Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilJiří Kučera
1
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce
2
Hlavní cíle práce Uvedení do problematiky zabezpečení Usnadnění analýzy rizik Komplexní řešení bezpečnostního projektu Tvorba nástrojů a klíčových dokumentů
3
Řešení informační bezpečnosti Význam ochrany informací a dat Bezpečnost aktiv Bezpečnostní normy Přístupy analýzy rizik Řešení bezpečnosti Nástroje a klíčové dokumenty Zodpovězení dotazů
4
Význam ochrany informací a dat Rozvoj informačních technologií Růst organizace Počítačová kriminalita
5
Bezpečnost aktiv Aktiva organizace Zranitelná místa a hrozby Rozdělení do kategorií Riziko a pravděpodobnost Význam při rozhodování
6
Bezpečnostní normy Používané normy v ČR ČSN ISO/IEC 27xxx Systém řízení bezpečnosti informací Požadavky na budování, řízení, zlepšování
7
Přístupy analýzy rizik Přehled přístupů Výhody a nevýhody použití Základní, neformální, podrobná, kombinovaná Kombinovaný přístup AR Rozdělení prvků Hrubá a podrobná AR
8
Vlastní řešení bezpečnosti I. Fáze řešení Návaznosti a specifika Praktické zkušenosti Dostatečná příprava Organizace času
9
Vlastní řešení bezpečnosti II. Faktory ovlivňující efektivnost řešení Načasování s využitím teorie grafů Dohodnutí kooperace k zajištění komunikace Znalosti a zkušenosti řešitelského týmu
10
Nástroje a klíčové dokumenty I. Hierarchická struktura Bezpečnostní politiky a směrnice Bezpečnostní dotazy Plán obnovy
11
Nástroje a klíčové dokumenty II. Vědomí o důležitosti zabezpečení Spolupráce na projektu IS Možnost konzultací a vlastních postupů Odborná literatura Legislativní požadavky a bezpečnostní normy
12
Zodpovězení dotazů I. Rozdílná specifika malých a středních firem Organizace IS Vzdálená správa, aktualizace dle vytížení Hierarchie organizace Současně používané metodiky Analýza rizik CRAMM, Rational Rose
13
Zodpovězení dotazů II. Důležitost podpory managementu Významná rozhodnutí Používání a použitelnost řešení Typy útočníků Rozdělení podle síly útočníka Finanční prostředky a časové možnosti
14
Zodpovězení dotazů III. Obecná charakteristika metody Vychází z firemních požadavků a norem Cílení na malé a střední organizace Porovnatelnost metody s jinými Řešení v odpovídajících částech Doplnění o praktické poznatky
15
Děkuji Vám za pozornost.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.