WPŁYW WYBRANYCH WARTOŚCI PARAMETRÓW NA WIELKOŚĆ DOSTĘPNOŚCI INFORMACJI W ZINTEGROWANEJ METODZIE OCENY
|
|
- Daniel Lewandowski
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: Organizacja i Zarządzanie z. XX XXXX Nr kol. XXXX Andrzej Michalski, Maciej Wolny Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii WPŁYW WYBRANYCH WARTOŚCI PARAMETRÓW NA WIELKOŚĆ DOSTĘPNOŚCI INFORMACJI W ZINTEGROWANEJ METODZIE OCENY Streszczenie. W artykule omówiono pojęcie dostępności informacji oraz zintegrowaną parametryczną ocenę aktualnej dostępności informacji w organizacji gospodarczej. Przedstawiono zarówno sposób wykorzystania zaproponowanej oceny w oparciu o realne scenariusze, jak i analizę wpływu wybranych wartości parametrów na uzyskaną ocenę. Podane zostały uzyskane wartości zintegrowanej oceny dla poszczególnych scenariuszy oraz zakresy zmienności oceny ze względu na wartości wybranych parametrów. INFLUENCE OF THE CHOSEN PARAMETERS' VALUES ON THE CALCULATED INFORMATION AVAILABILITY IN THE INTEGRATED ASSESSMENT METHOD Summary. In the paper the term of information availability is described together with the integrated information availability assessment in the enterprise. Authors present the way of the described assessment implementation in the real scenarios and discuss an influence of the chosen parameters' values on the assessment value. 1. Dostępność informacji W dzisiejszych czasach w większości organizacji gospodarczych informacja należy do najważniejszych zasobów. Bezpieczeństwo posiadanej i wymienianej informacji ma bezpośredni wpływ na realizację celu organizacji, w tym osiąganie przychodu z prowadzonej działalności, zachowanie płynności finansowej oraz kreowanie pozytywnego wizerunku
2 2 A. Michalski, M. Wolny marketingowego (pozycji na rynku) [5]. Wynika z tego, że niezbędna jest właściwa polityka ochrony informacji oraz zapewnienia jej dostępności, którą obecnie wyznacza norma ISO We współczesnych warunkach zarządzania organizacją gospodarczą dostępność informacji (zasobów informacyjnych) nabiera kluczowego znaczenia i podstawowym sposobem, mającym ją zapewnić, jest wdrożenie systemu informatycznego [4], [24]. Wtedy dostępność informacji traktować możemy zarówno jako stan, jak i cechę systemu informatycznego organizacji. W dokumentach normalizacyjnych pojęcie dostępności (ang. availability), z jednej strony, definiowane jest na poziomie funkcjonalnym. Możemy zatem spotkać takie określenia: zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią aktywów wtedy, gdy jest to potrzebne [10], [19]; właściwość bycia dostępnym i możliwym do wykorzystania na żądanie w założonym czasie przez autoryzowany podmiot [9]. Określenia te związane są bezpośrednio z pojęciem zapewnienia ciągłości biznesowej (ang. BCM - Business Continuity Management). Działania w tym zakresie regulowane są głównie przez normy [4], [11] i [17]. Z drugiej strony, pojęcie dostępności traktowane jest jako składowa systemu bezpieczeństwa informacji, np. norma ISO 27001:2007 ([20] wraz materiałami dodatkowymi [21]) wyróżnia trzy podstawowe obszary (płaszczyzny), które składają się na bezpieczeństwo informacji: poufność - gwarantująca, że dostęp do informacji posiadają tylko osoby upoważnione, integralność - czyli dokładność i kompletność informacji, z uwzględnieniem metody jej przetwarzania, dostępność - która zapewnia, że upoważnione osoby mają dostęp do potrzebnej im informacji (por. także w [9]). Ponieważ system informatyczny powinien zapewniać dostęp do właściwej informacji przez właściwą osobę we właściwym czasie, w niniejszym opracowaniu przyjęto, że dostępność informacji ma miejsce wówczas, gdy zostaje zaspokojone każde poprawnie sformułowane przez uprawnionego użytkownika żądanie dostępu do informacji, związanej z działalnością organizacji w czasie, wynikającym z realizacji procesów biznesowych [14]. 2. Ocena dostępności informacji Jak widać, problem dostępności informacji nie sprowadza się wyłącznie do zabezpieczenia przed jej utratą. Aby organizacja mogła poprawnie funkcjonować, niezbędne
3 Wpływ wybranych wartości parametrów na wielkość dostępności informacji... 3 jest zidentyfikowanie wielu działań i zarządzanie nimi w sposób właściwy, przy czym u podstaw tych wszystkich przedsięwzięć leży ocena aktualnej dostępności informacji w organizacji. I tu pojawia się problem - jak oceniać tę dostępność? W publikacjach technicznych, jak np. [12], [13], [15], [18] i [22], oraz w materiałach normatywnych, jak to ma miejsce np. w omawianej już normie ISO [10] i [20], dostępność informacji traktowana jest jako jeden z elementów bezpieczeństwa lub niezawodności systemu, stąd też potrzeba posiadania jakiegoś mierzalnego kryterium do jej wyrażenia. Można by zatem przyjąć, że dostępność (gotowość) jest atrybutem przybliżonym do niezawodności (określenia te często bywają używane wymiennie), wówczas w oparciu o [1], [2] i [6] dostępność można wyrazić jako procent czasu, w którym system jest sprawny. I chociaż tak zdefiniowana miara dostępności uwzględnia różne czynniki zewnętrzne, jak np. konsekwencje awarii, jednakże brakuje jej istotnej cechy - nie uwzględnia powiązania z realizowanymi procesami biznesowymi, jak np. wymagany czas reakcji. Dlatego też w dalszej części artykułu zostanie omówiona autorska metoda oceny dostępności informacji w oparciu o zintegrowaną miarę, wykorzystującą wskaźniki parametryczne. Metoda ta posiada strukturę modułową (rys. 1), co pozwala w łatwy sposób dostosowywać ją do konkretnych okoliczności i rozwijać w miarę potrzeb. Każdy z modułów, będący kolejnym etapem przeprowadzanej oceny, wykorzystuje wyniki uzyskane wcześniej, ale nie zależy funkcjonalnie od poprzednika. KRYTERIA (1) Wybór kryteriów, na podstawie których będzie dokonywana ocena PARAMETRY (2) Sparametryzowanie sposobu oceny, w jaki sposób określone kryteria są spełniane INTEGRACJA (3) Wyważenie odpowiedzi i powiązanie ich w funkcjonalną zależność OCENA (4) Oszacowanie, jak dalece aktualny stan dostępności odbiega od stanu pożądanego Rys. 1. Parametryczna metoda ocena dostępności informacji [14].
4 4 A. Michalski, M. Wolny Dla potrzeb niniejszego artykułu w charakterze kryteriów wybrano zmodyfikowany zestaw pytań (ich wykaz znajduje się w załączniku), przygotowany w oparciu o ankietę firmy Hewlett-Packard pod nazwą Business Continuity and Availability Self-Assessment Tool [3]. Ankieta zawiera szereg pytań - na każde z nich należy udzielić jednej z odpowiedzi: [tak nie częściowo nie wiem]. Odpowiedzi pozwalają ustalić aktualny stan bezpieczeństwa i dostępności zasobów informacyjnych firmy. Etap parametryzacji opiera się na systemie punktowym, związanym z odpowiedziami, w jakim stopniu zrealizowane są kryteria, które zostały podane w poprzednim punkcie. W pierwszej kolejności tym odpowiedziom należy przyporządkować na podstawie wiedzy eksperckiej określone wartości punktowe. Dobrym odwzorowaniem rzeczywistości wydaje się być następująca struktura punktów (tab. 1): Wartości punktowe odpowiedzi Odpowiedzi Punkty Tak 1 Częściowo 0,5 Nie 0,2 Nie wiem 0 Źródło: [14]. Tabela 1 Kolejny etap związany jest z wprowadzeniem w każdym obszarze funkcjonalnym odpowiednich wag, które wyrażają ważność danego kryterium. I chociaż wagi mają charakter subiektywny, zależny od oceny menedżera - jak określony poziom wpływa na całość przedsięwzięć zapewnienia dostępności informacji, należy zauważyć, że zarówno zbytnie spłaszczenie, jak i przesadne rozróżnienie poziomów ważności jest niepożądane. Na podstawie posiadanego doświadczenia proponuje się następujący układ (tab. 2): Wagi grup kryteriów Grupa ważności Waga Konieczne 0,5 Pożądane 0,3 Wspomagające 0,2 Źródło: [14]. Tabela 2 Przeprowadzone ustalenia pozwalają uzyskać wyrażoną liczbowo ocenę (miarę) dostępności informacji w realnych warunkach w odniesieniu do realizowanych procesów biznesowych. Taka ocena uzyskiwana jest w dwóch krokach. Krok pierwszy to wyliczenie rzeczywistej wartości dostępności (kryterium dostępności) według wzoru (1): A = ( w j pij ) (1) j i
5 Wpływ wybranych wartości parametrów na wielkość dostępności informacji... 5 gdzie A - wyliczona dostępność, p ij - wartość punktowa odpowiedzi, dotycząca konkretnego kryterium, w j - waga określonego poziomu ważności, i - kolejne kryterium w ramach poziomu ważności j, j - grupa kryteriów o określonym poziomie ważności. Krok drugi służy do oceny, jak bardzo stan aktualny odbiega od stanu, w którym zrealizowane są wszystkie niezbędne przedsięwzięcia, zapewniające dostępność informacji. Ocena ta realizowana jest w odniesieniu do maksymalnej wartości, którą można uzyskać przy przyjętym systemie wartości punktów i wag. Może być wykorzystywana w tym celu ocena procentowa (2): A P = rzecz 100% A gdzie P - aktualny poziom dostępności, A rzecz - rzeczywista wartość wyliczonej dostępności, A max - maksymalna wartość dostępności przy przyjętych kryteriach. max (2) Należy podkreślić, że zarówno zaproponowany sposób oceny dostępności, jak i otrzymane konkretne wartości mają charakter przybliżony i w praktyce winny być wykorzystywane jedynie do oceny przygotowania infrastruktury informatycznej organizacji do zapewnienia dostępności informacji i identyfikacji obszarów, wymagających poprawy. 3. Przykład wykorzystania w praktyce Ilustracją wykorzystania zaproponowanej metody niech będzie symulacja kilku konkretnych sytuacji, w jakiej może znajdować się infrastruktura informatyczna organizacji. Po pierwsze, na podstawie oceny eksperckiej, dokonana zostanie klasyfikacja poszczególnych kryteriów (tab. 3). Tabela 3 Klasyfikacja kryteriów dostępności informacji Ważność Kryteria Konieczne 1,2,3,4,5,6,7,8,9,12,13,21,23,24 Pożądane 10,11,14,15,16,17,19,22,25 Wspomagające 18,20,26,27 Źródło: [Opracowanie własne].
6 6 A. Michalski, M. Wolny Następnie każda rzeczywista sytuacja ujęta zostanie w tzw. scenariusz, określający określony stan przygotowania organizacji do zapewnienia dostępności informacji (tab. 4), po czym na podstawie wzoru (1) wyliczona zostanie wartość dostępności informacji A rzecz w każdym z przypadków. Praktyczne scenariusze Tabela 4 Nr kryterium Scen1 Scen2 Scen3 Scen4 Scen5 Scen6 1 t n t t t t 2 t n t t t t 3 t n t t t n 4 t n t t t? 5 t n t t t n 6 t t t t t t 7 n t t t t? 8 t t t t t t 9 t t t t t t 10 t n n t t c 11? n n t t t 12? t t t t t 13 t t t t t c 14 t t n t t? 15 t t n t t c 16 t t n t t n 17 n t n t t t 18 t n n n t t 19 t n n t t c 20 t t n n t n 21 t t t t t t 22 t t n t t? 23 t t t t t t 24 t t t t t c 25 t n n t t c 26? n n n t c 27? n n n t t A rzecz 8,66 7,06 7,70 9,86 10,50 6,50 P 82,48% 67,24% 73,33% 93,90% 100,00% 61,90% Źródło: [Opracowanie własne]. Wykorzystane w tabeli symbole oznaczają: t - kryterium jest spełnione w pełni, c - kryterium jest spełnione częściowo, n - kryterium nie jest spełnione,? - brak wiedzy na ten temat. Natomiast kolejne scenariusze odpowiadają następującym sytuacjom: Scen1 Organizacja wdrożyła bardzo dobrze przygotowane przedsięwzięcia i procedury, które jednakże uległy skostnieniu (nie są aktualizowane).
7 Wpływ wybranych wartości parametrów na wielkość dostępności informacji... 7 Scen2 Sytuacja, w której skupiono się na zapewnieniu bezpieczeństwa informacji w oparciu o typowe metody, bez przeprowadzania rozeznania procesów biznesowych oraz bez wprowadzania rozbudowanych procedur awaryjnych. Scen3 Ze względów ekonomicznych (minimalizacja kosztów) zrealizowano jedynie niezbędne przedsięwzięcia, związane z dostępnością informacji. Scen4 Sytuacja jak w Scen3, gdzie wraz z poprawą sytuacji finansowej wdrożono przedsięwzięcia pożądane. Scen5 Sytuacja najbardziej pożądana, gdy zrealizowane są wszystkie przedsięwzięcia, zapewniające dostępność informacji (maksymalna wartość oceny dostępności). Scen6 Sytuacja typowa w przeciętnym przedsiębiorstwie, gdzie stosuje się tradycyjne podejście do zagadnień bezpieczeństwa. Pozycja tabeli "P", wyliczona w oparciu o zależność (2) określa, jak znacznie dany scenariusz odbiega od sytuacji, w której wszystkie przedsięwzięcia, związane z zapewnieniem dostępności informacji zostały zrealizowane, czyli od scenariusza, który w danych warunkach posiada największą wartość oceny dostępności. Jest to zarazem wskazówka, ile jeszcze pozostało do zrobienia w tej kwestii. 4. Analiza wrażliwości oceny dostępności informacji biznesowej Analiza wrażliwości (ang. sensitivity analysis) wywodzi się z analizy postoptymalizacyjnej w programowaniu matematycznym, polega ona na badaniu wpływu jaki ma zmiana wartości parametrów uwzględnianych w modelu na rozwiązanie końcowe. W odniesieniu do problematyki wspomagania decyzji menedżerskich [23], analiza wrażliwości dostarcza dodatkowych informacji menedżerowi, zwiększając szanse na podejmowanie adekwatnych do zaistniałej sytuacji decyzji. Problemy analizy wrażliwości w zagadnieniach wielokryterialnych zostały poruszane w pracach [7], [8] i [16], jednak dotyczyły aspektów teoretycznych. W przypadku rozważanego (wielokryterialnego) systemu oceny dostępności informacji biznesowej, analiza wrażliwość może obejmować następujące obszary: dotyczące wpływu zmiany wartości punktowych odpowiedzi (przedstawionych w tabeli 1.), dotyczące wpływu zmiany wag klas ważności ( przedstawionych w tabeli 2.). Ogólnie rzecz ujmując, bardzo ważną i pożądaną cechą dobrze ocenionego systemu jest mała wrażliwość na zmianę parametrów systemu. Celem niniejszej pracy jest więc analiza wpływu zmiany parametrów przedstawionych w powyższych dwóch obszarach.
8 8 A. Michalski, M. Wolny Prezentowany wielokryterialny system oceny parametrycznej implementuje agregację poszczególnych ocen przez sumę ważoną (1), przy tym wagi spełniają warunek nieujemności oraz sumują się do jedności. Końcowa ocena podlega normalizacji przez przyrównanie do wartości maksymalnej (2). Biorąc pod uwagę przedstawione fakty można stwierdzić, że skala wartości punktowych przypisanych odpowiedziom nie ma wpływu na końcową ocenę, dlatego (bez utraty ogólności rozważań) analizowana będzie (unormowana) punktacja w przedziale od 0 do 1. Granice oceny dostępności w rozpatrywanym systemie określają dwie skrajne postawy przy przypisywaniu punktów za odpowiedzi: postawa łagodna, przy której maksymalną liczbę punktów, czyli 1 punkt, przypisuje się wszystkim odpowiedziom oprócz najgorszej możliwej, postawa surowa, przy której maksymalną liczbę punktów, przypisuje się tylko odpowiedzi TAK. Przy analizie postawy łagodnej należy brać pod uwagę również dwa warianty odpowiedzi najgorszej: odpowiedź NIE WIEM, ponieważ menedżer nie posiada informacji o istotności danego kryterium, ani czy jest uwzględniane, odpowiedź NIE, ponieważ nowy menedżer odpowiadając NIE WIEM może nie posiadać jeszcze wszystkich informacji lub jest ona niepełna, natomiast dane kryterium może być spełnione. Analizowany problem badania wrażliwości oceny dostępności polega więc, na określeniu najmniejszej możliwej wartości P określonej wyrażeniem (2), przy dowolnych wagach klas kryteriów (tabela 3.). Przy tym, uwzględnia się ograniczenia opisujące zależności: waga kryteriów klasy konieczne musi być nie mniejsza niż waga każdej z pozostałych klas, waga kryteriów klasy pożądane musi być nie mniejsza niż waga klasy wspomagające. Przeprowadzając analizę wrażliwości oceny ze względu na wagi klas kryteriów dla skrajnych postaw przy przypisywaniu punktów za odpowiedzi, uzyskuje się granice zmienności oceny dostępności informacji biznesowej. Wyniki przeprowadzonej analizy przedstawiono w kolejnej tabeli (tabela 5.)
9 Wpływ wybranych wartości parametrów na wielkość dostępności informacji... 9 Analiza wrażliwości oceny dostępności informacji biznesowej Tabela 5 Odpowiedź Ocena Surowa łagodna 1 łagodna 2 t c n 0 1 0? Grupa Wagi dla sytuacji Scen1 kryteriów min P max P min P max P min P max P k 0,33 1,00 0,33 1,00 0,50 1,00 p 0,33 0,00 0,33 0,00 0,50 0,00 w 0,33 0,00 0,33 0,00 0,00 0,00 P 77,78% 85,71% 85,19% 92,86% 91,30% 92,86% Grupa Wagi dla sytuacji Scen2 kryteriów min P max P min P max P min P max P k 0,33 1,00 w.d. w.d. 0,33 1,00 p 0,33 0,00 w.d. w.d. 0,33 0,00 w 0,33 0,00 w.d. w.d. 0,33 0,00 P 55,56% 64,29% 100,00% 100,00% 55,56% 64,29% Grupa Wagi dla sytuacji Scen3 kryteriów min P max P min P max P min P max P k 0,33 1,00 w.d. w.d. 0,33 1,00 p 0,33 0,00 w.d. w.d. 0,33 0,00 w 0,33 0,00 w.d. w.d. 0,33 0,00 P 51,85% 100,00% 100,00% 100,00% 51,85% 100,00% Grupa Wagi dla sytuacji Scen4 kryteriów min P max P min P max P min P max P k 0,33 w.d. w.d. w.d. 0,33 w.d. p 0,33 w.d. w.d. w.d. 0,33 w.d. w 0,33 0,00 w.d. w.d. 0,33 0,00 P 85,19% 100,00% 100,00% 100,00% 85,19% 100,00% Grupa Wagi dla sytuacji Scen6 kryteriów min P max P min P max P min P max P k 0,50 1,00 0,50 1,00 0,33 0,50 p 0,50 0,00 0,50 0,00 0,33 0,50 w 0,00 0,00 0,00 0,00 0,33 0,00 P 43,48% 57,14% 82,61% 85,71% 85,19% 86,96% Źródło: [Opracowanie własne].
10 10 A. Michalski, M. Wolny W tabeli 5. przedstawiono minimalne i maksymalne wartości oceny dostępności P ze względu na wagi, dla każdej z rozważanych postaw przy ocenie odpowiedzi. w.d. w tabeli 5. oznacza wartość dowolną, która spełnia warunki nieujemności oraz sumowania do jedności wszystkich wag, k oznacza klasę kryteriów konieczne, p pożądane, w wspomagające. Przy prezentacji wyników pominięto scenariusz Scen5, ponieważ przedstawia on system idealny, wszystkie kryteria zostały spełnione wszystkie odpowiedzi TAK, więc w każdym z analizowanych przypadków P wynosi 100%. Wyniki przedstawione w tabeli 5. wskazują, że sytuacja Scen1 w przypadku postawy surowej może zostać oceniona w przedziale od 77,78% do 85,71%. Przy tym ocena 77,78% (najgorsza) uzyskana zostaje dla równoważnych klas kryteriów można to zinterpretować, tak, że wszystkie rozważane kryteria są równoważne, tworzą jedną klasę. Ocena 85,71% (najlepsza dla postawy surowej) zostaje uzyskana, gdy uwzględnia się jedynie klasę kryteriów konieczne. Podobne wioski dotyczą oceny przy postawie łagodnej. Oznacza to, że silną stroną systemu opisanego przez Scen1 jest spełnienie w dużym zakresie kryteriów najistotniejszych, czyli należących do klasy konieczne. Przedział zmienności oceny dla dowolnej postawy oraz dowolnych dopuszczalnych wartości wag kształtuje się od 77,78% do 92,86%, czyli bez względu na postawę przy przypisywaniu odpowiedziom punktów oraz bez względu na nadane klasom wagi, ocena dostępności będzie należeć do tego przedziału. Scenariusze Scen2 oraz Scen3 cechuje podobny przedział zmienności ocen dostępności, należy przy tym zwrócić uwagę, że sytuację Scen3 cechuje spełnienie wszystkich kryteriów z klasy konieczne, o czym świadczy maksymalna ocena dostępności P=100% dla oceny surowej, gdy rozpatrywane są wyłącznie kryteria koniecznie (ten sam fakt można bezpośrednio stwierdzić analizując tabelę 4.). Scen2 realizuje kryteria konieczne jedynie w 64,29%. Na uwagę zasługuje również fakt, że przy przyjęciu postawy pesymistycznej dostępność w sytuacji Scen2 zostanie lepiej oceniona (55,56%) niż w Scen3 (51,85%). Zmienność oceny dostępności w scenariuszu Scen4 jest na poziomie Scen1, jednak Scen4 został lepiej oceniony pod względem dostępności, o czym świadczą granice obszaru zmienności. Można zauważyć, że w przypadku nieuwzględnienia kryteriów wspomagających ocena dostępności byłaby maksymalna, czyli do systemu idealnego brakuje wdrożenia przedsięwzięć uwzględniających kryteria wspomagające. W sytuacji Scen6, dla żadnego z przedstawionych wariantów, ocena dostępności nie wynosi P=100%. Świadczy to o tym, że żadna z klas kryteriów nie jest w pełni spełniona. W podobny sposób można analizować kolejne wyniki dla pozostałych scenariuszy na podstawie danych przedstawionych w tabeli 5. Reasumując, granice i długości przedziałów zmienności kształtują się następująco:
11 Wpływ wybranych wartości parametrów na wielkość dostępności informacji dla Scen1 od 77,78% do 92,86%, długość przedziału 15,08%, dla Scen2 od 55,56% do 100%, długość przedziału wynosi 44,44%, dla Scen3 od 51,85% do 100%, długość przedziału wynosi 48,15%, dla Scen4 od 85,19% od do 100%, długość przedziału wynosi 14,81%, dla Scen6: od 43,48% do 86,96%, długość przedziału wynosi 43,48%. Informacje te przedstawiono na poniższym wykresie (rys. 2): Rozpiętość między oceną łagodną i surową 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% Scen1 Scen2 Scen3 Scen4 Scen5 Scen6 Sceniariusze Rys. 2. Ocena niepewności oceny dostępności informacji [opracowanie własne]. Na powyższym rysunku wysokość słupka obrazuje stopień niepewności oceny ze względu na rozważane parametry. Im długość słupka większa, tym większa niepewność związana z oceną dostępności informacji biznesowej. Im większa niepewność, tym trudniejsza jest jednoznaczna ocena dostępności informacji na przykład jednoznaczna ocena dostępności scenariusza Scen4 jest obarczona większą niepewnością niż ocena Scen3. 5. Podsumowanie i wnioski końcowe Przedstawiona analiza wrażliwości ma charakter wspomagający ocenę dostępności przedstawioną w tabeli 4. Wyniki analizy pozwalają określić zakres zmienności oceny w zależności od punktacji odpowiedzi (postawa surowa, łagodna) oraz wag klas kryteriów. Tym samym analiza daje odpowiedź na pytanie o granice zmienności oceny dostępności informacji, w sytuacji gdy ustalone przypisanie punktów odpowiedziom (tabela 1.) oraz ustalone wagi klas kryteriów (tabela 2.) ulegną zmianie. Analiza nie daje natomiast odpowiedzi związanej z pytaniem o wrażliwość rozwiązania ze względu na zmianę
12 12 A. Michalski, M. Wolny przynależności kryterium do klasy. Dalsze badania będę się więc koncentrowały w tym obszarze, z uwzględnieniem merytorycznym, które kryteria mogą zmienić przynależność do klasy. Uwzględnienie niepewności utrudnia ocenę oraz porównanie ocen rozważanych scenariuszy, a uwzględnienie dopuszczalności różnych wartości analizowanych parametrów implikuje konieczność wielokryterialnej oceny dostępności, biorąc pod uwagę dwa kryteria: poziom oceny dostępności (opisany przez dwie wartości: minimalną i maksymalną ocenę scenariusza), niepewność związaną z wartościami parametrów systemu (różnica między wartością maksymalną i minimalną oceny dostępności scenariusza). Przeprowadzona w pracy analiza prowadzi do następujących wniosków: poziom oceny dostępności powinien być jak najwyższy, czyli im ocena minimalna oraz maksymalna większa, tym lepsza ocena dostępności informacji, poziom niepewności oceny powinien być jak najmniejszy, czyli im różnica między maksymalną i minimalną możliwą oceną dostępności mniejsza, tym lepsza ocena dostępności informacji. Ponadto przeprowadzona analiza wrażliwości prowadzi do budowy przedziałowej oceny dostępności informacji. Analiza rozważanych scenariuszy została przedstawiona na rys ,00% Ocena dostępności informacji 100,00% 80,00% 60,00% 40,00% 20,00% 0,00% Scen1 Scen2 Scen3 Scen4 Scen5 Scen6 Scenariusze Rys. 3. Przedziałowa ocena dostępności informacji [opracowanie własne].
13 Wpływ wybranych wartości parametrów na wielkość dostępności informacji W pracy rozważano również dwa warianty oceny łagodnej, w zależności od przyjęcia sposobu rozpatrywania odpowiedzi NIE oraz NIE WIEM która z odpowiedzi jest gorsza ze względu na dostępność informacji. Wyniki analizy zawarte w tabeli 4. przedstawiono na rys ,00% Ocena dostępności informacji 100,00% 80,00% 60,00% 40,00% 20,00% S Ł1 Ł2 Ł1 S Ł1 Ł2 S Ł1 Ł2 S Ł1 Ł2 S Ł2 S Ł1 Ł2 0,00% Scen1 Scen2 Scen3 Scen4 Scen5 Scen6 Scenariusze Rys. 4. Przedziałowa ocena dostępności ze względu na różne sposoby oceny [opracowanie własne]. Na rysunku 3. zaprezentowano przedziałową ocenę dostępności z uwzględnieniem sposobu oceniania. S oznacza ocenę przy surowym sposobie oceniania, Ł1 ocenę przy łagodnym sposobie oceniania przy przyjęciu, że odpowiedź NIE WIEM jest najgorszą odpowiedzią na pytanie, Ł2 oznacza ocenę przy łagodnym sposobie oceniania oraz przyjęciu, że NIE jest najgorszą odpowiedzią. Można zauważyć, że nie istnieją przesłanki, aby badać zależność między ocenami łagodnymi, ponieważ zależą one bezpośrednio od rozkładu odpowiedzi na pytania. Natomiast ocena surowa jest zawsze nie lepsza niż dowolną ocena łagodna. Reasumując przeprowadzone rozważania w pracy należy podkreślić, że analiza wrażliwości ma charakter wspomagający ocenę dostępności oraz prowadzi do budowy przedziałowej oceny dostępności. Przy takiej ocenie, długość przedziału informuje o
14 14 A. Michalski, M. Wolny niepewności związanej z oceną, natomiast niepewność wynika z nieznajomości dokładnych wartości parametrów oceny, dotyczących wartości: punktowych odpowiedzi na pytania oraz wag klas ważności kryteriów. LITERATURA 1. Albin S.T.: The Art of Software Architecture - Design Methods and Techniques, Wiley Publishing, Indianapolis Bass L., Clements P., Kazman R.: Software Architecture in Practice, Addison-Wesley, Business Continuity and Availability Self-Assessment Tool, Hewlett-Packard Company, Business Continuity Management Code of Practice, standard BS :2006, Certyfikacja ISO Zarządzanie bezpieczeństwem informacji, ISOQUAR CEE Sp. z o.o., portal Warszawa Fenton N.E., Pfleeger S.L.: Software Metrics. A Rigorous and Practical Approach, 2nd ed., PWS Publishing Company, Boston Grzyb M., Sitarz S.: Wrażliwość rozwiązań słabo sprawnych [w:] Owsiński J.W, Nahorski Z., Szapiro T. (red.): Badania operacyjne i systemowe: decyzje, gospodarka, kapitał ludzki i jakość, IBS PAN seria: badania systemowe t. 64, Warszawa Hansen P., Labbe M., Wendell R.E.: Sensitivity Analysis in Multiple Objective Linear Programming: Tolerance Approach, EJOR 38, 63-69, Information technology Security techniques Management of information and communications technology security, International Standard ISO/IEC , Information technology Security techniques, International Standard ISO/IEC FDIS 17799, IT Service Continuity Management. Code of Practice, Standard PAS77:2006, Kobyliński A.: Modele jakości produktów i procesów programowych, Oficyna Wydawnicza Szkoły Głównej Handlowej w Warszawie, Warszawa Michalski A.: Information Availability As a Component of the Information Security System, rozdział w monografii "Richnest and Diversity of GIS", Hrvatski Informaticki Zbor - GIS Forum, University of Silesia, Zagreb 2007.
15 Wpływ wybranych wartości parametrów na wielkość dostępności informacji Michalski A.: Dostępność informacji w organizacji gospodarczej, monografia, Wydawnictwo Politechniki Śląskiej, Gliwice Reliability and Availability Basics, EventHelix.com, RealtimeMantra/FaultHandling/reliabilityavailability_basics.htm, Sitarz S.: Postoptimal analysis in multicriteria linear programming, EJOR, Specification for Business Continuity Management, Standard BS 25999:2007, System pojąć, a ludzi zrozumieć - recepta na udane wdrożenie, Portal rozwiązań IT w biznesie ERP-view.pl, _ na_udane_wdro_enie 2.html, sierpień Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania, Norma ISO 27001, PN-ISO/IEC 27001:2005, Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Wymagania, Norma PN-ISO/IEC 27001:2007, Technika informatyczna Praktyczne zasady zarządzania bezpieczeństwem informacji, Norma PN-ISO/IEC 17799:2007, Wielka Internetowa Encyklopedia Multimedialna 2006, Onet.pl, Wolny M.: Wspomaganie decyzji kierowniczych w przedsiębiorstwie przemysłowym, Wydawnictwo Politechniki Śląskiej, Gliwice Wykorzystanie technologii i systemów informatycznych w procesach decyzyjnych, praca zbiorowa pod red. Andrzeja Michalskiego, Wydawnictwo Politechniki Śląskiej, Gliwice 2002.
16 16 A. Michalski, M. Wolny Nr Kryteria dostępności informacji Opis kryterium Dodatek 1 Czy zidentyfikowano, które z procesów biznesowych są najważniejsze i przez jakie zasoby infrastruktury informatycznej są wspierane? 2 Czy określono niebezpieczeństwa, zagrażające krytycznym procesom i zasobom informatycznym? 3 Czy określono parametry ilościowe wpływu awarii lub zniszczenia krytycznych elementów infrastruktury informatycznej na prowadzoną działalność biznesową? Uwzględnić należy zarówno koszty bezpośrednie, jak utrata zamówień czy przestoje pracowników, jak i koszty pośrednie: reputacja na rynku, zdolność kredytowa, kurs akcji na giełdzie. 4 Czy zdefiniowano parametry, związane z odtwarzaniem systemu po katastrofie, a mianowicie czasu, niezbędnego na odtworzenie systemu (RTO) i dopuszczalnego poziomu utraty aktualnych danych (RPO)? 5 Czy określono poziomy dostępności krytycznych usług infrastruktury informatycznej, które są niezbędne do zapewnienia właściwej realizacji procesów biznesowych? 6 Czy przygotowano plany działań w sytuacjach nagłych zagrożeń (kryzysowych), których celem jest zarządzanie w takich sytuacjach i wznowienie procesów biznesowych? 7 Czy przeprowadzana jest regularna weryfikacja planów działań w sytuacjach kryzysowych, związana ze wszystkimi obszarami działalności przedsiębiorstwa (a nie tylko z zasobami informatycznymi)? 8 Czy istnieje udokumentowany plan zapewnienia ciągłości usług informatycznych (odtwarzania systemu po katastrofie)? 9 Czy uwzględniono obsługę systemów i urządzeń zabezpieczeń w planie zapewnienia ciągłości usług informatycznych? 10 Czy uwzględniono w planie zapewnienia ciągłości usług informatycznych procedury, które winny być podjęte w przypadku dużych zniszczeń (np. gdy pomieszczenia nie będą mogły być dostępne przez czas dłuższy niż 45 dni)? 11 Czy istnieją umowy, zapewniające wsparcie najważniejszych kooperantów w przypadku korzystania z nowej lokalizacji, w której odtwarzany jest system po katastrofie? 12 Czy zawarto regularnie weryfikowaną jasną umowę serwisową, gwarantującą odpowiedni poziom obsługi? 13 Czy wykonywane jest pełne zabezpieczenie (ang. backup) danych wszystkich krytycznych zasobów informatycznych systemu jako część zdefiniowanej strategii zabezpieczenia i odtwarzania danych?
17 Wpływ wybranych wartości parametrów na wielkość dostępności informacji Nr Opis kryterium 14 Czy dublowane są wszystkie krytyczne danych np. w zapasowym systemie, czy to drogą zdalnej replikacji, czy też wykorzystując nośniki taśmowe? 15 Czy realizowane są zabezpieczenia danych na taśmach magnetycznych i ich przechowywanie zabezpieczeń w oddalonych lokalizacjach? 16 Czy realizowane są regularne testy posiadanych w oddalonych lokalizacjach zabezpieczeń danych drogą ich odtwarzania w systemie? 17 Czy aktualizowane są na bieżąco posiadane plany zapewnienia ciągłości usług informatycznych w celu uwzględnienia zmian i aktualizacji wprowadzanych do infrastruktury czy też instalacji nowych aplikacji w wyniku ich włączenia do ogólnych procedur zarządzania zmianami? 18 Czy zdefiniowano w sposób jasny i jednoznaczny procedury wsparcia w przypadku sytuacji awaryjnych (ang. helpdesk), ukierunkowane na konkretne działania zmierzające do rozwiązania problemu? 19 Czy istnieje udokumentowana procedura zgłaszania awarii i problemów do dostawców usług serwisowych, w odniesieniu do zasobów krytycznych, także poza normalnymi godzinami pracy? 20 Czy zaimplementowano pełne monitorowanie środowiska pracy serwerów (pomieszczenia komputerowego)? 21 Czy zabezpieczono pomieszczenie komputerowe przed fluktuacjami lub zanikiem napięć zasilających (np. przez UPS)? 22 Czy przygotowano rezerwową infrastrukturę (np. linie analogowe), zapewniającą łączność w przypadku awarii krytycznych linii lub urządzeń komunikacyjnych? 23 Czy wykorzystuje się strukturę klastra lub inne formy redundancji w celu zapewnienia odporności na zagrożenia i awarie, na poziomie, gwarantującym realizację procesów biznesowych? 24 Czy infrastruktura przechowywania danych i wykonywania ich zabezpieczeń spełnia wymagania dotyczące dostępności informacji, uwarunkowanej procesami biznesowymi, a także wymogi RTO/RPO odtwarzania po katastrofie? 25 Czy wykonuje się regularne testy macierzy dyskowych i danych, które są w nich przechowywane w celu upewnienia się, że urządzenia pracują właściwie? 26 Czy wdrożono sprawny zautomatyzowany system, wykrywający stany odbiegające od normy i pojawiające się stany zagrożeń bezpieczeństwa, w celu alarmowania obsługi? 27 Czy opracowano udokumentowany proces eskalacji problemów w przypadku sytuacji trudnych i kryzysowych, kiedy nie można na miejscu znaleźć rozwiązania? Źródło: Opracowanie własne na podstawie [18] i [19].
18 18 A. Michalski, M. Wolny Recenzent: tytuły Imię Nazwisko Wpłynęło do Redakcji <data> Abstract After describing the term of information availability the way of quantitative integrated assessment of this availability is discussed. Some real scenarios are described and the set of specific parameters is defined. For this set of parameters information availability assessment is calculated and an influence of the chosen parameters' values on the assessment value is discussed. Both evaluated values and scope of the variability as a function of the chosen parameters are presented. The paper has five chapters and the reference list with twenty four entries. There are four figures and five tables in the paper.
OCENA DOSTĘPNOŚCI INFORMACJI W ORGANIZACJI GOSPODARCZEJ. Andrzej M. Michalski
OCENA DOSTĘPNOŚCI INFORMACJI W ORGANIZACJI GOSPODARCZEJ Andrzej M. Michalski Wprowadzenie W organizacjach gospodarczych informacja należy do najważniejszych zasobów. Bezpieczeństwo posiadanej i wymienianej
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoMaciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoZarządzanie Ciągłością Działania
Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoosobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoWIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW
Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoBAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Bardziej szczegółowoZarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Bardziej szczegółowoBudowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Bardziej szczegółowoMatryca efektów kształcenia dla programu studiów podyplomowych ZARZĄDZANIE I SYSTEMY ZARZĄDZANIA JAKOŚCIĄ
Podstawy firmą Marketingowe aspekty jakością Podstawy prawa gospodarczego w SZJ Zarządzanie Jakością (TQM) Zarządzanie logistyczne w SZJ Wymagania norm ISO serii 9000 Dokumentacja w SZJ Metody i Techniki
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoSystem monitorowania realizacji strategii rozwoju. Andrzej Sobczyk
System monitorowania realizacji strategii rozwoju Andrzej Sobczyk System monitorowania realizacji strategii rozwoju Proces systematycznego zbierania, analizowania publikowania wiarygodnych informacji,
Bardziej szczegółowoAnaliza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne
Bardziej szczegółowoLOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WYBÓR DOSTAWCY USŁUG WIELOKRYTERIALNE MODELE DECYZYJNE. AUTOR: dr inż. ROMAN DOMAŃSKI WYBÓR DOSTAWCY USŁUG
1 LOGISTYKA DYSTRYBUCJI II ćwiczenia 3 WIELOKRYTERIALNE MODELE DECYZYJNE AUTOR: dr inż. ROMAN DOMAŃSKI METODY OCENY I WYBORU DOSTAWCÓW 2 Wybór odpowiedniego dostawcy jest gwarantem niezawodności realizowanych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym
Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Bardziej szczegółowoWartośd aktywów w analizie ryzyka bezpieczeostwa informacji
Strona1 Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji Spis treści I Wstęp... 2 II. W jakim celu określa się wartośd aktywów?... 2 III. Wartościowanie aktywów... 3 IV. Powiązanie istotności
Bardziej szczegółowoZastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Bardziej szczegółowoRozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect
Rozwiązania HA i DR Etapy projektowania infrastruktury sprzętowej Robert Kleniewski IBM Certified Architect Jak zabezpieczyć się przed sytuacją: Aby zmieścić się w budżecie, postanowiliśmy zmniejszyć zakres
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoZmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka
Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych
Bardziej szczegółowoCentrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoSpis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoMetodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Bardziej szczegółowoGrzegorz Pieniążek Hubert Szczepaniuk
Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoWielokryteriowa optymalizacja liniowa cz.2
Wielokryteriowa optymalizacja liniowa cz.2 Metody poszukiwania końcowych rozwiązań sprawnych: 1. Metoda satysfakcjonujących poziomów kryteriów dokonuje się wyboru jednego z kryteriów zadania wielokryterialnego
Bardziej szczegółowoBezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoSummary in Polish. Fatimah Mohammed Furaiji. Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling
Summary in Polish Fatimah Mohammed Furaiji Application of Multi-Agent Based Simulation in Consumer Behaviour Modeling Zastosowanie symulacji wieloagentowej w modelowaniu zachowania konsumentów Streszczenie
Bardziej szczegółowoLOGISTYKA ZAOPATRZENIA PRODUKCJI. Katedra Systemów Logistycznych
LOGISTYKA ZAOPATRZENIA I PRODUKCJI Katedra Systemów Logistycznych ĆwICZENIA 6 wybór DOSTAwCY wybór ODPOwIEDNIEGO DOSTAwCY JEST GwARANTEm NIEZAwODNOśCI REALIZOwANYCh DOSTAw materiałów Metody oceny i wyboru
Bardziej szczegółowoPrelegent : Krzysztof Struk Stanowisko: Analityk
Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoStrategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka zatwierdzona przez Zarząd dnia 14 czerwca 2010 roku zmieniona przez Zarząd dnia 28 października 2010r. (Uchwała nr 3/X/2010) Tekst jednolity
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoKomunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Bardziej szczegółowoNarzędzia Informatyki w biznesie
Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście
Bardziej szczegółowoWykład 4. Decyzje menedżerskie
Dr inż. Aleksander Gwiazda Zarządzanie strategiczne Wykład 4 Decyzje menedżerskie Plan wykładu Wprowadzenie Wprowadzenie Pojęcie decyzji Decyzja to świadoma reakcja na sytuacje powstające w trakcie funkcjonowania
Bardziej szczegółowoDeklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoMonitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Bardziej szczegółowoAle ile to kosztuje?
Ale ile to kosztuje? IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoI. Postanowienia ogólne.
PROCEDURY KONTROLI ZARZĄDCZEJ Załącznik Nr 1 do zarządzenia nr 291/11 Prezydenta Miasta Wałbrzycha z dnia 15.03.2011 r. I. Postanowienia ogólne. 1 Procedura kontroli zarządczej została opracowana na podstawie
Bardziej szczegółowoProjekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński
Projekty infrastrukturalne w obszarze obiektów przetwarzania danych Piotr Trzciński O zespole Zespół 6 osób Odpowiedzialność za: Utrzymanie infrastruktury data centre w Polsce, w tym: Service Management
Bardziej szczegółowoDr Andrzej Podleśny Poznań, dnia r. MODUŁ KSZTAŁCENIA (SYLABUS)
Dr Andrzej Podleśny Poznań, dnia 1.10.2017 r. MODUŁ KSZTAŁCENIA (SYLABUS) dla przedmiotu Informatyka w zarządzaniu na kierunku Zarządzanie i prawo w biznesie I. Informacje ogólne 1. Nazwa modułu : Informatyka
Bardziej szczegółowoKryterium wzajemnie korzystnych powiązań z dostawcami w samoocenie systemów zarządzania jakością 2
Radosław Wolniak 1 Politechnika Śląska Kryterium wzajemnie korzystnych powiązań z dostawcami w samoocenie systemów zarządzania jakością 2 Wprowadzenie W przedsiębiorstwie nie wystarczy jedynie wprowadzić
Bardziej szczegółowoAnaliza wielokryterialna wstęp do zagadnienia
Organizacja, przebieg i zarządzanie inwestycją budowlaną Analiza wielokryterialna wstęp do zagadnienia dr hab. Mieczysław Połoński prof. SGGW 1 Wprowadzenie Jednym z podstawowych, a równocześnie najważniejszym
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowo5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy
5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy 5.1. Jakie znaczenie ma planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy? Planowanie jest ważnym elementem
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki KARTA PRZEDMIOTU
Politechnika Krakowska im. Tadeusza Kościuszki KARTA obowiązuje słuchaczy rozpoczynających studia podyplomowe w roku akademickim 018/019 Nazwa studiów podyplomowych Budowa i eksploatacja pojazdów szynowych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA RYZYKIEM W PROJEKTACH I PROGRAMACH STRATEGICZNYCH
Załącznik Nr 3 do Zarządzenia Nr 52/2014 Rektora UMCS INSTRUKCJA ZARZĄDZANIA RYZYKIEM W PROJEKTACH I PROGRAMACH STRATEGICZNYCH Spis treści Słownik pojęć... 1 Wprowadzenie... 2 Kroki zarządzania ryzykiem
Bardziej szczegółowoOBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoCZY UCZNIOWIE POWINNI OBAWIAĆ SIĘ NOWEGO SPOSOBU OCENIANIA PRAC EGZAMINACYJNYCH?
Aktualne problemy dydaktyki przedmiotów przyrodniczych CZY UCZNIOWIE POWINNI OBAWIAĆ SIĘ NOWEGO SPOSOBU OCENIANIA PRAC EGZAMINACYJNYCH? Marta Jaksender, Robert Zakrzewski*, Anna Wypych-Stasiewicz Uniwersytet
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)
Polityka Bezpieczeństwa Informacji PIN BG AGH (w wyborze) Opis Punktu Informacji Normalizacyjnej (PIN) Punkt Informacji Normalizacyjnej znajduje się w Bibliotece Głównej Akademii Górniczo-Hutniczej im.
Bardziej szczegółowoJAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?
JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE? Przedstawiony pakiet usług ma za cel wspomaganie systemu zarządzania bezpieczeństwem informacyjnym, obejmującego strukturę zarządzania bezpieczeństwem IT oraz
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM
Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest
Bardziej szczegółowodr inż. Dominika Lisiak-Felicka Uniwersytet Łódzki dr Maciej Szmit Orange Labs Poland WYBRANE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
dr inż. Dominika Lisiak-Felicka Uniwersytet Łódzki dr Maciej Szmit Orange Labs Poland WYBRANE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI W URZĘDACH MARSZAŁKOWSKICH Securitologia Nr 2/2013 Wprowadzenie
Bardziej szczegółowoZeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr
Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr 114 2017 mgr inż. Michał Adam Chomczyk Uniwersytet Warszawski, Wydział Nauk Ekonomicznych mgr
Bardziej szczegółowoDwuwymiarowy sposób na podróbki > 34
TEMAT NUMERU I Bezpieczeństwo WIELE WYMIARÓW BEZPIECZEŃSTWA I zapobieganie zanieczyszczeniom krzyżowym I walka z fałszowaniem leków I walidacja rozwiązań chmurowych Maszyny rozwoju > 20 Dwuwymiarowy sposób
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoW poprzedniej prezentacji: Przewodnik po biznesplanie
Model Najlepszych Praktyk Jerzy T. Skrzypek 1 Prezentacja zawiera opis problematyki kursu Biznesplan w 10 krokach 2 Kurs nie zawiera tekstów zawartych w książce o tym samym tytule W poprzedniej prezentacji:
Bardziej szczegółowoPODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA Z PERSPEKTYWĄ NA LATA
PODSUMOWANIE DO PROGRAMU OCHRONY ŚRODOWISKA DLA POWIATU STAROGARDZKIEGO NA LATA 2017-2020 Z PERSPEKTYWĄ NA LATA 2021-2024 Po przyjęciu dokumentu pn. Program ochrony środowiska dla powiatu starogardzkiego
Bardziej szczegółowoZastosowanie rozmytych map kognitywnych do badania scenariuszy rozwoju jednostek naukowo-dydaktycznych
Konferencja Systemy Czasu Rzeczywistego 2012 Kraków, 10-12 września 2012 Zastosowanie rozmytych map kognitywnych do badania scenariuszy rozwoju jednostek naukowo-dydaktycznych Piotr Szwed AGH University
Bardziej szczegółowoBEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoKWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne
KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników Komórka organizacyjna:... A. Środowisko wewnętrzne Środowisko wewnętrzne to: zarówno struktury wspierające zarządzanie (odpowiednia struktura
Bardziej szczegółowoWYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 111 Transport 2016 Joanna Szkutnik-, Wojskowa Akademia Techniczna, W WYZNACZANIE KOSZTÓW TRANSPORTU Z WYKORZYSTANIEM OCTAVE 3.4.3 : maj 2016 Streszczenie: samochodowej.
Bardziej szczegółowoPRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ
PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ z. 111 Transport 2016 dostarczono: Streszczenie: W artykule prawnych i dokumentów normalizacyjnych w zakresie transportu produktów mleczarskich. W diagram Pareto-Lorenza,
Bardziej szczegółowoRealizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Bardziej szczegółowoRyzyko operacyjne w naukach o zarządzaniu
Ryzyko operacyjne w naukach o zarządzaniu Redakcja naukowa Iwona Staniec Janusz Zawiła-Niedźwiecki Wydawnictwo C.H.Beck Ryzyko operacyjne w naukach o zarządzaniu Wydanie zmienione książki Zarządzanie ryzykiem
Bardziej szczegółowoRozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach
3. Inwentaryzacja procesów i zasobów biorących udział w procesach Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Po przeprowadzonej ocenie skutków przetwarzania
Bardziej szczegółowoStatystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory
Statystyka i opracowanie danych Podstawy wnioskowania statystycznego. Prawo wielkich liczb. Centralne twierdzenie graniczne. Estymacja i estymatory Dr Anna ADRIAN Paw B5, pok 407 adrian@tempus.metal.agh.edu.pl
Bardziej szczegółowoRyzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Bardziej szczegółowoZ-LOGN Ekonometria Econometrics. Przedmiot wspólny dla kierunku Obowiązkowy polski Semestr IV
bbbbkarta MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Z-LOGN1-0184 Ekonometria Econometrics Obowiązuje od roku akademickiego 2012/2013 A. USYTUOWANIE MODUŁU W SYSTEMIE
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowo