VyhláŠka ze dne … … 2014 o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních a o stanovení náležitostí podání V oblasti kybernetické bezpečnosti



Yüklə 467,67 Kb.
Pdf görüntüsü
səhifə16/17
tarix06.02.2018
ölçüsü467,67 Kb.
#25864
1   ...   9   10   11   12   13   14   15   16   17

34 

 

c.



 

Životní cyklus řízení přístupu 

d.

 

Řízení privilegovaných oprávnění 

e.

 

Řízení přístupu pro mimořádné situace 

f.

 

Pravidelné  přezkoumání  přístupových  oprávnění  včetně  rozdělení 

jednotlivých uživatelů v přístupových skupinách 

8.

 

Politika bezpečného chování uživatelů

*

 

[§ 5 odst. 1 písm. h), § 5 odst. 2 písm. h)] 



a.

 

Pravidla pro bezpečné nakládání s aktivy 

b.

 

Bezpečné použití přístupového hesla 

c.

 

Bezpečné použití elektronické pošty a přístupu na internet 

d.

 

Bezpečný vzdálený přístup 

e.

 

Bezpečné chování na sociálních sítích 

f.

 

Bezpečnost ve vztahu k mobilním zařízením 

9.

 

Politika zálohování a obnovy

**

 

[§ 5 odst. 1 písm. i), § 5 odst. 2 písm. i)] 



a.

 

Požadavky na zálohování a obnovu 

b.

 

Pravidla a postupy zálohování 

c.

 

Pravidla bezpečného uložení záloh 

d.

 

Pravidla a postupy obnovy 

e.

 

Pravidla a postupy testování zálohování a obnovy 

10.

 

Politika bezpečného předávání a výměny informací

**

 

[§ 5 odst. 1 písm. j)] 



a.

 

Pravidla a postupy pro ochranu předávaných informací 

b.

 

Způsoby ochrany elektronické výměny informací 

c.

 

Pravidla pro využívání kryptografické ochrany 

11.

 

Politika řízení technických zranitelností

**

 

[§ 5 odst. 1 písm. k)] 



a.

 

Pravidla pro omezení instalace software 

b.

 

Pravidla a postupy vyhledávání opravných programových balíčků  

c.

 

Pravidla a postupy testování oprav software 

d.

 

Pravidla a postupy nasazení oprav software 

12.

 

Politika bezpečného používání mobilních zařízení

*

 

[§ 5 odst. 1 písm. l)] 



a.

 

Pravidla a postupy pro bezpečné používání mobilních zařízení 

b.

 

Pravidla  a  postupy  pro  zajištění  bezpečnosti  zařízení,  kterými  orgán  a 

osoba uvedená v § 3 písm. c) a d) zákona nedisponuje 

13.

 

Politika licencování softwaru a informací

*

 

[§ 5 odst. 1 písm. m), § 5 odst. 2 písm. j)] 




35 

 

a.



 

Pravidla a postupy nasazení software a jeho evidence 

b.

 

Pravidla a postupy pro kontrolu dodržování licenčních podmínek 

14.

 

Politika dlouhodobého ukládání a archivace informací

*

 

[§ 5 odst. 1 písm. n)] 



a.

 

Pravidla a postupy archivace dokumentů a záznamů 

b.

 

Ochrana archivovaných dokumentů a záznamů  

c.

 

Politika přístupu k archivovaným dokumentům a záznamům 

15.

 

Politika ochrany osobních údajů

*

 

[§ 5 odst. 1 písm. o), § 5 odst. 2 písm. k)] 



a.

 

Charakteristika zpracovávaných osobních údajů.  

b.

 

Popis  přijatých  a  provedených  organizačních  opatření  pro  ochranu 

osobních údajů 

c.

 

Popis přijatých a provedených technických opatření pro ochranu osobních 

údajů 

16.

 

Politika fyzické bezpečnosti

**

 

[§ 5 odst. 1 písm. p)] 



a.

 

Pravidla pro ochranu objektů 

b.

 

Pravidla pro kontrolu vstupu osob 

c.

 

Pravidla pro ochranu zařízení 

d.

 

Detekce narušení fyzické bezpečnosti 

17.

 

Politika bezpečnosti sítě

**

 

[§ 5 odst. 1 písm. q)] 



a.

 

Pravidla a postupy pro zajištění bezpečnosti sítě 

b.

 

Určení práv a povinností za bezpečný provoz sítě 

c.

 

Pravidla a postupy pro řízení přístupů v rámci sítě 

d.

 

Pravidla a postupy pro ochranu vzdáleného přístupu k síti   

e.

 

Pravidla  a  postupy  pro  monitorování  sítě  a  vyhodnocování  provozních 

záznamů  

18.

 

Politika ochrany před škodlivým kódem

*

 

[§ 5 odst. 1 písm. r), § 5 odst. 2 písm. n)] 



a.

 

Pravidla a postupy pro ochranu komunikace mezi vnitřní a vnější sítí 

b.

 

Pravidla a postupy pro ochranu serverů a sdílených datových uložišť 

c.

 

Pravidla a postupy pro ochranu pracovních stanic  

19.

 

Politika  nasazení  a  používání  nástroje  pro  detekci  kybernetických  bezpečnostních 

událostí

**

 

[§ 5 odst. 1 písm. s), § 5 odst. 2 písm. m)] 



a.

 

Pravidla  a  postupy  nasazení  nástroje  pro  detekci  kybernetických 

bezpečnostních událostí 


Yüklə 467,67 Kb.

Dostları ilə paylaş:
1   ...   9   10   11   12   13   14   15   16   17




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə