Využívání informačních a komunikačních technologií v podnikatelském sektoru - 2009 - 2010
Bezpečnost informačního systému
Přílohy
Tab. 68 Podniky s formálně definovanou bezpečnostní politikou informačního systému | Excel PDF |
Tab. 69 Podniky s politikou bezpečnosti provozu IS pokrývající riziko zničení či poškození dat | Excel PDF |
Tab. 70 Podniky s politikou bezpečnosti provozu IS pokrývající riziko prozrazení důvěrných dat | Excel PDF |
Tab. 71 Podniky s politikou bezpečnosti provozu IS pokrývající riziko znepřístupnění služeb IS | Excel PDF |
Tab. 72 Podniky zajišťující povinné školení zaměstnanců o povinnostech ohledně bezpečnosti provozu IS | Excel PDF |
Tab. 73 Podniky, jejichž bezpečnost provozu IS narušila nedostupnost služeb IS, ztráta či poškození dat kvůli selhání HW či SW | Excel PDF |
Tab. 74 Podniky, jejichž bezpečnost provozu IS narušila nedostupnost služeb IS kvůli útoku zvenčí | Excel PDF |
Tab. 75 Podniky, jejichž bezpečnost provozu IS ovlivnilo odtajnění dat kvůli vniknutí do systému, pharmingu či phishingu | Excel PDF |
Tab. 76 Podniky, jejichž bezpečnost provozu IS narušilo odtajnění důvěrných dat zaměstnanci (úmyslné či neúmyslné) | Excel PDF |
Tab. 77 Podniky používající identifikaci a ověření uživatele pomocí hardwar. prostředku pro zajištění vnitřní bezpečnosti IS | Excel PDF |
Tab. 78 Podniky používající identifikaci a ověření uživatele pomocí biometrických prvků pro zajištění vnitřní bezpečnosti IS | Excel PDF |
Tab. 79 Podniky používající kvalifikovaný certifikát pro elektronickou autorizaci dokumentů (elektronický podpis) | Excel PDF |
Tab. 80 Podniky využívající outsourcing pro zajištění bezpečnosti informačního systému | Excel PDF |
Zveřejněno dne: 31.12.2010
Data jsou platná ke dni zveřejnění publikace.