WNIOSEK O PORTFOLIO: Opracowanie koncepcji metodyki oceny ryzyka bezpieczeństwa systemów informatycznych
|
|
- Agata Dudek
- 6 lat temu
- Przeglądów:
Transkrypt
1 WNIOSEK O PORTFOLIO: Opracowanie koncepcji metodyki oceny ryzyka bezpieczeństwa systemów informatycznych Autorzy: Piotr Szwed, Paweł Skrzyński
2 1. Opis merytoryczny. a. cel naukowy jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia podjęcie tego problemu, jakie przesłanki skłaniają wnioskodawcę do podjęcia proponowanego tematu. Celem projektu jest opracowanie lekkiej metodyki, która pozwali na na ocenę ryzyka dla systemów informatycznych pod względem bezpieczeństwa ze szczególnym uwzględnieniem złożonych systemów informatycznych. Jako "lekka" rozumiana jest metodyka, której zastosowanie nie wymaga ponoszenia dużych nakładów (zarówno czasowych jak i finansowych) oraz dostarczająca szybko wiarygodnych wyników. Temat jest ważny ze względu na następujące czynniki: a) Bezpieczeństwo jest kluczowym wymaganiem stawianym w stosunku do wielu systemów. Zwłaszcza dotyczy to systemów przetwarzających wrażliwe dane i korzystających z publicznej infrastruktury sieciowej. b) Klasyczne metodyki oceny jakości zabezpieczeń i ryzyka ich naruszenia są ciężkie i nie zawsze możliwe do zastosowania: np. w CRAMM czy NIST wymagane jest finansowe oszacowanie strat płynących z różnych czynników ryzyka oraz oszacowanie prawdopodobieństwa ich wystąpienia. c) Przy zastosowaniu podejścia klasycznego nie jest możliwa wczesna ocena ryzyka (przed pełną integracją i wdrożeniem). Trudno jest np.: oceniać potencjalne straty dla systemu w trakcie implementacji i wdrożenia. d) Współczesne zwinne praktyki implementacji oprogramowania pomijają ocenę ryzyka lub redukują ją do sprawdzenia zgodności rozwiązań z listą dobrych praktyk. Praktyki te mogą być niezmieniane przez długi czas, mechanicznie stosowane do kolejnych systemów. W dłuższej perspektywie prowadzi to do zwiększenia podatności na nowe zagrożenia.
3 b. istniejący stan wiedzy w zakresie tematu badań jaki oryginalny wkład wniesie rozwiązanie postawionego problemu do dorobku danej dyscypliny, czy jest to problem nowy czy kontynuowany, Zgodnie z definicją zaproponowaną przez Guttmana i Robacka (1995) bezpieczeństwo systemów informatycznych obejmuje ochronę integralności danych i funkcji, ich dostępność, autentyczność oraz poufność. Powszechnie stosowanym podejściem do oceny ryzyka dla systemów o niekrytycznych wymaganiach jest metryka ALE (Annual Loss Expectancy). Definiuje ona ryzyko jako iloczyn straty wyrażonej w jednostkach walutowych oraz prawdopodobieństwa wystąpienia zagrożenia. W niektórych modelach może być takze brana pod uwagę podatność na zagrożenie. Opisane podejście jest podstawą wszystkich ciężkich metod oceny ryzyka i zarządzania ryzykiem (CRAMM, NIST, SABSA, standardy zebrane w zestawieniu ENISA). Ocena ryzyka zgodnie z wymienionymi standardami jest bardzo czasochłona i obarczona jest dużą niepewnością. Ze względu na nacisk na produktywność i redukcję czasu wdrożenia systemów IT, wiele organizacji odeszło od ciężkich standardów oceny ryzyka. Stosowane rozwiązania obejmują metody oparte na wartościowaniu aktywów (stosowane są zabezpieczenia adekwatne do ich wartości), analizy scenariuszowe ataków oraz dobre praktyki. Zgodnie z postawioną diagnozą istnieje luka pomiędzy ciężkimi metodami oceny ryzyka i panującymi praktykami: nie prowadzi się oceny zagrożeń dla poszczególnych systemów (ponieważ jest to zbyt kosztowne), natomiast wybór zastosowanych zabezpieczeń nie opiera się na modelach ryzyka, ale predefiniowanych listach przygotowanych zgodnie z regułami najlepszych praktyk. Oryginalnym wkładem projektu jest propozycja lekkiej metodyki oceny bezpieczeństwa dla różnych klas systemów
4 informatycznych. W zamierzeniu metoda ta ma integrować wspólczesne rozwiązania (dobre praktyki, wartościowanie aktywów), obejmować techniki grupowej oceny przez ekspertów, wykorzystywać artefakty cyklu życia oprogramowania oraz stosować podejście do agregacji ryzyka wykorzystujące wnioskowanie przybliżone, a zwłaszcza Rozmyte Mapy Kognitywne (ang. Fuzzy Cognitive Maps). Szersze omówienie istniejącego stanu wiedzy znajduje się w publikacji: A new lightweight method for security risk assessment based on fuzzy cognitive maps, Piotr SZWED, Paweł SKRZYŃSKI, International Journal of Applied Mathematics and Computer Science ; ISSN X vol. 24 no. 1, s CRAMM: 2. NIST 80030, Guide for conducting risk assessments, nist sp 80030rev1, Nist Special Publication (September): Standardy Enisa: rm_ra_methods.html 4. c. metodyka badań co stanowi podstawę naukowego warsztatu wnioskodawcy i jak zamierza rozwiązać postawiony problem, jakie urządzenia (aparatura) zostaną wykorzystane w badaniach, Proponowane we wniosku podejście w zamierzeniu ma wykorzystać modele i techniki stosowane w inżynierii oprogramowania, modelowania biznesowego, opisy semantyczne w postaci ontologii oraz wnioskowanie przybliżone. Planowane cechy metodyki:
5 Wykorzystanie rezultatów cyklu rozwoju oprogramowania (w tym modeli architektury, zidentyfikowanych procesów i ról) do identyfikacji aktywów Wykorzystanie podczas analiz informacji o najlepszych praktykach dotyczących zabezpieczeń stosowanych w danej dziedzinie zastosowań Wykorzystanie w ocenie wiedzy ekspertów, technik głosowania i usuwania rozbieżności Zastosowanie modeli i technik wnioskowania przybliżonego (w tym rozmytych map kognitywnych) do modelowania i agregacji ryzyka. Formalizacja metodyki obejmująca: klasy opisywanych obiektów i ich powiązania (aktywa, zagrożenia, zabezpieczenia), opis procesowy czynności wykonywanych podczas oceny ryzyka oraz artefakty powstające w poszczególnych etapach. Możliwość wielokrotnego użycia rezultatów analiz: listy najlepszych praktyk, klas aktywów, taksonomii zagrożeń dla systemów tej samej klasy d. co będzie wymiernym, udokumentowanym efektem podjętego problemu nowe patenty knowhow, nowe metody, urządzenia, implikacje, konsekwencje, walory. Wymiernym efektem projektu będzie opracowanie nowej metodyki oceny bezpieczeństwa systemów informatycznych. Rezultaty szczegółowe obejmowały będą: Analizę najlepszych praktyk dotyczących zabezpieczeń Ogólną hierarchię zagrożeń wraz z egzemplifikacjami odnoszącymi się do wybranych klas systemów
6 Formalny metamodel opisujący przetwarzane informacje oraz wytwarzane artefakty Przykłady zastosowań metodyki podczas oceny ryzyka dla konkretnych systemów Publikacje 2. Charakterystyka i typ potencjalnych nabywców: a. partnerzy z przemysłu, biznesu potencjalnie zainteresowani rozwiązaniem, Można wyróżnić kilka typów nabywców: Nabywcy zainteresowani usługą polegającą na ocenie ryzyka bezpieczęństwa dla wybranych instancji systemów. Dotyczy to dostawców złożonych systemów teleinformatycznych oraz instytucje wdrażające systemy, w których bezpieczeństwo odgrywa kluczową rolę. Dostawcy oferujący wdrożenie produktu o podwyższonych wymaganiach dotyczących bezpieczeństwa. Ocena ryzyka powinna być przeprowadzona wielokrotnie dla różnych instancji systemu z wielokrotnym wykorzystaniem modelu ryzyka (aktywów, zagrożeń, podatności). Tym samym uzasadniona jest implementacja narzędzia wspierającego tę ocenę. Nabywcy zainteresowani komercjalizacją metodyki i budową dedykowanego narzedzia informatycznego.
7 Podmioty komercyjne zainteresowane rozwiązaniem: 1App SA, Getin Noble Bank SA, WOW Sp. z o.o.. b. jednostki samorządowe i instytucje potencjalnie zainteresowane rozwiązaniem, Wszelkie instytucje dokonujące wdrożeń systemów teleinformatycznych, gdzie bezpieczeństwo jest istotnym elementem. c. obszary przemysłu, biznesu, w których można zastosować rozwiązanie. Wszelkie instytucje dokonujące wdrożeń systemów teleinformatycznych, gdzie bezpieczeństwo jest istotnym elementem. W szczególności dotyczy to systemów, które powinna cechować niezawodność,duża dostępność oraz wysoki poziom bezpieczeństwa dla przetwarzanych danych poufnych. Jako szczególne przykłady można wskazać instytucje finansowe, ubezpieczeniowe, jednostki medyczne, czy firmy energetyczne. 3. Opis istniejących materiałów promocyjnych, które mogą być wykorzystane do promocji np: projekty, zdjęcia, szkice, wizualizacje. Dokumenty opisujące metodykę, prezentacje obrazujące jej zastosowanie, przykładowe wyniki z aplikacji metodyki na rzeczywistych systemach. Materiały promocyjne powinny być jednak adresowane dla konkretnej branży. 4. Potencjalni rozmówcy (autorytety w
8 dziedzinie), wywiady z którymi pozwolą podnieść jakość rozwiązania. dr maj. Bartosz Jasiul, Wojskowy Instytut Łączności 5. Kierunki potencjalnego zastosowania projektu. 1. Wdrożenia złożonych systemów informatycznych. 2. Audyty bezpieczeństwa istniejących systemów. 6. Opis silnych i słabych strony projektu. Silne strony: 1. Łatwość i szybkość wykorzystania wyników 2. Niskie koszty zastosowania. Słabe: wyniki uzależnione od wiedzy dziedzinowej ekspertów zaangażowanych w proces brak narzędzi wspomagających przeprowadzenie procesu ewaluacji ryzyka z wykorzystaniem proponowanej metodyki 7. Wskazania czynników ryzyka. Czynnik Ryzyko Komentarz
9 Brak dostępu do specyfikacji systemu, opisów architektury i funkcji. średnie Problem dotyczy systemów rozwijanych zgodnie ze zwinnym podejściem. W tym przypadku konieczne jest zebranie informacji w trakcie wywiadów z zepsołem. Problem z zebraniem informacji od ekspertów, architektów systemu i zespołu wykonawczego średnie Planowana jest zastosowanie technik burzy mózgów Stronniczość ocen, odpowiedzi zmierzające do zmniejszenia ocenianego ryzyka duże Jest to znany problem wszystkich metod. Brak danych porównawczych pozwalających na kalibrację ryzyka średnie Jest to również problem większości metod (benchmarking). Przy braku danych historycznych kalibracja jest możliwa przez zebranie informacji o dobrymi praktykach. Opór decydentów przed zastosowaniem wnioskowania przybliżonego średnie Brak narzędzi wspierających zastosowanie metodyki małe
10 Brak możliwości porównania rezultatów z metodykami uznanmi za referencyjne duże Metodyki referencyjne sa ciężkę i koszt przeprowadzenia oceny nawet dla średniej klasy systemów jest duży
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Grzegorz Pieniążek Hubert Szczepaniuk
Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota
WNIOSEK O PORTFOLIO: Analiza i poprawa efektywności energetycznej na przykładzie obiektu sektora publicznego (jsp)
WNIOSEK O PORTFOLIO: Analiza i poprawa efektywności energetycznej na przykładzie obiektu sektora publicznego (jsp) Autorzy: Andrzej Bień, Konrad Kułakowski, Edmund Ciesielka Opis merytoryczny a. Cel naukowy:
Opis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami
Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary
PORTFOLIO: Systemy inteligentne w aparaturze medycznej Autor: Piotr Augustyniak
PORTFOLIO: Systemy inteligentne w aparaturze medycznej Autor: Piotr Augustyniak 1. Opis merytoryczny (do 3500 znaków) a. cel naukowy jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą,
!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
WNIOSEK O FINANSOWANIE PROJEKTU BADAWCZEGO - DOTACJA STATUTOWA
Załącznik nr 1 do uchwały Nr 45/2013/2014 z dnia 15 kwietnia 2014 r. w sprawie zasad wydatkowania środków przyznanych przez MNiSW podstawowym jednostkom organizacyjnym AWF Warszawa na finansowanie działalności
1. Opis merytoryczny. a. Cel naukowy: b. Istniejący stan wiedzy:
WNIOSEK O PORTFOLIO: Koncepcja systemu do wspomagania projektowania obiektów użyteczności publicznej pod kątem bezpiecznego i optymalnego przepływu ludzi.% Autorzy: Robert Lubaś, Jarosław Wąs, Marcin Mycek,
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
z siedzibą w Poznaniu W N I O S E K
Załącznik nr 1 W YŻS ZA S ZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu WYDZIAŁ.. ZATWIERDZAM REKTOR... W N I O S E K O FINANSOWANIE PROJEKTU BADAWCZEGO w ramach działalności statutowej Uczelni UWAGA! Wniosek
6 Metody badania i modele rozwoju organizacji
Spis treści Przedmowa 11 1. Kreowanie systemu zarządzania wiedzą w organizacji 13 1.1. Istota systemu zarządzania wiedzą 13 1.2. Cechy dobrego systemu zarządzania wiedzą 16 1.3. Czynniki determinujące
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
17. Kierownik zadania badawczego zobowiązany jest złożyć sprawozdanie z realizacji wraz z udokumentowaniem efektów w terminie przewidzianym we
REGULAMIN Konkursu o przyznanie finansowania ze środków DSC na zadania służące rozwojowi młodej kadry oraz uczestników studiów doktoranckich naukowej na Wydziale Filozoficznym 1. Środki na zadania badawcze
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
Zarządzanie Projektami zgodnie z PRINCE2
Zarządzanie Projektami zgodnie z PRINCE2 Opis Metodyka PRINCE2 powstała na bazie doświadczeń z wielu lat dobrych praktyk zarządzania projektami. Metodyka ta oferuje elastyczne i łatwe do adaptacji podejście
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Zarządzanie ryzykiem w ochronie informacji niejawnych. KSIBIT Warszawa 22 lipca 2014 r.
Zarządzanie ryzykiem w ochronie informacji niejawnych KSIBIT Warszawa 22 lipca 2014 r. Agenda spotkania Zamiast wstępu Wymagania prawne Zalecenia uzupełniające Pojęcia i terminy Metodyka szacowania ryzyk
Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
WNIOSEK OSOBY FIZYCZNEJ
Załącznik nr 2a WNIOSEK OSOBY FIZYCZNEJ niezatrudnionej w podmiotach, o których mowa w art. 10 pkt. 1-8 i pkt. 10 ustawy z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (Dz.U. Nr 96 poz. 615),
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
KIERUNKOWE EFEKTY KSZTAŁCENIA
KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA
Spis treści 5. Spis treści. Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa
Spis treści 5 Spis treści Wstęp (Adam Stabryła)... 11 Część pierwsza Podstawy projektowania systemów organizacyjnych przedsiębiorstwa Rozdział 1. Interpretacja i zakres metodologii projektowania (Janusz
1. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI
KARTA PRZEDMIOTU przedmiotu Stopień studiów i forma Rodzaj przedmiotu Grupa kursów Zaawansowane techniki analizy systemowej oparte na modelowaniu warsztaty Studia podyplomowe Obowiązkowy NIE Wykład Ćwiczenia
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016
W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016 Prelegenci C&F Ponad 15 lat doświadczenia w prowadzeniu złożonych
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski
: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura
ZAKRES DANYCH WYMAGANYCH
Załącznik nr 2 ZAKRES DANYCH WYMAGANYCH WE WNIOSKU O FINANSOWANIE PROJEKTU BADAWCZEGO, REALIZOWANEGO PRZEZ DOŚWIADCZONEGO NAUKOWCA, MAJĄCEGO NA CELU REALIZACJĘ PIONIERSKICH BADAŃ NAUKOWYCH, W TYM INTERDYSCYPLINARNYCH,
Jako odbiorców rezultatów Projektu wytypowano szereg instytucji i władz: Realizacja Projektu przewidziana jest do końca 2021 roku.
O Projekcie IOŚ-PIB realizuje projekt pn. Baza wiedzy o zmianach klimatu i adaptacji do ich skutków oraz kanałów jej upowszechniania w kontekście zwiększania odporności gospodarki, środowiska i społeczeństwa
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych
Wykorzystanie standardów serii ISO 19100 oraz OGC dla potrzeb budowy infrastruktury danych przestrzennych dr inż. Adam Iwaniak Infrastruktura Danych Przestrzennych w Polsce i Europie Seminarium, AR Wrocław
WNIOSEK O FINANSOWANIE PROJEKTU BADAWCZEGO REALIZOWANEGO PRZEZ OSOBĘ ROZPOCZYNAJĄCĄ KARIERĘ NAUKOWĄ, NIEPOSIADAJĄCĄ STOPNIA NAUKOWEGO DOKTORA 1
Załącznik nr 2 WNIOSEK O FINANSOWANIE PROJEKTU BADAWCZEGO REALIZOWANEGO PRZEZ OSOBĘ ROZPOCZYNAJĄCĄ KARIERĘ NAUKOWĄ, NIEPOSIADAJĄCĄ STOPNIA NAUKOWEGO DOKTORA 1 WYPEŁNIA NARODOWE CENTRUM NAUKI 1. Nr rejestracyjny
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty
Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty przedmiotu Stopień studiów i forma: Rodzaj przedmiotu Kod przedmiotu Grupa kursów Zaawansowane techniki analizy
ROZWÓJ SYSTEMÓW SZTUCZNEJ INTELIGENCJI W PERSPEKTYWIE "PRZEMYSŁ 4.0"
ROZWÓJ SYSTEMÓW SZTUCZNEJ INTELIGENCJI W PERSPEKTYWIE "PRZEMYSŁ 4.0" Dr inż. Andrzej KAMIŃSKI Instytut Informatyki i Gospodarki Cyfrowej Kolegium Analiz Ekonomicznych Szkoła Główna Handlowa w Warszawie
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze
Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
System wyboru projektów. Dr Tomasz Poprawka Zastępca Dyrektora ds. Działalności Programowej Warszawa, 10 maja 2016
System wyboru projektów Dr Tomasz Poprawka Zastępca Dyrektora ds. Działalności Programowej Warszawa, 10 maja 2016 System wyboru projektów Ocena formalna wniosku Ocena merytoryczna wniosku etap I - panel
KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20
Z1-PU7 WYDANIE N2 Strona: 1 z 5 (pieczęć wydziału) KARTA PRZEDMIOTU 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA 3) Karta przedmiotu ważna od roku akademickiego: 2014/2015 2) Kod przedmiotu:
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw
Strona 1 z 11 Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw Szacowanie ryzyka 1/11 Strona 2 z 11 Szacowanie ryzyka Praktyczny przewodnik Podstawowe pojęcia Szacowanie ryzyka całościowy proces
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Zastosowanie rozmytych map kognitywnych do badania scenariuszy rozwoju jednostek naukowo-dydaktycznych
Konferencja Systemy Czasu Rzeczywistego 2012 Kraków, 10-12 września 2012 Zastosowanie rozmytych map kognitywnych do badania scenariuszy rozwoju jednostek naukowo-dydaktycznych Piotr Szwed AGH University
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.
ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji
Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Formułowanie i zastosowanie pryncypiów architektury korporacyjnej w organizacjach publicznych
Monografie i Opracowania 557 Andrzej Sobczak Formułowanie i zastosowanie pryncypiów architektury korporacyjnej w organizacjach publicznych Warszawa 2008 Szkoła Główna Handlowa w Warszawie Wstęp 9 Zdefiniowanie
Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM
SZKOŁA GŁÓWNA HANDLOWA w Warszawie STUDIUM MAGISTERSKIE Kierunek: Metody ilościowe w ekonomii i systemy informacyjne Karol Walędzik Nr albumu: 26353 Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem
Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do
WNIOSEK O FINANSOWANIE PROJEKTU BADAWCZEGO REALIZOWANEGO PRZEZ OSOBĘ FIZYCZNĄ
Załącznik nr 2a WNIOSEK O FINANSOWANIE PROJEKTU BADAWCZEGO REALIZOWANEGO PRZEZ OSOBĘ FIZYCZNĄ niezatrudnioną w podmiotach, o których mowa w art. 10 pkt. 1-8 i pkt. 10 ustawy z dnia 30 kwietnia 2010 r.
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami. dr inż. Agata Klaus-Rosińska
Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego,
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
KIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Koncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB)
Koncepcja organizacji zakupów grupowych Opracowano na podstawie materiałów Energy Centre Bratislava (ECB) Cel Zapewnienie zakupów efektywnych energetycznie dla przyjaznych środowisku technologii lub produktów/usług.
Tematy prac magisterskich Rok akademicki 2013/2014
Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Analityk i współczesna analiza
Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura
Wsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Prezentacja dodatkowa: PMBOK a zarządzanie ryzykiem Podyplomowe Studia Menedżerskie erskie Zarządzanie projektami informatycznymi PMBOK a zarządzanie
Jarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Kryteria merytoryczne dla działania 2.1 Wysoka dostępność i jakość e-usług publicznych Programu Operacyjnego Polska Cyfrowa na lata 2014-2020
Kryteria merytoryczne dla działania 2.1 Wysoka dostępność i jakość e-usług publicznych Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Numer i nazwa osi priorytetowej Numer i nazwa działania/ poddziałania
Analiza biznesowa a metody agile owe
Analiza biznesowa a metody agile owe P6S_WG01 ma wiedzę w zakresie metodyk zwinnych P6S_WG02 ma wiedzę w zakresie zwinnego gromadzenia i zarządzania wymaganiami P6S_WG03 zna i rozumie proces wytwarzania
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Adonis w Banku Spółdzielczym w Trzebnicy
Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica
Diagnostyka ekonomiczna w systemach automatycznego zarządzania przedsiębiorstwem. dr Jarosław Olejniczak
Diagnostyka ekonomiczna w systemach automatycznego zarządzania przedsiębiorstwem dr Jarosław Olejniczak Agenda Diagnostyka, diagnostyka techniczna i diagnostyka ekonomiczna; Obszary diagnostyki ekonomicznej,
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
STUDIA I MONOGRAFIE NR
STUDIA I MONOGRAFIE NR 21 WYBRANE ZAGADNIENIA INŻYNIERII WIEDZY Redakcja naukowa: Andrzej Cader Jacek M. Żurada Krzysztof Przybyszewski Łódź 2008 3 SPIS TREŚCI WPROWADZENIE 7 SYSTEMY AGENTOWE W E-LEARNINGU
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing
ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:
Program szkolenia: Wprowadzenie do Domain Driven Design dla biznesu (część 0)
Program szkolenia: Wprowadzenie do Domain Driven Design dla biznesu (część 0) Informacje: Nazwa: Wprowadzenie do Domain Driven Design dla biznesu (część 0) Kod: Kategoria: Grupa docelowa: Czas trwania:
Regulamin II Konkursu Projektów Badawczych. 1. ( Komisja ). 2. Regulamin Komisji dostępny jest na stronie internetowej PTO http://www.pto.med.
Regulamin II Konkursu Projektów Badawczych Niniejszy regulamin, zwany dalej Regulaminem Konkursu określa tryb przeprowadzenia oraz kryteria wyboru projektów przedklinicznych badań naukowych w dziedzinie
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce
Narzędzia informatyczne wspierające przedsięwzięcia e-commerce Zarządzanie projektami e-commerce, Meblini.pl, UE we Wrocławiu Wrocław, 11-03-2018 1. Cykl życia projektu 2. Pomysł / Planowanie 3. Analiza
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
WDROŻENIE MODELOWANIA PROCESÓW ORAZ WSPARCIE
OFERTA WDROŻENIE MODELOWANIA PROCESÓW ORAZ WSPARCIE W TWORZENIU MODELU AS-IS /Jest to przykład (wzór) oferty treść jest wypełniana na podstawie nie zobowiązujących rozmów i spotkań z Klientem, pracownikami
WNIOSEK O PORTFOLIO: Koncepcja zróżnicowanej, rozproszonej, heterogenicznej architektury Inteligentnych Systemów Informatycznych
WNIOSEK O PORTFOLIO: Koncepcja zróżnicowanej, rozproszonej, heterogenicznej architektury Inteligentnych Systemów Informatycznych Autorzy: Sebastian Ernst, Andrzej Firlit, Konrad Kułakowski, Andrzej Rychlicki
Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex