroj pro zaznamenávání činnosti kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a administrátorů, g) nástroj pro detekci kybernetických bezpečnostních událostí, h) nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí, i) aplikační bezpečnost, j) kryptografické prostředky, k) nástroj pro zajišťování úrovně dostupnosti informací a l) bezpečnost průmyslových a řídících systémů.

Přehled organizačních opatření (Vyhláška) 3 Systém řízení bezpečnosti informací 4 Řízení rizik 5 Bezpečnostní politika 6 Organizační bezpečnost 7 Stanovení bezpečnostních požadavků pro dodavatele 8 Řízení aktiv 9 Bezpečnost lidských zdrojů 10 Řízení provozu a komunikací 11 Řízení přístupu a bezpečné chování uživatelů 12 Akvizice, vývoj a údržba 13 Zvládání kybernetických bezpečnostních událostí a incidentů 14 Řízení kontinuity činností 15 Kontrola a audit

Přehled technických opatření (Vyhláška) 16 Fyzická bezpečnost 17 Nástroj pro ochranu integrity komunikačních sítí 18 Nástroj pro ověřování identity uživatelů 19 Nástroj pro řízení přístupových oprávnění 20 Nástroj pro ochranu před škodlivým kódem 21 Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a správců 22 Nástroj pro detekci kybernetických bezpečnostních událostí 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí 24 Aplikační bezpečnost 25 Kryptografické prostředky 26 Nástroje pro zajištění vysoké úrovně dostupnosti 27 Bezpečnost průmyslových a řídicích systémů

VIS a KII= různé úrovně zabezpečení VIS - Významný Informační Systém KII Kritická Informační Infrastruktura V základní rovině jsou požadavky na KII i VIS identické. V některých konkrétních bodech jsou u KII zvýšené požadavky na bezpečnost oproti VIS.

16 Fyzická bezpečnost VIS i KII zamezení neoprávněnému vstupu, zamezení poškození a zásahům, kompromitace aktiv KII ochrana objektů, ochrana vymezených prostor s technickými aktivy, ochrana jednotlivých technických aktiv Prostředky fyzické bezpečnosti mechanické zábranné, EZS, systémy pro kontrolu vstupu, kamerové systémy, ochrana před výpadkem el. en., systémy pro zajištění optimálních provoz. podmínek

Matice technologického souladu Řešení fyzické bezpečnosti - kamerové systémy - EZS - čipové ověřování - biometrické ověřování -

17 Nástroj pro ochranu integrity komunikačních sítí VIS i KII ochrana integrity rozhraní vnější a vnitřní sítě řízení bezpečného přístupu mezi vnější a vnitřní sítí segmentace pomocí DMZ => dojdeke zvýšení bezpenosti aplikací v DMZ a k zamezení přímé komunikace mezi vnější a vnitřní sítí šifrování vzdáleného přístupu a u přístupu pomocí bezdrátových technologií odstranění nebo blokování informací, které neodpovídají požadavkům na ochranu integrity KS KII -ochrana integrity vnitřní sítě její segmentací (DMZ...)

Matice technologického souladu Ochrana integrity komunikačních sítí - Firewally (Cisco, SourceFire, ) - IPS (Cisco, SourceFire, ) - síťové aktivní prvky (Cisco, ) - design od certifikovných systémových engineerů -

18 Nástroj pro ověřování identity uživatelů VIS+KII nástroje pro ověření identity musí zajistit Ověření identity všech uživatelů a administrátorů Minimální délka hesla je 8 znaků Minimální složitost hesla vyžaduje alespoň jedno velké písmeno, jedno malé písmeno, jednu číslici a jeden speciální znak Maximální doba platnosti hesla je 100 dní

18 Nástroj pro ověřování identity uživatelů KII zvýšené nároky na politiku hesel Zajištění kontroly dříve použitých hesel Zamezení více násobné změn hesla jednoho uživatele během definovaného období (nejméně 24 hodin) Vynucení minimální délky hesla u administrátorských účtů 15 znaků (požadavky na heslo jsou stejne jako u předchozího odstavce)

Matice technologického souladu Ověřování identity uživatelů - Cisco ISE - Cisco ACS - RSA tokens - MS Active Directory - LDAP -...

19 Nástroj pro řízení přístupových oprávnění VIS i KII musí se použít nástroje pro řízení přístupových oprávnění, které musí zajistit Řízení oprávnění uživatelů pro přístup k aplikacím a datovým souborům Řízení oprávnění pro čtení, zápis dat a pro změna oprávnění KII povinnost zaznamenávat použití přístupových oprávnění

Matice technologického souladu Nástroj pro řízení přístupových oprávnění - IPS (Cisco, SourceFire, ) - Firewally (Cisco, SourceFire, ) - 802.1x, BYOD - Definice práv na úrovni aplikací a operačních systémů -

20 Nástroj pro ochranu před škodlivým kódem VIS i KII povinnost použití nástrojů pro antivirovou ochranu Ověření a kontrola komunikace mezi vnější a vnitřní sítí Ověření a kontrola serverů a sdílených datových uložišt Ověření a kontrola pracovních stanic Požadavek na pravidelnou aktualizaci definic a signatur

Matice technologického souladu Ochrana před škodlivým kódem - Email a Web Securityřešení (Cisco ESA a WSA) - Anvirus a antimalware řešení pro koncové stanice - Specializovaná síťová antimalware řešení (SourceFire) -

21 Nástroj pro zaznamenávání činností KII avis, jejich uživatelů a administrátorů VIS i KII má povinnost použit nástroje pro zaznamenávání činností, které zajistí sběr informací o provozních a bezpečnostních událostech Zaznamenání zejména událostí -typ činnosti - přesný čas události - identifikace technického aktiva, který činnost zaznamenal - identifikace původce a místa činnosti - úspěšnost či neúspěšnost činnosti Ochranu informací před neoprávněným čtením a změnou

21 Nástroj pro zaznamenávání činností KII avis, jejich uživatelů a administrátorů VIS i KII zaznamenání - přihlášení a odhlášení uživatelů a administrátorů - činnosti provedené administrátory - činnosti vedoucí k navýšení oprávnění - neúspěšné činnosti - spuštění a ukončení práce systému - varovná nebo chybová hlášení - přístupy logům - pokus o manipulaci s logy - použití mechanismů autentizace, včetně změn údajů k přihlášení - neprovedené činnosti v důsledku nedostatku oprávnění

Matice technologického souladu Nástroj pro zaznamenávání činností KII avis, jejich uživatelů a administrátorů - - Firewally (Cisco, SourceFire, ) - IPS (Cisco, SourceFire, ) - 802.1x, BYOD - Definice práv na úrovni aplikací a operačních systémů

22 Nástroj pro detekci kybernetických bezpečnostních událostí (KBU) VIS i KII KII povinnost použití nástroje pro detekci KBU zajistění ověření, kontroly a případné blokování komunikace mezi vnitřní a vnější sítí ověření,kontrola a případné blokování komunikace v rámci vnitřní komunikační sítě ověření, kontrola a případné blokování komunikace v rámci určených serverů

Matice technologického souladu Detekce bezpečnostních událostí - Cisco a SourceFire bezpečnostní prvky, INVEA FlowMon, Arbor Networks DDoS -...

23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí (KBU) KII povinné použití nástroje pro sběr a vyhodnocení KBU poskytnutí informací o KBU bezpečnostním rolím nepřetržité vyhodnocování KBU stanovení bezp.politiky pro použití a údržbu nástroje pravidelná aktualizace nastavených pravidel pro zpřesnění chodu nástroje pro vyhodocování KBU zajištění využívání získaných informací o KBU k optimalizaci bezpečnostních vlastností ICT

Matice technologického souladu Sběr a vyhodnocení bezpečnostních událostí - RSA Envision, AccelOps, Splunk -...

24 Aplikační bezpečnost VIS i KII provádí se bezpečnostní testy aplikací, které jsou přístupné z vnější sítě před uvedením do provozu a po každé zásadní změně bezpečnostních mechanizmů KII zajišťuje ochranu aplikací a informací dostupných z vnějších sítí neoprávněnou činnosti popřením provedených činností kompromitací nebo neautorizovanou změnou transakcí před nedokončením, nesprávným směrováním, neautorizovanou změnou, kompromitací, neautorizovaným duplikováním, opakovaním

Matice technologického souladu Aplikační bezpečnost - Specializované aplikační FW (F5) - Auditovací a penetrační nástroje - IPS (Cisco, SourceFire) - Aplikační inspekce FW (Cisco ) -

25 Kryptografické prostředky VIS i KII stanovení politiky pro používání kryptografické ochrany Typ a síla kryptografického algoritmu Ochrana citlivýchdatpři přenosu po komunikačních sítích, při uložení na mobilní zařízení nebo na vyměnitelná média Povinnost kryptografickými prostředky zajistit Ochranu důvěryhodnosti a integrity předávaných nebo ukládaných dat Prokázání odpovědnosti za provedené činnosti

25 Kryptografické prostředky KII stanovení požadavků na správu a minimálních požadavků na sílu šífrovacích klíčů Symetrické algoritmy AES (128,192,256), RC4(min. 128), SNOW 2.0 (128,256) Omezené použití pro 3DES(168)... =>migrace na AES Šifrovací módy pro integritu dat HMAC, CBC-MAC-EMAC,CMAC Omezené použití pro CBC-MAC-X9.19 Asymetrické algoritmy DSA (min. 2048,224), EC-DSA(min. 224), RSA PSS (min. 2048) SHA1 nepoužívat k novým podpisům, pouze ke kontrole starých Diffie-Hellman (min.2048,224) ECDH (min.224), ECIES-KEM (min.256), PSEC-KEM (min.256), (ACE-KEM (min.256), RSA-OAEP (min.2048), RSA-KEM (min.2048) Algoritmy hash funkcí SHA2 (SHA-224, SHA-256, SHA-384, SHA-512/224, SHA-512/256) RIPEMD-160 Whirpool

Matice technologického souladu Definice vysokých standardů kryptografických prostředků - Prvky s podporou požadovaných standardů (Cisco) - MDM pro mobilní zařízení (MobileIron, Air-Watch, SAP Afaria, XenMobile/Zenprise) -

26 Nástroje pro zajištění vysoké úrovně dostupnosti KII použití nástrojů pro vysokou úroveň dostupnosti a odolnosti, které zajistí Potřebnou úroveň kontinuity činností Odolnosti vůči útokům (KBU) na snížení dostupnosti Redundanci důležitých prvků KII Využitím redundance v návrhu Vytvořením skladu náhradních technických aktiv Pomocí servisní smlouvy zajišťující výměnu vadných technických aktiv v definovaném čase

Matice technologického souladu Zajištění vysoké úrovně dostupnosti - Redundancí kritických komponent - Rozsáhlý servisní sklad u dodavatele - Rychlý servis prvků v režimu 24/7/365

27 Bezpečnost průmyslových a řídicích systémů KII Omezení fyzického přístupu k průmyslovým a řídícím systémům Omezení propojení a vzdáleného přístupu k průmyslovým a řídícím systémům Ochrana jednotlivých technických aktiv před známými zranitelnostmi Obnovení chodu po kybernetickém bezpečnostním incidentu

Zákon o kybernetické bezpečnosti co dál? Sledujte ČR a EU legislativní vývoj Proveďte analýzu: Vašich organizačních opatření Vašich technických opatření Realizujte opatření Buďte včas připraveni!

D Ů V Ě Ř U J T E S I L N Ý M Děkuji za pozornost Michal Zedníček michal.zednicek@alef.com