9,142 research outputs found

    Enterprise Information Security

    Get PDF
    Kvalitní zabezpečení citlivých dat a klíčových aktiv se dnes stává pro firmu jakéhokoliv zaměření a velikosti naprostou nutností. Historie vývoje informační bezpečnosti začala především v prostředí velkých organizací, které zpracovávaly značné množství dat. Je logické, že právě větší a často bohatší firmy měly dostatek prostředků na investice do zabezpečení svých aktiv. Kromě toho, poměrně velké procento malých a středních firem má o svém informačním zabezpečení poněkud mylné informace. Stále více útočníků se zaměřuje na organizace střední velikosti, které jsou nedostatečně chráněny a je daleko snazší se dostat k jejich citlivým datům. Malé a střední firmy se často brání zavádění certifikovaných norem. Důvodem je obava z přílišné formální administrativy, která je u certifikací často vyžadována a která je především u malých firem zbytečná a zatěžující. U organizací střední velikosti (50-250 zaměstnanců) je už jistá administrativa spojená s informační bezpečností nutností. Zaměstnanci se podobně jako u malých firem většinou osobně znají, ale již zde existuje určitá míra anonymity, která může být impulsem k tomu, že někteří zaměstnanci se budou snažit bezpečnostní procedury obcházet, zejména, když nebudou přesně definovány a jejich dodržování nebude pravidelně kontrolováno. Závisí na více okolnostech, zda je pro danou organizaci vhodnější certifikace nebo zavedení vlastní interní metodiky pro bezpečnost informací. Metodika vyvážené informační bezpečnosti, kterou se zabývá tato dizertace, je navrhována především pro malé a střední firmy. Jejím cílem je definovat nejdůležitější a naprosto nutná kritéria informační bezpečnosti tak, aby celý systém splňoval podmínku určitého komplexního řešení dané problematiky. Na druhou stranu se snaží minimalizovat administrativní zátěž pro tyto organizace, což je, jak bylo výše zmíněno, jedním z hlavních důvodů, proč firmy zastávají odmítavý postoj k nejvíce rozšířeným certifikacím. Metodika definuje čtyři hlavní oblasti systému řízení informační bezpečnosti podniku. Její součástí je audit, který stanoví, na jaké kvalitativní úrovni se nachází řešení informační bezpečnosti jednotlivých oblastí v podniku. Pokud je některá ze studovaných oblastí shledána nedostatečně chráněnou, jsou nabízena efektivní opatření, jak tuto situaci vylepšit. Konečným řešením je stav systému, kdy všechny klíčové oblasti informační bezpečnosti organizace jsou na odpovídající úrovni a celý systém se dá považovat za vyvážený.Quality security of sensitive data and key assets becomes now a question of absolute necessity for a company of any size and orientation. History of evolution of information security began particularly in environment of large organizations, that processed a large amount of data. It is logical that it was larger and richer companies which often have sufficient resources to invest in the security of their assets. Moreover, relatively large percentage of small and medium-sized businesses have about the security of its information somehow faulty ideas. More and more attackers are focusing on mid-sized organizations, which are insufficiently protected and they find it much easier to get to their sensitive data. Small and medium-sized companies are often preventing the implementation of certified standards. The reason is the fear of heavy formal administration, which is often required for certification, but is mainly for small businesses unnecessary and burdensome. For medium-sized organizations (50-250 employees), the certain administration associated with information security is a necessity. Employees, as in small businesses, are familiar with each other, but already there is a certain degree of anonymity, which may trigger the fact that some employees will not respect security procedures, especially if they are not precisely defined, and compliance will not be regularly checked. It depends on several circumstances, whether the certification is appropriate for the organization or the establishment of their internal methodology for information security. Methodology of balanced information security, which is the subject of this article is primarily proposed for small and medium-sized businesses. Its aim is to define the most important and absolutely necessary criteria for information security so that the system meets the requirements of a comprehensive solution of the issue. On the other hand, it seeks how to minimize the administrative burden for these organizations, which is, as mentioned above, one of the main reasons, why companies hold a negative attitude to the most widespread certifications. The methodology identifies four main areas of information security management system in a company. It includes an audit which specifies the quality level of particular areas of information security in the organization. If any of the studied areas is found insufficiently protected, effecitve measures are offered to improve the situation. The ultimate solution is a condition of a system where all the key areas of information security management of the organization are at the appropriate level and the system can be considered balanced.

    Education Program "Safety Management System - Ground Part"

    Get PDF
    Import 04/07/2011Bakalářská práce se zabývá legislativními požadavky a praktickým provedením bezpečnostního managementu v letectví, přesně jeho pozemní částí. Dané téma je řešeno v rámci výukového programu, který sestává z textové a audiovizuální části. Textovou část bakalářské práce lze rozdělit na teoretickou část, ve které je řešena problematika legislativních požadavků na pozemní část bezpečnostního systému v letectví a na praktickou část, ve které je řešena problematika praktického provedení legislativních požadavků na pozemní část bezpečnostního systému v letectví. Audiovizuální část bakalářské práce je vytvořena v rámci programu, který obsahuje ke každé kapitole množství animací a obrazů pro jednoduché znázornění řešené problematiky. Je zde kladen důraz na názornost a co největší zjednodušení pro snadné pochopení řešeného tématu posluchači. Audiovizuální část je dokumentována v příloze bakalářské práce.Bachelor thesis is dealing with legislative requirements and practical design of security management in aviation, rather its ground part. Subject is solved through education program, which is divided into the text and audiovisual part. Text part of bachelor thesis is dividend into theoretical section, which is dealing with legislative requirements, for ground part of aviation security and into practical section, which is dealing with practical design of the ground part aviation security. Audiovisual part was created in computer program. There is number of animations and pictures for each chapter of text part. Audiovisual program is designed for easy and quick understanding of theoretical part by learners. Audiovisual part is documented in the enclosure of the bachelor thesis.342 - Institut dopravyvýborn

    System Approach to Company Information Security

    Get PDF
    Práce aplikuje metodiku systémového přístupu na infomační bezpečnost. Dále analyzuje společnost a na základě výsledků navrhuje příručku bezpečnosti pro zavedení systému řízení informační bezpečnosti v podniku.This thesis uses system approach methodology to information security. It performs analysis of the company, and based on the result, creates security manual for ISMS implementation.

    Creation and Application of Sales Strategy

    Get PDF
    Import 05/08/2014Cílem bakalářské práce „Tvorba a aplikace prodejní strategie“ je vytvořit takovou prodejní strategii, která zajistí dosažení stanovených cílů. První část bakalářské práce se zabývá analýzou vnějšího a vnitřního prostředí, kde byly využity metody PEST a SWOT analýzy. Druhá část obsahuje samotnou tvorbu prodejní strategie podniku a její aplikaci.The aim of this bachelor's thesis „Creation and Application of Sales Strategy“ is creation of sales strategy which will achieve goals. First step of bachelor's thesis is analysis of internal and external environment. In this part were used PEST and SWOT analysis. The second part includes creation and implementation of sales strategy.115 - Katedra managementuvýborn

    Analýza dopadu úniků dat na tržní hodnotu firem v období 2008 – 2012

    Get PDF
    Za posledních patnáct let dochází k nárůstu počtu i závažnosti datových úniků u firem nakládajících s důvěrnými daty zákazníků a dalších osob. Cílem řady zkoumání bylo posoudit dopad takovýchto incidentů na tržní hodnotu postižených firem, nicméně všechny se zabývaly úniky před rokem 2008. Cílem tohoto příspěvku je představit výzkum, v rámci kterého byla provedena analýza dopadu úniků dat na tržní hodnotu na vzorku 27 firem postižených takovýmto incidentem mezi léty 2008 a 2012

    Data Security and Data Protection in the Firm

    Get PDF
    Tato práce se zabývá zabezpečením a ochranou dat ve velké společnosti. Popisuje současný stav ve firmě. Na základě zjištěných skutečností obsahuje možné návrhy bezpečnosti informačního systému firmy a zálohování.This work deals with the data security and protection in a big company. It describes the current status in the company. Based on findings it provides possible proposals on data security of information system and back up.

    Methodology of the Security of IS and Their Implementation

    Get PDF
    Import 22/07/2015Práce seznamuje s metodikami COBIT a ITIL. Praktická část obsahuje realizaci a opatření v nejmenované společnosti. V této části je popsaná analýza stávajícího stavu IS a plně zabezpečené řešení. V dalších kapitolách se autor zabývá autentizací a řízením přístupů, personální bezpečností, právními a etickými aspekty. Závěrem je doporučení pro tvorbu IT směrnic, havarijního plánu a bezpečnostní politiky.This paper introduces the methodologies COBIT and ITIL. The practical part includes the implementation and procuration of an unnamed company. This part describes the analysis of the current state of IS and fully secure solution. In subsequent chapters I deal with authentication and access controls, personnel security, legal and ethical aspects. Finally, I give the recommendation for the creation of IT directives, emergency plan and security policy.Prezenční545 - Institut ekonomiky a systémů řízenívýborn

    The Design Study to Improve Production Processes, Focusing on Lean Processes Including OHS

    Get PDF
    Bakalářská práce je zaměřena na studium návrhů na zlepšení výrobních procesů se zaměřením na štíhlé procesy včetně BOZP v daném podniku, který se zabývá výrobou produktů z oblasti technických textilií. V teoretické části jsou vymezeny pojmy z oblasti výrobních procesů, štíhlé výroby a bezpečnosti a ochrany zdraví při práci. Na základě analýzy jsou zjištěny problémy výrobního procesu. Výsledkem této práce je optimalizace výrobního procesu a odstranění plýtvání zahrnující vliv na bezpečnost a ochranu zdraví při práci.This bachelor’s thesis is focused on the design study to improve production processes, focusing on lean processes including OHS in selected company which produces technical textiles. In theoretical part is defined the concepts of production processes, lean manufacturing and occupational health and safety. According analysis are found the problems of production process. The result of this bachelor’s thesis is optimization of the production process and elimination waste including the impact to occupational health and safety in work.

    Ochrana osob a majetku na letišti pomocí hodnocení cestujících

    Get PDF

    Implementace a problematické aspekty nařízení REACH

    Get PDF
    Web of Science107215014
    corecore