Metody szacowania strat powstałych w wyniku ataków komputerowych
|
|
- Jadwiga Agnieszka Morawska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Metody szacowania strat powstałych w wyniku ataków komputerowych Mirosław Maj, CERT Polska Jeśli czegoś nie wiemy to nie znaczy, że tego nie ma. David A. Dittrich
2 Plan wystąpienia Problem szacowania strat Korzyści wynikające z szacowania strat Metoda obliczania strat Elementy obliczeń Problemy z metodą obliczeń
3 Problem szacowania strat TEGO SIĘ NIE DA OBLICZYĆ!!! TO SIĘ DA OBLICZYĆ!!! AnnaKurnikova USD (trzy przypadki) CodeRed i Nimda 13,2 mld USD Raport CSI/FBI USD Sprawa w Krakowie (listopad 2000) PLN
4 Dlaczego nie oblicza się strat? Brak wiedzy Brak chęci Brak lobby w kadrze zarządzającej
5 Jakie są korzyści? Pomoc w obliczaniu zwrotu inwestycji w bezpieczeństwo: ROSI = R ((R E) + T) T koszt inwestycji; E oszczędności z inwestycji, R wysokość strat Analiza kosztów konkretnych ataków np.: ile kosztowały nas ataki DoS? Pomocne w decyzjach dotyczących jak dysponować posiadane środki.
6 Jakie są korzyści? Pomocne w odzyskaniu strat przed sądem i przy współpracy z policją Pomocne w analizach wewnętrznych i zewnętrznych Trendy Wydatki Argumenty nacisku
7 Metody obliczania I-CAMP (Incident Cost Analysis & Modeling Project) Big Ten Universites CICA (Cyber Incident Cost Assessment) - EICAR Metody te są: Podobne Różnice podejście do elementów składowych [CICA definicje bardziej formalne i skomplikowane]
8 Elementy obliczeń ŁATWE Koszt pracowników technicznych Koszt użytkowników Koszt wymiany sprzętu Wydatki uboczne związane z incydentem TRUDNE Koszt odzyskania poniesionych strat Potencjalne straty dochodu Koszty zaimplementowania nowego zabezpieczenia Koszty dodatkowych szkoleń dla personelu Utrata reputacji Zwyżka stawek ubezpieczeniowych Koszty dodatkowego kredytu na pokrycie strat
9 Ogólnie o metodach Matematycznie trywialne Trudne do oszacowania kontrowersyjne w stosowaniu (kosztowniejsze w argumentacji) Warte do stosowania bo używane, nieformalne standardy I-CAMP prostsza CICA bardziej skomplikowana ze względu na definicje składowych
10 I-CAMP KC = (KPT + KUS + KPZ) x WU KC KPT KUS KPZ WU -koszt całkowity; - koszt pracowników technicznych, pracujących nad rozwiązaniem problemu; - koszt związany z brakiem możliwości pracy użytkowników systemu; - koszt pracowników zewnętrznej; - wydatki uboczne związane z incydentem (w tym koszty sprzętu oprogramowania);
11 PLN KUS X 15 KPZ 2 WU 5 wypożyczenie sprzętu WU 4 telefony WU 3 delegacje KPT X 4 KPZ 1 WU 2 nowe programy WU 1 nowy sprzęt
12 KUS KUS PLN WU 5 WU 5 WU 4 KPZ 2 WU KPT 3 WU 2 KPZ 2 WU 4 WU 3 WU 2 KPT KPZ 1 WU 1 KPZ 1 WU 1
13 Jaką metodę stosować? Uwagi końcowe. Można wypracować własną Usunąć elementy nieprzekonywujące lub niemożliwe do oszacowania Dodać element znane i obliczone Najważniejsza jest solidność i dyscyplina Jeśli to możliwe wprowadzić elementy automatyzacji Korzystać z doświadczeń projektowych Ustalić konieczność stosowania Zlecić kontrolę audytowi wewnętrznemu Wykorzystywać uzyskane dane!!!
14 LITERATURA Cyber Incident Cost Assessment - Urs E. Gattiker - Intrusion Cleanup: What s the Cost? - Mark Joseph Edwards - Estimating the cost of damages due to a security incident (FAQ) - Dave Dittrich - Cost Analysis and Modeling Project II (I-CAMP II) - Gale Berkowitz - Incident Cost Analysis and Modeling Project - ICAMP I - Committee on Institutional Cooperatio - Incident Cost Analysis and Modeling Project - ICAMP II - Committee on Institutional Cooperation - Strategies & Issues: Deciphering the Cost of a Computer Crime - Andrew Conry-Murray - Finally, a Real Return on Security Spending - Scott Berinato - Calculating return on security investment - Scott Berinato -
15 Pytania? Mirosław Maj CERT Polska, NASK ul. Wąwozowa Warszawa Tel: (10 xx 22) Fax: (10 xx 22)
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoSystem Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017
System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności
Bardziej szczegółowoMetody szacowania strat powstałych w wyniku ataków komputerowych
24 listopada 2007 Metody szacowania strat powstałych w wyniku ataków komputerowych Sławomir Kubit praktykant CERT Polska Spis treści: I. Przegląd metodologii... 4 1. Opis problemu... 4 2. Dostępne metody...
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoWhy do I need a CSIRT?
Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed
Bardziej szczegółowoTomasz Chlebowski ComCERT SA
Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoKluczowe pojęcia w SW
Kluczowe pojęcia w SW Analiza finansowa Analiza skonsolidowana Analiza ekonomiczna Analiza efektywności kosztowej Analiza kosztów i korzyści Analiza ryzyka Analiza wrażliwości Analiza trwałości finansowej
Bardziej szczegółowoInformation Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa
Information Protection Center jako forma organizacyjna w odpowiedzi na stale rosnące zagrożenia bezpieczeństwa Mirosław Maj, Krzysztof Silicki cert@nask.pl www.nask.pl/cert SECURE 2000 Wstęp Ekonomia uzależnienie
Bardziej szczegółowoJak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia. Click Piotr Kałuski to edit Master subtitle style
Jak patrzymy na testy czyli Jak punkt widzenia zależy od punktu siedzenia Click Piotr Kałuski to edit Master subtitle style Punkty widzenia Zespół Testów Manager Projektu Użytkownik końcowy Zespół Testów
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoNasza oferta oszacuj koszty i swoje szanse w procesie
kruczek.co Nasza oferta oszacuj koszty i swoje szanse w procesie 0 Nasz cel Obawiasz się skierować swoją sprawę na drogę sądową? Nie wiesz czego się spodziewać w związku z potencjalnym postępowaniem? Martwisz
Bardziej szczegółowoAtaki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Bardziej szczegółowoWytyczne dotyczące granic umów
EIOPA-BoS-14/165 PL Wytyczne dotyczące granic umów EIOPA Westhafen Tower, Westhafenplatz 1-60327 Frankfurt Germany - Tel. + 49 69-951119-20; Fax. + 49 69-951119-19; email: info@eiopa.europa.eu site: https://eiopa.europa.eu/
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA
ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA NARUSZENIE BEZPIECZEŃSTWA SIECI KOMPUTEROWEJ ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA UTRATĘ DANYCH
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoBezpieczeostwo sieci.
1 Cyberprzestrzeo Bezpieczeostwo Procedury, standardy, polityka Koszty Informacja 2 Cyberprzestrzeo Cyberprzestrzeo ma tylko jedną granicę. To granica umysłu ludzkiego. Tej przestrzeni nie da się zamknąd.
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoCybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu
Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu Domaoski Zakrzewski Palinka sp. k. Marzec 2016 Czy sami dbamy o nasze bezpieczeostwo?
Bardziej szczegółowoCYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA
CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA TEMATYKA : Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Krótki przegląd istniejących typów
Bardziej szczegółowoOsiąganie pewności kosztów a zastosowanie innowacyjnych technologii
Osiąganie pewności kosztów a zastosowanie innowacyjnych technologii Adam Szydłowski, 12 czerwiec 2018 making the difference Agenda O Kontrola kosztów w realizacji inwestycji Etap 1: Przed realizacją Etap
Bardziej szczegółowoWpisany przez Admin Piątek, 21 Październik :49 - Zmieniony Poniedziałek, 07 Listopad :56
Szanowni Państwo, Zgodnie z ustaleniami z rocznego zebrania mieszkańców, Zarząd zlecił wykonanie wstępnego audytu termomodernizacyjnego jednego budynku, którego celem było oszacowanie, czy nasze osiedle
Bardziej szczegółowoZdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Bardziej szczegółowoProjekt EISAS. Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP. Katarzyna Gorzelak
Projekt EISAS Współpraca w celu podnoszenia świadomości obywateli EU i kadry MŚP Katarzyna Gorzelak EISAS i ENISA EISAS (European Information Sharing and Alert System) szereg działań zainicjowanych przez
Bardziej szczegółowoEkonomia bezpieczeństwa. Paweł Krawczyk
Ekonomia bezpieczeństwa Paweł Krawczyk Tematy Skąd potrzeba bezpieczeństwa? Jak go mierzyć? Jak wybierać zabezpieczenia? Bezpieczeństwo a regulacja Źródła bezpieczeństwa Zewnętrzne
Bardziej szczegółowoB. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T) 5 15-30 - - -
Kod przedmiotu: PLPILA02-IEEKO-L-5s16-2012IWBIAS Pozycja planu: D16 INFORMACJE O PRZEDMIOCIE A. Podstawowe dane 1 Nazwa przedmiotu Projektowanie i zarządzanie sieciami komputerowymi II 2 Kierunek studiów
Bardziej szczegółowoBezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Bardziej szczegółowoIAA POLSKA PARTNER MERYTORYCZNY CMO SUMMIT 2018 PARTNER MERYTORYCZNY
IAA POLSKA PARTNER MERYTORYCZNY CMO SUMMIT 2018 PARTNER MERYTORYCZNY IAA POLSKA - HISTORIA I TERAŹNIEJSZOŚĆ ODDZIAŁ NAJWIĘKSZEGO STOWARZYSZENIA MARKETINGOWEGO, KTÓRE W TYM ROKU ŚWIĘTUJE JUBILEUSZ 80-LECIA
Bardziej szczegółowoRola Banku w pozyskiwaniu funduszy unijnych przez MŚP. Departament Małych Firm Michał Surówka
Rola Banku w pozyskiwaniu funduszy unijnych przez MŚP Departament Małych Firm Michał Surówka Perspektywy finansowania unijnych inwestycji przez Banki W latach 2004-2006 banki poŝyczyły 8 mld zł na projekty
Bardziej szczegółowoBezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC
Konferencja organizowana w ramach projektu Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC Konferencja
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoSYSTEM FOTOWOLTAICZNY DLA FIRMY GOPOWER
SYSTEM FOTOWOLTAICZNY DLA FIRMY GOPOWER OFERTA WYGENEROWANA ZA POMOCĄ APLIKACJI SolarTest, ul. E-mail: biuro@ptcsolarinstal.pl, Tel.: +32 888 111 777, WWW: ptcsolarinstal.pl Luty Maj Wygenerowano za pomocą
Bardziej szczegółowoOcena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce.
Ocena kosztów zakłóceń dostaw energii elektrycznej i ich wpływ na system elektroenergetyczny, gospodarkę oraz społeczeństwo w Polsce. IV. Medialna Międzynarodowa Konferencja Naukowa Decyzje w sytuacjach
Bardziej szczegółowoIle kosztuje stres w pracy?
dr Dorota Molek-Winiarska Katedra Zarządzania Kadrami 1 Ile kosztuje stres w pracy? 1 Czym jest stres? 2 2 BODŹCEM wywołuje określone emocje; REAKCJĄ na zaburzenie równowagi organizmu wywołuje szereg reakcji
Bardziej szczegółowoZarządzanie Projektami Inwestycyjnymi
Zarządzanie Projektami Inwestycyjnymi mgr Marcin Darecki (mdarecki@wz.uw.edu.pl) mgr Magdalena Marczewska (mmarczewska@wz.uw.edu.pl) TiMO (Zakład Teorii i Metod Organizacji) Wydział Zarządzania Uniwersytetu
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Bardziej szczegółowoWYBRANE DANE FINANSOWE 3 kwartały Zasady przeliczania podstawowych pozycji sprawozdania finansowego na EURO.
Informacje zgodnie z 66 ust. 8 Rozporządzenia Ministra Finansów z dnia 19.02.2009 (Dz. U. z 2018 r. poz. 757) do raportu kwartalnego za III kwartał roku obrotowego 2018 obejmującego okres od 01.07.2018
Bardziej szczegółowoPLAN AUDYTU WEWNĘTRZNEGO URZĘDU MIASTA KATOWICE NA ROK 2006
Urząd Miasta Katowice 40-098 Katowice ul. Młyńska 4 PLAN AUDYTU WEWNĘTRZNEGO URZĘDU MIASTA KATOWICE NA ROK 2006 Katowice, dn. 12.10.2005r. 1. Informacje o Urzędzie Miasta Katowice istotne dla przeprowadzenia
Bardziej szczegółowoOCENA FUNKCJONOWANIA PRZEDSIĘBIORSTWA W OBSZARZE BEZPIECZEŃSTWA I HIGIENY PRACY Z WYKORZYSTANIEM WSKAŹNIKÓW WYNIKOWYCH I WIODĄCYCH
OCENA FUNKCJONOWANIA PRZEDSIĘBIORSTWA W OBSZARZE BEZPIECZEŃSTWA I HIGIENY PRACY Z WYKORZYSTANIEM WSKAŹNIKÓW WYNIKOWYCH I WIODĄCYCH MATERIAŁY INFORMACYJNE 1 WRZESIEŃ 2013 R. SPIS TREŚCI Na czym polega pomiar
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoInnowacyjne zamówienia publiczne korzyści z robienia czegoś inaczej
Innowacyjne zamówienia publiczne korzyści z robienia czegoś inaczej Marcin Kautsch, Mateusz Lichoń XV Forum Szpitali, Poznań, 2016.10.11 Innowacyjne zamówienia: TŁO W ramach zamówień publicznych wydawanych
Bardziej szczegółowoRAPORT Polak w drodze 2.0 wydatki kierowców
RAPORT Polak w drodze 2.0 wydatki kierowców SPIS TREŚCI 2 Wstęp 3 Na co idą pieniądze kierowców? 4 Ile kosztuje utrzymanie samochodu? 5 Dlaczego i jak często zmieniamy samochód? 6 Jak finansujemy zakup
Bardziej szczegółowoSystem optymalizacji produkcji energii
System optymalizacji produkcji energii Produkcja energii jest skomplikowanym procesem na który wpływa wiele czynników, optymalizacja jest niezbędna, bieżąca informacja o kosztach i możliwościach wykorzystania
Bardziej szczegółowoŚwiadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl
Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan www.radapodatkowa.pl RYZYKO PODATKOWE Marcin Kolmas Definicja pojęcia ryzyka podatkowego na cele naszego spotkania Co to jest ryzyko podatkowe Ryzyko
Bardziej szczegółowoRAPORT DLA PANA MICHAŁA KOWALSKIEGO
RAPORT DLA PANA MICHAŁA KOWALSKIEGO OFERTA WYGENEROWANA ZA POMOCĄ APLIKACJI SolarTest, ul. E-mail: biuro@ptcsolarinstal.pl, Tel.: +32 888 111 777, WWW: ptcsolarinstal.pl a Lokalizacja instalacji Klient:
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoINSTRUKCJA DLA NGO: JAK WYPEŁNIĆ OFERTĘ REALIZACJI ZADANIA PUBLICZNEGO?
INSTRUKCJA DLA NGO: JAK WYPEŁNIĆ OFERTĘ REALIZACJI ZADANIA PUBLICZNEGO? Należy wpisać nazwę rodzaju zadania określoną w ogłoszeniu konkursowym np. Wpieranie i upowszechnianie kultury fizycznej Należy wpisać
Bardziej szczegółowoIlustracja metody Monte Carlo do obliczania pola obszaru D zawartego w kwadracie [a, b] [a, b].
Rachunek Prawdopodobienstwa MAEW104 Wydział Elektroniki, rok akad. 2008/09, sem. letni wykład: dr hab. Agnieszka Jurlewicz Temat projektu: Ilustracja metody Monte Carlo do obliczania pola obszaru D zawartego
Bardziej szczegółowoI. w zakresie ustawy o pomocy osobom uprawionym do alimentów: art. 1:
Załącznik nr 1 do Oceny Skutków Regulacji Szczegółowe założenia, na podstawie których oszacowano skutki dla sektora finansów publicznych do projektu ustawy o zmianie ustawy o pomocy osobom uprawnionym
Bardziej szczegółowoINSTALACJA SOLARNA DLA P. MICHAŁA NOWAKA
INSTALACJA SOLARNA DLA P. MICHAŁA NOWAKA OFERTA WYGENEROWANA ZA POMOCĄ APLIKACJI SolarTest, ul. E-mail: biuro@ptcsolarinstal.pl, Tel.: +32 888 111 777, WWW: ptcsolarinstal.pl a Lokalizacja instalacji Klient:
Bardziej szczegółowoPolskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.
Polskie firmy coraz bardziej zagrożone przez hakerów Warszawa, 14 listopada 2017 r. Ataki hakerskie - liczba zdarzeń 96% polskich firm miało do czynienia z ponad 50 incydentami związanymi z ich danymi
Bardziej szczegółowoAurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Bardziej szczegółowoWszyscy zapłacimy za politykę klimatyczną
Wszyscy zapłacimy za politykę klimatyczną Autor: Stanisław Tokarski, Jerzy Janikowski ( Polska Energia - nr 5/2012) W Krajowej Izbie Gospodarczej, w obecności przedstawicieli rządu oraz środowisk gospodarczych,
Bardziej szczegółowoCzy zarządzać bezpieczeństwem IT w urzędzie?
Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO
Bardziej szczegółowoSpis treści. Wstęp... 9
Wstęp... 9 Rozdział 1 ZARYS TEORII STEROWANIA PROCESAMI PRZEDSIĘBIORSTWA... 11 1. Zakres i potencjalne zastosowania teorii... 11 2. Opis szkieletowego systemu EPC II... 12 2.1. Poziomy organizacyjne, warstwy
Bardziej szczegółowoBezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych
Bardziej szczegółowoTytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Bardziej szczegółowoZapytanie ofertowe nr 1/POIG 8.2/2013
Zamawiający: Kraków, dnia 25-01-2013 Centrum Technologii Mobilnych MOBILTEK S.A. TEL. 12 432 68 60 FAX. 12 432 69 00 E-MAIL: projekt@mobiltek.pl Zapytanie ofertowe nr 1/POIG 8.2/2013 W związku z realizacją
Bardziej szczegółowoWydatki na bezpieczeństwo systemów informatycznych. Inwestycja czy koszt funkcjonowania systemu?
Zeszyty Naukowe nr 865 Uniwersytetu Ekonomicznego w Krakowie 2011 Katedra Informatyki Wydatki na bezpieczeństwo systemów informatycznych. Inwestycja czy koszt funkcjonowania systemu? Streszczenie. Artykuł
Bardziej szczegółowoPOROZUMIENIA PRZEDSIĘBIORCÓW DLA OPAKOWAŃ WIELOMATERIAŁOWYCH I OPAKOWAŃ PO ŚRODKACH NIEBEZPIECZNYCH
POROZUMIENIA PRZEDSIĘBIORCÓW DLA OPAKOWAŃ WIELOMATERIAŁOWYCH I OPAKOWAŃ PO ŚRODKACH NIEBEZPIECZNYCH - ustawa z 13 czerwca 2013 r. Krzysztof Kawczyński - Komitet Ochrony Środowiska KIG Warszawa, kwiecień
Bardziej szczegółowoZmiany w strukturze dochodów polskiego sektora bankowego po wejściu do strefy euro. Sylwester Kozak Departament Systemu Finansowego
Zmiany w strukturze dochodów polskiego sektora bankowego po wejściu do strefy euro Sylwester Kozak Departament Systemu Finansowego 1 Cel badania Rozpoznanie kierunków i skali zmian w strukturze kosztów
Bardziej szczegółowoMonika Antonowicz Departament Programów Pilotażowych PARP. Wsparcie na uzyskanie grantu
2013 Monika Antonowicz Departament Programów Pilotażowych PARP PARP refunduje koszty przygotowania wniosków do międzynarodowych programów innowacyjnych - przykłady programów Warszawa, 05.06.2013 r. Patronat
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Bardziej szczegółowoWsparcie na uzyskanie grantu edycja 2015
Wsparcie na uzyskanie grantu edycja 2015 Pytanie 1: Czy instytut badawczy wpisany do rejestru przedsiębiorstw jest również uprawniony do pozyskania środków w ramach programu Wsparcie na uzyskanie grantu?
Bardziej szczegółowoC)IHE - Certified Incident Handling Engineer
C)IHE - Certified Incident Handling Engineer Informacje o usłudze Numer usługi 2016/11/28/10100/24928 Cena netto 5 500,00 zł Cena brutto 6 765,00 zł Cena netto za godzinę 0,00 zł Cena brutto za godzinę
Bardziej szczegółowoDlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak
Dlaczego należy oceniać efektywność systemów wynagradzania? Kraków, 18.05.2015 r. Renata Kucharska-Kawalec, Kazimierz Sedlak Dlaczego należy oceniać efektywność systemów wynagradzania? Bo nakłady na wynagrodzenia
Bardziej szczegółowoWprowadzenie do systemów informacyjnych
Wprowadzenie do systemów informacyjnych Kryteria oceny systemu Podstawowe metody projektowania UEK w Krakowie Ryszard Tadeusiewicz 1 UEK w Krakowie Ryszard Tadeusiewicz 2 Technologia informatyczna dzisiaj
Bardziej szczegółowoAviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA
ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...
Bardziej szczegółowoObjaśnienia przyjętych wartości do Wieloletniej Prognozy Finansowej na lata
Objaśnienia przyjętych wartości do Wieloletniej Prognozy Finansowej na lata 2011-2032. Do opracowania WPF wykorzystano historyczne materiały źródłowe dotyczące wykonania dochodów i wydatków za lata 2007-2009,
Bardziej szczegółowoUbezpieczenie Cyber ERM w Chubb
Ubezpieczenie Cyber ERM w Chubb Dla kogo jest przeznaczone? Ubezpieczenie Cyber ERM (Enterprise Risk Management) umożliwia transfer części ryzyka związanego ze stale rosnącymi zagrożeniami cybernetycznymi
Bardziej szczegółowoKONTROLA PROJEKTU METODĄ EVM
KONTROLA PROJEKTU METODĄ EVM 1 Dane z frontu 70% projektów kończy się przekroczeniem budżetu i czasu trwania. Ponad 50% projektów ma budżet końcowy przekroczony o ponad 80%. Źródło:The Standish Group 2
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoDla kogo kontrakt serwisowy?
Serwis 5 Dla kogo kontrakt serwisowy? Efektywna opieka serwisowa pozwala precyzyjnie zaplanować koszty druku, uniknąć przestojów w pracy urządzeń, uzyskać wsparcie wykwalifikowanego zespołu a wręcz całkowicie
Bardziej szczegółowoKursy Intensywne Erasmusa IP 2011
Kursy Intensywne Erasmusa IP 2011 Warszawa, 13.04.2012 r. Aneta Pomorska aneta.pomorska@frse.org.pl Wszystkie dokumenty, które stanowiły koszt realizowanego projektu muszą być właściwie opisane: Wydatek
Bardziej szczegółowoCREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA. Polski Instytut Credit Management
CREDIT MANAGEMENT PODSTAWY OFERTA SZKOLENIOWA Polski Instytut Credit Management www.picm.pl 1 O PICM Polski Instytut Credit Management (PICM) jest organizacją non-profit mającą na celu działalność publiczną
Bardziej szczegółowoOpis szkolenia. Dane o szkoleniu. Program. BDO - informacje o szkoleniu
Opis szkolenia Dane o szkoleniu Kod szkolenia: 837017 Temat: odw-czas pracy - jak poprawnie ewidencjonować, planować i rozliczać czas pracy z uwzględnieniem pracodawców samorządowych 28 Wrzesień Bielsko-Biała,
Bardziej szczegółowoZarządzanie Projektami zgodnie z PRINCE2
Zarządzanie Projektami zgodnie z PRINCE2 Opis Metodyka PRINCE2 powstała na bazie doświadczeń z wielu lat dobrych praktyk zarządzania projektami. Metodyka ta oferuje elastyczne i łatwe do adaptacji podejście
Bardziej szczegółowoCo to jest FORWARD? Do czego służy FORWARD?
Co to jest FORWARD? Forward daje Klientowi możliwość kupna lub sprzedaży dewiz w ilości określonej przez Klienta, przy kursie ustalonym przy zawarciu transakcji, ale z dniem rozliczenia w przyszłości (za
Bardziej szczegółowoDOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DATAMINING 1 S t r o n a WSTĘP Czyli jak zastąpić wróżenie z fusów i przysłowiowego nosa, statystyką i modelami ekonometrycznymi. Niniejszy dokument,
Bardziej szczegółowoAnaliza Ryzyka - wytyczne ISO/IEC TR 13335
Analiza Ryzyka - wytyczne ISO/IEC TR 13335 Andrzej Zoła 21 listopada 2003 Spis treści 1 Czym jest ISO/IEC TR 13335 2 2 Zarzadzanie bezpieczeństwem systemów informatycznych 2 3 Zarządzanie ryzykiem 3 4
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoReasekuracja a zdarzenia katastroficzne. Warszawa, 14.05.2012 r.
Reasekuracja a zdarzenia katastroficzne. Czy działamy świadomie? Warszawa, 14.05.2012 r. AGENDA 1. Zdarzenia katastroficzne na świecie 2. 2010 rok w Polsce, ale nie tylko 3. Dlaczego? 4. Prewencja reasekuracja,,
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Bardziej szczegółowoKontrola ryzyka. Katedra Mikroekonomii WNEiZ US
Kontrola ryzyka Przykład na dziś Przykład na dziś Pożar w Wólce Kosowskiej Pożar wybuchł około południa w hali o powierzchni 10 tysięcy metrów kwadratowych Pożar jest niebezpieczny ze względu na dużą
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoRyzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Bardziej szczegółowoOferta handlowa P.H.U. WIFICON.PL
Oferta handlowa P.H.U. WIFICON.PL Outsourcing IT Ofertę przygotował: Łukasz Niebudek lukasz.n@wificon.pl tel. 609 590 250 Adres biura WIFICON.PL ul. Nowaka Jeziorańskiego 89/6 25-432 Kielce Outsourcing
Bardziej szczegółowoKorzyści z budowy środowiska sprzyjającego innowacjom finansowym
Bankowość emocjonalna: czego możemy nauczyć się od neobanków i fintechów? Jak dokonać transformacji kultury, zwiększyć zaufanie i uprościć operacje bankowe? Ewa Miklaszewska, Uniwersytet Ekonomiczny w
Bardziej szczegółowoCyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015
Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów Michał Olczak Obserwatorium.biz Warszawa, 29.10.2015 O mnie Michał Olczak, Członek zarządu, CTO absolwent Politechniki Poznańskiej,
Bardziej szczegółowoIdea Bezpiecznej Maszyny w prostym podejściu. użyj Safety Evaluation Tool. Safety Integrated. www.siemens.pl/safety-evaluation-tool
Idea Bezpiecznej Maszyny w prostym podejściu użyj Safety Evaluation Tool Safety Integrated www.siemens.pl/safety-evaluation-tool Safety Evaluation Tool jest częścią programu Safety Integrated opracowanego
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoROLA DORADCY. Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego
ROLA DORADCY Proces realizacji przedsięwzięć Partnerstwa Publiczno-Prywatnego Agenda Wprowadzenie Doradca Techniczny Doradca Finansowo-Ekonomiczny Doradca Prawny Podsumowanie 3P Partnerstwo Publiczno-Prywatne
Bardziej szczegółowoMetody szacowania opłacalności projektów (metody statyczne, metody dynamiczne)
Metody szacowania opłacalności projektów (metody statyczne, metody dynamiczne) punkt 6 planu zajęć dr inż. Agata Klaus-Rosińska 1 OCENA EFEKTYWNOŚCI PROJEKTÓW INWESTYCYJNYCH 2 Wartość pieniądza w czasie
Bardziej szczegółowoKLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM
KLASA O PROFILU MATEMATYCZNO-INFORMATYCZNYM COS SIN I. Część matematyczna Uczniowie, którzy będą uczyć się w tej klasie będą mieli możliwość rozwijać swoje talenty matematyczne, a pozyskaną wiedzę weryfikować
Bardziej szczegółowo