SlideShare a Scribd company logo
1 of 12
Implementace bezpečnosti IT ve
zdravotnickém zařízení
Tomáš Hamr, Conceptica s.r.o.
25.4.2013

5/22/20132
Vzdělávání
• Akademie
projektového
řízení
• Certifikační
školení PRINCE2
Projektové řízení
• Projektové
asistence
• Projektové řízení
• Projektový dohled
Kompetenční centra
• Projektové
kanceláře a P3O
• Lidské zdroje
• Datová centra
• Administrace
veřejných zakázek
• Informační
bezpečnost
Implementace bezpečnosti IT ve zdravotnickém
zařízení
stojí peníze a úsilí
nikdo ji nevidí, dokud k něčemu nedojde
je to především o lidech a procesech
odpovědnosti za informační bezpečnost se nelze
zbavit
strategická disciplína v součinnosti s širší
bezpečností

5/22/20133
Implementace bezpečnosti IT ve zdravotnickém
zařízení
0
20
40
60
80
100
120
Neřešíme Výdaje
malé
Výdaje
střední
Výdaje
velké
V. velmi
velké
Riziko
Riziko

5/22/20134
Implementace bezpečnosti IT ve zdravotnickém
zařízení
Převzít odpovědnost
Alokovat zdroje
Vytvořit pozici „bezpečnostní manažer“
Definovat dlouhodobý projekt bezpečnosti
Vytvořit „komisi, výbor“ pro informační bezpečnost
5/22/20135
Implementace bezpečnosti IT ve zdravotnickém
zařízení
5/22/20136
Zahájení
projektu
Nastavení
projektu
Kontrola
etapy
Řízení
přechodu
mezi
etapami
Ukončení
projektu
Řízení
dodání
produktu
Vedení projektu
Korporátní nebo programové řízení
5/22/20137
• Technická
opatření
• software
• Stanovení
úspěchu a
neúspěchu
etapy
• Bezp. Politika
• Směrnice
• Procesy
• Rizika
1. Posouzení
2. Strategie a
procesy
3.
Technologické
projekty
4.
Vyhodnocení
etapy
Implementace bezpečnosti IT ve zdravotnickém
zařízení

5/22/20138
Posouzení procesů Posouzení rizik
+
Doporučení
+
Stanovení projektů
Implementace bezpečnosti IT ve zdravotnickém
zařízení
Příprava politiky bezpečnosti a směrnic
Stanovení výboru, manažera a projektu
Příprava plánu náhradního provozu
Smlouvy se zaměstnanci ohledně ochrany informací
Zajištění zastupitelnosti v údržbě systémů
Zajištění procesů podpory
Politika výběrových řízení v oblasti IT
….

5/22/20139
Implementace bezpečnosti IT ve zdravotnickém
zařízení
Antiviry
Identity management
Zabezpečení vnitřní sítě
Centralizace správy mobilních zařízení
….

5/22/201310
Implementace bezpečnosti IT ve zdravotnickém
zařízení
Zastaralé systémy s omezenou možností řízení bezpečnosti
Příliš mnoho systémů – řízení identit
Příliš mnoho zařízení včetně vlastních – management donesených zařízení
Nekázeň zdravotnického personálu při využití IT
Malware a viry
Dokumentace v papírovém provedení
Hackerské útoky?

5/22/201311
Implementace bezpečnosti IT ve zdravotnickém
zařízení
Tomáš Hamr
Managing director
Tel. 777 865 290
Tomas.hamr@conceptica.cz

5/22/201312 5/22/201312

More Related Content

Viewers also liked (8)

ICT ve Zdravotnictvi
ICT ve ZdravotnictviICT ve Zdravotnictvi
ICT ve Zdravotnictvi
 
Nemocnice Na Bulovce / 85 let s Vámi
Nemocnice Na Bulovce / 85 let s VámiNemocnice Na Bulovce / 85 let s Vámi
Nemocnice Na Bulovce / 85 let s Vámi
 
Vedeni Porady
Vedeni PoradyVedeni Porady
Vedeni Porady
 
Historie anestézie až do současnosti
Historie anestézie až do současnostiHistorie anestézie až do současnosti
Historie anestézie až do současnosti
 
Affiliate partner dashboard
Affiliate partner dashboardAffiliate partner dashboard
Affiliate partner dashboard
 
Hledani10
Hledani10Hledani10
Hledani10
 
Hledani8
Hledani8Hledani8
Hledani8
 
Opencalc
OpencalcOpencalc
Opencalc
 

Similar to Bezpečnst ICT pro zdravotnická zařízení

Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnostCEINVE
 
02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-ms02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-msIDC_CEMA
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 
GDPRlive 13.6.2017
GDPRlive 13.6.2017 GDPRlive 13.6.2017
GDPRlive 13.6.2017 Targito
 
Caleum firemni profil
Caleum firemni profilCaleum firemni profil
Caleum firemni profilJosef Ladra
 
Monitorování zaměstnanců a vliv GDPR
Monitorování zaměstnanců a vliv GDPRMonitorování zaměstnanců a vliv GDPR
Monitorování zaměstnanců a vliv GDPRPIERSTONE
 
Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)
Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)
Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)eMan s.r.o.
 
Implementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaciImplementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaciDCIT, a.s.
 
NEJBANKA FIntech
NEJBANKA FIntechNEJBANKA FIntech
NEJBANKA FIntechMartin Svik
 
Proč selhávají BigData a AI projekty a jak se tomu vyhnout
Proč selhávají BigData a AI projekty a jak se tomu vyhnoutProč selhávají BigData a AI projekty a jak se tomu vyhnout
Proč selhávají BigData a AI projekty a jak se tomu vyhnoutGauss Algorithmic
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex ForumNetHound
 
Prezentace: Data retention v ČR v praxi
Prezentace: Data retention v ČR v praxiPrezentace: Data retention v ČR v praxi
Prezentace: Data retention v ČR v praxiIuridicum Remedium
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT finalpavelborek
 
Řízení znalostí / Petra Štogrová Jedličková
Řízení znalostí / Petra Štogrová JedličkováŘízení znalostí / Petra Štogrová Jedličková
Řízení znalostí / Petra Štogrová JedličkováInfodays
 
Mi prm - 5 - rizeni externich subjektu
Mi prm - 5 - rizeni externich subjektuMi prm - 5 - rizeni externich subjektu
Mi prm - 5 - rizeni externich subjektuRadek Maca
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
 

Similar to Bezpečnst ICT pro zdravotnická zařízení (20)

Informační bezpečnost
Informační bezpečnostInformační bezpečnost
Informační bezpečnost
 
02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-ms02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-ms
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
GDPRlive 13.6.2017
GDPRlive 13.6.2017 GDPRlive 13.6.2017
GDPRlive 13.6.2017
 
Caleum firemni profil
Caleum firemni profilCaleum firemni profil
Caleum firemni profil
 
Konference Partsip prezentace Molnar
Konference Partsip prezentace MolnarKonference Partsip prezentace Molnar
Konference Partsip prezentace Molnar
 
Monitorování zaměstnanců a vliv GDPR
Monitorování zaměstnanců a vliv GDPRMonitorování zaměstnanců a vliv GDPR
Monitorování zaměstnanců a vliv GDPR
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)
Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)
Specifika vývoje aplikací pro internet věcí (Dmytro Trofymchuk)
 
Citrix Story
Citrix StoryCitrix Story
Citrix Story
 
Implementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaciImplementace bezpecnostni politiky v organizaci
Implementace bezpecnostni politiky v organizaci
 
NEJBANKA FIntech
NEJBANKA FIntechNEJBANKA FIntech
NEJBANKA FIntech
 
Proč selhávají BigData a AI projekty a jak se tomu vyhnout
Proč selhávají BigData a AI projekty a jak se tomu vyhnoutProč selhávají BigData a AI projekty a jak se tomu vyhnout
Proč selhávají BigData a AI projekty a jak se tomu vyhnout
 
AdvaICT - Invex Forum
AdvaICT - Invex ForumAdvaICT - Invex Forum
AdvaICT - Invex Forum
 
Prezentace: Data retention v ČR v praxi
Prezentace: Data retention v ČR v praxiPrezentace: Data retention v ČR v praxi
Prezentace: Data retention v ČR v praxi
 
5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final5 SCHP - bezpečnost OT final
5 SCHP - bezpečnost OT final
 
Řízení znalostí / Petra Štogrová Jedličková
Řízení znalostí / Petra Štogrová JedličkováŘízení znalostí / Petra Štogrová Jedličková
Řízení znalostí / Petra Štogrová Jedličková
 
Mi prm - 5 - rizeni externich subjektu
Mi prm - 5 - rizeni externich subjektuMi prm - 5 - rizeni externich subjektu
Mi prm - 5 - rizeni externich subjektu
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
Citrix – vždy ve střehu!
Citrix – vždy ve střehu!Citrix – vždy ve střehu!
Citrix – vždy ve střehu!
 

Bezpečnst ICT pro zdravotnická zařízení