Téma řeší komplexně procesní zavedení systému řízení bezpečnosti informací s ohledem na procesy a technologie a v souladu s ISO/ČSN normami. Výstupem diplomové práce je návrh zavedení a příprava kompletní dokumentace včetně implementace procesů do firemního prostředí organizace.
Anotace v angličtině
The theme addresses the comprehensive process safety management systém information with regard to processes and technology and in accordance with ISO / ČSN standards. The outcome of this thesis is the design and preparation of full implementation Documentation including the implementation of processes in corporate environments organization.
Klíčová slova
Systém řízení bezpečnosti informací, ISMS, analýza rizik, aktiva, normy ISO/ČSN, síťová bezpečnost, bezpečnostní politika firmy.
Klíčová slova v angličtině
Information Security Management System , ISMS , risk analysis , asset, standards ISO / ČSN , network security , security policy of the company.
Rozsah průvodní práce
103 s. (19579 slov )
Jazyk
CZ
Anotace
Téma řeší komplexně procesní zavedení systému řízení bezpečnosti informací s ohledem na procesy a technologie a v souladu s ISO/ČSN normami. Výstupem diplomové práce je návrh zavedení a příprava kompletní dokumentace včetně implementace procesů do firemního prostředí organizace.
Anotace v angličtině
The theme addresses the comprehensive process safety management systém information with regard to processes and technology and in accordance with ISO / ČSN standards. The outcome of this thesis is the design and preparation of full implementation Documentation including the implementation of processes in corporate environments organization.
Klíčová slova
Systém řízení bezpečnosti informací, ISMS, analýza rizik, aktiva, normy ISO/ČSN, síťová bezpečnost, bezpečnostní politika firmy.
Klíčová slova v angličtině
Information Security Management System , ISMS , risk analysis , asset, standards ISO / ČSN , network security , security policy of the company.
Zásady pro vypracování
Vypracujte literární rešerši na téma řízení bezpečnosti informací dle ISO/ČSN 27001.
Proveďte analýzu současného stavu řízení bezpečnosti ICT ve zvolené firmě.
Navrhněte způsob řešení ISMS dle vhodné metodiky.
Posuďte možnost reálné implementace svého řešení a toto dle možností realizujte.
Proveďte závěrečnou diskusi nad řešením celého projektu.
Zásady pro vypracování
Vypracujte literární rešerši na téma řízení bezpečnosti informací dle ISO/ČSN 27001.
Proveďte analýzu současného stavu řízení bezpečnosti ICT ve zvolené firmě.
Navrhněte způsob řešení ISMS dle vhodné metodiky.
Posuďte možnost reálné implementace svého řešení a toto dle možností realizujte.
Proveďte závěrečnou diskusi nad řešením celého projektu.
Seznam doporučené literatury
MATES, Pavel a Vladimír SMEJKAL. E-government v České republice: právní a technologické aspekty. 2., podstatně přeprac. a rozš. vyd., V nakl. Leges vyd. 1. Praha: Leges, 2012, 464 s. Teoretik. ISBN 978-80-87576-36-6.
SMEJKAL, Vladimír a Karel RAIS. Řízení rizik ve firmách a jiných organizacích. 4., aktualiz. a rozš. vyd. Praha: Grada, 2013, 483 s. Expert (Grada). ISBN 978-80-247-4644-9.
BUCKSTEEG, Martin. ITIL 2011. 1. vyd. Brno: Computer Press, 2012, 216 s. ISBN 978-80-251-3732-1.
LUKÁČ, Ľubomír. IT management: jak na úspěšnou kariéru. Vyd. 1. Brno: Computer Press, 2011, 208 s. ISBN 978-80-251-3378-1.
SELECKÝ, Matúš. Penetrační testy a exploitace. 1. vyd. Brno: Computer Press, 2012, 303 s. ISBN 978-80-251-3752-9.
POŽÁR, Josef. Informační bezpečnost. 1.vyd. Plzeň: Aleš Čeněk, 2005. ISBN 978-80-86898-38-5.
Seznam doporučené literatury
MATES, Pavel a Vladimír SMEJKAL. E-government v České republice: právní a technologické aspekty. 2., podstatně přeprac. a rozš. vyd., V nakl. Leges vyd. 1. Praha: Leges, 2012, 464 s. Teoretik. ISBN 978-80-87576-36-6.
SMEJKAL, Vladimír a Karel RAIS. Řízení rizik ve firmách a jiných organizacích. 4., aktualiz. a rozš. vyd. Praha: Grada, 2013, 483 s. Expert (Grada). ISBN 978-80-247-4644-9.
BUCKSTEEG, Martin. ITIL 2011. 1. vyd. Brno: Computer Press, 2012, 216 s. ISBN 978-80-251-3732-1.
LUKÁČ, Ľubomír. IT management: jak na úspěšnou kariéru. Vyd. 1. Brno: Computer Press, 2011, 208 s. ISBN 978-80-251-3378-1.
SELECKÝ, Matúš. Penetrační testy a exploitace. 1. vyd. Brno: Computer Press, 2012, 303 s. ISBN 978-80-251-3752-9.
POŽÁR, Josef. Informační bezpečnost. 1.vyd. Plzeň: Aleš Čeněk, 2005. ISBN 978-80-86898-38-5.
Přílohy volně vložené
-
Přílohy vázané v práci
tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Diplomant odprezentoval před komisí hlavní cíle a výsledky své diplomové práce. Následně byl student seznámen s posudky vedoucího a oponenta diplomové práce. Diplomant postupně odpověděl na otázky oponenta práce.
Komise vznesla k obhajobě následující dotazy:
1) doc. Ing. Petr Sodomka, Ph.D., MBA (VUT Brno): Je součástí vašeho návrhu provedení auditu ISICT?
2) doc. Ing. Bronislav Chramcov, Ph.D.: Byla navrhnuté opatření realizována?
Student zodpověděl dotazy v plném rozsahu.