Zarządzanie ryzykiem w bezpieczeostwie IT
|
|
- Filip Czajka
- 10 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, ABIWAY 1 /34
2 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 2 /34
3 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 3 /34
4 Informowanie o ryzyku Monitorowanie i przegląd ryzyka Proces zarządzania ryzykiem wg ISO Ustanowienie kontekstu SZACOWANIE RYZYKA ANALIZA RYZYKA Identyfikacja ryzyka Estymowanie ryzyka Ocena ryzyka Szacowanie satysfakcjonujące TAK NIE Postpowanie z ryzykiem Postępowanie satysfakcjonujące TAK Akceptowanie ryzyka ABIWAY 4 /34 NIE
5 Informowanie o ryzyku Monitorowanie oraz przegląd ryzyka Proces zarządzania ryzykiem wg ISO Ustanowienie kontekstu Szacowanie satysfakcjonujące Szacowanie ryzyka TAK Postępowanie satysfakcjonujące T/N Postępowanie z ryzykiem T/N NIE NIE Wyznaczenie kontekstu Kryteria oceny ryzyka, skutków, akceptowania ryzyka Zakres i granice Organizacja zarządzania ryzykiem w bezpieczeostwie IT TAK Akceptowanie ryzyka Identyfikacja ryzyka ABIWAY 5 /34
6 Informowanie o ryzyku Monitorowanie oraz przegląd ryzyka Proces zarządzania ryzykiem wg ISO Ustanowienie kontekstu Szacowanie satysfakcjonujące Szacowanie ryzyka TAK T/N NIE Postępowanie z ryzykiem Identyfikacja ryzyka Identyfikacja przyczyn i sposobu materializacji niepożądanych incydentów. Obejmuje identyfikowanie aktywów, zagrożeo, podatności i potencjalnych następstw zidentyfikowanych incydentów. Estymacja ryzyka Estymacja prawdopodobieostwa incydentu oraz jego skutków. Analiza ta odbywa się w kontekście istniejących zabezpieczeo oraz Postępowanie satysfakcjonujące TAK T/N NIE Ocena ryzyka Porównanie wyznaczonych poziomów ryzyka z ustalonymi kryteriami i nadanie priorytetów ryzykom. Akceptowanie ryzyka ABIWAY 6 /34
7 Informowanie o ryzyku Monitorowanie oraz przegląd ryzyka Proces zarządzania ryzykiem wg ISO Ustanowienie kontekstu Szacowanie satysfakcjonujące Szacowanie ryzyka TAK Postępowanie satysfakcjonujące T/N Postępowanie z ryzykiem T/N NIE NIE Postępowanie z ryzykiem Opracowanie i wdrożenie planu zarządzania ryzykiem z uwzględnieniem kryteriów oceny ryzyka. TAK Akceptowanie ryzyka ABIWAY 7 /34
8 Informowanie o ryzyku Monitorowanie oraz przegląd ryzyka Proces zarządzania ryzykiem wg ISO Ustanowienie kontekstu Szacowanie satysfakcjonujące Szacowanie ryzyka TAK Postępowanie satysfakcjonujące T/N Postępowanie z ryzykiem T/N NIE NIE Akceptowanie ryzyka Ryzyka pozostałe po procesie postępowania z ryzykiem i opracowaniu planu postępowania z ryzykiem, określane jako ryzyka szczątkowe, są akceptowane. Formalny charakter!!! TAK Akceptowanie ryzyka ABIWAY 8 /34
9 Informowanie o ryzyku Monitorowanie oraz przegląd ryzyka Proces zarządzania ryzykiem wg ISO Ustanowienie kontekstu Szacowanie satysfakcjonujące Szacowanie ryzyka TAK Postępowanie satysfakcjonujące T/N Postępowanie z ryzykiem T/N NIE NIE Informowanie o ryzyku Wymiana lub dystrybucja informacji o ryzyku do uczestników procesu zarządzania ryzykiem na każdym etapie procesu zarządzania ryzykiem. TAK Akceptowanie ryzyka ABIWAY 9 /34
10 Informowanie o ryzyku Monitorowanie oraz przegląd ryzyka Proces zarządzania ryzykiem wg ISO Ustanowienie kontekstu Szacowanie satysfakcjonujące Szacowanie ryzyka T/N NIE Monitorowanie i przegląd czynników ryzyka Monitorowanie i przegląd elementów ryzyka i ich czynników TAK Postępowanie satysfakcjonujące Postępowanie z ryzykiem T/N NIE Monitorowanie, przegląd i doskonalenie zarządzania ryzykiem Ciągłe monitorowanie, przeglądanie oraz dostosowywanie do potrzeb TAK Akceptowanie ryzyka ABIWAY 10 /34
11 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 11 /34
12 Informowanie o ryzyku Monitorowanie i przegląd ryzyka Porównanie ISO27005 z ISO Ustanowienie kontekstu Ustanowienie kontekstu SZACOWANIE RYZYKA ANALIZA RYZYKA Szacowanie satysfakcjonujące Postępowanie satysfakcjonujące Identyfikacja ryzyka Estymowanie ryzyka Ocena ryzyka TAK Postpowanie z ryzykiem TAK NIE NIE Akceptowanie ryzyka Szacowanie ryzyka ABIWAY 12 /34 Komunikacja i konsultacje Identyfikacja ryzyka Analiza ryzyka Ocena ryzyka Postępowanie z ryzykiem Monitorowanie i przegląd
13 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 13 /34
14 Monitorowanie, komunikacja i przegląd ryzyka Organizacja procesu zarządzania ryzykiem Kierownictwo Ustanawianie kontekstu Identyfikacja ryzyka Zespół ds. ryzyka: - wiodący w procesach - właściciele aktywów Koordynator Zespołu ds. ryzyka Analiza ryzyka Pracownicy, Audytorzy Ocena ryzyka Postępowanie z ryzykiem Właściciel ryzyka ABIWAY 14 /34
15 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 15 /34
16 Poziom szczegółowości inwentaryzacji aktywów TOP Aktywa podstawowe AKTYWA WSPIERAJĄCE Wydział IT Zespół 1 Zespół 2 Zespół 3 Procesy zarządzania usługami IT Dostawcy zewnętrzni Dostawca 1 Dostawca 2 Infrastruktura IT AP OS NET Rooms DOWN ABIWAY 16 /34
17 Poziom szczegółowości inwentaryzacji aktywów Identyfikacja aktywów na poziomie szczegółowości zapewniający wystarczające informacje na potrzeby szacowania ryzyka. Im szczegółowszy wykaz aktywów tym precyzyjniejsza i łatwiejsza estymacja ryzyka. W praktyce do opisania aktywów organizacji na potrzeby szacowania ryzyka wystarczy czteropoziomowy, hierarchiczny model opisu. Podstawowy wykaz aktywów dla przeciętnej organizacji, wykonany na niskim poziome szczegółowości obejmuje kilkaset pozycji. Z każdą kolejną iteracją procesu zarządzania ryzykiem szczegółowośd inwentaryzacji powinna postępowad i wchodzid na wyższy poziom szczegółowości. ABIWAY 17 /34
18 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 18 /34
19 Relacja pomiędzy aktywami wartośd wartośd Relacja jej charakter powinien byd zdefiniowany. K wartośd Charakter relacji jest podstawą do określania wpływu. Relacja powinna byd opisana wartością. Lokalizacje K Sprzęt K Wspierające W Podstawowe P Informacje Wartośd może byd wyrażona ilościowo lub jakościowo. Wartośd może byd wyrażona ilościowo lub jakościowo. Oprogramowanie K Personel Procesy Usługi K Struktura organizacyjna ABIWAY 19 /34
20 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 20 /34
21 Model zależności pomiędzy elementami bezpieczeostwa Środowisko Z Z - zagrożenie P - podatnośd ZB - zabezpieczenie R - ryzyko RS - ryzyko Z Z Z Z Z ABIWAY 21 /34
22 Model zależności pomiędzy elementami bezpieczeostwa Zagrożenia wykorzystują Podatności chronią przed zwiększają zwiększają narażają Zabezpieczenia minimalizują Ryzyko Aktywa realizowane przez analiza wskazuje zwiększa posiadają Wymagania (w zakresie ochrony) Wartośd ABIWAY 22 /34
23 Scenariusz ryzyka wg Risk IT Typ zagrożenia: Złośliwe działanie Wypadek Błąd Awaria Siła natury Zewnętrzne wymagania Zdarzenie Ujawnienie tajemnicy Przerwa w działaniu Modyfikacja Kradzież Zniszczenie Złe zaprojektowanie Zasady i regulacje Niewłaściwe użycie Aktywa/zasoby Ludzie i organizacja Procesy Infrastruktura Infrastruktura IT Informacje Aplikacje Czynnik sprawczy: Wewnętrzny (pracownik, współpracownik) Zewnętrzny (partner biznesowy, konkurent) Scenariusz ryzyka Czas Okres trwania Czas wystąpienia Czas wykrycia ABIWAY 23 /34
24 Przykładowy scenariusz bezpieczeostwa IT Zalecany zestaw informacji składających się na scenariusz ryzyka w bezpieczeostwie IT: Incydenty Zabezpieczenia Audyt Mierniki efektywnośd zabezpieczeo Opis zagrożenia Opis podatności Wskazanie aktywu Scenariusz ryzyka Atrybut bezpieczeostwa który zostanie naruszony (poufnośd / integralnośd / dostępnośd) Wartośd aktywu Opis konsekwencji (szkody i straty biznesowe) Identyfikacja strat ABIWAY 24 /34
25 Agenda Omówienie procesu zarządzania ryzykiem ISO27005 Proces zarządzania ryzykiem wg ISO31000 i ISO porównanie Przykładowa organizacja procesu zarządzania ryzykiem Poziom szczegółowości inwentaryzacji aktywów Oddziaływanie między aktywami Identyfikacja ryzyka - budowa scenariusza ryzyka Metoda ilościowego pomiaru wartości ryzyka ABIWAY 25 /34
26 Ilościowy pomiar wartości ryzyka Ilościowa metoda pomiaru ryzyka obejmuje: Zinwentaryzowania aktywów Opracowanie listy zagrożeo dotyczący aktywów Budowę scenariuszy ryzyka Wyliczenia: SLE, ARO, ALE Aktywa Zagrożenie Wartośd aktywu ARO : Roczna częstotliwośd występowania ABIWAY 26 /34
27 Pojedyncza oczekiwana strata ang. Single Lose Expectancy SLE = AV($) x EF (%) SLE - Pojedyncza oczekiwana strata na skutek wystąpienia konkretnego, pojedynczego zdarzenia AV[PLN] wartość aktywu EF [%] - współczynnik narażenia liczony jako procent wartości aktywów. Typy strat do rozważenia: 1. fizyczne zniszczenia, 2. kradzież zasobów, 3. utrata danych, 4. kradzież informacji, 5. pośrednie kradzieże aktywów, 6. opóźnienia w procesach. ZAŁOŻENIA Jeżeli strata jest ograniczona do jednego typu, można określid wpływ na aktywa poprzez procentowe szacowanie utraty wartości zasobu. Jeżeli typ straty nie jest znany wartośd współczynnika narażenia EF równa się 100% ABIWAY 27 /34
28 Roczna częstotliwośd występowania ang. Annual Rate of Occurrance ARO Prawdopodobieostwo występowania niechcianych zdarzeo Liczba ekspozycji lub incydentów, których można się spodziewad w danym roku Wszystkie zidentyfikowane zagrożenia należy opisad współczynnikiem ARO Współczynnik wyrażany liczbą ekspozycji lub incydentów w danym roku, które prawdopodobnie wystąpią w danym roku Współczynnik trudny do oszacowania. Określa się go wykorzystując: I. analizę historyczną, II. analizę aktualnie prowadzonych zmian lub przyszłych zmian w środowisku. Współczynnik ten często jest szacowany jako pojedyncze wystąpienia zdarzenia na przestrzeni wielu lat, dając w wyniku wartośd ułamkową. Jeśli szacuje się wystąpienie zdarzenia raz na 50 lat, to nie oznacza, że wystąpi ono dopiero za 50 lat. Zdarzenie równie dobrze może wystąpid jutro. ABIWAY 28 /34
29 Roczna oczekiwana strat ang. Annual Lose Expectancy ALE Wyraża poziom ryzyka Współczynnik liczony dla pojedynczego ryzyka Przybliża roczny finansowy wpływ (stratę) wywołany danym ryzykiem ALE = SLE x ARO ABIWAY 29 /34
30 Ilościowy pomiar wartości ryzyka Przykład wykorzystania metody w oparciu o SLE, ARO, ALE Aktywa: OS systemu DBX-Ring Zagrożenie: Uszkodzenie OS w wyniku działania wirusa Wartośd aktywu: wartośd aktywów mierzona utratą przychodu z powodu braku dostępu do systemu centralnego DBXRing przez pracowników ARO : 1 wystąpienie zdarzenia w ciągu ostatnich 2 lat ARO = 0,5 ABIWAY 30 /34
31 Roczna oczekiwana strata SLE = (liczba pracowników) x (średni zysk na godzinę w przeliczeniu na pracownika) x (czas utraty dostępu) Liczba użytkowników = PLN/1h średni zysk z pracownika (użytkownika) na godzinę SLE = 200 x 50 x 3= = PLN Czas utraty dostępu 3 h ABIWAY 31 /34
32 Roczna oczekiwana strata Wyliczenie wartości rocznej oczekiwanej straty ALE = ARO x SLE = 0,5 x = PLN/rok Postępowanie z ryzykiem: minimalizacja ryzyka Koszt oprogramowania, które minimalizuje ryzyko wynosi PLN rocznie. Oznacza to, że organizacja inwestując PLN w oprogramowanie zaoszczędzi 5000 PLN rocznie. ABIWAY 32 /34
33 Biografia Temat: Wartośd aktywów w analizie ryzyka ciągłości działania usług IT ISO/IEC 27001:2005 ISO/IEC 27005:2008 ISO/IEC TR :1996 (ISC)2 CISSP CBK ISACA ABIWAY 33 /34
34 Dziękuję za uwagę Marek Abramczyk Dyrektor Zarządzający ABIWAY ABIWAY 34 /34
Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji
Strona1 Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji Spis treści I Wstęp... 2 II. W jakim celu określa się wartośd aktywów?... 2 III. Wartościowanie aktywów... 3 IV. Powiązanie istotności
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Zdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Zarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Imed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
RODO zmiana podejścia do ochrony danych osobowych
RODO zmiana podejścia do ochrony danych osobowych Wprowadzenie do RODO Analiza ryzyka Metodyki analizy Kryteria akceptowalności Aktywa Zagrożenia Zabezpieczenia Jakub Staśkiewicz UpGreat Systemy Komputerowe
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki
OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury
2Business Consulting Group Bezpieczeństwo informacji Systemy/Procedury Bezpieczeństwo informacji Potrzeba ochrony know how i kompetencji Proste Know How l Informacja łatwa do ochrony l Niewiele punktów
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Ryzyko i zarządzanie ryzykiem w projektach
Wykład objęty jest prawami autorskimi Prof.dr hab. Małgorzata Duczkowska-Piasecka Przedmiot: Zarządzanie projektami biznesowymi Ryzyko i zarządzanie ryzykiem w projektach Ryzyko może być definiowane jako
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Zarządzanie ryzykiem w ochronie informacji niejawnych. KSIBIT Warszawa 22 lipca 2014 r.
Zarządzanie ryzykiem w ochronie informacji niejawnych KSIBIT Warszawa 22 lipca 2014 r. Agenda spotkania Zamiast wstępu Wymagania prawne Zalecenia uzupełniające Pojęcia i terminy Metodyka szacowania ryzyk
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz VI Konferencja Nawierzchnie szynowe. Rynek-Inwestycje-Utrzymanie" WISŁA, 22-23 MARCA 2018 r. POZIOMY DOJRZAŁOŚCI ZARZĄDZANIA RYZYKIEM Poziom 1 naiwny
System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Analiza Ryzyka - wytyczne ISO/IEC TR 13335
Analiza Ryzyka - wytyczne ISO/IEC TR 13335 Andrzej Zoła 21 listopada 2003 Spis treści 1 Czym jest ISO/IEC TR 13335 2 2 Zarzadzanie bezpieczeństwem systemów informatycznych 2 3 Zarządzanie ryzykiem 3 4
Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw
Strona 1 z 11 Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw Szacowanie ryzyka 1/11 Strona 2 z 11 Szacowanie ryzyka Praktyczny przewodnik Podstawowe pojęcia Szacowanie ryzyka całościowy proces
ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
STRATEGIA IDENTYFIKACJI, POMIARU, MONITOROWANIA I KONTROLI RYZYKA W DOM MAKLERSKI INC SPÓŁKA AKCYJNA
STRATEGIA IDENTYFIKACJI, POMIARU, MONITOROWANIA I KONTROLI RYZYKA W DOM MAKLERSKI INC SPÓŁKA AKCYJNA ROZDZIAŁ 1. Postanowienia ogólne 1. 1. Niniejsza Strategia identyfikacji, pomiaru, monitorowania i kontroli
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA
ZARZĄDZANIE RYZYKIEM CYBERNETYCZNYM NASZE ROZWIĄZANIA ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA NARUSZENIE BEZPIECZEŃSTWA SIECI KOMPUTEROWEJ ODPOWIEDZIALNOŚĆ PRAWNA WOBEC OSÓB TRZECICH ZA UTRATĘ DANYCH
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka zatwierdzona przez Zarząd dnia 14 czerwca 2010 roku zmieniona przez Zarząd dnia 28 października 2010r. (Uchwała nr 3/X/2010) Tekst jednolity
Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem
Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie
ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia r.
ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia 30.09.2010 r. W sprawie: wprowadzenia zasad zarządzania ryzykiem w Urzędzie Miejskim w Bieruniu Na podstawie art. 30 ust. 1 ustawy z dnia
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
HARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Zarządzanie ryzykiem w bezpieczeństwie informacji. Zarządzanie ryzykiem. Definicje. Zarządzania ryzykiem. Zarządzanie i kontrola ryzyka jest dzisiaj
Zarządzania ryzykiem Zarządzanie ryzykiem w bezpieczeństwie Zarządzanie i kontrola ryzyka jest dzisiaj najdonioślejszym tematem w świecie biznesu Robin Kendall Zarządzanie Ryzykiem dla Menadżerów 2000
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Jak zbudować standard (bezpieczeństwa) doskonały?
1 Jak zbudować standard (bezpieczeństwa) doskonały? Konferencja IT Security Trends Kliknij, aby edytować styl wzorca 28 listopada Warszawa Plan wystąpienia 2 Standard bezpieczeństwa co to takiego? Dojrzałość
SPIS TREŚCI SPIS TREŚCI Postanowienia ogólne Zastosowanie POWOŁANIA NORMATYWNE TERMINY I DEFINICJE SYSTEM ZA
VS DATA S.C. z siedzibą w Gdyni 81-391, ul. Świętojańska 55/15 tel. (+48 58) 661 45 28 KSIĘGA BEZPIECZEŃSTWA INFORMACJI Egzemplarz nr: 1 Wersja: 1.1 Opracował Zatwierdził Imię i nazwisko Łukasz Chołyst
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Wytyczne dla biegłych rewidentów dotyczące wykonania usługi poświadczającej OZE
Załącznik Nr 1 do Komunikatu Nr 2/2015 Krajowej Rady Biegłych Rewidentów z dnia 18 listopada 2015 r. Wytyczne dla biegłych rewidentów dotyczące wykonania usługi poświadczającej OZE Odpowiedzialność zarządu
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Polityka Ochrony Danych Osobowych
Polityka Ochrony Danych Osobowych 1 1 Wstęp...3 2 Ocena skutków (analiza ryzyka)...4 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...5 2.2 Ocena niezbędności oraz proporcjonalności (zgodność
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały
Bezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Standard ISO 9001:2015
Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE
POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE 1 Wstęp... 2 2 Ocena skutków (analiza ryzyka)... 3 2.1 Opis operacji przetwarzania (inwentaryzacja aktywów)...
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Grzegorz Pieniążek Hubert Szczepaniuk
Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota
REGULAMIN ZARZĄDZANIA RYZYKIEM. w Sądzie Okręgowym w Krakowie
REGULAMIN ZARZĄDZANIA RYZYKIEM w Sądzie Okręgowym w Krakowie I. POSTANOWIENIA OGÓLNE 1 Regulamin określa sposób prowadzenia polityki zarządzania ryzykiem w Sądzie Okręgowym w Krakowie. 2 Misją Sądu Okręgowego
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.
Rola Zintegrowanego Zarządzania Ryzykiem w organizacji Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o. Agenda 1. Ryzyko
Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r.
Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. w sprawie wprowadzenia i funkcjonowania w Uniwersytecie Kazimierza Wielkiego Systemu zarządzania ryzykiem
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski
bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Magazyn części zamiennych Żerków Czerwiec 2011
Magazyn części zamiennych Żerków Czerwiec 2011 Magazyn części zamiennych a koszt działalności Jedyny dobry powód utrzymywania zapasów to koszty mniejsze niż w przypadku braku zapasów Zapasy oznaczają zamrożoną
Corporate governance wpływ na efektywność i minimalizację ryzyka procesów biznesowych
Corporate governance wpływ na efektywność i minimalizację ryzyka procesów biznesowych Seminarium Podkomisji ds. Audytu i Kontroli Wewnętrznej Polskiej Izby Ubezpieczeń 21 maja 2015 Beata Szeląg Agenda
Adonis w Banku Spółdzielczym w Trzebnicy
Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica
INTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
ANALIZA RYZYKA W ŚRODOWISKU INFORMATYCZNYM
BEZPIECZEŃSTWO IT ANALIZA RYZYKA W ŚRODOWISKU INFORMATYCZNYM Jeżeli nie przewidzieliśmy wcześniej środków zaradczych, awaria urządzeń, które powinny zapewniać przetwarzanie danych, może sparaliżować funkcjonowanie
MSSF 9 dla audytorów wewnętrznych
MSSF 9 dla audytorów wewnętrznych oraz pracowników działów niefinansowych w bankach i instytucjach finansowych Termin: Warszawa 13-14 maja 2019 r. Cena: 2100 zł + VAT Kontakt: Klaudia Pliszka tel. +48
System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko?
System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko? SZBI - System Zarządzania Bezpieczeństwem Informacji Na SZBI składają się: polityka, procedury, wytyczne, związane zasoby i działania,
Sprawozdanie niezależnego biegłego rewidenta z badania
Sprawozdanie niezależnego biegłego rewidenta z badania Dla Walnego Zgromadzenia HB Reavis Finance PL 2 Sp. z o.o. Nasza opinia Naszym zdaniem, załączone roczne sprawozdanie finansowe HB Reavis Finance