Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK"

Transkrypt

1 Zarządzanie incydentami jako probierz dojrzałości organizacyjnej. MAREK DAMASZEK

2 Kilka słów o sobie

3 Gdy pojawia się zdarzenie które wygląda na incydent Źródło: pixabay.com Kogo wezwiemy lub powiadomimy? Źródło: pixabay.com

4 Czy wezwiemy specjalistę od pożaru bo nie ma dymu bez ognia. Źródło: pixabay.com oraz czy on jest przygotowany na ten incydent? Źródło: pixabay.com

5 czy znamy przyczynę aby zapobiegać Źródło: pixabay.com

6 Przekaz Planując obronę przed cyberzagrożeniami nie wystarczy skupiać się na eliminowaniu podatności. Należy zakładać, że skuteczny atak się powiedzie i przygotować plan reakcji. Dojrzałe zarządzanie incydentami w tym ich wykrywanie oraz szybka reakcja mogą wpłynąć na ograniczenie zagrożenia.

7 Ustawa KSC Ustawa KSC USTAWA z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa ( Dz.U. z dnia 13 sierpnia 2018 r., Poz. 1560). Weszła w życie 28 sierpnia 2018r. Ustawa jest wdrożeniem tzw. Dyrektywy NIS tj. dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. W dalszej części prezentacji ustawa KSC nazywana jest krócej jako UKSC

8 Definicja incydentu w UKSC incydent zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo;

9 Definicje dot. incydentów w UKSC incydent krytyczny incydent skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi, klasyfikowany przez właściwy CSIRT; incydent poważny incydent, który powoduje lub może spowodować poważne obniżenie jakości lub przerwanie ciągłości świadczenia usługi kluczowej; incydent istotny incydent, który ma istotny wpływ na świadczenie usługi cyfrowej; incydent w podmiocie publicznym incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny;

10 Obowiązek obsługi incydentów Operator usługi kluczowej zapewnia obsługę incydentu oraz zarządzanie incydentami; Podmiot publiczny zapewnia zarządzanie incydentem w podmiocie publicznym w tym zapewnia obsługę incydentu w podmiocie publicznym i incydentu krytycznego we współpracy z właściwym CSIRT; Dostawca usługi cyfrowej postępowanie w przypadku obsługi incydentu w systemie informacyjnym wykorzystywanym do jej świadczenia.

11 Obsługa incydentu a zarządzanie incydentem obsługa incydentu a zarządzanie incydentem

12 Obsługa incydentu wg UKSC obsługa incydentu to czynności umożliwiające: wykrywanie, rejestrowanie, analizowanie, klasyfikowanie, priorytetyzację, podejmowanie działań naprawczych ograniczenie skutków incydentu;

13 Elementy zarządzania incydentem wg UKSC Zarządzanie incydentem Obsługa incydentu Wyszukiwanie powiązań miedzy incydentami Usuwanie przyczyn wystąpienia incydentów Opracowywanie wniosków wynikających z obsługi incydentów

14 Jak zarządzać incydentem KSC COBIT (DSS02) ISO NIST SP Obsługa incydentu wykrywanie Przygotowanie Planowanie i przygotowanie Przygotowanie rejestrowanie analizowanie Identyfikacja Wykrywanie i zgłaszanie klasyfikacja Powstrzymywanie Wykrywanie i analiza priorytetyzację Ocena i decyzja podejmowanie działań naprawczych ograniczenie skutków incydentu Remediacja Odzyskiwanie Reagowanie Ograniczanie, eliminacja i Przywracanie Wyszukiwanie powiązań miedzy incydentami Usuwanie przyczyn wystąpienia incydentów Podsumowanie Wnioski Działania po incydencie Opracowywanie wniosków wynikających z obsługi incydentów

15 Zagrożenia typu APT Systemy największego na świecie producenta uzbrojenia Lockheed Martin i innych podmiotów związanych z obronnością USA zostały skompromitowane JAK? Najpierw złamano zabezpieczenia światowej firmy Zajmującej się zabezpieczeniami tj. RSA, gdzie dokonano włamania na ich serwery i wykradziono dane związane z tokenami SecurID zapewniającymi dwuskładnikowe uwierzytelnienie.

16 Jak przerwać łańcuch śmierci W 2011 r. Analitycy Lockheed Martin stworzyli Cyber Kill Chain na wojskowego łańcucha śmierci. Pomaga on w podejmowaniu decyzji w celu lepszego wykrywania i reagowania na incydenty. Stał się popularnym modelem obrony korporacyjnych sieci IT. 7 faz łańcucha śmierci zostało przedstawionych na matrycy działań z wykorzystaniem akcji wykrywania, blokowania, zakłócania, degradowania, mylenia i niszczenia z rozwiązaniami dla IT 1.Rekonesans 2.Uzbrojenie 3.Dostarczenie 4.Wykorzystanie 5.Instalacja 6.Kontrola 7.Działanie na obiekcie Więcej : martin/rms/documents/cyber/lm-white-paper-intel-driven- Defense.pdf Powstało wiele odmian Kill Chain, które różnią się słownictwem lub niektóre fazy podzielono na działania albo połączono fazy w etapy.

17 ICS Cyber Kill Chain W 2015 r. analitycy instytutu SANS opracowali ICS Cyber Kill Chain m.in. dodając Etap II - Przeprowadzenie ataku na automatykę przemysłową po udanej fazie działań na systemach IT. Etap I Przygotowanie Etap II - Przeprowadzenie ataku Faza Planowania -Rekonesans Faza uzbrojenia przygotowanie dedykowanych narzędzi Fazy włamania próby przejścia i osadzenie w systemie ofiary Faza zarządzania dostępem przejęcie kontroli Faza zagnieżdżenia - rozwój narzędzi do realizacji ataku i zacierania śladów Faza projektowania ataku projekt realnego ataku na bazie możliwych technik Faza testowania Testowanie scenariusza ataku Faza ataku na ICS dostarczenie, instalacja i uruchomienie narzędzi i metod ataku Na podstawie:

18 Model dojrzałości W zakresie cyberbezpieczeństwa istnieje kilka modeli dojrzałości w których skład wchodzi obsługa i zarządzanie incydentami. Dokonując własnej oceny stopnia spełnienia wymagań modelu można ocenić dojrzałość swojego podmiotu. Przykładowe modele: framework cyberbezpieczeństwa National Institute of Standards and Technology (NIST CSF) model dojrzałości zdolności cyberbezpieczeństwa (C2M2) opracowany przez Amerykański Departament Energii do użytku przez firmy energetyczne i przedsiębiorstwa użyteczności publicznej.

19 Przykład oceny dojrzałości obsługi incydentów - identyfikacja Na podstawie CMM v1.2 Dojrzałość Kategoria Początkowa (ang. Start-Up) Kształtująca (ang. Formative) Ukształtowana (ang. Established) Strategiczna (ang. Strategic) Dynamiczna (ang. Dynamic) Identyfikacja incydentów Brak katalogu występowania lub rodzajów incydentów na poziomie krajowym. Niektóre zdarzenia / zagrożenia cybernetyczne zostały skategoryzowane i zarejestrowane jako incydenty / wyzwania na poziomie krajowym. Działa centralny rejestr incydentów na poziomie krajowym. Tworzone są regularne i systematyczne aktualizacje rejestru incydentów oraz priorytetyzacji na poziomie krajowym. Istnieje możliwość do przydzielenia zasobów analitycznych przy reagowaniu na incydenty. Dokładność identyfikacji i analizy incydentów odpowiada zmianom otoczenia.

20 Przykład ocena dojrzałości obsługi incydentów - organizacja Na podstawie CMM v1.2 Dojrzałość Kategoria Początkowa (Start-Up) Kształtująca (Formative) Ukształtowana (Established) Strategiczna(Strategic) Dynamiczna (Dynamic) Organizacja Istnieje niewiele organizacji reagujących na incydenty krajowe lub nie ma ich wcale. Ewentualne odpowiedzi są reaktywne i ad hoc. Zidentyfikowano organizacje sektora prywatnego kluczowe dla krajowego bezpieczeństwa cybernetycznego i skontaktowano się z nimi, ale nie istnieją formalne mechanizmy koordynacji i wymiany informacji między sektorem publicznym i prywatnym. Wyznaczono organ centralny do gromadzenia, wykrywania i reagowania na informacje o zagrożeniach, ale szczególny mandat dla krajowej agencji ds. reagowania cybernetycznego nie został jeszcze uzgodniony. Istnieje rutynowa, skoordynowana relacja między sektorem publicznym i prywatnym w zakresie reagowania na incydenty na szczeblu krajowym. Zakres takiej koordynacji jest w dużej mierze ograniczony do ustanowionego rejestru incydentów. Narzędzia i procedury zwalczania incydentów na szczeblu krajowym są nadal w dużej mierze reaktywne. Zdolność do reagowania w sytuacjach kryzysowych jest wyraźnie określona i rozdzielona dzięki finansowaniu ramowemu. Ustalono odrębne i formalne role i obowiązki w zakresie bezpieczeństwa, obejmujące rząd, infrastrukturę krytyczną, przedsiębiorstwa i poszczególne systemy. Cele organizacji odpowiedzialnej za reagowanie na incydenty są zgodne z celami krajowego centrum cyberobrony, jeśli takie istnieje. Zasoby przeznaczone na reagowanie kryzysowe są odpowiednie dla środowiska zagrożenia cybernetycznego. Zdolność reagowania na incydenty krajowe jest w pełni zrównoważona finansowo. Zdolność wczesnego ostrzegania jest włączona do misji organizacji reagowania kryzysowego, która stara się kształtować krajobraz zagrożeń i zarządzać nim, zanim zareaguje na określone zagrożenia / wyzwania. Narzędzia do wczesnego wykrywania, identyfikacji, zapobiegania, reagowania i łagodzenia podatności typu 0-day znajdują się w podmiotach reagowania kryzysowego.

21 Przykład oceny dojrzałości dla obsługi incydentów - koordynacja Na podstawie CMM v1.2 Dojrzałość Kategoria Koordynacja Początkowa (Start-Up) Odpowiedzialność mogła zostać przydzielona nieformalnie uznanemu członkowi personelu w ramach każdej agencji reagowania na incydenty związane z nią / ministerstwem. Kształtująca (Formative) Na szczeblu krajowym oficjalna agencja / ministerstwo wyznacza i publikuje informacje o incydentach. Jednak kanały komunikacji między tymi potencjalnymi klientami pozostają ad hoc / niespójne. Ukształtowana (Established) Skoordynowane reagowanie na incydenty krajowe jest ustanawiane i publikowane, w ramach jasnych procesów, ról i obowiązków oraz zdefiniowanymi kanałami komunikacyjnymi przygotowanymi na czas kryzysu. Strategiczna(Strategic) Ustanowiono organizacje reagujące na incydenty na szczeblu niższym niż krajowy / sektorowy. Główne kanały koordynacji niezbędne do reagowania na incydenty zostały ustanowione, a zasoby przydzielono proporcjonalnie. Ten mechanizm koordynacji jest rozpoznawany i rozumiany przez wszystkie zainteresowane strony. Możliwości techniczne wykraczają teraz poza koordynację reakcji i obejmują koncentrację zasobów strategicznych w skoordynowanej analizie i wsparciu obsługi incydentów oraz zarządzaniu zagrożeniami w oparciu o efektywną ocenę możliwości Dynamiczna (Dynamic) Reakcja na incydent ma możliwość dostosowania metod koordynacji w zależności od środowiska zagrożeń. Wielopoziomowa koordynacja krajowa między wszystkimi poziomami i sektorami ma kluczowe znaczenie dla reagowania na incydenty. Istnieje koordynacja między regionalnymi i międzynarodowymi organizacjami reagującymi na incydenty.

22 Ciągłość działania i plany awaryjne Akcja ratownicza w Norsk Hydro po cyberataku

23 Od passive security do active defence Zapewnienie cyberbezpieczeństwa w tym przeciwdziałanie incydentom nie powinno ograniczać się do działań reaktywnych i eliminowaniu podatności. Dojrzałe organizacje stosują aktywną obronę przed cyberzagrożeniami poprzez zaplanowanie zarządzania incydentami w dowolnej fazie ataku tym ich wykrywanie oraz szybką reakcję, które przyczynią się do ograniczenia samego zagrożenia.

24 Dziękuję za uwagę Zapraszam do kontaktu

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa 22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Ustawa o Krajowym Systemie Cyberbezpieczeństwa Ustawa o Krajowym Systemie Cyberbezpieczeństwa

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560 Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560 USTAWA z dnia 5 lipca 2018 r. 1), 2) o krajowym systemie cyberbezpieczeństwa Art. 1. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) organizację krajowego

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, 17 kwietnia 2019 r. Poz. 20 ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 16 kwietnia 2019

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Marek Damaszek. TAURON Polska Energia S.A.

Marek Damaszek. TAURON Polska Energia S.A. TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał

Bardziej szczegółowo

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne USTAWA Projekt z dnia 1), 2) o krajowym systemie cyberbezpieczeństwa Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa: 1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania i obowiązki

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź

Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź Funkcjonowanie KSC oraz plany jego rozwoju Tomasz Wlaź Plan wystąpienia 1. Funkcjonowanie Krajowego Systemu Cyberbezpieczeństwa 2. Wyzwania związane z KSC 3. Plany rozwoju Krajowego Systemu Cyberbezpieczeństwa

Bardziej szczegółowo

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora

Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/102,rozporzadzenie-w-spraw ie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-s.html 2019-01-31, 16:45 Rozporządzenie w sprawie warunków organizacyjnych

Bardziej szczegółowo

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań. Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku.

Czas na implementację Dyrektywy do porządków prawnych państw członkowskich upływa 9 maja 2018 roku. Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/dyrektywa-nis/24,dyrektywa- Parlamentu-Europejskiego-i-Rady-UE-20161148-z-dnia-6-lipca-2016-r-wsp.html 2018-12-28, 23:10 Dyrektywa Parlamentu Europejskiego

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Co to jest zarządzanie kryzysowe? Jest to całość działalności mającej na celu: 1. Zapobieganie sytuacjom kryzysowym. 2. Przygotowanie planów reagowania na

Bardziej szczegółowo

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA

Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Cybersecurity Forum 2018 SPOTKANIE MENADŻERÓW CYBERBEZPIECZEŃSTWA Współpraca w zakresie wymiany informacji i zarządzania incydentami Magdalena Górnisiewicz Dyrektywa NIS DYREKTYWA PARLAMENTU EUROPEJSKIEGO

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018

Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018 Analiza Ustawa o krajowym systemie cyberbezpieczeństwa 27 sierpnia 2018 Zespół Analiz Strategicznych i Wpływu Nowoczesnych technologii, PIB NASK Spis treści Wstęp... 3 1. Zakres ustawy... 3 1.1. Operatorzy

Bardziej szczegółowo

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób

Bardziej szczegółowo

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Kraków, 22.02.2017r. NIS Data opublikowania w Dzienniku

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE

Bardziej szczegółowo

SOC/NOC Efektywne zarządzanie organizacją

SOC/NOC Efektywne zarządzanie organizacją SOC/NOC Efektywne zarządzanie organizacją NOC vs SOC Krytyczne centra IT w organizacjach Zadania: Obsługa incydentów 24/7/365 Monitorowanie zdarzeń, anomalii i korelacji Generowanie ticketów Komunikacja

Bardziej szczegółowo

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA

USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA ALIANS KOMPLEKSOWEGO DORADZTWA PRAWNEGO USTAWA O KRAJOWYM SYSTEMIE CYBERBEZPIECZEŃSTWA nowe obowiązki dla operatorów usług kluczowych oraz dostawców usług cyfrowych biuro: ul. Nowogrodzka 18/5, 00-511

Bardziej szczegółowo

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce Tylko do użytku służbowego Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce Seminarium na temat środków zwalczania korupcji i nadużyć finansowych w ramach europejskich

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej ZALECENIA

Dziennik Urzędowy Unii Europejskiej ZALECENIA L 96/50 ZALECENIA ZALECENIE KOMISJI (UE) 2019/553 z dnia 3 kwietnia 2019 r. w sprawie cyberbezpieczeństwa w sektorze energetycznym (notyfikowana jako dokument nr C(2019) 2400) KOMISJA EUROPEJSKA, uwzględniając

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE, OCHRONA LUDNOŚCI I OBRONA CYWILNA W POLSCE ----------------------------------------------------------------------------------------------

Bardziej szczegółowo

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa Tomasz Łużak Paweł Krawczyk Informacja chroniona w Exatel 1 Czym jest Cyber Threat Intelligence? Cyber Threat Intelligence (CTI)

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej obecne działania Paneuropejskie 17 Listopada 2015 r. Regulacje Unii Europejskiej Reykjavik Oslo Stockholm Helsinki Tallinn

Bardziej szczegółowo

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych?

BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? BEZPIECZEŃSTWO W DOBIE RODO Czy zarządzanie oprogramowaniem uchroni nas przed wyciekiem danych? W a r s z t a t, 2 5 w r z e ś n i a, B P C C, C O M P A R E X, G R A N T T H O R N T O N Jakub Nowakowski

Bardziej szczegółowo

z dnia. o krajowym systemie cyberbezpieczeństwa

z dnia. o krajowym systemie cyberbezpieczeństwa Projekt z dnia 31.10.2017 r. USTAWA z dnia. o krajowym systemie cyberbezpieczeństwa 1), 2) Rozdział 1 Przepisy ogólne Art. 1. Ustawa określa: 1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

MIĘDZYNARODOWE DOBRE PRAKTYKI W ZARZĄDZANIU BEZPIECZEŃSTWEM INFRASTRUKTURY DROGOWEJ

MIĘDZYNARODOWE DOBRE PRAKTYKI W ZARZĄDZANIU BEZPIECZEŃSTWEM INFRASTRUKTURY DROGOWEJ MIĘDZYNARODOWE DOBRE PRAKTYKI W ZARZĄDZANIU BEZPIECZEŃSTWEM INFRASTRUKTURY DROGOWEJ Radoslaw Czapski Na podstawie prac zespołu: Chika Sakashita, Michael de Ross, Hans Wahlstom, Liljana Sekerinska, Veronica

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r. KOMISJA EUROPEJSKA Bruksela, dnia 30.1.2018 r. C(2018) 471 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 30.1.2018 r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE)

Bardziej szczegółowo

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych.

Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych. Wpływ nowych regulacji prawnych na dopuszczalność outsourcingu procesów biznesowych. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Kraków, 25.01.2017r. NIS Data opublikowania

Bardziej szczegółowo

Projekt wymagań w zakresie kompetencji zakładów utrzymania taboru. Jan Raczyński

Projekt wymagań w zakresie kompetencji zakładów utrzymania taboru. Jan Raczyński Projekt wymagań w zakresie kompetencji zakładów utrzymania taboru Jan Raczyński 1 Rejestracja Warsztatu utrzymania Warsztat Utrzymania lub organizacja, do której należy muszą podlegać identyfikacji. Warsztat

Bardziej szczegółowo

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa

Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa NIS i jej znaczenie dla cyberbezpieczeństwa Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii Luty 2017 Dyrektywa

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Ustawa o krajowym systemie cyberbezpieczeństwa

Ustawa o krajowym systemie cyberbezpieczeństwa Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/101,ustawa-o-krajowym-syst emie-cyberbezpieczenstwa.html 2018-12-12, 07:47 Ustawa o krajowym systemie cyberbezpieczeństwa Ustawa o krajowym systemie

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1

Bardziej szczegółowo

NARODOWA PLATFORMA CYBERBEZPIECZEŃ STWA

NARODOWA PLATFORMA CYBERBEZPIECZEŃ STWA Ń STWA WYZWAIA Kontekst krajowy i międzynarodowy wyzwania 3 Dyrektywa Rady 2008/114/WE w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy

Bardziej szczegółowo

Zespół do spraw Transformacji Przemysłowej Departament Innowacji

Zespół do spraw Transformacji Przemysłowej Departament Innowacji Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm

Bardziej szczegółowo

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) Nowe zagrożenia skuteczna odpowiedź (HP ArcSight) 1 kilka słów o firmie Doradztwo, projektowanie, implementacja zabezpieczeo informatycznych i informacji oraz przeprowadzanie audytów bezpieczeostwa informatycznego

Bardziej szczegółowo

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r.

ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia r. KOMISJA EUROPEJSKA Bruksela, dnia 30.11.2016 r. C(2016) 7647 final ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) / z dnia 30.11.2016 r. zmieniające rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 98/2013

Bardziej szczegółowo

Zasady działania systemu zarządzania kryzysowego województwa podkarpackiego

Zasady działania systemu zarządzania kryzysowego województwa podkarpackiego Zasady działania systemu zarządzania kryzysowego województwa podkarpackiego w przypadku wystąpienia przekroczenia poziomu alarmowego, dopuszczalnego lub docelowego substancji w powietrzu. Rzeszów, 4 grudnia

Bardziej szczegółowo

bezpieczeństwem infrastruktury drogowej

bezpieczeństwem infrastruktury drogowej Systematyka narzędzi zarządzania bezpieczeństwem infrastruktury drogowej Kazimierz Jamroz Michalski Lech Wydział Inżynierii Lądowej i Środowiska Katedra Inżynierii Drogowej Wprowadzenie W ostatnich latach

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Security PWNing Conference, 2016

Security PWNing Conference, 2016 Security PWNing Conference, 2016 Uwaga: Opinie wyrażone w niniejszej prezentacji są nasze własne i nie stanowią punktu widzenia naszego pracodawcy dorota & reenz0h Senior Red Teamers 15+ lat w IT 5+ lat

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze 26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA

Bardziej szczegółowo

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego

SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY. Europejski program bezpieczeństwa lotniczego KOMISJA EUROPEJSKA Bruksela, dnia 7.12.2015 r. COM(2015) 599 final SPRAWOZDANIE KOMISJI DLA PARLAMENTU EUROPEJSKIEGO I RADY Europejski program bezpieczeństwa lotniczego PL PL 1. KOMUNIKAT KOMISJI Z 2011

Bardziej szczegółowo

oceny kontroli zarządczej

oceny kontroli zarządczej Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce Monika Kos radca ministra Departament Polityki Wydatkowej Ministerstwo Finansów 1 Plan prezentacji Dlaczego naleŝy systematycznie oceniać

Bardziej szczegółowo

Rodzaje dokumentów potwierdzających

Rodzaje dokumentów potwierdzających Nadzór nad Systemami Zarządzania Bezpieczeństwem na podstawie CSM-CA Rodzaje dokumentów potwierdzających Prezes UTK Dokument potwierdzający Podmiot Odpowiedzialny za Utrzymanie (ECM) Certyfikat ECM *Przewoźnik

Bardziej szczegółowo

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA Grupa DEKRA w Polsce Cyberbezpieczeństwo GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA SOLIDNY GLOBALNY PARTNER 1925 1990 Rozwój wszechstronnej Założona w Berlinie jako zarejestrowane stowarzyszenie sieci

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku Załącznik Nr 1 do Zarządzenia Nr A-0220-25/11 z dnia 20 czerwca 2011 r. zmieniony Zarządzeniem Nr A-0220-43/12 z dnia 12 października 2012 r. Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Bardziej szczegółowo

Wytyczne EBA/GL/2017/17 12/01/2018

Wytyczne EBA/GL/2017/17 12/01/2018 EBA/GL/2017/17 12/01/2018 Wytyczne w sprawie środków bezpieczeństwa dotyczących ryzyk operacyjnych i ryzyk dla bezpieczeństwa usług płatniczych na mocy dyrektywy (UE) 2015/2366 (druga dyrektywa w sprawie

Bardziej szczegółowo

Warszawa, dnia 21 lipca 2016 r. Poz. 1076

Warszawa, dnia 21 lipca 2016 r. Poz. 1076 Warszawa, dnia 21 lipca 2016 r. Poz. 1076 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 19 lipca 2016 r. w sprawie przeprowadzania oceny bezpieczeństwa związanej z zapobieganiem zdarzeniom o charakterze terrorystycznym

Bardziej szczegółowo

1.5. ZESPÓŁ DS. SYSTEMU KONTROLI ZARZĄDCZEJ

1.5. ZESPÓŁ DS. SYSTEMU KONTROLI ZARZĄDCZEJ 1.5. ZESPÓŁ DS. SYSTEMU KONTROLI ZARZĄDCZEJ Po zapoznaniu się z Komunikatem Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych (Dz.

Bardziej szczegółowo

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO

KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO KOMISJA EUROPEJSKA Bruksela, dnia 21.8.2014 r. COM(2014) 527 final KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO dotyczący strategii UE i planu działania

Bardziej szczegółowo

Jak uchronić Twój biznes przed cyberprzestępczością

Jak uchronić Twój biznes przed cyberprzestępczością www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3

Bardziej szczegółowo

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA ion Cyber Strona 2 z 9 Spis treści Wstęp... 3 Główne tematy... 4 Cele... 4 Grupa docelowa... 5 Zajęcia... 5 Przyznanie certyfikatu...

Bardziej szczegółowo

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation

Rozporządzenie Ogólne o Ochronie Danych Osobowych - General Data Protection Regulation Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/rodo-gdpr/79,rozporzadzeni e-ogolne-o-ochronie-danych-osobowych-general-data-protection-regul a.html 2019-01-13, 10:10 Rozporządzenie Ogólne o Ochronie

Bardziej szczegółowo

ZALECENIE KOMISJI. z dnia r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę

ZALECENIE KOMISJI. z dnia r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę KOMISJA EUROPEJSKA Bruksela, dnia 13.9.2017 r. C(2017) 6100 final ZALECENIE KOMISJI z dnia 13.9.2017 r. w sprawie skoordynowanego reagowania na incydenty i kryzysy cybernetyczne na dużą skalę PL PL ZALECENIE

Bardziej szczegółowo

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji

Dokument z posiedzenia PROJEKT REZOLUCJI. złożony w następstwie oświadczeń Rady i Komisji Parlament Europejski 2014-2019 Dokument z posiedzenia B8-0159/2019 6.3.2019 PROJEKT REZOLUCJI złożony w następstwie oświadczeń Rady i Komisji zgodnie z art. 123 ust. 2 Regulaminu w sprawie zagrożeń dla

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH

ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH ZARZĄDZANIE KRYZYSOWE OCHRONA LUDNOŚCI BEZPIECZEŃSTWO IMPREZ MASOWYCH ---------------------------------------------------------------------------------------------- WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE W POLSCE

------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE W POLSCE ------------------------------------------------------------------------------------------------ ZARZĄDZANIE KRYZYSOWE W POLSCE ----------------------------------------------------------------------------------------------

Bardziej szczegółowo

ZAŁĄCZNIK ROZPORZĄDZENIA DELEGOWANEGO KOMISJI (UE) /..

ZAŁĄCZNIK ROZPORZĄDZENIA DELEGOWANEGO KOMISJI (UE) /.. KOMISJA EUROPEJSKA Bruksela, dnia 13.7.2018 r. C(2018) 4426 final ANNEX 1 ZAŁĄCZNIK do ROZPORZĄDZENIA DELEGOWANEGO KOMISJI (UE) /.. uzupełniającego rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/1011

Bardziej szczegółowo

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY

WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo