Ekonomia bezpieczeństwa. Paweł Krawczyk
|
|
- Gabriel Ciesielski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Ekonomia bezpieczeństwa Paweł Krawczyk
2 Tematy Skąd potrzeba bezpieczeństwa? Jak go mierzyć? Jak wybierać zabezpieczenia? Bezpieczeństwo a regulacja
3 Źródła bezpieczeństwa Zewnętrzne Klienci łańcuch odpowiedzialności, SLA Przepisy prawa, konkurencja, reputacja Wewnętrzne Klienci wewnętrzni SLA Analiza ryzyka 10% szansy, że zapłacimy 10 mln zł kary Redukcja ryzyka jako inwestycja unikniemy straty 1 mln zł za jedyne 100 tys. zł
4 Racjonalne bezpieczeństwo (*) Chroni przed zagrożeniami Nie kosztuje więcej niż chronione dobra Drogi do irracjonalności Błędna ocena ryzyka Błędny wybór zabezpieczeń Skutki Strata pewna zamiast prawdopodobnej Chybione zabezpieczenia Błędna alokacja zasobów
5 Przykład wirusy Wirus 6 godzin przestoju/osobę 3 roczne etaty Naprawa 0,12 rocznego etatu Koszt: 130 tys. zł 1000 użytkowników Antywirus Strata 5 minut/dzień 5000 min/dzień 10 rocznych etatów Koszt: 440 tys. zł Rocznie Za jeden incydent!
6 Przykład szyfrowanie dysków 1000 użytkowników 60 kradzieży laptopów rocznie Średnio 80 rekordów osobowych/laptop Koszt obsługi 1 rekordu 115 zł Roczny koszt incydentów 552 tys. zł Full-Disk Encryption Roczna licencja 53 zł/laptop Koszt licencji 53 tys. zł Koszt wsparcia technicznego 12 tys. zł
7 Wskaźniki do oceny racjonalności ekonomicznej Zwrot z inwestycji ROI - Return on Investment Zwrot z inwestycji w bezpieczeństwo ROSI Return on Security Investment Inne danych wejściowe, to samo znaczenie Wynik mnożnik zainwestowanego kapitału
8 ROI vs ROSI G jak bardzo ograniczymy straty? [zł] C koszt zabezpieczenia [zł] E koszt ingorowania ryzyka [zł] S m skuteczność zabezpieczenia [%] S c koszt zabezpieczenia [zł] ROI G C C ROSI E S m S c S c
9 Przykład Logistyka (ROSI) Zabezpieczenie Prognozowane straty roczne Skuteczność Koszt ROSI Żadne 75, % Eskorta ochrony 1, % 100, Telemetryka 2, % 1,
10 Przykład Logistyka (ROI) Zabezpieczenie Prognozowane straty roczne "Zysk" Koszt ROI Żadne 75, Eskorta ochrony 1, , , Telemetryka 2, , ,
11 Wyzwania Skąd dane wejściowe? Własne dane historyczne, tablice aktuarialne, SLA dostawców, statystyki branżowe Dane obarczone dużym poziomiem niepewności Średnia, mediana, odchylenie standardowe Przedziały minimum-maksimum (widełki) Rząd wielkości Co wpływa na jakość wskaźnika? Analiza ryzyka Koszty incydentów Koszty zabezpieczeń
12 Wyzwania koszty incydentów Utracone korzyści Czas pracy, naruszenia SLA Kary i odszkodowania Monitoring, odszkodowanie, kary za zaniedbania, kary za naruszenie SLA Koszty naprawy i śledztwa Personel wew/zew, narzędzia śledcze
13 Wyzwania koszty zabezpieczeń Koszt wdrożenia Licencje, sprzęt, personel, szkolenia, doradztwo, wsparcie techniczne, zmiana Koszty operacyjne Administracja, wsparcie techniczne Koszty zewnętrzne Obciążenie systemu, obniżenie wydajności, awarie, czas użytkowników
14 Zalety Możliwość porównania racjonalności ekonomicznej Podobnych zabezpieczeń Antywirus A versus antywirus B Różnych zabezpieczeń Edukacja użytkowników versus system wykrywania wycieków danych (DLP) Obiektywizacja kryteriów wyboru zabezpieczeń Fakty zamiast ogólników zważywszy na niniejsze wydaje się iż pewne przesłanki mogą wskazywać na zasadność, jednakże... Uzasadnienie zmiany jeśli zmienią się warunki wejściowe
15 Bezpieczeństwo a regulacja (*) Kilka rozpowszechnionych mitów Bezpieczeństwo jest najważniejsze Ale 100% bezpieczeństwa = 0% aktywności Każde działanie stanowi kompromis bezpieczeństwa Więcej bezpieczeństwa to lepiej Ale to także większy koszt i mniejsza efektywność Tylko X zapewni wysoki poziom bezpieczeństwa Ale czy tutaj potrzebujemy wysokiego poziomu?
16 Internetowe usługi finansowe Metoda autoryzacji Sektor konsumencki Ilość Sektor konsumencki Zalety i wady Sektor korporacyjny SMS 15 Łatwość użycia, bezpieczeństwo Niska niezaprzeczalność Sprzętowy token OTP 11 Wysokie koszty zarządzania Ochrona przed phishingiem, średnia niezaprzeczalność Wydruk OTP (TAN) 7 Podstawowa ochrona przed phishingiem Niska niezaprzeczalność Podpis elektroniczny 2 Wysoka cena (QES), kłopotliwe użycie Wysoki poziom niezaprzeczalności
17 Gwarancje na oprogramowanie Niezawodne oprogramowanie istnieje Formalne metody dowodzenia poprawności kodu ADA SPARK, JOVIAL, SPIN, systemy klasy trusted BNF, ASN.1 Ale tworzenie go jest bardzo kosztowne Common Criteria EAL2 od 50 tys., 12 miesięcy Common Criteria EAL4 od 150 tys., 18 miesięcy Czy chcemy powszechnych gwarancji na oprogramowanie? Ja nie chcę! Wolę program za 300 zł, który działa wystarczająco dobrze
18 Dostęp do usług elektronicznych w Polsce Sektor prywatny Wystarczający poziom bezpieczeństwa ,4 mln 22% obywateli Dostęp do usług elektronicznych w Polsce Sektor publiczny Wysoki poziom bezpieczeństwa tys. 0,94% obywateli Liczba użytkowników [tys] Rok
19 Podporządkowanie legislacji celom strategicznym Deklarowany cel strategiczny Wprowadzenie i upowszechnienie usług administracji publicznej świadczonych drogą elektroniczną w celu ułatwienia obywatelom i firmom prowadzenia spraw w urzędach bez konieczności osobistego stawiania się w urzędzie (PIP, 2006) Deklarowane cele taktyczne Bardzo nam zależało, by w Polsce upowszechnić stosowanie podpisu elektronicznego, zwłaszcza bezpiecznego. Wierzę, że rozporządzenie przyczyni się do tego, że wiele osób zacznie taki podpis stosować (MNiI, 2005, e-faktury)
20 Apel do ustawodawców Jakość i racjonalność legislacji Regulamin pracy Rady Ministrów Analiza kosztów i zysków ( 9.1) Wytyczne do oceny skutków regulacji Ministerstwo Gospodarki Public ROI (PROI) Model oceny racjonalności ekonomicznej zamówień publicznych Interesariusze: obywatele (!), dostawcy, administracja Oddziaływania: finansowe, polityczne, społeczne, strategiczne, ideologiczne, zaufanie do administracji
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoUwagi do projektów rozporządzeń związanych z platformą epuap
Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoCertyfikowany system zarządzania bezpieczeństwem i higieną pracy. Wartość dodana czy zbędny koszt?
Anna Krawczyk Katedra Zarządzania Jakością Wydział Zarządzania UŁ Certyfikowany system zarządzania bezpieczeństwem i higieną pracy. Wartość dodana czy zbędny koszt? ? Korzyści > = < Nakłady Plan prezentacji
Bardziej szczegółowoZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku
ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach z dnia 16 marca 2012 roku w sprawie wytycznych służących ustaleniu systemu zarządzania ryzykiem w Urzędzie Gminy w Chojnicach. Na podstawie art. 30 ust.
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoNormalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bardziej szczegółowoZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia r.
ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia 30.09.2010 r. W sprawie: wprowadzenia zasad zarządzania ryzykiem w Urzędzie Miejskim w Bieruniu Na podstawie art. 30 ust. 1 ustawy z dnia
Bardziej szczegółowoSun Capital sp. zo.o. (71)
Sun Capital sp. zo.o. sprzedaz@sophos.pl (71) 3608100 www.suncapital.pl Sophos Email Security Appliances Produkt Jakie są wymagania klientów? Nowoczesność i niezawodność - pewność, Ŝe sprzęt będzie miał
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoStudia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Bardziej szczegółowoSystemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie
Systemy zarządzania wiedzą w strategiach firm Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie Wprowadzenie istota zarządzania wiedzą Wiedza i informacja, ich jakość i aktualność stają się
Bardziej szczegółowoZałącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji
Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji PROCEDURA ZARZĄDZANIA RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI 1. 1. Procedura zarządzania ryzykiem
Bardziej szczegółowoReforma regulacyjna sektora bankowego
Reforma regulacyjna sektora bankowego Zarządzanie relacją z klientem jako element zarządzania ryzykiem 11 grudnia 2017 Jak rozumiemy conduct risk? Wprowadzenie Ryzyko relacji z klientem jest ryzykiem związanym
Bardziej szczegółowoUsługi Teleinformatyczne. System backup u On-Line STORIO MozyPro
Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoControlling operacyjny i strategiczny
Controlling operacyjny i strategiczny dr Piotr Modzelewski Katedra Bankowości, Finansów i Rachunkowości Wydziału Nauk Ekonomicznych Uniwersytetu Warszawskiego Plan zajęć 1, 2. Wprowadzenie do zagadnień
Bardziej szczegółowoTrwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
Bardziej szczegółowoUsprawnienia zarządzania organizacjami (normy zarzadzania)
(normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl
Bardziej szczegółowoStrategia Zrównoważonego Rozwoju 2030 firmy Henkel
Strategia Zrównoważonego Rozwoju 2030 firmy Henkel jako narzędzie zarządzania w organizacji Od CSR komunikacyjnego do sustainability Warszawa, 4 października 2012 r. Henkel dziś Henkel na świecie Rok 2011
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoepolska XX lat później Daniel Grabski Paweł Walczak
epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe
Bardziej szczegółowoWyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoDlaczego nie stać nas na tanie rzeczy? Racjonalne korzystanie ze środków wspólnotowych.
Konferencja Lokalne Grupy Rybackie szansą czy tylko nadzieją? Dlaczego nie stać nas na tanie rzeczy? Racjonalne korzystanie ze środków wspólnotowych. Gdańsk - Polfish czerwiec - 2011 r www.ngr.pila.pl
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoChmura w Administracji Publicznej
Chmura w Administracji Publicznej Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu al. Niepodległości 10, 61-875 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl
Bardziej szczegółowoII. PRAWNE PODSTAWY POŁĄCZENIA
SPRAWOZDANIE ZARZĄDU ACTION SPÓŁKA AKCYJNA w RESTRUKTURYZACJI UZASADNIAJĄCE POŁĄCZENIE ACTION S.A. w RESTRUKTURYZACJI z ACTIONMED Sp. z o.o. I. INFORMACJE OGÓLNE Niniejsze sprawozdanie uzasadniające połączenie
Bardziej szczegółowoROZPORZĄDZENIE KOMISJI (UE) NR
L 320/8 Dziennik Urzędowy Unii Europejskiej 17.11.2012 ROZPORZĄDZENIE KOMISJI (UE) NR 1078/2012 z dnia 16 listopada 2012 r. w sprawie wspólnej metody oceny bezpieczeństwa w odniesieniu do monitorowania,
Bardziej szczegółowoZestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia)
Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia) Obowiązuje od 01.10.2014 Zgodnie z Zarządzeniem Rektora ZPSB w sprawie Regulaminu Procedur Dyplomowych, na egzaminie magisterskim
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Bardziej szczegółowoKarta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1
Załącznik 4 - Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1 NR WNIOSKU KSI: INSTYTUCJA
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoBusiness Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.
Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący
Bardziej szczegółowoKorzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych.
Norma PN-EN ISO 9001:2009 System Zarządzania Jakością w usługach medycznych Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. www.isomed.pl Grzegorz Dobrakowski Uwarunkowania
Bardziej szczegółowoKonsultacje społeczne
Konsultacje społeczne Strategia Rozwoju Kapitału Społecznego 2011-2020 10 maja 2011 r. Strategia Rozwoju Kapitału Społecznego Prezentacja drugiego celu operacyjnego: zwiększenie partycypacji społecznej
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoJak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Polski Komitet Normalizacyjny Dr Grażyna Ożarek I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole Warszawa, październik
Bardziej szczegółowoPróba porównania kosztów zakupu i utrzymania oprogramowania biurowego dla małych i średnich firm (studium przypadków)
Oprogramowanie o otwartym kodzie (Open Source) versus oprogramowanie Komercyjne Próba porównania kosztów zakupu i utrzymania oprogramowania biurowego dla małych i średnich firm (studium przypadków) Ogólne
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoDR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi
DR GRAŻYNA KUŚ specjalność: Gospodarowanie zasobami ludzkimi 1. Motywacja pracowników jako element zarządzania przedsiębiorstwem 2. Pozapłacowe formy motywowania pracowników na przykładzie wybranej organizacji
Bardziej szczegółowoCo to są finanse przedsiębiorstwa?
Akademia Młodego Ekonomisty Finansowanie działalności przedsiębiorstwa Sposoby finansowania działalności przedsiębiorstwa Kornelia Bem - Kozieł Wyższa Szkoła Ekonomii i Prawa w Kielcach 10 października
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoKradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk
Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów
Bardziej szczegółowowww.pwc.com Wyłudzenia VAT - luka podatkowa w 2014 roku i prognoza na 2015
www.pwc.com Wyłudzenia VAT - luka podatkowa w 2014 roku i prognoza na 2015 25 września 2015 Dotychczasowe raporty i wyliczenia Straty Skarbu Państwa w VAT - maj 2013 roku Luka podatkowa w VAT jak to zwalczać?
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoprzewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.
przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM
Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest
Bardziej szczegółowoERP bliżej biznesu Klienta
ERP bliżej biznesu Klienta Inwestycji w rozwój firmy i produktów Rozwijania funkcjonalności systemów 27 lat Stosowania najlepszych praktyk IT Koncentrowania się na biznesie Klienta Doświadczenia i know
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowoRok po RODO. Cyberbezpieczeństwo w sferze ochrony danych
Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych Bezpieczne zarządzanie przestrzenią roboczą IT Paweł Marciniak MATRIX42 AG Dyrektor Regionalny, Europa Wschodnia pawel.marciniak@matrix42.com 1
Bardziej szczegółowoProcedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym
Załącznik Nr 1 do Zarządzenia Nr 13/12/2015 Dyrektora Zespołu Szkolno-Przedszkolnego w Halinowie z dnia 28 grudnia 2015r. Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym w Halinowie. Ilekroć
Bardziej szczegółowoCyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.
Financial Lines CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych. 1 Czym jest ryzyko cybernetyczne? Cybernetyczne ryzyko jest nieodłącznym elementem świata informacji oraz systemów
Bardziej szczegółowoSTRATEGIA PGG
STRATEGIA PGG 2017-2030 maj 2017 Spis treści Misja i Wizja... 3 Cele Strategiczne.. 4 Cele strategiczne w obszarze sprzedaży.. 5 Cele strategiczne w obszarze produkcji.. 9 Cele strategiczne dla obszaru
Bardziej szczegółowoWprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt )
Ośrodek Kwalifikacji Jakości Wyrobów SIMPTEST Sp. z o.o. Sp. k. ul. Przemysłowa 34 A, 61-579 Poznań, tel. 61-833-68-78 biuro@simptest.poznan.pl www.simptest.poznan.pl 1 Seminarium nt. Zarządzanie ryzykiem
Bardziej szczegółowoKomisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowoCA Oblicore Guarantee On Demand
BROSZURA PRODUKTOWA: CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand to możliwe do rozbudowania rozwiązanie typu SaaS (Software-as-a-Service),
Bardziej szczegółowoFirmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]
Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT] data aktualizacji: 2019.01.09 Wzrost zysków i przyciąganie nowych pracowników SĄ priorytetami polskich firm rodzinnych. To wyniki
Bardziej szczegółowoOr.A.0713/982/18 UWAGI W RAMACH UZGODNIEŃ Z KOMISJĄ WSPÓLNĄ RZĄDU I SAMORZĄDU TERYTORIALNEGO
Or.A.0713/982/18 UWAGI W RAMACH UZGODNIEŃ Z KOMISJĄ WSPÓLNĄ RZĄDU I SAMORZĄDU TERYTORIALNEGO Informacja o projekcie: Tytuł Projekt ustawy o zmianie ustawy o świadczeniach opieki zdrowotnej finansowanych
Bardziej szczegółowoRODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.
RODO szanse i wyzwania dla działów IT w przedsiębiorstwie Janusz Żmudziński Dział Bezpieczeństwa maj 2017 r. 1 2 Chrońmy nasze dane Jak wynika z raportu IBM (X-Force 2017), w 2016 r. z baz danych wyciekły
Bardziej szczegółowoTransport i logistyka
Transport i logistyka BEZPIECZEŃSTWO W KAŻDYM ŚRODOWISKU Świat stoi w obliczu coraz większych zagrożeń dla bezpieczeństwa we wszystkich sektorach rynku. Potrzeby związane z bezpieczeństwem są różne w różnych
Bardziej szczegółowoPGS SOFTWARE S.A. SPRAWOZDANIE NIEZALEŻNEGO SPÓŁKI 31 GRUDNIA 2017 R. BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO
SPRAWOZDANIE NIEZALEŻNEGO BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO SPÓŁKI PGS SOFTWARE S.A. ZA ROK OBROTOWY, KTÓRY ZAKOŃCZYŁ SIĘ 31 GRUDNIA 2017 R. Poznań, dnia 31 marca 2018 r. SPRAWOZDANIE
Bardziej szczegółowoModele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Bardziej szczegółowoGO TOWARZYSTWO FUNDUSZY INWESTYCYJNYCH S.A.
SPRAWOZDANIE NIEZALEŻNEGO BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO SPÓŁKI GO TOWARZYSTWO FUNDUSZY INWESTYCYJNYCH S.A. ZA ROK OBROTOWY, KTÓRY ZAKOŃCZYŁ SIĘ 31 GRUDNIA 2017 R. Poznań,
Bardziej szczegółowoBitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Bardziej szczegółowo2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze
2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże
Bardziej szczegółowoMetodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy
Zrównoważony rozwój Stabilne zarządzanie Pozytywny wpływ społeczny Wzrost wartości firmy Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy 27 kwietnia 2012
Bardziej szczegółowoPrzedmowa 13. Wstęp 15. Podziękowania 17. Podziękowania od wydawcy 19. Jak korzystać z ksiąŝki 21
Zarządzanie logistyką /Alan Harrison, Remko van Hoek. Warszawa, 2010 Spis treści Przedmowa 13 Wstęp 15 Podziękowania 17 Podziękowania od wydawcy 19 Jak korzystać z ksiąŝki 21 Układ ksiąŝki 25 Część 1.
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE
Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
Bardziej szczegółowoZaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.
Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie
Bardziej szczegółowoZarządzanie projektami
Zarządzanie projektami Rafał Derlacz Zakład Regulacji Metabolizmu, Wydział Biologii, UW rderlacz@biol.uw.edu.pl rafal.derlacz@adamed.com.pl Skąd się biorą projekty (spełnianie czyichś potrzeb): przestarzałość
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoPOŻYCZKA WSPARCIE NA STARCIE
POŻYCZKA WSPARCIE NA STARCIE PODJĘCIE DZIAŁALNOŚCI GOSPODARCZEJ Ministerstwo Pracy i Polityki Społecznej Jelenia Góra, grudzień 2014 r. I. Pożyczki wsparcie na starcie - podjęcie działalności gospodarczej...
Bardziej szczegółowoSPIE Polska. SPIE, z pasją pomagamy osiągać sukces
SPIE Polska Czym jest Facility Management? Strategia Facility Management opiera się na koncepcji kompleksowego i zintegrowanego zarządzania nieruchomościami, utrzymania budynków, instalacji i urządzeń
Bardziej szczegółowoStopa zwrotu a ryzyko inwestycji na NewConnect. Marek Zuber Dexus Partners
Stopa zwrotu a ryzyko inwestycji na NewConnect Marek Zuber Dexus Partners Ryzyko na rynkach finansowych Skąd się bierze? Generalna zasada: -Im większe ryzyko tym większy zysk -Im większy zysk tym większe
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...
ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../... Załącznik nr 5 do SIWZ zawartej w trybie art.... ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2010 r., Nr 113, poz. 759 z późn.
Bardziej szczegółowoZALECANA LITERATURA:
ZALECANA LITERATURA: Marketing. Sposób myślenia i działania. Red. J. Perenc. Wydawnictwo Naukowe US, Szczecin 2002 A. Smalec, G. Rosa, L. Gracz: Marketing przewodnik do ćwiczeń. Wydawnictwo Naukowe US,
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoAkademia Młodego Ekonomisty
Akademia Młodego Ekonomisty Zarządzanie ryzykiem dr Grzegorz Głód Uniwersytet Ekonomiczny w Katowicach 14.10.2013 r. Kto chce mieć absolutną pewność przed podjęciem decyzji nigdy decyzji nie podejmie 1
Bardziej szczegółowoPRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM
PRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM Bogdan Wiszniewski Polska Agencja Kosmiczna Gdańsk, 20.11.2018 PLAN PREZENTACJI Wyzwania Zakres działań Oczekiwania Propozycje (kosmicznych) przedsięwzięć
Bardziej szczegółowoGDPR Zmiany w prawie o ochronie danych osobowych
GDPR Zmiany w prawie o ochronie danych osobowych Nowe przepisy Po 25 maja 2018 r. zaczną obowiązywać nowe przepisy dotyczące ochrony danych osobowych tzw. GDPR. Polscy przedsiębiorcy mają coraz mniej czasu
Bardziej szczegółowoChroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk
01 Personal Data Protection Officer Chroń Dane Osobowe Konrad Gałaj-Emiliańczyk Prowadzę działalność w zakresie wsparcia organizacji w dostosowaniu do przepisów Rozporządzenia Parlamentu Europejskiego
Bardziej szczegółowo