3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky



Podobné dokumenty
Nástroje IT manažera

Nástroje IT manažera

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Návrh softwarových systémů - softwarové metriky

Brno. 30. května 2014

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D.

KIV/SI. Rozílová témata. Jan Valdman, Ph.D.

Obsah Úvod 11 Jak být úspěšný Základy IT

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

základní FAkTA CO Je PROFeSSIOnAL COMPUTInG? CíLOVÁ SkUPInA DISTRIBUCe

200 x 270 mm Kč. II. a III. obálka 200 x 270 mm Kč IV. obálka (zadní strana) 200 x 270 mm Kč (Euro) 3. 6.

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Otázky kurzu 4IT417 Řízení podnikové informatiky verze z 1/2/ Podniková informatika pojmy a komponenty

Technologický seminář Simac Technik ČR, a.s. Praha,

organizací IT Vladimír r Kufner

1.1. Správa a provozní podpora APV ROS, HW ROS a základního SW

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Outsourcing v podmínkách Statutárního města Ostravy


Služby datového centra

Úvod do IT Services a Enterprise Systems Management

Alternativy k SAP HANA appliance? Představení možnosti TDI a cloudové infrastruktury

Jan Hřídel Regional Sales Manager - Public Administration

Co je to COBIT? metodika

OUTSOURCING POHLEDEM CIO PODNIKU STŘEDNÍ VELIKOSTI

Obsah. Úvod 9 Zpětná vazba od čtenářů 10 Errata 10

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Služby datového centra

ISO 9000, 20000, Informační management VIKMA07 Mgr. Jan Matula, PhD. III. blok

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Management informační bezpečnosti

ICZ - Sekce Bezpečnost

Současné problémy bezpečnosti ve firmách

OTRS Free Open Source nástroj pro Service Management

PODNIKOVÁ INFORMATIKA

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Procesní řízení a normy ISO, ITIL, COBIT, HIPAA, SOX

Komplexní ICT outsourcing

1 Služby SAP Business Transformation and Plan Services Služby SAP Business Transformation and Plan Services aktuálně zahrnují:

Předmluva: Vítejte v ITIL! Úvod 15 IT Infrastructure Library O této knize ITIL (IT Infrastructure Library ) 1.3. Služby a správa služeb

Virtualizace desktopů

Dopady GDPR a jejich vazby

GINIS na KrÚ Středočeského kraje

Jakým otázkám dnes čelí CIO? Otakar Školoud Chief Information Officer, ALTRON GROUP

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Infrastruktura jako služba

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Důvěryhodná výpočetní základna -DVZ

Distribuované pracovní týmy. Mobilní styl práce. Využití infrastruktury. Struktura IT nákladů

CO Je PROFeSSIOnAL COMPuTInG? základní FAkTA. DISTRIBuCe

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Nabídka školení infrastruktura webová řešení marketing

Virtualizace desktopu virtuální realita, nebo skutečnost?

Poradenské služby pro veřejný sektor

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Přístup k řízení GIS jako součásti Enterprise Architecture

Bezpečnostní politika společnosti synlab czech s.r.o.

Cobit 5: Struktura dokumentů

Chytrá systémová architektura jako základ Smart Administration

Cesta k jednotnému komunikačnímu prostředí českého egovermentu

Stav řešení Enterprise Architektury na Moravskoslezském kraji

Obsah. Přehled autorů jednotlivých kapitol...

Procesní řízení IT. Ing. Hana Neničková, MBA

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Jarní setkání

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Intune a možnosti správy koncových zařízení online

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Cíle a metodika průzkumu

Komputerizace problémových domén

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Aplikace IS, outsourcing, systémová integrace. Jaroslav Žáček

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Projekt IS Statutárního města Ostrava. Kladno 10. června 2011

Trask solutions Jan Koudela Životopis

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Architektury Informačních systémů. Jaroslav Žáček

Sdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících

České Budějovice. 2. dubna 2014


PROACT CZECH REPUBLIC. Reálné využití moderních technologií Případové studie. Proact Czech Republic, s.r.o. Roman Rusnok

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

Moderní infrastruktura základ egovernmentu

Strategické řízení IS Strategické řízení Základní pojmy

Výuka integrovaných IS firem a institucí na vysokých školách (zkušenosti, nové příležitosti, omezení)

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Jak na jakost v podnikovém IT Evropský týden kvality Praha

Hospodářská informatika

Obsah. O knize 5 O autorech 17 Poděkování 19 Předmluva k 1. vydání 21 Předmluva k 2. vydání 23

METODIKY ŘÍZENÍ ICT: ITIL, COBIT, IT GOVERNANCE

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

DATABÁZOVÉ SYSTÉMY. Metodický list č. 1

Transkript:

Obsah strana 3 1 Školení uživatelů 1/1 Školení zaměstnanců 1/4 Bezpečnost práce 1/4.1 Bezpečnost a ochrana zdraví při práci s počítačem 1/4.2 Manuál pro začínající uživatele 1/5 Vzdělávání formou e -learningu 1/5.1 Podnikové vzdělávání 1/6 Konzultační služby 1/7 Mobilní kancelář v cloudu 2 Ochrana osobních údajů 2/1 Odpovědnost za zajištění ochrany osobních údajů 2/1.1 Právní úprava ochrany osobních údajů 2/1.2 Zákon o ochraně osobních údajů 2/1.3 Vymezení základních pojmů 2/1.4 Povinnosti správce před zahájením zpracování osobních údajů 2/1.5 Povinnosti při zpracování osobních údajů 2/1.6 Odpovědnost za porušení povinností při zpracování osobních údajů 2/2 Ochrana osobních údajů v cloudu 3 Bezpečnostní politika 3/1 Základní pojmy, principy standardy a požadavky 3/1.1 Výklad základních pojmů z oblasti bezpečnosti IT 3/1.2 Analýza a řízení rizik 3/1.3 Bezpečnost datových center

strana 4 Nástroje IT manažera 3/1.4 Bezpečnost ve virtualizovaném prostředí 3/1.5 Bezpečné používání mobilních zařízení ve firemní praxi (BYOD) 3/1.6 Řízení přístupu 3/1.7 Řízení komunikace a provozu 3/1.8 Antivirová ochrana 3/2 Odpovědnost IT manažera 3/2.1 Právní aspekty ochrany IT 3/2.2 Odpovědnost za legalitu softwaru a stav IS 3/3 Příklady možností ochrany dat 3/3.1 Metody a postupy technických a organizačních řešení 3/3.1.1 Formy struktury dat 3/3.1.2 Dělení dat dle jejich obsahu 3/3.1.3 Základní druhy souborových a adresářových práv 3/3.1.4 Druhy uživatelských oprávnění k síťovému diskovému prostoru 3/4 Elektronický podpis 3/4.1 Ochrana informací 3/4.2 Bezpečnost informačních a komunikačních systémů 3/4.3 Bezpečná komunikace základy kryptografie 3/4.4 Správa kryptografických klíčů 3/4.5 Legislativní podpora elektronického podpisu 3/4.6 Elektronický podpis v aplikacích 3/4.7 Nová právní úprava elektronické fakturace a archivace dokumentů 3/5 Biometrie 3/6 Elektronická komunikace 3/6.1 Zabezpečení počítačové sítě internet 3/6.2 Základní metody ochrany dat 3/6.3 Kryptografie 3/6.4 Zabezpečení bezdrátové sítě

Obsah strana 5 3/6.5 Intranet a extranet 3/6.6 Elektronická pošta 3/6.6.1 Elektronická poštovní schránka 3/6.7 Bezpečnostní funkce IS 3/7 TCP/IP Internet Protocol verze 6 neboli IPv6 3/7.1 Cíle a typy bezpečnostních politik IT 3/7.2 Celková a systémová bezpečnostní politika IT 3/7.6 Jak se vyhnout pomstě bývalých zaměstnanců 3/8 Analýza a řízení rizik (ISO/IEC 27005) 3/8.1 Analýza a řízení rizik východiska v normotvorném procesu 3/8.2 ISO/IEC 27005 3/8.3 Analýza rizik v praxi 3/9 CERT/CSIRT 3/10 Firewally 3/10.1 Měnící se role firewallu 4 Software a právo 4/1 Domény a doménová jména 4/2 Softwarové patenty 4/3 Nehmotný majetek z hlediska daně z příjmů 4/3.1 Nehmotný majetek zaevidovaný před rokem 2004 4/3.2 Nehmotný majetek zaevidovaný od roku 2004 4/4 Datové schránky v současné aplikační praxi 5 Legální software 5/1 Licence programů

strana 6 Nástroje IT manažera 5/1.1 Prokázání legality užívaného softwaru 5/1.2 Pravidla pro legální používání počítačových programů v orgánech státní správy 5/1.3 Právo používat nižší verze programů (tzv. downgrade) 5/1.4 Open -source software a otevřené formáty 5/1.4.1 Využití open -source softwaru a otevřených formátů v praxi 5/1.4.2 Příklady nejčastěji užívaných open -source aplikací, které jsou k dispozici zdarma v plné české jazykové verzi 5/1.4.3 Klíčové otázky při nasazování open -source softwaru a otevřených formátů 5/1.4.4 Typy licencí a jejich vliv na autorská práva 5/1.5 Příklady porušování autorských práv 5/1.6 Odpovědnost za porušení autorských práv 5/1.7 Možné sankce za porušení autorských práv (citace trestního zákona) 5/2 Jak sledovat užívaný software 5/3 Využití technických a organizačních opatření pro dodržení předpisů 5/3.1 Organizační opatření 5/3.1.1 Firemní kultura 5/3.1.2 Soubor firemních směrnic, předpisů a pokynů 5/3.1.3 Centralizovaný nákup softwaru 5/3.1.4 Seznámení zaměstnanců s právy, povinnostmi a případnými sankcemi v oblasti ochrany autorských práv 5/3.1.5 Evidenční listy zařízení 5/3.1.6 Registr licencí 5/3.1.7 Sankce 5/4 Vlastní programy a autorská práva 5/5 Software a autorská práva 5/5.1 Porušování práv

Obsah strana 7 5/6 Kontrola ze strany státních orgánů 5/7 Poplatky za datová média díky autorskému zákonu 5/7.1 Datové nosiče 5/8 Software Asset Management (SAM) 5/8.1 Licencování softwaru 5/9 Legální software očima BSA 6 Management kvality 6/1 Management kvality podle normy ČSN EN ISO 9001:2010 6/2 Vztah kvality, softwaru a služeb ICT 6/3 Audit informačního systému 6/3.1 Vývoj auditu 6/3.2 Problémy auditu 6/3.3 Definice a druhy auditu 6/3.4 Metodická podpora auditu informačního systému 6/3.5 Příklad návodu pro postup auditu aplikací 7 Výběr a řízení dodavatelů 7/1 Analýza výdajů 7/1.1 Ovlivnitelné výdaje 7/1.2 Pareto analýza výdajů podle dodavatelů 7/1.3 Analýza souladu výdajů se smlouvami 7/1.5 Hodnocení a závěry 10 důležitých otázek, na které se ptát 7/3 Technická specifikace IT prostředků a služeb 7/3.1 Použití technického standardu pro nákup 7/3.2 Problematika desktop prostředků

strana 8 Nástroje IT manažera 7/3.3 Problematika nákupu serverů 7/3.4 Problematika nákupu infrastruktury 7/3.4.1 Aktivní prvky 7/3.4.2 Zálohování 7/3.5 Problematika nákupu informačních systémů 7/3.5.1 Věcné zadání 7/3.5.2 Analýza 7/3.5.3 Implementace 7/3.5.4 Testy 7/3.5.5 Školení 7/3.5.6 Předávání 7/3.5.7 Záruka 7/3.5.8 Servis 7/4 Znalost dodavatelského trhu a analýza rizik v kategorii výdajů 7/4.1 Profil dodavatelského trhu 7/4.2 Dodavatelské řetězce value chains 7/4.3 Vypracování cílů nákupní strategie portfolio analýza 7/5 Výběr dodavatelů 7/5.1 Výběr dodavatelů nástroje a techniky 7/5.1.1 Předkvalifikační hodnoticí kritéria RFI 7/5.1.2 Výběrové řízení RFP, RFQ 7/5.1.3 Vyhodnocení nabídek 7/5.1.4 Plánování vyjednávání 7/6 Smlouvy 7/6.1 Řízení smluvního vztahu 7/6.2 SLA Service Level Agreements 7/8 Outsourcing 7/8.1 Outsourcingové smlouvy

Obsah strana 9 7/8.2 Audit outsourcingu 7/9 Cenové odhady IT komponent 8 Pracovněprávní minimum manažerů 8/1 Pracovněprávní vztahy a jejich základní principy 8/1.1 Závislá práce a postih nelegální práce (tzv. švarcsystému) 8/1.2 Smluvní svoboda v pracovněprávních vztazích 8/1.3 Základní zásady pracovněprávních vztahů 8/1.4 Rovné zacházení a zákaz diskriminace 8/2 Subjekty pracovněprávních vztahů 8/3 Předsmluvní vztahy 8/4 Vznik a změny pracovního poměru 8/5 Skončení pracovního poměru 8/6 Atypické formy výkonu práce 8/6.1 Dohoda o provedení práce a dohoda o provedení činnosti 8/7 Profese: IT manažer 8/7.1 Člověk klíčový faktor hodnoty IT 8/7.2 IT manažer, nebo CIO? 8/7.3 Manažer IT ve struktuře podniku 8/7.4 Manažer homo socialis (aneb člověk společenský) 8/7.5 Odpovědnosti, pravomoci, předpoklady a výzvy IT manažera

strana 10 Nástroje IT manažera 9 Správa služeb IT a IT Infrastructure Library 9/1 Úvod do problematiky správy služeb IT 9/1.1 Představení disciplíny správy služeb IT 9/1.2 Důvody pro zavedení ITSM a přínosy 9/1.3 Služba IT jako základní instrument komunikace mezi IT a byznysem 9/1.4 Metodický rámec pro řízení služeb IT 9/2 IT Infrastructure Library ITIL 9/2.1 ITIL ver. 2 9/2.1.1 Service Support 9/2.1.2 Service Delivery 9/2.1.3 Planning to Implement Service Management 9/2.1.4 The Business Perspective 9/2.1.5 ICT Infrastructure Management 9/2.1.6 Application Management 9/2.1.7 Security Management 9/2.2 ITIL ver. 3 9/2.2.1 Service Strategy (Strategie služeb, SS) 9/2.2.2 Service Design (Návrh služeb, SD) 9/2.2.3 Service Transition (Přechod služeb, ST) 9/2.2.4 Service Operation (Provoz služeb, SO) 9/2.2.5 Continual Service Improvement (Průběžné zlepšování služeb, CSI) 9/2.2.6 Shrnutí obsahu ITIL 9/2.3 Komplementární metodické rámce a standardy 9/2.3.1 ISO/IEC 20000 9/2.3.2 COBIT 9/2.3.3 Capability Maturity Model CMM 9/2.3.4 Balanced Scorecard

Obsah strana 11 9/2.4 Certifikace 9/3 ITIL: Podpora koncových uživatelů a funkce service desk 9/3.1 Koncový uživatel a jeho potřeby 9/3.2 Varianty, mechanismy a úrovně podpory uživatelů 9/3.2.1 Call centrum, help desk a service desk 9/3.3 Role a odpovědnosti v rámci podpory koncových uživatelů Poznámky ke kapitole 9 10 Práce z domova: SOHO, teleworking a další technologie 10/1 Úvod 10/2 Přínosy a nevýhody práce z domova 10/3 Je pro vás práce z domova to pravé? 10/4 Nástroje pro práci z domova 10/4.1 VoIP 10/4.2 VPN 10/4.3 Web 2.0 10/4.4 Správa identit (Identity Management) 10/4.5 Slovníček Identity Managementu 10/5 Tipy pro efektivní správu teleworkingu 10/6 Vzdálená správa IT 10/6.1 Úvod 10/6.2 Správa jednotlivých klientů 10/6.3 Správa celé infrastruktury 10/7 Mobilní kancelář v cloudu

strana 12 Nástroje IT manažera 11 Virtualizace a cloud computing 11/1 Virtualizace 11/1.1 Argumenty na podporu virtualizace 11/1.2 Modely IT infrastruktury 11/1.3 Virtuální počítače v cloudu (IaaS) 11/1.4 Softwarově definované datové centrum 11/1.5 Konsolidace podnikové infrastruktury 11/2 Cloud computing 11/2.1 Úvod do problematiky 11/2.2 Modely poskytování 11/2.3 Co je třeba zvážit před nasazením cloudového řešení 11/2.4 Cloudové služby trendy a doporučení 12 Aplikace 12/1 Controlling 12/1.1 Využití controllingových nástrojů v praxi 12/2 Controlling jako nástroj manažera 12/2.1 Metody používané v operativním controllingu 12/2.2 Plánování 12/2.3 Kontrola a vyhodnocování odchylek 12/2.4 Reporting 12/3 Data mining 12/4 GIS pro manažery 12/5 Manažerské informační systémy 12/5.1 Hodnocení podnikové činnosti pomocí ukazatelů 12/5.2 Jednoduchý model MIS pro Du Pontovu analýzu 12/6 Business Intelligence, datové sklady a big data 12/6.1 Datový sklad 12/6.2 Analýza big dat

Obsah strana 13 12/6.3 Data mining 12/6.4 Predikce trendů 12/7 Podnikové informační systémy 12/7.1 Business Performance Management 12/7.2 Business Process Management 12/7.3 Konzultační a integrační služby 12/7.4 Tiskové služby v cloudu 12/7.5 Customer Relationship Management 12/7.6 Data Quality Management 12/7.7 Enterprise Content Management 12/7.8 Enterprise Risk Management 12/7.9 Enterprise Resource Planning 12/7.10 Master Data Management 12/7.11 Mobile Device Management 12/7.12 Service Oriented Architecture 12/7.13 Integrace a optimalizace podnikových aplikací