Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji"

Transkrypt

1 Strona1 Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji Spis treści I Wstęp... 2 II. W jakim celu określa się wartośd aktywów?... 2 III. Wartościowanie aktywów... 3 IV. Powiązanie istotności informacji z zasobami... 4 V. Przykładowy algorytm postępowania w procesie wartościowaniu aktywów wspierających... 5 VI. Podsumowanie... 6 Biografia... 6

2 Strona2 I Wstęp Organizacje tworzone są przez grupy ludzi, pełniących określone role, z przypisanymi odpowiedzialnościami. Ludzie tworząc wzajemne związki realizują zadania. Zadania te składają się na proces organizacyjny, który aby zachodził potrzebuje aktywów informacji. Ludzie, wykorzystując aktywa wspierające (często wykorzystywanym synonimem jest określenie zasoby ), przetwarzają informacje i realizują zdania w ramach konkretnego procesu. W ten sposób wiele niezależnych oraz zależnych (najczęściej) od siebie procesów generuje wyniki, które składają się na wytwarzany produkt lub dostarczaną przez organizację usługę. Procesy i informacje zalicza się do aktywów głównych. Ludzi, środki przetwarzania informacji oraz inne zasoby istotne z punktu widzenia przetwarzania informacji (np. budynki) zalicza się do aktywów wspierających. Na rysunku nr 1 zobrazowano wzajemne związki pomiędzy poszczególnymi elementami składającymi się na określoną organizację, realizującą wyznaczone cele biznesowe. Rys. 1. Wzajemne relacje pomiędzy elementami składającymi się na organizację II. W jakim celu określa się wartość aktywów? Wartośd aktywów jest jednym z podstawowych parametrów branym pod uwagę w procesie analizy ryzyka. Bez względu na kontekst wykonywania analizy ryzyka (kontekst bezpieczeostw informacji, kontekst ciągłości działania organizacji) szacując ryzyko należy określid wartośd wykorzystywanych w procesach aktywów (zasobów) i zdefiniowad sposób ich wartościowania. Wartośd zidentyfikowanego ryzyka jest proporcjonalna do wartości zasobu, z którym to ryzyko jest związane [1] tzn. im bardziej wartościowy jest dany zasób, tym większe może byd prawdopodobieostwo materializacji danego scenariusza (np. z punktu widzenia potencjalnych korzyści

3 Strona3 prawdopodobieostwo ataku hakera na bazę danych zawierającą numery kart kredytowych jest większe niż na bazę danych zawierającą informacje o pracownikach danej organizacji) lub/oraz tym większe skutki mogą zaistnied w wyniku materializacji scenariusza (np. utrata poufności numerów kart kredytowych może doprowadzid do wielomilionowych strat dla banku, na które mogą składad się np. kary, odpływ klientów). Określenie wartości aktywów jest więc istotne z punktu widzenia szacowanych skutków materializacji danego ryzyka. III. Wartościowanie aktywów Wartościowanie aktywów nie jest sprawą prostą, szczególnie w obliczu różnorodności aktywów [2], które wchodzą w zakres systemu zarządzania bezpieczeostwem informacji. Wyróżnia się różne grupy aktywów podlegających inwentaryzacji [2]. Do aktywów głównych zalicza się procesy organizacyjne oraz informacje. Do aktywów wspierających można zaliczyd takie grupy aktywów jak: sprzęt, oprogramowanie, sied, personel, siedziba, usługi świadczone na rzecz organizacji, struktury organizacyjne. Określając wartośd aktywów można brad pod uwagę wiele różnych składowych. Najważniejsze z nich to: rodzaj informacji przetwarzanych przez aktywa, znaczenie aktywów w kontekście realizacji procesów, wartośd odtworzenia aktywów (wartośd zakupu), wartośd dostarczenia aktywów zastępczych. Do większości środków przetwarzania informacji można przypisad wartośd finansową - wiadomo ile kosztuje dany zasób lub jakie nakłady należy ponieśd, aby go zastąpid. Jednak nie wszystkie aktywa mogą zostad zwartościowane w tak oczywisty sposób. Dla przykładu sposób nadania wartości aktywom będącym pochodną ustanowienia w organizacji określonych struktur organizacyjnych (np. rola administratora bezpieczeostwa informacji) nie jest już taki oczywisty w każdym przypadku. Wartościując aktywa można posłużyd się metodami ilościowymi oraz jakościowymi. W praktyce wykorzystuje się metody mieszane, w których poszczególne wartości cząstkowe składają się na wypadkową wartośd zasobu. Wartośd aktywów może też byd określana poprzez skutki, które zaistnieją w wyniku materializacji danego scenariusza ryzyka dotyczącego określonego zasobu. W takim przypadku może się okazad, że utrata poufności określonej informacji ( zasób niematerialny ) przewyższy w konsekwencji fizyczną utratę zasobów np. naruszenie poufności kluczowej informacji (opracowana innowacyjna technologia) spowoduje utratę potencjalnych korzyści wyrażoną w setkach milionów złotych, podczas

4 Strona4 gdy fizyczne zniszczenie Centrum Przetwarzania Danych i czasowa niedostępnośd określonych aplikacji biznesowych (utrata dostępności informacji) przełoży się na mniejszą, kilkunastomilionową stratę, na którą złożą się koszty związane z odtworzeniem infrastruktury sprzętowej oraz straty wynikające z czasowego zatrzymania produkcji bądź nieświadczenia usługi. Na pierwszy rzut oka drugi przypadek wydawałby się o wiele gorszy w skutkach, gdyż tracone są aktualnie posiadane aktywa, a nie potencjalnie utracone korzyści. Mając na uwadze powyższe, z punktu widzenia poszczególnych atrybutów bezpieczeostwa informacji (poufnośd/integralnośd/dostępnośd) nadawanie wartości temu samemu zasobowi może byd odmienne. Inaczej będziemy wartościowad zasób rozważając zagrożenie doprowadzające do utraty poufności informacji na nim przetwarzanych (w tym przypadku znaczenie będzie miała istotnośd informacji, której poufnośd zostaje naruszona), a inaczej zwartościujemy ten sam zasób rozważając zagrożenie doprowadzające do utraty dostępności informacji w wyniku np. zniszczenia serwera i braku dostępu do krytycznej aplikacji biznesowej (w tym przypadku należałoby rozważyd nie tylko istotnośd informacji, ale również wartośd odtworzenia/zastąpienia serwera). Podsumowując - analiza wartości aktywów poprzez szacowanie skutków może odbywad się w obrębie konkretnego scenariusza ryzyka. IV. Powiązanie istotności informacji z zasobami Ponieważ analiza ryzyka w bezpieczeostwie informacji wykonywana jest w obrębie zinwentaryzowanych aktywów, należy zidentyfikowad w których aktywach wspierających przetwarzane są określone informacje (aktywa główne) oraz jaki ostatecznie wpływ ma dany zasób na proces organizacyjny, a tym samym na realizację celów biznesowych organizacji. W celu powiązania istotności informacji oraz zasobów można zastosowad następujące podejście opisane poniżej. Procesy jako aktywa główne do funkcjonowania potrzebują informacji (również aktywa główne) oraz szeregu aktywów wspierających (zasobów). Informacje przetwarzane są przez zasoby (lub inaczej w zasobach ). Zarówno informacje jak i zasoby wspierają realizację procesów. Na rysunku nr 2 zobrazowano kierunek przenikania istotności informacyjnej pomiędzy aktywami. Funkcjonowanie procesów organizacyjnych niezbędnych do wytworzenia produktów lub dostarczania określonych usług dla klientów zależy od zasobów. Pojedyncze zasoby mogą wspierad pojedyncze procesy lub całe grupy procesów. W związku z tym wartośd danego zasobu zależy od liczby procesów, które są przez niego wspierane. Oprócz samej liczby wspieranych przez zasób procesów należy uwzględnid również krytycznośd wspieranych procesów. Dane o krytyczności procesów można uzyskad wykonując analizę wpływu na biznes (ang. Business Impact Analisys). Ostatecznie na wartośd danego zasobu wpływają istotnośd informacji przetwarzanych przez dany zasób oraz liczba i istotnośd poszczególnych procesów przez ten zasób wspieranych.

5 Strona5 Rys.2. Zobrazowanie przenikania wartości pomiędzy aktywami V. Przykładowy algorytm postępowania w procesie wartościowaniu aktywów wspierających Organizacje, które chcą określid wartośd swoich aktywów mogą zastosowad poniższy algorytm działania (zobrazowany dodatkowo na rysunku nr 3): a) zdefiniowad i opisad procesy organizacyjne (aktywa główne), b) zidentyfikowad i sklasyfikowad informacje (aktywa główne), c) zidentyfikowad i zinwentaryzowad aktywa wspierające (zasoby), d) wskazad, które procesy i w jakim stopniu zależą od zasobu, e) wskazad które informacje są przetwarzane przez zasoby, f) wyliczyd wartośd (znaczenie) zasobu, g) przeprowadzid analizę ryzyka w odniesieniu do zasobów.

6 Strona6 Rys. 3. Przykładowy algorytm wyliczenia wartości zasobów na potrzeby analizy ryzyka VI. Podsumowanie Wartościując zasoby na potrzeby analizy ryzyka bezpieczeostwa informacji można stosowad różne podejścia. Ważne jest, aby pracownicy poszczególnych organizacji opracowali i stworzyli taką metodę postępowania w tym procesie, która: jest zrozumiała dla przedstawicieli organizacji, jest dostosowana do aktualnego poziomu dojrzałości systemu ochrony informacji funkcjonującego w organizacji, uwzględnia istotnośd informacji oraz znaczenie zasobów w kontekście funkcjonowania procesów, jest możliwa do zastosowania w praktyce tzn. organizacja jest w stanie zebrad i przetworzyd potrzebne dane niezbędne do wyliczenia wartości zasobów. Biografia 1 - Pr PN - I Technika informatyczna. Wytyczne do zarządzania bezpieczeostwem systemów informatycznych. Pojęcia i modele bezpieczeostwa systemów informatycznych 2 ISO/IEC 27005:2008 Technika informatyczna. Techniki bezpieczeostwa. Zarządzanie ryzykiem w bezpieczeostwie informacji Autor: Marek Abramczyk, CISA, CRISC, CISSP, LA ISO Poznao

Zarządzanie ryzykiem w bezpieczeostwie IT

Zarządzanie ryzykiem w bezpieczeostwie IT Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

RODO zmiana podejścia do ochrony danych osobowych

RODO zmiana podejścia do ochrony danych osobowych RODO zmiana podejścia do ochrony danych osobowych Wprowadzenie do RODO Analiza ryzyka Metodyki analizy Kryteria akceptowalności Aktywa Zagrożenia Zabezpieczenia Jakub Staśkiewicz UpGreat Systemy Komputerowe

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Imed El Fray Włodzimierz Chocianowicz

Imed El Fray Włodzimierz Chocianowicz Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw

Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw Strona 1 z 11 Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw Szacowanie ryzyka 1/11 Strona 2 z 11 Szacowanie ryzyka Praktyczny przewodnik Podstawowe pojęcia Szacowanie ryzyka całościowy proces

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Adonis w Banku Spółdzielczym w Trzebnicy

Adonis w Banku Spółdzielczym w Trzebnicy Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Zarządzanie ryzykiem w bezpieczeństwie informacji

Zarządzanie ryzykiem w bezpieczeństwie informacji Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora

Bardziej szczegółowo

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury 2Business Consulting Group Bezpieczeństwo informacji Systemy/Procedury Bezpieczeństwo informacji Potrzeba ochrony know how i kompetencji Proste Know How l Informacja łatwa do ochrony l Niewiele punktów

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki Artur Górecki Prezes Zarządu STANDARDER Sp. z o.o. wdrażanie procedur ochrony danych osobowych wdrażanie Tajemnicy Przedsiębiorstwa i ochrony

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Monitorowanie systemów IT

Monitorowanie systemów IT Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych

Bardziej szczegółowo

Grzegorz Pieniążek Hubert Szczepaniuk

Grzegorz Pieniążek Hubert Szczepaniuk Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE

APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE APTEKO, PRZYGOTUJ SIĘ NA ZMIANY! RODO W PIGUŁCE Apteko - dlaczego RODO Cię dotyczy? Dane pacjentów w połączeniu z kupowanymi lekami, to tzw. wrażliwe dane osobowe apteka przetwarzając je staje się ich

Bardziej szczegółowo

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz VI Konferencja Nawierzchnie szynowe. Rynek-Inwestycje-Utrzymanie" WISŁA, 22-23 MARCA 2018 r. POZIOMY DOJRZAŁOŚCI ZARZĄDZANIA RYZYKIEM Poziom 1 naiwny

Bardziej szczegółowo

Załącznik do zarządzenia nr 3/2011 Procedura zarządzania ryzykiem PROCEDURA ZARZĄDZANIA RYZYKIEM

Załącznik do zarządzenia nr 3/2011 Procedura zarządzania ryzykiem PROCEDURA ZARZĄDZANIA RYZYKIEM Załącznik do zarządzenia nr 3/2011 Procedura zarządzania ryzykiem PROCEDURA ZARZĄDZANIA RYZYKIEM Postanowienia ogólne 1. 1. Procedura zarządzania ryzkiem ma na celu zwiększenie prawdopodobieostwa osiągnięcia

Bardziej szczegółowo

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska SA na 31 grudnia 2009 r. Warszawa, 31 sierpnia 2010 r.

Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska SA na 31 grudnia 2009 r. Warszawa, 31 sierpnia 2010 r. Informacja dotycząca adekwatności kapitałowej HSBC Bank Polska SA na 31 grudnia 2009 r. Warszawa, 31 sierpnia 2010 r. Spis treści 1. Wstęp............................ 3 2. Fundusze własne...................

Bardziej szczegółowo

Spis treści WSTĘP... 13 STRATEGIE... 15

Spis treści WSTĘP... 13 STRATEGIE... 15 WSTĘP... 13 STRATEGIE... 15 ROZDZIAŁ 1 PROJEKTOWANIE INNOWACYJNYCH MODELI BIZNESU A WARTOŚĆ PRZEDSIĘBIORSTWA... 17 Marek Jabłoński Wstęp... 17 1. Projektowanie organizacji zarys teoretyczny... 18 2. Motywy

Bardziej szczegółowo

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne

Bardziej szczegółowo

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1) Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały

Bardziej szczegółowo

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Interoperacyjność i bezpieczeństwo danych w związku z analizą danych medycznych

Interoperacyjność i bezpieczeństwo danych w związku z analizą danych medycznych XI Konferencja Naukowa Bezpieczeostwo w Internecie. Analityka danych Interoperacyjność i bezpieczeństwo danych w związku z analizą danych medycznych Dr inż. Krzysztof Świtała Plan prezentacji Rola interoperacyjności

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w SGB-Banku S.A.

Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych

Bardziej szczegółowo

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 7.11.2014 Dziennik Urzędowy Unii Europejskiej L 324/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) NR 1187/2014 z dnia 2 października 2014 r. uzupełniające

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia

Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia Załącznik nr 6 do SIWZ ZP/195/025/U/12 Załącznik nr 1 do umowy Opis Przedmiotu Zamówienia na realizację audytów dla poszczególnych Inicjatyw i infrastruktury IT w ramach projektu euczelnia 1 SPIS TREŚCI

Bardziej szczegółowo

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ ORAZ POLITYKI ZMIENNYCH SKŁADNIKÓW WYNAGRODZEŃ W MILLENNIUM DOMU MAKLERSKIM S.A.

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ ORAZ POLITYKI ZMIENNYCH SKŁADNIKÓW WYNAGRODZEŃ W MILLENNIUM DOMU MAKLERSKIM S.A. INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ ORAZ POLITYKI ZMIENNYCH SKŁADNIKÓW WYNAGRODZEŃ W MILLENNIUM DOMU MAKLERSKIM S.A. (stan na dzień 31 grudnia 2013 r.) SPIS TREŚCI I. WPROWADZENIE... 3 II. KAPITAŁY

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r. KOMISJA EUROPEJSKA Bruksela, dnia 30.1.2018 r. C(2018) 471 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 30.1.2018 r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE)

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Wytyczne. w sprawie rodzajów scenariuszy, które należy uwzględnić w planach naprawy EBA/GL/2014/ lipca 2014 r.

Wytyczne. w sprawie rodzajów scenariuszy, które należy uwzględnić w planach naprawy EBA/GL/2014/ lipca 2014 r. EBA/GL/2014/06 18 lipca 2014 r. Wytyczne w sprawie rodzajów scenariuszy, które należy uwzględnić w planach naprawy 1 Wytyczne EUNB w sprawie rodzajów scenariuszy, które należy uwzględnić w planach naprawy

Bardziej szczegółowo

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional

Bardziej szczegółowo

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ GRUPY BANKU MILLENNIUM S.A. (WEDŁUG STANU NA DZIEŃ 31 GRUDNIA 2007 R.)

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ GRUPY BANKU MILLENNIUM S.A. (WEDŁUG STANU NA DZIEŃ 31 GRUDNIA 2007 R.) INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ GRUPY BANKU MILLENNIUM S.A. (WEDŁUG STANU NA DZIEŃ 31 GRUDNIA 2007 R.) I. Wprowadzenie...3 II. Fundusze własne...3 III. Wymogi kapitałowe...5 IV. Kapitał wewnętrzny...7

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

tel.: fax: ul. Cynamonowa 19 lok. 548, Warszawa (Poland)

tel.: fax: ul. Cynamonowa 19 lok. 548, Warszawa (Poland) www.eurorating.com tel.: +48 22 349 24 89 fax: +48 22 349 28 43 e-mail: info@eurorating.com ul. Cynamonowa 19 lok. 548, 02-777 Warszawa (Poland) Warszawa, 2017 r. Informacja na temat możliwości stosowania

Bardziej szczegółowo

zarządzam, co następuje: Ustala się Kodeks Etyki Pracowników w Ośrodku Pomocy Społecznej Kaszubskiej stanowiącą załącznik nr 1 do zarządzenia.

zarządzam, co następuje: Ustala się Kodeks Etyki Pracowników w Ośrodku Pomocy Społecznej Kaszubskiej stanowiącą załącznik nr 1 do zarządzenia. Zarządzenie nr 5/2011 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 21 listopada 2011 r. w sprawie ustalenia Kodeksu Etyki Pracowników w Ośrodku Pomocy Społecznej w Dębnicy Kaszubskiej

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Miejsce zarządzania ryzykiem w zarządzaniu bankiem Wykład trzeci

Miejsce zarządzania ryzykiem w zarządzaniu bankiem Wykład trzeci 1 Miejsce zarządzania ryzykiem w zarządzaniu bankiem Wykład trzeci 2 Triada celów w wersji tradycyjnej Rentowność Bezpieczeństwo/Ryzyko Płynność Bank nie może osiągać równocześnie więcej niż jednego celu

Bardziej szczegółowo

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI XVIII Forum Teleinformatyki mgr inż. Michał BIJATA, doktorant, Wydział Cybernetyki WAT Michal.Bijata@WAT.edu.pl, Michal@Bijata.com 28 września 2012 AGENDA Architektura

Bardziej szczegółowo

Metody zarządzania ryzykiem finansowym w projektach innowacyjnych przedsięwzięć symulacja Monte Carlo i opcje realne

Metody zarządzania ryzykiem finansowym w projektach innowacyjnych przedsięwzięć symulacja Monte Carlo i opcje realne Metody zarządzania ryzykiem finansowym w projektach innowacyjnych przedsięwzięć symulacja Monte Carlo i opcje realne dr Tomasz Krawczyk 1 Co to jest ryzyko? Ryzyko jest to potencjalny stopień zagrożenia

Bardziej szczegółowo

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny Uwagi do projektu Rozporządzenia RM w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagao dla rejestrów publicznych

Bardziej szczegółowo

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony

Bardziej szczegółowo

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025: ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514

Bardziej szczegółowo

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu Zarządzanie ryzykiem w projektach informatycznych Marcin Krysiński marcin@krysinski.eu O czym będziemy mówić? Zarządzanie ryzykiem Co to jest ryzyko Planowanie zarządzania ryzykiem Identyfikacja czynników

Bardziej szczegółowo

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ W MILLENNIUM DOMU MAKLERSKIM S.A. (stan na dzień 31 grudnia 2012 r.)

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ W MILLENNIUM DOMU MAKLERSKIM S.A. (stan na dzień 31 grudnia 2012 r.) INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ W MILLENNIUM DOMU MAKLERSKIM S.A. (stan na dzień 31 grudnia 2012 r.) SPIS TREŚCI I. WPROWADZENIE... 3 II. KAPITAŁY NADZOROWANE... 4 III. WYMOGI KAPITAŁOWE...

Bardziej szczegółowo

FUNDUSZ POŻYCZKOWY DLA KOBIET. Ministerstwo Gospodarki Agencja Rozwoju Przedsiębiorczości. Jelenia Góra, grudzień 2014 r.

FUNDUSZ POŻYCZKOWY DLA KOBIET. Ministerstwo Gospodarki Agencja Rozwoju Przedsiębiorczości. Jelenia Góra, grudzień 2014 r. FUNDUSZ POŻYCZKOWY DLA KOBIET Ministerstwo Gospodarki Agencja Rozwoju Przedsiębiorczości Jelenia Góra, grudzień 2014 r. I. Fundusz pożyczkowy dla kobiet... 3 1. Termin przyjmowania wniosków... 3 2. Limity

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

Instrukcja do opracowania Koncepcji technicznej projektu

Instrukcja do opracowania Koncepcji technicznej projektu Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie

Bardziej szczegółowo

ZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu.

ZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu. ZARZĄDZENIE NR Or. 0121.2.2012 BURMISTRZA MIASTA SANDOMIERZA z dnia 17 stycznia 2012 r. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu. Na podstawie art. 33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM

OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM SECUS ASSET MANAGEMENT S.A. dotyczy art. 110w ust.4 Ustawy o obrocie instrumentami finansowymi z dnia 29 lipca 2005 roku tekst zmieniony ustawą z 05-08-2015 Dz. U. poz.

Bardziej szczegółowo

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ GRUPY BANKU MILLENNIUM S.A. (WEDŁUG STANU NA DZIEŃ 31 GRUDNIA 2008 R.)

INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ GRUPY BANKU MILLENNIUM S.A. (WEDŁUG STANU NA DZIEŃ 31 GRUDNIA 2008 R.) INFORMACJE DOTYCZĄCE ADEKWATNOŚCI KAPITAŁOWEJ GRUPY BANKU MILLENNIUM S.A. (WEDŁUG STANU NA DZIEŃ 31 GRUDNIA 2008 R.) I. Wprowadzenie...2 II. Fundusze własne...2 III. Wymogi kapitałowe...4 IV. Kapitał wewnętrzny...6

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

PROCEDURA ANALIZY RYZYKA BEZPIECZEŃSTWA INFORMACJI 1. CEL PROCEDURY

PROCEDURA ANALIZY RYZYKA BEZPIECZEŃSTWA INFORMACJI 1. CEL PROCEDURY Załącznik do Zarządzenia Prezydenta Miasta Jastrzębie-Zdrój Nr Or.IV.0050.634.2015 z dnia 23 listopada 2015 w sprawie wprowadzenia w Urzędzie Miasta w Jastrzębiu-Zdroju Procedury analizy ryzyka bezpieczeństwa

Bardziej szczegółowo

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku

Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku RISK RODO GDPR Rola inspektora ochrony danych w zabezpieczeniu systemu informatycznego. Podejście oparte na ryzyku GIODO oraz INP PAN 14 luty 2017 Mariola Więckowska 2 Agenda 1. UODO: Analiza ryzyka systemów

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo