Certifikati ISMS Information Security Management System

Size: px
Start display at page:

Download "Certifikati ISMS Information Security Management System"

Transcription

1 Certifikati Postoje praktični razlozi za uvođenje politike i sustava osiguranja informatičke djelatnosti (ISMS Information Security Management System) sposobnih da se nezavisno ceritificiraju u skladu s normama. Certifikat pokazuje postojedim i potencijalnim poslovnim partnerima da je tvrtka definirala i aktivirala efikasne procese zaštite informatičkih resursa pomažudi na taj način izgraditi odnose povjerenja sa poslovnom okolinom.

2 Certifikati Proces certifikacije prisiljava tvrtku: 1. usmjeriti se na neprekidno poboljšanje svojih procesa informatičke zaštite putem redovitih vanjskih nezavisnih kontrola, 2. omoguduje izgraditi od početka sustav sigurnosti kao i neprekidnu sposobnost operativnosti.

3 Poslovne koristi - certifikat smanjivanje sigurnosnih rizika, prepoznavanje i smanjivanje sigurnosnih rizika na željenu razinu, poboljšavanje poslovnih odnosa (vede povjerenje u međusobno razmjenjivanje informacija), investicije na prava akutna mjesta, optimizirana poslovna partnerstva, upravljanje sigurnošdu, upravljanje procesima sigurnosti informacija.

4 Standard sadrži strukturirani set smjernica i specifikacija za pomod organizacijama u razvoju sustava upravljanja informacijskom sigurnošdu. Implementacija sigurnosnih kontrola po standardima ne samo da onemogudava previd pojedinih kontrola, ved je i dokaz kvalitete uspostavljenih sigurnosnih kontrola.

5 Norme Norme su javno objavljene specifikacije koje u domeni informacijske sigurnosti daju metodologiju kako riješiti pojedine aspekte informacijske sigurnosti.

6 Norme za informacijsku sigurnost ISO/IEC 27001:2005 Information security management systems Requirements ISO/IEC 27002:2007 Code of practice for information security management (bivša norma ISO/IEC 17799) ISO/IEC 27005:2008: Information security risk management (nastala na temalju norme BS ) NIST SP Risk management guide for information technology systems BS :2007 Specification for business continuity management NIST SP Information security handbook: A guide for managers ISO/IEC 24762:2008 Guidelines for information and communications technology disaster recovery services...

7 Danas je na tržištu prisutno mnogo normi, referenci i savjeta za uspostavu sigurnosti u informacijske sustave, no dva najpoznatija standarda zasigurno su ISO/IEC (27002:2007) i ISO/IEC Standardi ISO/IEC (27002:2007) i se međusobno ne isključuju. Naprotiv, za uspostavu kvalitetnog sustava upravljanja sigurnošdu informacija nužno je koristiti oba standarda. ISO (eng. the International Organization for Standardization) i IEC (eng. The International Electrotechnical Commission) dva su tijela koji zajedno čine sustav za međunarodnu standardizaciju.

8 Razvoj ISO/IEC i ak_ivan_diplomski_rad_1716.pdf

9 Kontrole su namijenjene za rješavanje specifičnih zahtjeva koji su identificirani preko formalne procjene rizika. Bitno je naglasiti da ISO nije upravljačka norma i da se po njoj ne može certificirati. Upravljačka norma znači da se njome određuje način upravljanja sustavom, što je u normi upravljanje sustavom informacijske sigurnosti (ISMS). Kontrole u normi imaju iste nazive kao i one u samo što je razlika u količini detalja. ISO A Nezavisna provjera informacijske sigurnosti 1 rečenica ISO Nezavisna provjera informacijske sigurnosti 1 stranica

10 2010/09/13/iso vs-iso / Postavlja se pitanje zašto te dvije norme postoje zasebno, zašto nisu integrirane kako bi se na jednom mjestu objedinile njihove pozitivne strane? Odgovor je u upotrebljivosti ako bi tvorile jedinstvenu normu, ona bi bila suviše složena i opsežna za praktičnu upotrebu.

11 Normu ISO/IEC mogude je implementirati u sve vrste informacijskih sustava bez obzira na njihovu veličinu. Navedena karakteristika utjecala je na popularnost standarda i njegovu sveopdu prihvadenost. ISO/IEC ističe da nije prvenstveno namijenjen certificiranju, ved širenju svjesnosti o potrebi organizacije sustava zaštite informacija kroz opis najboljih ved primijenjenih metoda i principa za uspostavu i održavanje takvih sustava.

12 ISO/IEC ISO/IEC 27001:2005 je standard objavljen u listopadu godine, razvijen je na temeljima BS 7799 standarda, točnije njegovog drugog dijela. Namjena ovog standarda je kvalitetna uspostava sustava upravljanja sigurnošdu informacija (ISMS), a sadrži skup zahtjeva koje organizacija mora ispuniti da bi se priznao certifikat za informacijsku sigurnost. Iako standard obuhvada izradu sigurnosne politike, njegova prvenstvena uloga je način implementacije sigurnosnih kontrola i samim time nije prikladan kao temelj pisanja sigurnosne politike.

13 PDCA model ISO/IEC upotrebljava PDCA (engl. Plan- Do-Check-Act) model. Ovaj model ističe važnost pažljivog planiranja programa uspostave sustava, što rezultira efikasnim mjerama za njegovo trajno poboljšanje i pravilnu uporabu.

14

15 Aktivnosti kod PCDA modela

16 Plan faza 1. Podrška uprave. Prije implementacije bilo kojeg efikasnog sustava upravljanja, najvažnije je da uprava u potpunosti razumije koristi uvodenja sustava te podržava njegovo uvođenje, svjesna mogućih problema i prepreka koje se mogu pojaviti. Sigurnost treba biti potaknuta od vrha organizacije. Kako bi se uspješno ispunili ciljevi i zahtjevi informacijske sigurnosti, važno je da izvršno tijelo organizacije preuzme inicijativu u promicanju informacijske sigurnosti, te pruži punu potporu timu ili vanjskim suradnicima koji će provoditi proces. 2. Definiranje opsega sustava upravljanja sigurnošcu informacija. Drugi korak je definiranje područja koje ce pokrivati implementirani sustav upravljanja sigurnošću informacija. To može biti područje cijelog informacijskog sustava organizacije, ili samo jedan njegov dio. Takoder, sustav može pokrivati samo jednu specificnu uslugu npr. Internet bankarstvo. Područje opsega sustava upravljanja sigurnošcu informacija pokriva sve one domene za koje organizacija smatra da trebaju adekvatnu informacijsku zaštitu. 3. Kreiranje dokumenta sigurnosne politike. Dokument sigurnosne politike je relativno kratak dokument (1-3 stranice), potpisan od strane uprave organizacije, te prezentiran svim zaposlenicima. Namjena dokumenta je iskazivanje potpune potpore poslovodstva uvođenju sustava upravljanja sigurnošcu informacija. Dokumentom se nedvojbeno izražava politika organizacije da ce osigurati tajnost informacija, štititi njihov integritet, te osiguravati njihovu dostupnost samo autoriziranim korisnicima. Svi drugi relevantni dokumenti, pravne i zakonske odredbe od specificne važnosti za organizaciju, kao i ostali dokumenti sigurnosne politike namijenjene određenim aspektima informacijskog sustava, trebaju biti navedeni u krovnom dokumentu sigurnosne politike.

17 4. Kreiranje strukture sigurnosne organizacije. Organizacija mora uspostaviti upravljačku strukturu za provedbu mjera i strategija sustava upravljanja sigurnošću informacija. Struktura se brine za provedbu, kreiranje i održavanje ažurnosti sigurnosnih politika, kao i relevantnih standarda, procedura i planova. Struktura se sastoji od razlicitih tijela i timova zaduženih za specifične sigurnosne aspekte. Konačnu odgovornost za provedbu sigurnosnih mjera preuzima glavni službenik za informacijsku sigurnost. Njegove odgovornosti i ovlaštenja moraju biti jasno definirane, kao i odgovornosti i ovlaštenja svakog zaposlenika u upravljačkoj strukturi za sigurnost informacija. Na taj način postiže se adekvatna provedba sigurnosnih mjera unutar organizacije. 5. Izvođenje procjene rizika. Kako bi se donijela odluka o tome koje je informacijske resurse potrebno zaštititi, nužno je provesti detaljnu analizu organizacije u cilju utvrđivanja lokacije, načina postupanja i odgovornosti za pojedine informacijske resurse. Informacijski resursi svakog dijela organizacije trebaju se klasificirati unutar aspekata tajnosti, integriteta i dostupnosti. 6. Odabir sigurnosnih kontrola. Norma ISO/IEC sadrži 127 sigurnosnih kontrola. Podrazumijeva se da nisu sve kontrole primjenjive na sve organizacije. Preporučuje se upotreba samo onih kontrola koje su u procesu analize rizika identificirane kao nužne za primjenu. Nakon odabira sigurnosnih kontrola, specifične sigurnosne politike definiraju se za svaku pojedinu kontrolu, kako bi se osigurala željena razina sigurnosti. Preporuke i procedure za implementaciju sigurnosnih politika specificiraju se u posebnoj dokumentaciji o implementaciji sigurnosne politike, te se sama implementacija mjera definiranih politikama provodi u "Act" fazi PDCA ciklusa. 7. Kreiranje Izjave o primjenjivosti. Norma ISO/IEC zahtijeva postojanje dokumenta zvanog Izjava o primjenjivosti (engl. Statement Of Applicability, SoA), koji sadrži popis sigurnosnih kontrola s objašnjenjima zašto su pojedine kontrole uključene odnosno isključene iz sustava. Standard podrazumijeva da je opseg sustava upravljanja sigurnošću informacija specifican za svaku pojedinu organizaciju i samim tim je opravdano

18 Do faza 1. Izrada i implementacija plana upravljanja sigurnosnim rizikom. Plan upravljanja sigurnosnim rizikom je projektni plan kojim se ukljucuju eventualne dodatne sigurnosne kontrole u sustav upravljanja sigurnošcu informacija ukoliko se za tim otkrije potreba prilikom izvodenja procjene rizika. Uslijed promjene informacijskih resursa ili promjene velicine rizika za pojedine informacijske resurse, potrebno je ponovno provesti postupak procjene rizika te revidirati i ažurirati sigurnosnu politiku za relevantne sigurnosne kontrole. Pri formulaciji mjera za postizanje željene razine sigurnosti, formulira se plan za upravljanje sigurnosnim rizikom tako da se velicina rizika nastoji svesti na minimalan iznos. 2. Implementacija sigurnosnih kontrola. Dok se definiranjem sigurnosnih politika za odabrane sigurnosne kontrole opisuje koje mjere bi trebalo poduzeti za postizanje i održavanje željene razine sigurnosti, njihova implementacija podrazumijeva specifikaciju kako je potrebno implementirati definirane sigurnosne mjere opisane dokumentima sigurnosne politike. Nužno je redovito provjeravati sigurnosne politike i metode njihove implementacije, kako bi se na vrijeme odredila optimalna metoda suočavanja s novim sigurnosnim prijetnjama. Budući da su sposobnosti napadača sve sofisticiranije i štete koje mogu nastati njihovim djelovanjem sve veće, važno je često provjeravati i ažurirati sigurnosne politike i metode njihove implementacije. 3. Provodenje obrazovnih programa. Dio implementacije sustava upravljanja sigurnošću informacija može se realizirati automatski putem tehničkih procedura ugradenih u informacijski sustav. Medutim, veći dio implementacije ovisi o odlukama i aktivnostima ovlaštenih osoba kao i svih korisnika informacijskog sustava organizacije. Kako bi se podigla svijest o važnosti pridržavanja sigurnosnih mjera implementiranih kroz sustav upravljanja sigurnošću informacija, važno je provoditi odgovarajuću i planiranu izobrazbu zaposlenika o važnosti sigurnosti, te pridržavanju sigurnosnih politika i procedura.

19 4. Upravljanje operacijama i resursima. Kako bi se upravljanje operacijama i resursima sustava upravljanja sigurnošcu informacija pravilno i efikasno provodilo, važno je uspostaviti takav tip sigurnosne organizacije koji se ne oslanja pretjerano na pojedinacne zaposlenike. Takoder, nužno je uspostaviti sustav brzog reagiranja na incidente kako bi se osigurao kontinuirani rad informacijskog sustava i poslovanja organizacije. Svaki novi informacijski resurs treba biti provjeren i testiran prije ukljucivanja u informacijski sustav. Specifikacije resursa moraju se nadzirano pohranjivati i kontrolirati. Ukoliko je odredeni uredaj uništen ili je na njemu izveden popravak, odgovarajuca procedura treba se provoditi pri rukovanju uredajem s ciljem sprecavanja otkrivanja osjetljivih informacija zlonamjernim korisnicima. 5. Uočavanje i reagiranje na sigurnosne incidente. Svaki zaposlenik dužan je o uocenom sigurnosnom incidentu izvijestiti osobu nadležnu za provedbu sigurnosnih mjera, bez pokušaja samostalnog rješavanja incidenta. Za rješavanje sigurnosnih incidenata potrebno je kreirati posebnu proceduru i slijediti metode i odgovornosti definirane procedurom. Takoder je prilikom rješavanja sigurnosnih incidenata nužno proizvesti izvještaj o riješenim sigurnosnim incidentima.

20 Check faza 1. Izvršavanje procedura za nadzor sustava. Osiguranje željene razine sigurnosti informacijskog sustava održava se primjenom pravila i procedura za nadzor sustava upravljanja sigurnošcu informacija. Bududi da se nove sigurnosne prijetnje otkrivaju na dnevnoj bazi, nužno je pratiti izvore informacija o sigurnosnim prijetnjama i redovito ažurirati sigurnosne mehanizme za sprecavanje tih prijetnji. 2. Provjera efikasnosti sustava. Konstantno provjeravanje sigurnosnih mjera i mehanizama implementiranih sustavom upravljanja sigurnošcu informacija nužno je kako bi se osigurala njegova efikasnost. Provjeru je dužan provoditi svaki zaposlenik u svakom aspektu svog rada, a osim toga nužno je provoditi i periodičke provjere ranjivosti sustava. Periodičke provjere ranjivosti mogu se provoditi unutar same organizacije ili se za to mogu angažirati osposobljeni stručnjaci izvan organizacije kako bi provjera bila što je mogude objektivnija. Uzimajudi u obzir rezultate takvih provjera, provode se mjere za poboljšanje sustava upravljanja sigurnošdu informacija. 3. Provjera razine rezidualnog i prihvatljivog rizika. Efektom sigurnosne mjere smatra se njezina sposobnost umanjivanja prijetnje, ranjivosti ili čak vrijednosti informacijskog resursa kako bi se postigao minimalan rizik. Ovo nas dovodi do koncepta rezidualnog rizika. Za umanjivanje ranjivosti informacijskog sustava mogu se upotrijebiti različite strategije, npr. uklanjanje svih ranjivosti,uklanjanje onih ranjivosti koje zahtijevaju najmanje financijskih sredstava a zatim onih unutar dozvoljenih sredstava, uspostava i odabir ravnoteže izmedu tehničkih i ne-tehničkih metoda za uklanjanje ranjivosti i sl. Pokušaj uklanjanja svih ranjivosti najvjerojatnije nede umanjiti rizik na nulu. Štoviše, takva je metoda obično skupa i vremenski zahtjevna, te rijetko donosi očekivane rezultate. Ostale metode mogu se kombinirati u cilju dobivanja najboljeg rezultata, odlukom o odabiru odredenog odnosa troška i učinka.

21 4. Provedba internih audita sustava. Interni auditi igraju važnu ulogu u održavanju kontinuiranog poboljšanja sustava. Cilj internih audita je provjera efikasnosti, ispravne implementacije i održavanja sigurnosnih kontrola s ciljem potvrde da se sustav upravljanja sigurnošdu informacija ponaša onako kako se to od njega očekuje. 5. Pregled sustava od strane uprave. Uprava obavlja pregled i ocjenu sustava upravljanja sigurnošdu informacija s ciljem potvrde kontinuirane adekvatnosti i efikasnosti sustava. Ulazni podaci za pregled poslovodstva su rezultati provedenih audita i kontrola, izvršene korektivne i preventivne akcije, preporuke za unapredenje sustava te nove tehnologije i metode koje se koriste u informacijskim sustavima. Rezultati pregleda poslovodstva su prijedlozi za korekcije sustava, njegovo unapređenje kao i osiguranje potrebnih resursa za provedbu specificiranih korektivnih i preventivnih mjera.

22 Act faza 1. Implementacija metoda za poboljšanje sustava. Kontinuirana težnja unapredenju koja nije bazirana isključivo na aktualnom problemu vrlo je važna odlika svakog uspješnog sustava upravljanja organizacijom. Ona predstavlja napredak iz reaktivnog na proaktivno upravljanje. Metode kontinuiranog poboljšavanja sustava su identifikacija potencijalnih unapredivih područja, analiza i opravdanje potrebnih akcija, odluka o provodenju mjera za poboljšanje, implementacija poboljšanja, mjerenje utjecaja poboljšanja na organizaciju, analiza rezultata poboljšanja na pregledu poslovodstva, stalna potraga za novim metodama poboljšanja.2. Provedba korektivnih i preventivnih mjera. Korektivne mjere provode se nakon ostvarenog sigurnosnog rizika kako bi se spriječila ponovna pojava rizika u bududnosti. Preventivne mjere se koriste za umanjivanje vjerojatnosti pojave rizika i umanjivanje potencijalnih šteta. 3. Informiranje o sustavu unutar organizacije. Provedba sigurnosnih politika i upoznavanje svih zaposlenika sa sustavom upravljanja sigurnošdu informacija mora se provoditi planirano i bez osjedaja opteredenja medu zaposlenicima organizacije. Potrebno je takoder provoditi redovitu izobrazbu uprave, korisnika i partnera o načinu primjene i pridržavanja implementiranih sigurnosnih politika.

23

24 Općenito se proces certifikacije može opisati kroz slijedeće korake: 1. Prije početka projekta, organizacija odlučuje o samom projektu i izrađuje projektni plan. U ovom koraku, kao i u cijelom projektu potrebna je potpuna podrška uprave organizacije kako bi projekt bio kvalitetno i ispravno odrađen. 2. Izrada dokumenta Politike informacijske sigurnosti koji će biti temelj sustava informacijske sigurnosti (ISMS). 3. Definiranje opsega sustava informacijske sigurnosti (ISMS), gdje uprava organizacije treba odlučiti koji resursi ulaze u opseg sustava. 4. Identifikacija ranjivosti, prijetnji, rizika te utjecaja na poslovanje u procesu procjene rizika, koji rezultira nizom potrebnih dokumenata. 5. Temeljem identificiranih rizika odlučuje se o tretmanu istih i dodijeljuju se odgovornosti. 6. Korištenjem standarda, odabiru se kontrole čija implementacija može eliminirati ili umanjiti uočene rizike. 7. Implementacija kontrola 8. I na kraju ono što što se i očekuje, certifikacija. Izvor:

25 ISO/IEC certificiranje kao i ostala ISO certificiranja obično imaju tri faze u procesu revizije Izvor: Faza 1 je preliminarni, neformalni pregled ISMS, kao npr. provjeravanje postojanja i potpunosti ključne dokumentacije za politike informacijske sigurnosti organizacije kao što su Statement of Applicability (SoA) i Risk Treatement Plan (Plan tretiranja rizika). Ova faza obično služi kako bi upoznala revizore sa organizacijom i strukturom. Faza 2 - je detaljnija i spada u formalni segment revizije u kojem se neovisno testira ISMS nasuprot zahtjeva ISO/IEC Revizori traže dokaze koji potvrđuju da menadžment sustav neovisno funkcionira, pravilno je dizajniran i implementiran i kao takav operativan. Revizije certifikacije se obično obavljaju od strane Vodećih revizora ISO/IEC revizora. Uspješan prolaz ove faze rezultira certificiranjem ISO/IEC standarda za postojeći ISMS. Faza 3 - obično uključuje popratne provjere ili revizije kako bi se potvrdilo da sustav i organizacija ostaje u skladu sa standardima. Održavanje certifikacije podrazumijeva periodične procjene revizije koje potvrđuju da ISMS nastavlja da radi u skladu sa specifičnim zahtjevima. Obično se revizije obavljaju godišnje (u dogovoru sa menadžmentom) ali mogu se obavljati i češće, pogotovo ako je sustav još u fazi sazrijevanja.

26 Perspektiva ISO norme u Hrvatskoj Kako je ISO norma počela u Hrvatskoj, gdje je sada i kakva joj je bududnost? Izvor: (Dejan Košutid)

27 Prošlost Prve tvrtke koje su izašle iz tih okvira i certificirale se po staroj normi BS (koja je poslije prešla u ISO 27001) bile su Pliva informatika (GBS Global Business Services), te CS Computer Systems to su tehnološke tvrtke koje su na ovaj način htjele dokazati svoju tehnološku razinu, ali i sebi otvoriti vrata za novo tržište. Ubrzo nakon toga certifikaciju su prošle tvrtke Vipnet (vjerojatno zbog projekata pokrenutih na nivou korporacije), i Primorsko-goranska županija kao prvo tijelo lokalne samouprave, čime je napravljen veliki iskorak i u državni sektor.

28 Sadašnjost Do sada je izdano samo 30-ak certifikata ISO 27001, što je zanemariva brojka u odnosu na preko dvije tisude certifikata po ISO 9001 normi. Međutim, vedi dio banaka u Hrvatskoj je započela ili de započeti projekte uvođenja ISO iz razloga zakonske regulative godine ISO prihvadena kao hrvatska norma od strane Hrvatskog zavoda za norme, i oznaka joj je HRN ISO/IEC 27001:2006. Nažalost, izvornik je još uvijek na engleskom jeziku, međutim pretpostavka je da će se i to promijeniti iz vrlo konkretnog razloga: Hrvatska Vlada je nedavno donijela Uredbu o mjerama informacijske sigurnosti (NN 46/08) koja propisuje da sva tijela državne uprave i pravne osobe s javnim ovlastima koje koriste tzv. neklasificirane podatke moraju provesti dotičnu normu. Drugim riječima, ova će norma morati ući u vrlo široku uporabu u državnom sektoru, pa je njen prijevod na hrvatski vrlo izvjestan.

29 Izvor: Hrvatski pregled certifikata sustava upravljanja HR Survey 2010

30 Izvor: HDK - Hrvatski pregled certifikata sustava upravljanja HR Survey 2010

31 Bududnost vedina banaka de provesti regulativu HNB-a o informacijskoj sigurnosti koristedi metodologiju ISO 27001, ali je pitanje da li de postojati vedi interes za certifikaciju gotovo sva tijela državne uprave i pravne osobe s javnim ovlastima de morati provesti normu ISO 27001, i tu de biti najvedi skok u provedbi i certifikaciji tvrtke koje su dobavljači banaka odnosno tijela državne uprave, a pogotovo one iz tehnološkog i sigurnosnog sektora sve de više tražiti načine da se diferenciraju i dokažu svoju tehnološku i sigurnosnu razinu, pa de i one doprinijeti značajnijem rastu u smislu certificiranih tvrtki pretpostavka je da de i osiguravatelji odnosno ostatak financijskog sektora morati slijediti praksu bankara po pitanju informacijske sigurnosti i operativnog rizika, pa se može očekivati da de i taj sektor vrlo brzo pokrenuti projekte temeljene na ISO 27001, pogotovo nakon što HANFA uvede stroža pravila

32 Pitanja - odgovori Manjak ili višak stručnjaka? Mala potražnja Trošak uvođenja? (konzultantska satnica) ili isplativa investicija (ušteda)

33 Nedostaci? Najvedi nedostaci norme ISO /21/najveci-nedostaci-norme-iso-27001/

34 Osim norme ISO (nekadašnja norma BS ), postoji i norma ISO (nekadašnja norma ISO 17799), koja je pomodna norma i detaljnije opisuje na koji način provesti pojedine mjere zaštite iz ISO Korisne su i norma BS (detaljno propisuje proces procjene rizika), te norme BS /BS (detaljno opisuju upravljanje kontinuitetom poslovanja).

35 ISO/IEC 17799:2005 ISO/IEC 17799:2005 sastoji se od 11 domena sigurnosnih kontrola koje zajedno sadrže 39 osnovnih sigurnosnih kategorija i jednu uvodnu domenu koja nas upoznaje s procjenom rizika. Izvor opis kategorija: c/marijanovic_diplomski.pdf

36 Domene su: 1) Sigurnosna politika 2) Organiziranje informacijske sigurnosti 3) Upravljanje imovinom 4) Sigurnost i ljudski resursi 5) Fizička zaštita i zaštita od okoline 6) Upravljanje komunikacijama i operacijama 7) Kontrola pristupa

37 8) Obogadivanje, razvoj i održavanje informacijskog sustava 9) Upravljanje incidentima informacijskog sustava 10) Upravljanje poslovnim kontinuitetom 11) Usklađivanje

38 Svaka glavna sigurnosna kategorija sadrži: 1. kontrolni cilj koji je potrebno ostvariti, 2. jednu ili više kontrola koje se mogu primijeniti kako bi se ostvario kontrolni cilj.

39 1. Sigurnosna politika U ovoj domeni se definira sigurnosna politika, te se naglašava važnost postojanja dokumenta sigurnosne politike. Sigurnosna politika može biti dio opde politike organizacije, a ne mora nužno predstavljati poseban dokument. Cilj sigurnosne politike je dati smjernice za upravljanje informacijskom sigurnošcu u skladu s poslovnim zahtjevima organizacije i relevantnim zakonima i propisima. Uprava treba definirati jasnu sigurnosnu politiku koja je uskladena s ciljevima organizacije i koja pruža potporu informacijskoj sigurnosti na svim razinama organizacije.

40 Dokument sigurnosne politike treba sadržavati: a) definiciju informacijske sigurnosti, njezine glavne ciljeve i opseg te važnost sigurnosti kao mehanizma koji omogucuje dijeljenje informacija; b) izjavu o namjerama uprave koje ce podupirati ciljeve informacijske sigurnosti u skladu s poslovnom strategijom; c) okvir za uvodenje kontrola, kao i strukturu procjene rizika i upravljanja rizikom;

41 d) objašnjenje sigurnosne politike, principe, standarde i zahtjeve od posebnog interesa koje organizacija treba usvojiti, a to su: 1) zakonski, pravni i ugovorni zahtjevi; 2) edukacija o sigurnosti, svijest o sigurnosti i sigurnosni trening; 3) upravljanje kontinuitetom poslovanja; 4) posljedice narušavanja sigurnosne politike;

42 e) definiciju odgovornosti u procesu upravljanja sigurnošdu, uključujudi i prijavu sigurnosnih incidenata; f) referencu na dokumente koji podupiru sigurnosnu politiku. Sigurnosnu politiku je nužno provjeravati u unaprijed određenim intervalima, kako bi se osiguralo da sve relevantne promjene budu registrirane i uključene u sigurnosnu politiku.

43 2. Organiziranje informacijske sigurnosti Ova domena sadrži dva kontrolna cilja: 1) unutarnja organizacija; i 2) vanjski suradnici.

44 Kontrolni cilj koji se odnosi na unutarnju organizaciju opisuje upravljanje sigurnošdu unutar organizacije. Od uprave se očekuje da odobri sigurnosnu politiku, dodijeli sigurnosne uloge i koordinira implementaciju sigurnosnih mehanizama unutar organizacije. Često je korisno suradivati sa specijalistima na području računalne sigurnosti izvan organizacije i poticati multidisciplinarni pristup računalnoj sigurnosti.

45 Organizacija treba zatražiti nezavisno ispitivanje sustava upravljanja sigurnošcu informacija. Za sve zaposlenike organizacije potrebno je utemeljiti odgovarajude odgovornosti, te inicirati potpisivanje sporazuma o povjerljivosti kako bi se zaštitile kritične informacije. Potrebno je omoguditi koordinaciju predstavnika različitih dijelova organizacije u cilju boljeg funkcioniranja sustava upravljanja sigurnošcu informacija.

46 Kod suradnje s vanjskim strankama zahtjeva se identifikacija rizika kojeg donosi takva suradnja i usvajanje prakse i procedura za smanjenje vjerojatnosti pojave sigurnosnih incidenata. Nadalje, potrebno je zaštititi sve resurse kojima pristupaju korisnici neke od usluga organizacije. Potrebno je definirati jasne sporazume prilikom suradnje s tredom stranom. Takvi sporazumi trebaju uključivati odgovornost trede strane, zaštitu resursa kojima pristupa treda strana, prikladan proces prijave incidenata, ukoliko do njih dode i sl.

47 3. Upravljanje resursima Ključni zahtjevi ove sigurnosne domene su: 1) dodjela odgovornosti za resurse; i 2) ispravna klasifikacija informacija.

48 Nakon što se napravi inventura resursa zahtjeva se dodjela vlasništva nad pojedinim resursom. Vlasnik resursa postaje odgovoran za razvoj, održavanje i uporabu resursa na prikladan način. Vlasništvo se može dodjeliti nad procesom, skupom aktivnosti, aplikacijom ili skupom podataka. Za svaki resurs je dobro definirati prikladan način uporabe. Svi zaposlenici, vanjski suradnici i trede strane trebaju poštivati određeni način uporabe resursa.

49 Kako bi se informacija mogla zaštititi na odgovarajudi način, potrebno je provesti odgovarajudu klasifikaciju informacija. Informacije se trebaju klasificirati na temelju njihove vrijednosti, zakonskih i ugovornih zahtjeva, osjetljivosti i kritičnosti za organizaciju ili neki proces. Nakon što su klasificirane informacije se trebaju označiti u skladu s klasifikacijom. Također, dobro je izraditi procedure koje definiraju način na koji de se pojedina skupina informacija pohranjivati, prenositi, koristiti i uništavati.

50 4. Sigurnost i ljudski resursi Potrebno je utemeljiti sigurnosne zahtjeve za periode: 1) prije zaposlenja; 2) tijekom zaposlenja; i 3) nakon zaposlenja.

51 Uloge i odgovornosti zaposlenika je potrebno definirati i dokumentirati u skladu sa sigurnosnom politikom. Prije primanja zaposlenika potrebno im je predstaviti uloge i odgovornosti koje podrazumjeva njihovo radno mjesto. Predlaže se napraviti provjere identiteta zaposlenika, kvalifikacija i referenci navedenih u životopisu. Potrebno je osigurati potpisivanje ugovora u kojem zaposlenik prihvada uvjete zaposlenja.

52 Tijekom zaposlenja dobro je zaposlenicima pružiti edukaciju u pogledu informacijske sigurnosti i to u cilju podizanja razine svijesti o informacijskoj sigurnosti. Organizacija treba utemeljiti disciplinski proces za sankcioniranje svih sigurnosnih prekršaja, te sve zaposlenike informirati o postojanju istog.

53 Nakon promjene radnog mjesta, odnosno premještaja unutar organizacije, ili otpusta s radnog mjesta potrebno je osigurati da zaposlenik vrati sve resurse koje je posjedovao tijekom zaposlenja. Pristupna prava se trebaju uskladiti s novim radnim mjestom ili ukinuti ukoliko se radi o prekidu zaposlenja.

54 5. Fizička sigurnost U ovoj domeni se uvodi pojam sigurnosnog opsega. Zadada sigurnosnog opsega je fizički osigurati prostor s osjetljivim resursima. Sigurnosni opseg se postiže različitim barijerama, poput zidova, rešetki ili ulaznih vrata koja se kontroliraju pametnim karticama. Organizacija bi se trebala pobrinuti da samo ovlašteni korisnici imaju pristup sigurnosnom opsegu. Potrebno je voditi računa i o zaštiti od prirodnih prijetnji, npr. požara, poplave ili potresa. Oprema treba biti smještena u prostoru zaštidenom od krade, prašine, kemijskih efekata, vandalizma, elektromagnetske radijacije i sl.

55 Pomodna oprema poput grijanja, ventilacije, klimatizacije, vodovoda i sl. treba odgovarati sustavu za koji je pređvidena. Svi kablovi trebaju biti zašticeni od oštedenja. Opremu je potrebno servisirati i održavati u planiranim intervalima kako bi se smanjio rizik od kvarova. Prije premještanja opreme iz organizacijskih prostorija, zahtjeva se autorizacija.

56 6. Upravljanje komunikacijama i operacijama 1) Operativne procedure i odgovornosti. Ovdje se opisuje važnost i nacin dokumentiranja operativnih procedura. Sve dokumentirane procedure trebaju biti dostupne korisnicima koji ih trebaju. Sve promjene u informacijskom sustavu trebaju biti identificirane kako bi se njima moglo sustavno upravljati. Ukoliko se radi o vedim organizacijama važno je u što vedoj mjeri odvojiti pojedine dužnosti kako bi se spriječila nenamjerna modifikacija ili pogrešna primjena resursa. Razvojno, testno i operativno okruženje se takoder preporuča u što vedoj mjeri razdvojiti kako bi se spriječili operativni problemi i reducirao rizik od neovlaštenih izmjena.

57 2) Upravljanje uslugama trede strane. Cilj je implementirati i održavati sigurnosne mjere kako bi se osigurala sigurnost usluga koje pruža treda strana. Predlaže se redovito revidiranje usluge kako bi se osiguralo poštivanje ugovora s tredom stranom. Sve promjene u uslugama trebaju biti na vrijeme detektirane i uzete u obzir.

58 3) Planiranje i prihvadanje sustava. Cilj je minimizirati rizik od pogrešaka u sustavu. Planiranje i pripremanje je potrebno kako bi se osigurala raspoloživost sustava i zadovoljavanje odgovarajudih performansi sustava. U slučaju potrebe za novim sustavima, utemeljuju se sigurnosni i operativni zahtjevi. Izvode se projekcije zahtjeva za kapacitetom. Kriteriji prihvadanja novih sustava trebaju biti utemeljeni kako bi se sustav mogao ispitati prije prihvadanja.

59 4) Zaštita od maliocioznog i mobilnog koda. Mjere opreza su nužne kako bi se zaštitio integritet programske opreme i informacija. Programska oprema i informacije su osjetljivi na umetanje zlodudnog koda poput virusa, crvi, trojanskih konja i sl. Korisnici sustava trebaju biti svjesni opasnosti od zlodudnog koda. Nužno je implementirati kontrole za obranu od malicioznog koda, kao i od mobilnog koda. Dobro je potpuno zabraniti izvođenje mobilnog koda, a ukoliko to nije mogude, onda dopustiti samo izvođenje u kontroliranom okruženju.

60 5) Sigurnosne kopije. Kako bi se zaštitio integritet i raspoloživost informacija potrebno je redovito izrađivati sigurnosne kopije. Dobro je utemeljiti procedure u kojima de se definirati strategija izrade sigurnosnih kopija, frekvencija izrade kopija, načini testiranja kopija i sl.

61 6) Upravljanje mrežnom sigurnošcu. Cilj je osigurati zaštitu informacija u mrežama, kao i pripadne mrežne infrastrukture. Mreže se često pretežu izvan granica organizacije. Stoga je potrebno razmotriti tok podataka, legalne implikacije, nadzor i zaštitu mreža. Dodatne kontrole su potrebne ukoliko informacije prolaze javnim mrežama.

62 7) Rukovanje medijima. Kako bi se zaštitila tajnost informacija i spriječile neautorizirane modifikacije potrebno je kontrolirati sve vrste medija i fizicki ih zaštititi. Nakon što mediji više nisu potrebni organizaciji preporuča se njihov sadržaj uništiti. Poželjno je utemeljiti procedure za odlaganje medija. Sva sustavska dokumentacija takoder treba biti zaštidena od neovlaštenog pristupa.

63 8) Razmjena informacija. Cilj ove potkategorije je omoguditi sigurnu razmjenu informacija i programa unutar organizacije ili s nekim vanjskim entitetom. Potrebno je utemeljiti formalne procedure razmjene informacija svim vrstama komunikacijskih kanala. Ukoliko je riječ o razmjeni informacija između organizacije i vanjske stranke, predlaže se izrada sporazuma o razmjeni. Svi fizički mediji koji se iznose izvan organizacije trebaju biti zaštideni od neovlaštenog pristupa. Informacije koje su sastavni dio elektroničkih poruka trebaju biti zaštidene u skladu s njihovom osjetljivošdu.

64 9) E-trgovina. Informacije uključene u elektroničku trgovinu koje prolaze javnim mrežama trebaju biti zaštidene od neovlaštenih aktivnosti, osporavanja ugovora i neovlaštenog razotkrivanja ili modificiranja. Informacije uključene u on-line transakcije trebaju biti zaštidene od nepotpunog prijenosa, krivog usmjeravanja, neovlaštene izmjene poruka, neovlaštenog razotkrivanja i umnožavanja poruka ili odgovora. Integritet informacija koje su javno dostupne treba biti zaštiden od neovlaštene modifikacije.

65 10) Nadziranje. Sustave je potrebno nadzirati i bilježiti događaje vezane za sigurnost. Datoteke sa zapisima o korištenju sustava i greškama sustava se upotrebljavaju kako bi se identificirali problemi informacijskog sustava. Nadzor sustava služi za provjeru efikasnosti kontrola i verifikaciju uskladenosti s modelom sigurnosne politike. Potrebno je voditi dnevnike o aktivnostima korisnika, iznimkama, sigurnosnim događajima i sl. Dnevnici se trebaju čuvati odredeni period, kako bi se mogli upotrijebiti u bududim istragama i nadzoru kontrole pristupa. Potrebno je voditi dnevnike svih administratorskih i operativnih aktivnosti. Dnevnici trebaju biti zaštideni od neovlaštene modifikacije. Greške koje se dogode u sustavu takoder treba zapisivati, analizirati i poduzimati odgovarajuce mjere za njihovu sanaciju.

66 7. Kontrola pristupa 1) Poslovni zahtjevi kontrole pristupa. Pristup informacijama, kao i svim ostalim resursima, te poslovnim procesima se treba kontrolirati u skladu s poslovnim i sigurnosnim zahtjevima. Pravila kontrole pristupa trebaju uzeti u obzir politike autorizacije i pružanja informacija. Potrebno je utemeljiti, dokumentirati i, u određenim vremenskim intervalima, revidirati politiku kontrole pristupa. Pravila kontrole pristupa trebaju biti jasno definirana za svakog korisnika ili grupu korisnika u politici kontrole pristupa. Kontrole pristupa su logičke, ali i fizičke, te se zajedno trebaju i razmatrati.

67 2) Upravljanje pristupom korisnika. Potrebno je omoguditi autorizirani pristup informacijskim sustavima i spriječiti neautorizirani pristup. Da bi se to omogudilo dobro je osigurati formalne procedure za kontrolu prava pristupa informacijskim sustavima i uslugama. Procedure trebaju obrađivati cijeli ciklus pristupa korisnika, počevši od inicijalne registracije novog korisnika da ukidanja prava pristupa. Posebnu pozornost je potrebno posvetiti kontroliranju privilegiranih pristupnih prava koji korisniku omoguduju promjenu sustavskih kontrola. Dodjeljivanje i uporaba privilegija treba biti ograničena i kontrolirana. Dodjeljivanje lozinki treba biti kontrolirano kroz formalni proces. Uprava treba revidirati korisnička prava pristupa u redovitim intervalima.

68 3) Obveze korisnika. Suradnja autoriziranih korisnika je ključna za učinkovito ostvarenje sigurnosti. Korisnici trebaju biti svjesni svojih odgovornosti kako bi se održala učinkovitost pristupnih kontrola. Potrebno je utemeljiti politiku za čuvanje informacija na radnom mjestu kako bi se spriječio neautoriziran pristup informacijama i informacijskim sredstvima. Potrebno je poticati korisnike da slijede dobru sigurnosnu praksu za obabir i uporabu lozinki.

69 4) Kontrola pristupa mreži: Cilj je spriječiti neovlašten pristup mrežnim uslugama. Potrebno je kontrolirati pristup, kako unutarnjim, tako i vanjskim mrežnim uslugama. Pristup korisnika mreži i mrežnim uslugama ne smije narušiti sigurnost mrežnih usluga, a to se postiže: 1. sučeljem izmedu organizacijske mreže i mreža drugih organizacija ili javnih mreža; 2. prikladnim autentifikacijskim mehanizmima za korisnike i opremu u mreži; 3. kontrolom pristupa korisnika informacijskim uslugama.

70 Potrebno je formulirati politiku za korištenje mreže i mrežnih usluga. Predlaže se upotrebljavati samo prikladne autentifikacijske metode za kontrolu pristupa udaljenih korisnika. Autentifikacija udaljenih korisnika se može postidi, npr. upotrebom kriptografskih tehnika, sklopovskih tokena ili upit/odgovor protokola. Potrebno je uzeti u obzir automatsku detekciju opreme kao nacin autentifikacije povezivanja sa specijalnih lokacija ili opreme. Jedna od metoda kontroliranja sigurnosti u velikim mrežama je podjela na logičke domene.

71 5) Kontrola pristupa operacijskim sustavima. Sigurnosne kontrole trebaju ograničiti pristup neautoriziranim korisnicima. Te kontrole trebaju imati sljedede značajke: autentifikacija korisnika u skladu s politikom kontrole pristupa; snimanje uspješnih i neuspješnih pokušaja autentifikacije; snimanje uporabe specijalnih sustavskih privilegija; podizanje alarma u slučaju kršenja sigurnosne politike; prikladni načini autentifikacije; ograničavanje vremena povezivanja korisnika i sl.

72 6) Aplikacijska i informacijska kontrola pristupa. Cilj ove potkategorije je spriječiti neautoriziran pristup informacijama koje se nalaze u aplikacijskim sustavima. Pristup informacijama i funkcijama aplikacijskih sustava treba biti ograničen u skladu s politikom kontrole pristupa. Osjetljivi sustavi trebaju biti smješteni u izoliranom okruženju.

73 7) Mobilno računarstvo i udaljeni rad. Cilj je pružiti sigurnost kod uporabe mobilnih naprava i kod rada na daljinu. Zaštita treba odgovarati rizicima koje ovakav način rada uzrokuje. Kod uporabe mobilnih naprava potrebno je primjeniti odgovarajude kontrole za zaštitu od rizika rada u udaljenom okruženju. U slučaju rada na daljinu, organizacija treba zaštititi udaljenu lokaciju i osigurati uvjete za ovakav rad.

74 8. Nabava, razvoj i održavanje informacijskog sustava 1) Sigurnosni zahtjevi informacijskih sustava. Sigurnost treba biti integralni dio informacijskih sustava. Informacijski sustavi uključuju operacijske sustave, infrastrukture, poslovne aplikacije, gotove proizvode i usluge i aplikacije razvijene unutar organizacije. Dizajn i implementacija informacijskih sustava koji omoguduju izvođenje poslovnih aktivnosti može biti od presudne važnosti za sigurnost. Sigurnosni zahtjevi trebaju biti definirani prije razvoja i implementacije informacijskog sustava. Poslovni zahtjevi i specifikacija novog informacijskog sustava ili nadogradnja vec postojedeg sustava, treba uključivati i sigurnosne kontrole.

75 2) Ispravna obrada informacija u aplikacijama. Nastoje se spriječiti greške, gubitak ili neovlaštena modifikacija informacija u aplikacijama. U aplikacije je potrebno ugraditi kontrole kako bi se osigurala ispravna obrada informacija. Kontrole trebaju validirati unesene podatke, te kontrolirati internu obradu i izlazne podatke. Dodatne kontrole mogu biti potrebne za sustave koji obraduju osjetljive i kritične informacije.

76 3) Kriptografske kontrole. Potrebno je razviti i implementirati kriptografske kontrole za zaštitu informacija. Upravljanje kriptografskim ključevima osigurava ispravnu uporabu kriptografskih tehnika. ISO/IEC pruža dodatne informacije o upravljanju ključevima. Taj standard definira model upravljanja ključevima koji je neovisan o kriptografskom algoritmu. Identificira ciljeve upravljanja ključevima, osnovne koncepte i servise za upravljanje ključevima.

77 4) Sigurnost sustavskih datoteka. Pristup sustavskim datotekama i izvornom tekstu programa treba biti kontroliran, a IT projekti i uz njih vezane aktivnosti trebaju trebaju biti izvedeni na siguran način. Osjetljivi podaci se ne bi smjeli izlagati u testnim okruženjima. Potrebno je ugraditi procedure za kontrolu instalacije programske opreme i operacijskih sustava. Testne podatke je potrebno pažljivo birati, zaštititi i kontrolirati.

78 5) Sigurnost i razvoj programske opreme. Cilj je održati sigurnost aplikacijskih programa i pripadnih informacija. Potrebno je kontrolirati razvoj programske opreme kao i pripadno razvojeno okruženje. Voditelji koji su odgovorni za aplikacijske sustave, trebaju biti odgovorni i za sigurnost projekta i pripadnog okruženja. Trebaju osigurati da su predložene sustavske promjene provjerene i da ne kompromitiraju sigurnost sustava. Implementacija promjena treba biti kontrolirana upotrebom formalnih procedura za kontrolu promjena.

79 Kada dode do promjena u operacijskim sustavima, potrebno je ispitati i testirati kritične poslovne aplikacije kako bi se osiguralo da promjene nisu ugrozile operativnost i sigurnost organizacije. Potrebno je spriječiti curenje informacija. Kad se aplikacije razvijaju izvan organizacije, a po narudžbi organizacije, tada je potrebno da organizacija nadzire razvoj.

80 6) Upravljanje tehnickim ranjivostima. Potrebno je smanjiti rizik od eksploatacije objavljenih tehničkih ranjivosti. Upravljanje tehničkim ranjivostima treba biti obavljano sustavno i efikasno. Potrebno je na vrijeme primati informacije o tehničkim ranjivostima informacijskih sustava, procjeniti izloženost tim ranjiivostima, te poduzeti mjere za smanjenje rizika od tih ranjivosti.

81 9. Upravljanje incidentima informacijskog sustava Potrebno je osigurati da se sigurnosne slabosti i incidenti povezane s informacijskim sustavima priopde pravovremeno kako bi se na vrijeme poduzele odgovarajude mjere. Potrebno je utemeljiti formalne procedure za prijavljivanje incidenata. Svi zaposlenici, suradnici i ostali korisnici trebaju poznavati procedure za prijavljivanje razlicitih tipova incidenata koji mogu imati utjecaja na sigurnost resursa organizacije. Svi zaposlenici, suradnici i trede strane trebaju prijaviti sve sigurnosne slabosti u sustavima i uslugama koje zapaze ili na koje sumnjaju.

82 Potrebno je utemeljiti obveze i procedure za rješavanje sigurnosnih incidenata nakon što su prijavljeni. Kao rezultat nadzora, evaluacije i upravljanja sigurnosnim incidentima dolazi do kontinuiranog poboljšavanja informacijskog sustava. U nekim slučajevima je potrebno imati prikupljene dokaze o incidentu, kako bi se postiglo usklađivanje sa zakonom. U nekim slučajevima je dokaze o sigurnosnom incidentu potrebno sakupljati, čuvati i prezentirati kako bi se zadovoljili pravni zahtjevi.

83 10. Upravljanje poslovnim kontinuitetom Prekidi u odvijanju poslovnih procesa, odnosno poslovanju organizaciji uzrokuju direktno mjerljive financijske gubitke. Osim tih, mjerljivih gubitaka, prekidi u poslovanju, mogu uzrokovati i druge štete kao što su gubitak kredibiliteta kod klijenata, pozicije na tržištu, ugleda organizacije koji nisu direktno mjerljivi, ali mogu imati vrlo ozbiljne posljedice na poslovanje. Predmet analize na utjecaj poslovanja bi trebale biti katastrofe, sigurnosni propusti, nedostupnost usluga i sl.

84 Potrebno je razviti i implementirati plan poslovnog kontinuiteta kako bi se osigurao kontinuitet poslovnih operacija. Upravljanje poslovnim kontinuitetom treba uključivati kontrole za identifikaciju i smanjivanje rizika, kao dodatak opdenitim procesima procjene rizika, te osigurati da su informacije potrebne za poslovne procese lako dostupne.

85 11. Usklađivanje Svi važedi zakonski i ugovorni zahtjevi trebaju biti definirani, dokumentirani i ažurirani, kao i način na koji organizacija zadovoljava te zahtjeve. Potrebno je implementirati procedure za usklađivanje sa zakonskim i ugovornim uvjetima korištenja razlicitih materijala poštivajudi prava intelektualnog vlasništva. Važne zapise je potrebno čuvati od gubitka, uništenja, krivotvorenja u skladu sa zakonskim, ugovornim i poslovnim zahtjevima.

86 Zaštita podataka i privatnosti treba biti osigurana u skladu s relevantnim zakonima, propisima i eventualnim uvjetima ugovora. Potrebno je osigurati da su sve sigurnosne procedure implementirane korektno, kako bi se postigla njihova usklađenost sa sigurnosnim politikama i standardima. Informacijske sustave je potrebno redovito provjeravati kako bi se utvrdila usklađenost sa sigurnosnim implementacijskim standardima.

Port Community System

Port Community System Port Community System Konferencija o jedinstvenom pomorskom sučelju i digitalizaciji u pomorskom prometu 17. Siječanj 2018. godine, Zagreb Darko Plećaš Voditelj Odsjeka IS-a 1 Sadržaj Razvoj lokalnog PCS

More information

PROJEKTNI PRORAČUN 1

PROJEKTNI PRORAČUN 1 PROJEKTNI PRORAČUN 1 Programski period 2014. 2020. Kategorije troškova Pojednostavlj ene opcije troškova (flat rate, lump sum) Radni paketi Pripremni troškovi, troškovi zatvaranja projekta Stope financiranja

More information

STRUČNA PRAKSA B-PRO TEMA 13

STRUČNA PRAKSA B-PRO TEMA 13 MAŠINSKI FAKULTET U BEOGRADU Katedra za proizvodno mašinstvo STRUČNA PRAKSA B-PRO TEMA 13 MONTAŽA I SISTEM KVALITETA MONTAŽA Kratak opis montže i ispitivanja gotovog proizvoda. Dati izgled i sadržaj tehnološkog

More information

BENCHMARKING HOSTELA

BENCHMARKING HOSTELA BENCHMARKING HOSTELA IZVJEŠTAJ ZA SVIBANJ. BENCHMARKING HOSTELA 1. DEFINIRANJE UZORKA Tablica 1. Struktura uzorka 1 BROJ HOSTELA BROJ KREVETA Ukupno 1016 643 1971 Regije Istra 2 227 Kvarner 4 5 245 991

More information

Podešavanje za eduroam ios

Podešavanje za eduroam ios Copyright by AMRES Ovo uputstvo se odnosi na Apple mobilne uređaje: ipad, iphone, ipod Touch. Konfiguracija podrazumeva podešavanja koja se vrše na računaru i podešavanja na mobilnom uređaju. Podešavanja

More information

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE

CJENOVNIK KABLOVSKA TV DIGITALNA TV INTERNET USLUGE CJENOVNIK KABLOVSKA TV Za zasnivanje pretplatničkog odnosa za korištenje usluga kablovske televizije potrebno je da je tehnički izvodljivo (mogude) priključenje na mrežu Kablovskih televizija HS i HKBnet

More information

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze

Trening: Obzor financijsko izvještavanje i osnovne ugovorne obveze Trening: Obzor 2020. - financijsko izvještavanje i osnovne ugovorne obveze Ana Ključarić, Obzor 2020. nacionalna osoba za kontakt za financijska pitanja PROGRAM DOGAĐANJA (9:30-15:00) 9:30 10:00 Registracija

More information

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd,

AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje. Marko Eremija Sastanak administratora, Beograd, AMRES eduroam update, CAT alat za kreiranje instalera za korisničke uređaje Marko Eremija Sastanak administratora, Beograd, 12.12.2013. Sadržaj eduroam - uvod AMRES eduroam statistika Novine u okviru eduroam

More information

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije

Biznis scenario: sekcije pk * id_sekcije * naziv. projekti pk * id_projekta * naziv ꓳ profesor fk * id_sekcije Biznis scenario: U školi postoje četiri sekcije sportska, dramska, likovna i novinarska. Svaka sekcija ima nekoliko aktuelnih projekata. Likovna ima četiri projekta. Za projekte Pikaso, Rubens i Rembrant

More information

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan.

SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. SIMPLE PAST TENSE (prosto prošlo vreme) Građenje prostog prošlog vremena zavisi od toga da li je glagol koji ga gradi pravilan ili nepravilan. 1) Kod pravilnih glagola, prosto prošlo vreme se gradi tako

More information

11 Analiza i dizajn informacionih sistema

11 Analiza i dizajn informacionih sistema 11 Analiza i dizajn informacionih sistema Informatika V.Prof.dr Kemal Hajdarević dipl.ing.el 25.4.2014 11:58:28 1 1. Kompjuter, Internet, i mrežne osnove 2. Kompjuterska industrija Informatika u stomatologiji

More information

1. Instalacija programske podrške

1. Instalacija programske podrške U ovom dokumentu opisana je instalacija PBZ USB PKI uređaja na računala korisnika PBZCOM@NET internetskog bankarstva. Uputa je podijeljena na sljedeće cjeline: 1. Instalacija programske podrške 2. Promjena

More information

STRUKTURNO KABLIRANJE

STRUKTURNO KABLIRANJE STRUKTURNO KABLIRANJE Sistematski pristup kabliranju Kreiranje hijerarhijski organizirane kabelske infrastrukture Za strukturno kabliranje potrebno je ispuniti: Generalnost ožičenja Zasidenost radnog područja

More information

Usporedba koncepata i metoda koje se koriste u područjima upravljanja informacijskim sustavima i upravljanja informacijskom sigurnošću seminarski rad

Usporedba koncepata i metoda koje se koriste u područjima upravljanja informacijskim sustavima i upravljanja informacijskom sigurnošću seminarski rad FER, Upravljanje informacijskim sustavima, Prof. dr. sc. Krešimir Fertalj Usporedba koncepata i metoda koje se koriste u područjima upravljanja informacijskim sustavima i upravljanja informacijskom sigurnošću

More information

SAS On Demand. Video: Upute za registraciju:

SAS On Demand. Video:  Upute za registraciju: SAS On Demand Video: http://www.sas.com/apps/webnet/video-sharing.html?bcid=3794695462001 Upute za registraciju: 1. Registracija na stranici: https://odamid.oda.sas.com/sasodaregistration/index.html U

More information

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik)

JEDINSTVENI PORTAL POREZNE UPRAVE. Priručnik za instalaciju Google Chrome dodatka. (Opera preglednik) JEDINSTVENI PORTAL POREZNE UPRAVE Priručnik za instalaciju Google Chrome dodatka (Opera preglednik) V1 OPERA PREGLEDNIK Opera preglednik s verzijom 32 na dalje ima tehnološke promjene zbog kojih nije moguće

More information

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings

Eduroam O Eduroam servisu edu roam Uputstvo za podešavanje Eduroam konekcije NAPOMENA: Microsoft Windows XP Change advanced settings Eduroam O Eduroam servisu Eduroam - educational roaming je besplatan servis za pristup Internetu. Svojim korisnicima omogućava bezbedan, brz i jednostavan pristup Internetu širom sveta, bez potrebe za

More information

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu

Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Slobodni softver za digitalne arhive: EPrints u Knjižnici Filozofskog fakulteta u Zagrebu Marijana Glavica Dobrica Pavlinušić http://bit.ly/ffzg-eprints Definicija

More information

WWF. Jahorina

WWF. Jahorina WWF For an introduction Jahorina 23.2.2009 What WWF is World Wide Fund for Nature (formerly World Wildlife Fund) In the US still World Wildlife Fund The World s leading independent conservation organisation

More information

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD Ivan Džolan Zagreb, 2017 SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD Mentor: Dr. sc. Biserka Runje, dipl.

More information

Hrvatsko tržište derivativnih instrumenata pravni okvir. Mladen Miler ACI Hrvatska,Predsjednik

Hrvatsko tržište derivativnih instrumenata pravni okvir. Mladen Miler ACI Hrvatska,Predsjednik Hrvatsko tržište derivativnih instrumenata pravni okvir Mladen Miler ACI Hrvatska,Predsjednik ACI Hrvatska (www.forexcroatia.hr) je neprofitna udruga građana Republike Hrvatske koji su profesionalno uključeni

More information

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB.

KAPACITET USB GB. Laserska gravura. po jednoj strani. Digitalna štampa, pun kolor, po jednoj strani USB GB 8 GB 16 GB. 9.72 8.24 6.75 6.55 6.13 po 9.30 7.89 5.86 10.48 8.89 7.30 7.06 6.61 11.51 9.75 8.00 7.75 7.25 po 0.38 10.21 8.66 7.11 6.89 6.44 11.40 9.66 9.73 7.69 7.19 12.43 1 8.38 7.83 po 0.55 0.48 0.37 11.76 9.98

More information

Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva. mr. sc. Aleksandar Klaić, dipl. ing.

Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva. mr. sc. Aleksandar Klaić, dipl. ing. Sveučilište u Zagrebu Fakultet elektrotehnike i računarstva mr. sc. Aleksandar Klaić, dipl. ing. MINIMALNI SIGURNOSNI KRITERIJI I UPRAVLJANJE RIZIKOM INFORMACIJSKE SIGURNOSTI SEMINARSKI RAD Iz predmeta

More information

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri.

Ulazne promenljive se nazivaju argumenti ili fiktivni parametri. Potprogram se poziva u okviru programa, kada se pri pozivu navode stvarni parametri. Potprogrami su delovi programa. Često se delovi koda ponavljaju u okviru nekog programa. Logično je da se ta grupa komandi izdvoji u potprogram, i da se po želji poziva u okviru programa tamo gde je potrebno.

More information

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA

CJENIK APLIKACIJE CERAMIC PRO PROIZVODA STAKLO PLASTIKA AUTO LAK KOŽA I TEKSTIL ALU FELGE SVJETLA KOŽA I TEKSTIL ALU FELGE CJENIK APLIKACIJE CERAMIC PRO PROIZVODA Radovi prije aplikacije: Prije nanošenja Ceramic Pro premaza površina vozila na koju se nanosi mora bi dovedena u korektno stanje. Proces

More information

ZAHTJEVI ZA IMPLEMENTACIJU SUSTAVA UPRAVLJANJA KVALITETOM PREMA NACRTU NOVE NORME ISO 9001:2015

ZAHTJEVI ZA IMPLEMENTACIJU SUSTAVA UPRAVLJANJA KVALITETOM PREMA NACRTU NOVE NORME ISO 9001:2015 VELEUČILIŠTE U KARLOVCU STROJARSKI ODJEL STRUČNI STUDIJ STROJARSTVA Zrinko Cindrić ZAHTJEVI ZA IMPLEMENTACIJU SUSTAVA UPRAVLJANJA KVALITETOM PREMA NACRTU NOVE NORME ISO 9001:2015 ZAVRŠNI RAD Karlovac,

More information

Mogudnosti za prilagođavanje

Mogudnosti za prilagođavanje Mogudnosti za prilagođavanje Shaun Martin World Wildlife Fund, Inc. 2012 All rights reserved. Mogudnosti za prilagođavanje Za koje ste primere aktivnosti prilagođavanja čuli, pročitali, ili iskusili? Mogudnosti

More information

Upravljanje kvalitetom usluga. doc.dr.sc. Ines Dužević

Upravljanje kvalitetom usluga. doc.dr.sc. Ines Dužević Upravljanje kvalitetom usluga doc.dr.sc. Ines Dužević Specifičnosti usluga Odnos prema korisnicima U prosjeku, lojalan korisnik vrijedi deset puta više nego što je vrijedio u trenutku prve kupnje. Koncept

More information

TRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ

TRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ TRENING I RAZVOJ VEŽBE 4 JELENA ANĐELKOVIĆ LABROVIĆ DIZAJN TRENINGA Model trening procesa FAZA DIZAJNA CILJEVI TRENINGA Vrste ciljeva treninga 1. Ciljevi učesnika u treningu 2. Ciljevi učenja Opisuju željene

More information

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU

KONFIGURACIJA MODEMA. ZyXEL Prestige 660RU KONFIGURACIJA MODEMA ZyXEL Prestige 660RU Sadržaj Funkcionalnost lampica... 3 Priključci na stražnjoj strani modema... 4 Proces konfiguracije... 5 Vraćanje modema na tvorničke postavke... 5 Konfiguracija

More information

En-route procedures VFR

En-route procedures VFR anoeuvres/procedures Section 1 1.1 Pre-flight including: Documentation, mass and balance, weather briefing, NOTA FTD FFS A Instructor initials when training 1.2 Pre-start checks 1.2.1 External P# P 1.2.2

More information

UPRAVLJANJE IT RIZIKOM IT RISK MANAGEMENT

UPRAVLJANJE IT RIZIKOM IT RISK MANAGEMENT 6. Naučno-stručni skup sa međunarodnim učešćem KVALITET 2009, Neum, B&H, 04 07 juni 2009. UPRAVLJANJE IT RIZIKOM IT RISK MANAGEMENT Aida Habul, Docent Dr. Univerzitet Sarajevo, Ekonomski fakultet aida.habul@efsa.unsa.ba

More information

СТРУКТУРА СТАНДАРДА СИСТЕМАМЕНАЏМЕНТАКВАЛИТЕТОМ

СТРУКТУРА СТАНДАРДА СИСТЕМАМЕНАЏМЕНТАКВАЛИТЕТОМ 1 СТРУКТУРА СТАНДАРДА СИСТЕМАМЕНАЏМЕНТАКВАЛИТЕТОМ 2 ПРИНЦИПИ МЕНАЏМЕНТА КВАЛИТЕТОМ 3 ПРИНЦИПИ МЕНАЏМЕНТА КВАЛИТЕТОМ 4 ПРИНЦИПИ МЕНАЏМЕНТА КВАЛИТЕТОМ Edwards Deming Не морате то чинити, преживљавање фирми

More information

PRIMJENA SUSTAVA UPRAVLJANJA KVALITETOM U PROCESU PROIZVODNJE MLIJEKA

PRIMJENA SUSTAVA UPRAVLJANJA KVALITETOM U PROCESU PROIZVODNJE MLIJEKA SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET ROBERT ČAČKOVIĆ PRIMJENA SUSTAVA UPRAVLJANJA KVALITETOM U PROCESU PROIZVODNJE MLIJEKA DIPLOMSKI RAD Rijeka, 2014. SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET PRIMJENA

More information

Management System- Compliance Monitoring NCC/NCO Workshop. 10 Mart 2015, Podgorica

Management System- Compliance Monitoring NCC/NCO Workshop. 10 Mart 2015, Podgorica Management System- Compliance Monitoring NCC/NCO Workshop 10 Mart 2015, Podgorica 0 Sadržaj Sistem upravljanja -The Management System Svrha Sistema upravljanja Dokumentacija i implementacija Sistema upravljanja

More information

Marko Ružić, dipl. ing. stroj. Ex-Agencija, Industrijska 25, Sveta Nedelja

Marko Ružić, dipl. ing. stroj. Ex-Agencija, Industrijska 25, Sveta Nedelja Marko Ružić: Sustav upravljanja kvalitetom u proizvodnji Ex-opreme sukladno EN ISO/IEC 80079-34 I. (b1 b6) Sustav upravljanja kvalitetom u proizvodnji Ex-opreme sukladno EN ISO/IEC 80079-34 nakon predstavljanja

More information

NACIONALNI CA ZA REPUBLIKU HRVATSKU (NCARH)

NACIONALNI CA ZA REPUBLIKU HRVATSKU (NCARH) Klasa: 080-01/11-01/154 Urbroj: 526-04-01-02-01/2-13-32 NACIONALNI CA ZA REPUBLIKU HRVATSKU (NCARH) OPĆA PRAVILA SIGURNOSTI Verzija 1.1 Datum 05. 11. 2013. AUTORSKA PRAVA Ovaj je dokument u vlasništvu

More information

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI

IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI IZDAVANJE SERTIFIKATA NA WINDOWS 10 PLATFORMI Za pomoć oko izdavanja sertifikata na Windows 10 operativnom sistemu možete se obratiti na e-mejl adresu esupport@eurobank.rs ili pozivom na telefonski broj

More information

Upute za korištenje makronaredbi gml2dwg i gml2dgn

Upute za korištenje makronaredbi gml2dwg i gml2dgn SVEUČILIŠTE U ZAGREBU - GEODETSKI FAKULTET UNIVERSITY OF ZAGREB - FACULTY OF GEODESY Zavod za primijenjenu geodeziju; Katedra za upravljanje prostornim informacijama Institute of Applied Geodesy; Chair

More information

Bušilice nove generacije. ImpactDrill

Bušilice nove generacije. ImpactDrill NOVITET Bušilice nove generacije ImpactDrill Nove udarne bušilice od Bosch-a EasyImpact 550 EasyImpact 570 UniversalImpact 700 UniversalImpact 800 AdvancedImpact 900 Dostupna od 01.05.2017 2 Logika iza

More information

SO3 17 USPOSTAVA MEHANIZAMA NADZORA I UPRAVLJANJA INTEGRIRANIM INFORMACIJSKIM SUSTAVOM

SO3 17 USPOSTAVA MEHANIZAMA NADZORA I UPRAVLJANJA INTEGRIRANIM INFORMACIJSKIM SUSTAVOM HRVATSKI OGRANAK MEĐUNARODNE ELEKTRODISTRIBUCIJSKE KONFERENCIJE 2. (8.) savjetovanje Umag, 16. 19. svibnja 2010. SO3 17 mr. sc. Ante Martinić, dipl. ing. rač KONČAR Inženjering za energetiku i transport

More information

Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JOSIP ŠUGIĆ CMM METODA ZA OSIGURANJE KVALITETE SOFTVERA

Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JOSIP ŠUGIĆ CMM METODA ZA OSIGURANJE KVALITETE SOFTVERA Sveučilište Jurja Dobrile u Puli Fakultet ekonomije i turizma «Dr. Mijo Mirković» JOSIP ŠUGIĆ CMM METODA ZA OSIGURANJE KVALITETE SOFTVERA Diplomski rad Pula, 2015. Sveučilište Jurja Dobrile u Puli Fakultet

More information

USPOSTAVA SUSTAVA UPRAVLJANJA SIGURNOŠĆU HRANE PREMA MEĐUNARODNOJ NORMI ISO 22000

USPOSTAVA SUSTAVA UPRAVLJANJA SIGURNOŠĆU HRANE PREMA MEĐUNARODNOJ NORMI ISO 22000 5. Naučno-stručni skup sa sa me unarodnim u~e{}em KVALITET 2007, Neum, B&H, 06. - 09 juni 2007. USPOSTAVA SUSTAVA UPRAVLJANJA SIGURNOŠĆU HRANE PREMA MEĐUNARODNOJ NORMI ISO 22000 ESTABLISHMENT FOOD SAFETY

More information

ZAHTJEV ZA IZDAVANJE ODOBRENJA ZA ODRŽAVANJE ZRAKOPLOVNE PRIREDBE / FLYING DISPLAY APPLICATION FORM

ZAHTJEV ZA IZDAVANJE ODOBRENJA ZA ODRŽAVANJE ZRAKOPLOVNE PRIREDBE / FLYING DISPLAY APPLICATION FORM Hrvatska agencija za civilno zrakoplovstvo / Croatian Civil Aviation Agency Ulica grada Vukovara 284, 10000 ZAGREB Tel.: 01 2369 300; Fax.: 01 2369 301 e-mail: ccaa@ccaa.hr Upravna pristojba 70,00 kn Informacije

More information

Tutorijal za Štefice za upload slika na forum.

Tutorijal za Štefice za upload slika na forum. Tutorijal za Štefice za upload slika na forum. Postoje dvije jednostavne metode za upload slika na forum. Prva metoda: Otvoriti nova tema ili odgovori ili citiraj već prema želji. U donjem dijelu obrasca

More information

HR Survey Hrvatski pregled certifikata sustava upravljanja za godinu. Osijek, listopad 2011.

HR Survey Hrvatski pregled certifikata sustava upravljanja za godinu. Osijek, listopad 2011. HR Survey 2010 Hrvatski pregled certifikata sustava upravljanja za 2010. godinu Osijek, listopad 2011. Predgovor Hrvatski pregled certifikata sustava upravljanja HR Survey nastao je po ugledu na ISO Survey

More information

Practical training. Flight manoeuvres and procedures

Practical training. Flight manoeuvres and procedures ATL/type rating skill test and proficiency - helicopter anoeuvres/rocedures Section 1 elicopter exterior visual inspection; 1.1 location of each item and purpose of inspection FTD ractical training ATL//Type

More information

BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH SUSTAVA

BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH SUSTAVA BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH SUSTAVA Doc.dr. sc. Marija Boban 1 Mirjana Perišić, mag. forenzike 2 BIOMETRIJA U SUSTAVU SIGURNOSTI, ZAŠTITE I NADZORA INFORMACIJSKIH

More information

RANI BOOKING TURSKA LJETO 2017

RANI BOOKING TURSKA LJETO 2017 PUTNIČKA AGENCIJA FIBULA AIR TRAVEL AGENCY D.O.O. UL. FERHADIJA 24; 71000 SARAJEVO; BIH TEL:033/232523; 033/570700; E-MAIL: INFO@FIBULA.BA; FIBULA@BIH.NET.BA; WEB: WWW.FIBULA.BA SUDSKI REGISTAR: UF/I-1769/02,

More information

Osigurajte si bolji uvid u poslovanje

Osigurajte si bolji uvid u poslovanje Osigurajte si bolji uvid u poslovanje Mario Jurić Megatrend poslovna rješenja d.o.o. 1 / 23 Megatrend poslovna rješenja 25 + godina na IT tržištu 40 M kn prihoda 50 zaposlenih 60% usluge Zagreb i Split

More information

Projektiranje informacijskih sustava

Projektiranje informacijskih sustava Projektiranje informacijskih sustava Uvod Ak. god. 2009/2010 Literatura System Analysis and Design, Third Edition; Dennis, Wixom and Roth; Wiley, 2006 www.wiley.com/college/dennis 2 1 Informacijski sustav

More information

Struktura indeksa: B-stablo. ls/swd/btree/btree.html

Struktura indeksa: B-stablo.   ls/swd/btree/btree.html Struktura indeksa: B-stablo http://cis.stvincent.edu/html/tutoria ls/swd/btree/btree.html Uvod ISAM (Index-Sequential Access Method, IBM sredina 60-tih godina 20. veka) Nedostaci: sekvencijalno pretraživanje

More information

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD. Juraj Mažuranić. Zagreb, 2017.

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD. Juraj Mažuranić. Zagreb, 2017. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD Juraj Mažuranić Zagreb, 2017. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ZAVRŠNI RAD Mentor: Dr. sc. Biserka Runje,

More information

UTJECAJ ERP SUSTAVA NA POSLOVANJE DRUŠTVA DM-DROGERIE MARKT D.O.O.

UTJECAJ ERP SUSTAVA NA POSLOVANJE DRUŠTVA DM-DROGERIE MARKT D.O.O. SVEUČILIŠTE U SPLITU EKONOMSKI FAKULTET DIPLOMSKI RAD UTJECAJ ERP SUSTAVA NA POSLOVANJE DRUŠTVA DM-DROGERIE MARKT D.O.O. Mentorica: doc. dr. sc. Ivana Dropulić Studentica: Ivana Šimić Broj indeksa: 2152576

More information

Fizička zaštita informacijskih sustava

Fizička zaštita informacijskih sustava Fizička zaštita informacijskih sustava NCERT-PUBDOC-2010-06-304 u suradnji s Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem Nacionalni CERT kontinuirano radi.

More information

Windows Easy Transfer

Windows Easy Transfer čet, 2014-04-17 12:21 - Goran Šljivić U članku o skorom isteku Windows XP podrške [1] koja prestaje 8. travnja 2014. spomenuli smo PCmover Express i PCmover Professional kao rješenja za preseljenje korisničkih

More information

tema broja Piše: Dalibor Uremović 48 listopad MREŽA

tema broja Piše: Dalibor Uremović 48 listopad MREŽA Upravljanje inform Piše: Dalibor Uremović 48 listopad 2013. MREŽA acijskim rizicima Premda upravljanje informacijskim rizicima nije nov pojam, susrećući se pri razgovoru s klijentima i partnerima s brojnim

More information

Kooperativna meteorološka stanica za cestovni promet

Kooperativna meteorološka stanica za cestovni promet Kooperativna meteorološka stanica za cestovni promet Marko Gojić LED ELEKTRONIKA d.o.o. marko.gojic@led-elektronika.hr LED Elektronika d.o.o. Savska 102a, 10310 Ivanić Grad, Croatia tel: +385 1 4665 269

More information

SPORTSKI TURIZAM U FUNKCIJI DMK RAZVOJA. Ivan Pukšar, UNPAH

SPORTSKI TURIZAM U FUNKCIJI DMK RAZVOJA. Ivan Pukšar, UNPAH SPORTSKI TURIZAM U FUNKCIJI DMK RAZVOJA Ivan Pukšar, UNPAH DMK destinacijska menadžment kompanija tvrtka koja koristi svoje opsežno poznavanje turističkih resursa, raspolaže sa stručnim djelatnicima te

More information

WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET!

WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET! WELLNESS & SPA YOUR SERENITY IS OUR PRIORITY. VAŠ MIR JE NAŠ PRIORITET! WELLNESS & SPA DNEVNA KARTA DAILY TICKET 35 BAM / 3h / person RADNO VRIJEME OPENING HOURS 08:00-21:00 Besplatno za djecu do 6 godina

More information

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA

DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO DOO PODGORICA CRNA GORA (1}(02.17&r/4 Ver. O;:, fjr}/ ~ AGENCUA ZA ELEKTRONSKE KOM~~IKACUE J.O.O "\\ L\lax Montenegro" BrOJ o/-lj Podoor'ca.d:ioL 20/1g0d I POSTANSKU DEJATELNOST DOSTAVUANJE PONUDA ZA WIMAX MONTENEGRO

More information

RAZVOJ METODIKE MJERENJA ORGANIZACIJSKE UČINKOVITOSTI UPORABOM METAMODELIRANJA

RAZVOJ METODIKE MJERENJA ORGANIZACIJSKE UČINKOVITOSTI UPORABOM METAMODELIRANJA Fakultet organizacije i informatike Martina Tomičić Furjan RAZVOJ METODIKE MJERENJA ORGANIZACIJSKE UČINKOVITOSTI UPORABOM METAMODELIRANJA DOKTORSKI RAD Varaždin, 2016. PODACI O DOKTORSKOM RADU I. AUTOR

More information

METODE PROCJENE LOKALNE INFRASTRUKTURE PROSTORNIH PODATAKA

METODE PROCJENE LOKALNE INFRASTRUKTURE PROSTORNIH PODATAKA METODE PROCJENE LOKALNE INFRASTRUKTURE PROSTORNIH PODATAKA Slaven Marasović, Vodoprivredno-projektni biro, d.d., Zagreb slaven.marasovic@vpb.hr dr. sc. Željko Hećimović, Fakultet građevinarstva, arhitekture

More information

METODE PROCJENE LOKALNE INFRASTRUKTURE PROSTORNIH PODATAKA

METODE PROCJENE LOKALNE INFRASTRUKTURE PROSTORNIH PODATAKA METODE PROCJENE LOKALNE INFRASTRUKTURE PROSTORNIH PODATAKA Slaven Marasović, Vodoprivredno-projektni biro, d.d., Zagreb slaven.marasovic@vpb.hr dr. sc. Željko Hećimović, Fakultet građevinarstva, arhitekture

More information

OTVORITE NAŠA VRATA I POMOĆI ĆEMO VAM OTVORITI MNOGA DRUGA SGS SEMINARI 2018

OTVORITE NAŠA VRATA I POMOĆI ĆEMO VAM OTVORITI MNOGA DRUGA SGS SEMINARI 2018 OTVORITE NAŠA VRATA I POMOĆI ĆEMO VAM OTVORITI MNOGA DRUGA SGS SEMINARI 2018 WWW.SGSGROUP.HR SGS-CERTIFIKACIJA & EDUKACIJA DOBRODOŠLI Dobrodošli u SGS-ov svijet edukacije. Kroz našu paletu kvalitetno osmišljenih

More information

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ISTRAŽIVANJE EFEKTIVNOSTI SUSTAVA UPRAVLJANJA KVALITETOM

SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ISTRAŽIVANJE EFEKTIVNOSTI SUSTAVA UPRAVLJANJA KVALITETOM SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE ISTRAŽIVANJE EFEKTIVNOSTI SUSTAVA UPRAVLJANJA KVALITETOM DOKTORSKI RAD LEON MAGLIĆ ZAGREB, 2008. SVEUČILIŠTE U ZAGREBU FAKULTET STROJARSTVA I BRODOGRADNJE

More information

Tema broja. Ilustracija: Hrvoje Brekalo. 60 studeni MREŽA

Tema broja. Ilustracija: Hrvoje Brekalo. 60 studeni MREŽA Revizija informa Ilustracija: Hrvoje Brekalo 60 studeni 2012. MREŽA cijskih sustava Gorak okus revizionizma Piše: Dalibor Uremović Ova mnogim informatičkim djelatnicima omražena aktivnost tek sad dolazi

More information

Amalija Jurin IMPLEMENTACIJA SUSTAVA UPRAVLJANJA OPERATIVNIM RIZIKOM NA PRIMJERU ZAGREBAČKE BANKE D.D.

Amalija Jurin IMPLEMENTACIJA SUSTAVA UPRAVLJANJA OPERATIVNIM RIZIKOM NA PRIMJERU ZAGREBAČKE BANKE D.D. SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET Amalija Jurin IMPLEMENTACIJA SUSTAVA UPRAVLJANJA OPERATIVNIM RIZIKOM NA PRIMJERU ZAGREBAČKE BANKE D.D. DIPLOMSKI RAD Rijeka, 2013. SVEUČILIŠTE U RIJECI EKONOMSKI

More information

HR Survey Hrvatski pregled certifikata sustava upravljanja za godinu. Osijek, svibanj 2009.

HR Survey Hrvatski pregled certifikata sustava upravljanja za godinu. Osijek, svibanj 2009. HR Survey 2008 Hrvatski pregled certifikata sustava upravljanja za 2008. godinu Osijek, svibanj 2009. Predgovor Hrvatski pregled certifikata sustava upravljanja HR Survey nastao je po ugledu na ISO Survey

More information

Sigurnosna politika informacijskih sustava Studentskog centra Split

Sigurnosna politika informacijskih sustava Studentskog centra Split Sigurnosna politika informacijskih sustava Studentskog centra Split (verzija 1.3) Split, 24.08. 2011. Sadržaj Potreba donošenja mjera sigurnosne politike......... 3 Sigurnosna politika informacijskih sustava

More information

Mindomo online aplikacija za izradu umnih mapa

Mindomo online aplikacija za izradu umnih mapa Mindomo online aplikacija za izradu umnih mapa Mindomo je online aplikacija za izradu umnih mapa (vrsta dijagrama specifične forme koji prikazuje ideje ili razmišljanja na svojevrstan način) koja omogućuje

More information

Pristup rizicima u sistemu menadžmenta kvaliteta zasnovan na FMEA metodi

Pristup rizicima u sistemu menadžmenta kvaliteta zasnovan na FMEA metodi Pristup rizicima u sistemu menadžmenta kvaliteta zasnovan na FMEA metodi Ana Čobrenović, MPC Holding doc. dr Mladen Đurić, Fakultet organizacionih nauka 1 Uvod i definicije Rizik Organizacije se konstantno

More information

ISO : Informacije i dokumentacija - Upravljanje spisima - 2. dio: Smjernice. Prijevod za internu uporabu

ISO : Informacije i dokumentacija - Upravljanje spisima - 2. dio: Smjernice. Prijevod za internu uporabu ISO 15489-2: Informacije i dokumentacija - Upravljanje spisima - 2. dio: Smjernice Prijevod za internu uporabu Predgovor ISO (Međunarodna organizacija za normizaciju) svjetski je savez nacionalnih normirnih

More information

SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET ANTE ZUBOVIĆ UTJECAJ ODRŽAVANJA SUSTAVA UPRAVLJANJA KVALITETOM U HOTELU BONAVIA

SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET ANTE ZUBOVIĆ UTJECAJ ODRŽAVANJA SUSTAVA UPRAVLJANJA KVALITETOM U HOTELU BONAVIA SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET ANTE ZUBOVIĆ UTJECAJ ODRŽAVANJA SUSTAVA UPRAVLJANJA KVALITETOM U HOTELU BONAVIA DIPLOMSKI RAD Rijeka, 2015. SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET UTJECAJ ODRŽAVANJA

More information

Engineering Design Center LECAD Group Engineering Design Laboratory LECAD II Zenica

Engineering Design Center LECAD Group Engineering Design Laboratory LECAD II Zenica Engineering Design Center Engineering Design Laboratory Mašinski fakultet Univerziteta u Tuzli Dizajn sa mehatroničkom podrškom mentor prof.dr. Jože Duhovnik doc.dr. Senad Balić Tuzla, decembar 2006. god.

More information

Kvaliteta i konkurentnost

Kvaliteta i konkurentnost .. mr.sc. Dragutin Vuković, dipl.inž. G O V E R N A N C E & M A N A G E M E N T CONSULTING SERVICES Kvaliteta i konkurentnost.......... Bez kojih se normi ne može na tržište EU i na globalno tržište INKUS

More information

SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI PROCJENA CYBER RIZIKA NA SUSTAV UPRAVLJANJA ZRAČNIM PROMETOM

SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI PROCJENA CYBER RIZIKA NA SUSTAV UPRAVLJANJA ZRAČNIM PROMETOM SVEUČILIŠTE U ZAGREBU FAKULTET PROMETNIH ZNANOSTI Jan Šinjor Cvetković PROCJENA CYBER RIZIKA NA SUSTAV UPRAVLJANJA ZRAČNIM PROMETOM ZAVRŠNI RAD Zagreb, 2017. Sveučilište u Zagrebu Fakultet prometnih znanosti

More information

Sigurnosna politika informacijskih sustava za članice CARNeta. Veleučilište u Karlovcu verzija

Sigurnosna politika informacijskih sustava za članice CARNeta. Veleučilište u Karlovcu verzija Sigurnosna politika informacijskih sustava za članice CARNeta Veleučilište u Karlovcu verzija 2012-09 Sadržaj Sadržaj...1 Sigurnosna politika Veleučilišta u Karlovcu...4 Na koga se odnosi sigurnosna politika?...4

More information

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević

GUI Layout Manager-i. Bojan Tomić Branislav Vidojević GUI Layout Manager-i Bojan Tomić Branislav Vidojević Layout Manager-i ContentPane Centralni deo prozora Na njega se dodaju ostale komponente (dugmići, polja za unos...) To je objekat klase javax.swing.jpanel

More information

Sedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost

Sedam it Sigurnosna rješenja. Napredna rješenja za vrhunsku it sigurnost Sedam it Sigurnosna rješenja Napredna rješenja za vrhunsku it sigurnost Za Sedam it kvaliteta nije stvar slučaja Sedam it je jedan od vodećih hrvatskih pružatelja informatičko-komunikacijskih rješenja

More information

MENADŽMENT I INFORMACIONE TEHNOLOGIJE Katedra za menadžment i IT. Menadžment i informacione tehnologije

MENADŽMENT I INFORMACIONE TEHNOLOGIJE Katedra za menadžment i IT. Menadžment i informacione tehnologije Prezentacija smjera MENADŽMENT I INFORMACIONE TEHNOLOGIJE Katedra za menadžment i IT Menadžment i informacione tehnologije Zašto... Careercast.com latest report on the ten best jobs of 2011 #1 Software

More information

Sustav potpore za program OBZOR 2020.

Sustav potpore za program OBZOR 2020. Sustav potpore za program OBZOR 2020. INFORMATIVNI DAN Obzor 2020. Prioritet:Industrijsko vodstvo Područje: Nanotehnologije, napredni materijali, biotehnologija, napredna proizvodnja i prerada (NMP+B)

More information

Sustav ekološkog upravljanja i neovisnog ocjenjivanja (EMAS) kao dobrovoljni instrument upravljanja okolišem u poslovanju organizacija Hrvatske

Sustav ekološkog upravljanja i neovisnog ocjenjivanja (EMAS) kao dobrovoljni instrument upravljanja okolišem u poslovanju organizacija Hrvatske Sustav ekološkog upravljanja i neovisnog ocjenjivanja (EMAS) kao dobrovoljni instrument upravljanja okolišem u poslovanju organizacija Hrvatske mr.sc. Mira Zovko 1, Ines Katić dipl.ing. 1, Dunja Pofuk

More information

IZVEDBENI PLAN NASTAVE OPIS KOLEGIJA

IZVEDBENI PLAN NASTAVE OPIS KOLEGIJA VELEUČILIŠTE U ŠIBENIKU IZVEDBENI PLAN NASTAVE Oznaka: PK-10 Datum: 22.01.2014. Stranica: 1 od 4 Revizija: 01 Studij: Spec.dipl.str.stu.Menadžment Studijska godina: 2 Akad. godina: 2013/2014 Smjer: Semestar:

More information

CRNA GORA

CRNA GORA HOTEL PARK 4* POLOŽAJ: uz more u Boki kotorskoj, 12 km od Herceg-Novog. SADRŽAJI: 252 sobe, recepcija, bar, restoran, besplatno parkiralište, unutarnji i vanjski bazen s terasom za sunčanje, fitnes i SPA

More information

EMAS - EU Eco- Management and Audit Scheme (EMAS) Radionica Osijek Ivana Ostoić, IQ Consulting ng.

EMAS - EU Eco- Management and Audit Scheme (EMAS) Radionica Osijek Ivana Ostoić, IQ Consulting ng. EMAS - EU Eco- Management and Audit Scheme (EMAS) Radionica Osijek 22.05.2013. Ivana Ostoić, IQ Consulting ivana.ostoic@iqconsulti ng.hr PREGLED Što je EMAS EU direktive EMAS i ISO 14001 EMAS Sustav EMAS

More information

Planiranje i osiguravanje kvalitete programskog proizvoda. dr. sc. Tihana Galinac Grbac

Planiranje i osiguravanje kvalitete programskog proizvoda. dr. sc. Tihana Galinac Grbac Planiranje i osiguravanje kvalitete programskog proizvoda dr. sc. Tihana Galinac Grbac Ciljevi Znati svrhu i namjenu procesa planiranja i osiguravanja kvalitete programskog proizvoda Razumjeti osnovne

More information

ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION

ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION VFR AIP Srbija / Crna Gora ENR 1.4 1 ENR 1.4 OPIS I KLASIFIKACIJA VAZDUŠNOG PROSTORA U KOME SE PRUŽAJU ATS USLUGE ENR 1.4 ATS AIRSPACE CLASSIFICATION AND DESCRIPTION 1. KLASIFIKACIJA VAZDUŠNOG PROSTORA

More information

ENERGETSKA EFIKASNOST U ISO STANDARDIMA ENERGY EFFICIENCY IN ISO STANDARDS

ENERGETSKA EFIKASNOST U ISO STANDARDIMA ENERGY EFFICIENCY IN ISO STANDARDS 7. Naučno-stručni skup sa međunarodnim učešćem KVALITET 2011, Neum, B&H, 01. - 04 juni 2011. ENERGETSKA EFIKASNOST U ISO STANDARDIMA ENERGY EFFICIENCY IN ISO STANDARDS Prof. dr Miodrga Bulatović, Mašinski

More information

RAZVOJ NGA MREŽA U CRNOJ GORI

RAZVOJ NGA MREŽA U CRNOJ GORI RAZVOJ NGA MREŽA U CRNOJ GORI INFOFEST 2017 SLJEDEĆA GENERACIJA REGULACIJE, 25 26 Septembar 2017 Budva, Crna Gora Vitomir Dragaš, Manadžer za interkonekciju i sisteme prenosa Sadržaj 2 Digitalna transformacija

More information

Praktična smjernica za procjenu rizika na radu

Praktična smjernica za procjenu rizika na radu Hrvatski zavod za zaštitu zdravlja i sigurnost na radu Hrvatski zavod za zdravstveno osiguranje SERIJA DOKUMENATA DOBRE PRAKSE U PODRUČJU ZAŠTITE ZDRAVLJA I SIGURNOSTI NA RADU Praktična smjernica za procjenu

More information

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020.

Idejno rješenje: Dubrovnik Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. Idejno rješenje: Dubrovnik 2020. Vizualni identitet kandidature Dubrovnika za Europsku prijestolnicu kulture 2020. vizualni identitet kandidature dubrovnika za europsku prijestolnicu kulture 2020. visual

More information

FINANCIJSKO UPRAVLJANJE I KONTROLA U JEDINICAMA LOKALNE SAMOUPRAVE

FINANCIJSKO UPRAVLJANJE I KONTROLA U JEDINICAMA LOKALNE SAMOUPRAVE SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET SANDRA JURČEVIĆ FINANCIJSKO UPRAVLJANJE I KONTROLA U JEDINICAMA LOKALNE SAMOUPRAVE DIPLOMSKI RAD Rijeka, 2015. SVEUČILIŠTE U RIJECI EKONOMSKI FAKULTET FINANCIJSKO

More information

VELEUČILIŠTE NIKOLA TESLA U GOSPIĆU POTPUNO UPRAVLJANJE KVALITETOM

VELEUČILIŠTE NIKOLA TESLA U GOSPIĆU POTPUNO UPRAVLJANJE KVALITETOM VELEUČILIŠTE NIKOLA TESLA U GOSPIĆU Mile Ratković POTPUNO UPRAVLJANJE KVALITETOM Završni rad Gospić, 2015. VELEUČILIŠTE NIKOLA TESLA U GOSPIĆU Poslovni odjel Stručni studij Ekonomika poduzetništva POTPUNO

More information

Baselski odbor za nadzor banaka. Unutarnja revizija u bankama i odnos supervizora i revizora. kolovoz BANKA ZA MEĐUNARODNE NAMIRE

Baselski odbor za nadzor banaka. Unutarnja revizija u bankama i odnos supervizora i revizora. kolovoz BANKA ZA MEĐUNARODNE NAMIRE Baselski odbor za nadzor banaka Unutarnja revizija u bankama i odnos supervizora i revizora kolovoz 2001. BANKA ZA MEĐUNARODNE NAMIRE Sadržaj Uvod 1 Definicija unutarnje revizije 2 Ciljevi i zadaće funkcije

More information

KABUPLAST, AGROPLAST, AGROSIL 2500

KABUPLAST, AGROPLAST, AGROSIL 2500 KABUPLAST, AGROPLAST, AGROSIL 2500 kabuplast - dvoslojne rebraste cijevi iz polietilena visoke gustoće (PEHD) za kabelsku zaštitu - proizvedene u skladu sa ÖVE/ÖNORM EN 61386-24:2011 - stijenka izvana

More information

OTVORITE NAŠA VRATA I POMOĆI ĆEMO VAM OTVORITI MNOGA DRUGA

OTVORITE NAŠA VRATA I POMOĆI ĆEMO VAM OTVORITI MNOGA DRUGA ZNANJE PROMJENE VJEŠTINE POSLOVNI ODNOS POTICAJ NA IZVRSNOST PONAŠANJE POBOLJŠANJE REZULTATA STRUČNOST SPOSOBNOST OTVORITE NAŠA VRATA I POMOĆI ĆEMO VAM OTVORITI MNOGA DRUGA SGS SEMINARI 2016 WWW.SGSGROUP.HR

More information

Iskustva video konferencija u školskim projektima

Iskustva video konferencija u školskim projektima Medicinska škola Ante Kuzmanića Zadar www.medskolazd.hr Iskustva video konferencija u školskim projektima Edin Kadić, profesor mentor Ante-Kuzmanic@medskolazd.hr Kreiranje ideje 2003. Administracija Učionice

More information

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a

NIS PETROL. Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a NIS PETROL Uputstvo za deaktiviranje/aktiviranje stranice Veleprodajnog cenovnika na sajtu NIS Petrol-a Beograd, 2018. Copyright Belit Sadržaj Disable... 2 Komentar na PHP kod... 4 Prava pristupa... 6

More information

LJUDSKI RESURSI ULJANIKA

LJUDSKI RESURSI ULJANIKA LJUDSKI RESURSI ULJANIKA PROFIL DRUŠTVA NAJUSPJEŠNIJE NIJE HRVATSKO BRODOGRADILIŠTE GRADIMO BRODOVE I PROIZVODIMO BRODSKE DIZEL MOTORE KNJIGA NARUDŽBI DOBRO I KVALITETNO POPUNJENA 1856-2008 TEHNOLOŠKA

More information