Aplikace pro řízení rizik kybernetické bezpečnosti
Cybersecurity Risk Management Application
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Julia Plotnikova
Vedoucí práce
Dostál Jiří
Oponent práce
Pohl Karel
Studijní obor
Bezpečnost a informační technologieStudijní program
Informatika 2009Instituce přidělující hodnost
katedra počítačových systémůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Bakalářská práce na téma "Aplikace pro řízení rizik kybernetické bezpečnosti" se v první části zabývá analýzou řízení rizik pro menší až střední podniky. Práce se zde věnuje různým prostředím a podnímkám rizik, jaké jednotlivé kroky se musí splnit a jak nejlépe ohodnotit tato rizika. V další části se práce zabývá analýzou aplikace pro řízení rizik a následně implementace a programování prototypu a jak jej implementovat. V poslední části byl prottyp otestován v reálném prostředí, abychom zjistili, kde má tento prototyp problémy. The Bachelor's thesis on "Aplikace pro řízení rizik kybernetické bezpečnosti" addresses risk management analysis for small to medium-sized enterprises in the first part. The thesis discusses various environments and conditions for risks, the individual steps that must be taken, and how to best evaluate these risks. The second part of the thesis deals with an analysis of the risk management application, followed by the implementation and programming of a prototype and how to implement it. In the last section the prototype was tested in a real-world environment to identify any problems our prototype may have.
Kolekce
- Bakalářské práce - 18104 [347]