SlideShare une entreprise Scribd logo
1  sur  15
Implementace  BEZPEČNOSTNÍ POLITIKY  v organizaci RNDr. Luboš Číž, CISA, CISM [email_address] DCIT, a.s., http://www.dcit.cz
AGENDA Bezpečnostní politika – ví každý co to je? Postup implementace Nejlepší praktiky CO  ZÍSKÁME? Zásady úspěšné implementace Typy bezpečnostních politik
Bezpečnostní politika – ví každý co to je? ,[object Object],[object Object],[object Object]
Typy bezpečnostních politik ,[object Object],[object Object],[object Object],[object Object]
Standardní postup při tvorbě a implementaci BP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Implementace  vypracované BP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Odpovědnosti a  kompetence R esponsible,  A ccountable,  C onsulted, and/or  I nformed  Závisí na typu organizace CEO CFO BE CIO BPO HO CA HD HA PM C / A A ktivita                     Definovat a udržovat plán zabezpečení IT.    I   C   C   A   C   C   C   C   I   I   R Definovat, ustavit  a provozovat proces řízení identit          I   A   C   R   R   I         C Sledovat potenciální a skutečné bezpečnostní incidenty.            A   I   R   C   C         R Pravidelně revidovat uživatelská přístupová práv a oprávnění            A   I   C               R Vytvořit a udržovat postupy pro udržení a zachování kryptografických klíčů.             A      R         I      C Zavést a udržovat technickou a procedurální ochranu informační toků v sítích             A   C   C   R   R         C Provádět pravidelné hodnocení zranitelností.       I      A   I   C   C   C         R
Výcvik, povědomí Slyšet Vidět
Dokumentace ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Řízení provozu ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Připravenost na bezpečnostní incidenty ,[object Object],[object Object],[object Object],[object Object]
Nejlepší praktiky ,[object Object],[object Object],[object Object],[object Object]
CO ZÍSKÁME? ,[object Object],[object Object]
Děkuji za pozornost ,[object Object],[object Object],[object Object]

Contenu connexe

Similaire à Implementace bezpecnostni politiky v organizaci

Bezpečnst ICT pro zdravotnická zařízení
Bezpečnst ICT pro zdravotnická zařízeníBezpečnst ICT pro zdravotnická zařízení
Bezpečnst ICT pro zdravotnická zařízeníTomáš Hamr
 
Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...
Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...
Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...ÚISK FF UK
 
GDPRlive 13.6.2017
GDPRlive 13.6.2017 GDPRlive 13.6.2017
GDPRlive 13.6.2017 Targito
 
Úvod do analýzy - 2 část
Úvod do analýzy -  2 částÚvod do analýzy -  2 část
Úvod do analýzy - 2 částMartin Paták
 
Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...
Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...
Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...ÚISK FF UK
 
FLAB: Forenzní laboratoř
FLAB: Forenzní laboratořFLAB: Forenzní laboratoř
FLAB: Forenzní laboratořCESNET
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKsystem
 
Jak rozpoznat hodnotné informace
Jak rozpoznat hodnotné informaceJak rozpoznat hodnotné informace
Jak rozpoznat hodnotné informaceMartin Paták
 
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiím
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiímIFS konference 2020 - Usnadněte si audit IFS díky IoT technologiím
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiímJiří Hýbek
 
GDPRlive 17. 10. 2017
GDPRlive 17. 10. 2017GDPRlive 17. 10. 2017
GDPRlive 17. 10. 2017Targito
 
Atestace infromačních systémů veřejné správy
Atestace infromačních systémů veřejné správyAtestace infromačních systémů veřejné správy
Atestace infromačních systémů veřejné správyEquica
 
Závěrečná práce z kurzu práce s informacemi
Závěrečná práce z kurzu práce s informacemiZávěrečná práce z kurzu práce s informacemi
Závěrečná práce z kurzu práce s informacemiJiří Němec
 

Similaire à Implementace bezpecnostni politiky v organizaci (20)

08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Vyplati se ITIL ?
Vyplati se ITIL ?Vyplati se ITIL ?
Vyplati se ITIL ?
 
Bezpečnst ICT pro zdravotnická zařízení
Bezpečnst ICT pro zdravotnická zařízeníBezpečnst ICT pro zdravotnická zařízení
Bezpečnst ICT pro zdravotnická zařízení
 
Konference Partsip prezentace Molnar
Konference Partsip prezentace MolnarKonference Partsip prezentace Molnar
Konference Partsip prezentace Molnar
 
Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...
Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...
Denisa Parkosová: Knowledge management a jeho vazba na rozhodovací a plánovac...
 
GDPRlive 13.6.2017
GDPRlive 13.6.2017 GDPRlive 13.6.2017
GDPRlive 13.6.2017
 
Úvod do analýzy - 2 část
Úvod do analýzy -  2 částÚvod do analýzy -  2 část
Úvod do analýzy - 2 část
 
Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...
Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...
Helena Lipková: Role vedoucího projektu v procesu řízení rizik (risk manageme...
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
FLAB: Forenzní laboratoř
FLAB: Forenzní laboratořFLAB: Forenzní laboratoř
FLAB: Forenzní laboratoř
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
 
Jak rozpoznat hodnotné informace
Jak rozpoznat hodnotné informaceJak rozpoznat hodnotné informace
Jak rozpoznat hodnotné informace
 
TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
Preventivní ochrana informací
Preventivní ochrana informacíPreventivní ochrana informací
Preventivní ochrana informací
 
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiím
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiímIFS konference 2020 - Usnadněte si audit IFS díky IoT technologiím
IFS konference 2020 - Usnadněte si audit IFS díky IoT technologiím
 
09 maintenance
09 maintenance09 maintenance
09 maintenance
 
GDPRlive 17. 10. 2017
GDPRlive 17. 10. 2017GDPRlive 17. 10. 2017
GDPRlive 17. 10. 2017
 
Atestace ISVS
Atestace ISVSAtestace ISVS
Atestace ISVS
 
Atestace infromačních systémů veřejné správy
Atestace infromačních systémů veřejné správyAtestace infromačních systémů veřejné správy
Atestace infromačních systémů veřejné správy
 
Závěrečná práce z kurzu práce s informacemi
Závěrečná práce z kurzu práce s informacemiZávěrečná práce z kurzu práce s informacemi
Závěrečná práce z kurzu práce s informacemi
 

Plus de DCIT, a.s.

Osobní bezpečnost na internetu
Osobní bezpečnost na internetuOsobní bezpečnost na internetu
Osobní bezpečnost na internetuDCIT, a.s.
 
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)DCIT, a.s.
 
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)DCIT, a.s.
 
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)DCIT, a.s.
 
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)DCIT, a.s.
 
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)DCIT, a.s.
 
Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)DCIT, a.s.
 
Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)DCIT, a.s.
 
Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)DCIT, a.s.
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)DCIT, a.s.
 
Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)DCIT, a.s.
 
Konfigurační standardy (Luboš Číž)
Konfigurační standardy (Luboš Číž)Konfigurační standardy (Luboš Číž)
Konfigurační standardy (Luboš Číž)DCIT, a.s.
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)DCIT, a.s.
 
Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)DCIT, a.s.
 

Plus de DCIT, a.s. (14)

Osobní bezpečnost na internetu
Osobní bezpečnost na internetuOsobní bezpečnost na internetu
Osobní bezpečnost na internetu
 
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
Smerovanie IT bezpečnosti na Slovensku (Martin Zajíček)
 
Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)Bezpečnosť mobilných aplikácií (Martin Zajíček)
Bezpečnosť mobilných aplikácií (Martin Zajíček)
 
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
Útok na užívateľa zabezpečenej WWW aplikácie (Martin Zajíček)
 
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
Internetové bankovníctvo - útok na užívateľa (Martin Zajíček)
 
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
Ľudský faktor – najslabší článok bezpečnosti (Martin Zajíček)
 
Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)Bezpečnostný audit a penetračné testy (Martin Zajíček)
Bezpečnostný audit a penetračné testy (Martin Zajíček)
 
Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)Bezpečnosť webových aplikácií (Martin Zajíček)
Bezpečnosť webových aplikácií (Martin Zajíček)
 
Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)Auditing security of Oracle DB (Karel Miko)
Auditing security of Oracle DB (Karel Miko)
 
Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)Jen technická obrana nestačí (Jindřich Hlaváč)
Jen technická obrana nestačí (Jindřich Hlaváč)
 
Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)Interpretace výsledků penetračních testů (Karel Miko)
Interpretace výsledků penetračních testů (Karel Miko)
 
Konfigurační standardy (Luboš Číž)
Konfigurační standardy (Luboš Číž)Konfigurační standardy (Luboš Číž)
Konfigurační standardy (Luboš Číž)
 
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
Bezpečnost otevřených a uzavřených řešení (Martin Mačok)
 
Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)Internet Banking Attacks (Karel Miko)
Internet Banking Attacks (Karel Miko)
 

Implementace bezpecnostni politiky v organizaci

  • 1. Implementace BEZPEČNOSTNÍ POLITIKY v organizaci RNDr. Luboš Číž, CISA, CISM [email_address] DCIT, a.s., http://www.dcit.cz
  • 2. AGENDA Bezpečnostní politika – ví každý co to je? Postup implementace Nejlepší praktiky CO ZÍSKÁME? Zásady úspěšné implementace Typy bezpečnostních politik
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Odpovědnosti a kompetence R esponsible, A ccountable, C onsulted, and/or I nformed Závisí na typu organizace CEO CFO BE CIO BPO HO CA HD HA PM C / A A ktivita                     Definovat a udržovat plán zabezpečení IT.   I   C   C   A   C   C   C   C   I   I   R Definovat, ustavit a provozovat proces řízení identit         I   A   C   R   R   I         C Sledovat potenciální a skutečné bezpečnostní incidenty.            A   I   R   C   C         R Pravidelně revidovat uživatelská přístupová práv a oprávnění            A   I   C               R Vytvořit a udržovat postupy pro udržení a zachování kryptografických klíčů.            A      R         I      C Zavést a udržovat technickou a procedurální ochranu informační toků v sítích            A   C   C   R   R         C Provádět pravidelné hodnocení zranitelností.      I      A   I   C   C   C         R
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.

Notes de l'éditeur

  1. CEO – Chief Executive oficer CFO - Chief Financial oficer BE – Business executive CIO – Chief Innformation Oficer BPO - Busines Proces Owner HO - Head operatoins CA – Chief Architekt HD – Head Development HA Head Administrator PM – Projekt Management (office) C/A – Compliance/Audit