Instytut Technik Innowacyjnych. Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria. Dariusz Rogowski.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instytut Technik Innowacyjnych. Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria. Dariusz Rogowski."

Transkrypt

1 Instytut Technik Innowacyjnych Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria Dariusz Rogowski Nr projektu: UDA POIG /08-00 Akronim projektu: CCMODE Plan prezentacji 1. Common Criteria krótkie przypomnienie 2. Doskonalenie metodyki CC 3. Międzynarodowa Konferencja CC 4. Przykłady najnowszych zastosowań 5. Kierunki rozwoju standardu 6. Podsumowanie 2 1

2 1. Common Criteria krótkie wprowadzenie Struktura CC: bieżąca wersja 3.1 R3 (lipiec 2009) Część 1: Wprowadzenie i model ogólny Część 2: Wymagania na funkcjonalność zabezpieczeń Część 3: Wymagania dotyczące uzasadnienia zaufania do zabezpieczeń CEM Metodyka oceny zabezpieczeń teleinformatycznych Dokumenty uzupełniające Guidelines for Developer Documentation according to Common Criteria Version 3.1 ( Bundesamt für Sicherheit in der Informationstechnik 2007 ) ISO/IEC TR Information technology - Security techniques Guide on the production of protection profiles and security targets (ISO/IEC JTC 1/SC 27/WG 3, ) Common Criteria krótkie wprowadzenie ISO/IEC to: Międzynarodowe porozumienie w sprawie metod konstruowania i oceny zabezpieczeń wraz z siedmioma poziomami uzasadnionego zaufania do zabezpieczeń (EAL) Paradygmat architektury zabezpieczeń, który wraz ze spójnym katalogiem wymagań funkcjonalnych i uzasadniających zaufanie pozwala na stosowanie wspólnego języka do wyrażania zabezpieczeń dla produktów i systemów teleinformatycznych Zastosowania: Specyfikacja właściwości zabezpieczeń produktu Wspomaganie konstruowania zabezpieczeń produktu Ocena zabezpieczeń stosowanych w produkcie 4 2

3 1.2 Wynik oceny według CC W kontekście Wspólnych Kryteriów końcowym rezultatem oceny nigdy nie jest stwierdzenie: Ten produkt jest bezpieczny, ale zawsze jest nim stwierdzenie: Ten produkt spełnia (lub nie) swoją specyfikację zabezpieczeń 5 2. Doskonalenie metodyki CC Wprowadzenie do koncepcji Site Certification Integracja ze standardami do zarządzania bezpieczeństwem informacji i ryzykiem - ISMS (ISO/IEC 27001) Poprawa efektywności standardu upraszczanie norm, prace nad wersją 4 normy Rozszerzenie dziedziny zastosowań 6 3

4 2.1 Certyfikacja środowiska rozwojowego produktu - Site Certification Definicja Rosnąca potrzeba stosowania Site Certification Problemy wielokrotnego użycia ocen odnoszących się do aspektów klasy ALC (ang. reusability) Minimalne i opcjonalne wymagania SAR Najważniejsze korzyści certyfikacji środowisk rozwojowych Site - definicja ang. site teren, miejsce; W kontekście CC, site to: środowisko rozwojowe TOE, które: W CCMODE rozumiane jest jako środowisko rozwoju, wytwarzania, utrzymania i likwidowania wyrobu w kontekście jego cyklu życia Może być umiejscowione w jednej fizycznej lokalizacji, może obejmować kilka fizycznych lokalizacji lub może być częścią innej fizycznej lokalizacji Może stanowić jedną jednostkę organizacyjną, może obejmować kilka jednostek organizacyjnych lub być częścią jednostki organizacyjnej 8 4

5 2.3 Przykład złożonego środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI Dalszy rozwój podejścia do problemu ponownego użycia Zwiększenie elastyczności i efektywności poprzez: Wykorzystanie faktu, że ALC jest niezależna od innych aspektów CC rozdzielenie oceny ALC od pozostałych wymagań CC Ta sama sytuacja ma miejsce dla złożonych ocen, gdzie: Poszczególne części środowiska mogą być względnie niezależne Zatem podział środowiska może być pomocny w utrzymaniu i wykorzystaniu możliwości ponownego użycia ocen 10 5

6 2.5 Podstawowe wymagania Definicja środowiska Zakres środowiska logiczne i fizyczne granice Materiał dowodowy Zadanie Zabezpieczeń Środowiska (ang. SST - Site Security Target) Minimalne wymagania ALC: Stosowanie systemu zarządzania konfiguracją CMC.3 kontrola dostępu do systemu CM CMS.3 reprezentacja implementacji TOE DVS.1 bezpieczeństwo środowiska rozwojowego TOE LCD.1 definicja cyklu życia TOE Opcjonalne wymagania ALC: Wszystkie pozostałe komponenty klasy ALC DEL.1 procedury dostawy TAT.1 techniki i narzędzia rozwoju TOE FLR.1 usuwanie usterek Struktura procesu certyfikacji środowiska Certyfikacja środowiska (ang. Site Certification): Certyfikacja poszczególnych części środowiska rozwojowego Integracja (ang. Site Certificate Integration): Ponowne użycie certyfikowanego materiału zgodnie z wymaganiami ALC podczas oceny TOE Integracja certyfikatów w Zadaniu Zabezpieczeń TOE Łączenie (ang. Splicing): Procedura reprezentująca składanie wszystkich certyfikowanych i niecertyfikowanych części reprezentujących fazy cyklu życia w większą jednostkę organizacyjną, która może reprezentować część lub całość środowiska rozwojowego 12 6

7 2.7 Certyfikacja środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI Integracja Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI 14 7

8 2.9 Łączenie Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI Łączenie z uwzględnieniem niecertyfikowanych części Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI 16 8

9 2.11 Korzyści certyfikacji środowiska rozwojowego Redukcja czasu i kosztów oceny produktów powstających w tych samych warunkach możliwości efektywnego wielokrotnego użycia wymagań klasy ALC Certyfikat środowiska może być przyznawany całkowicie niezależnie względem certyfikatu TOE Zapewnia konstruktorowi łatwiejsze wejście na rynek ocenionych zgodnie z CC produktów Pierwszy certyfikat dla środowiska rozwojowego Następny certyfikat dla TOE Posiadanie certyfikatów jest marketingową korzyścią Każda organizacja może zdobyć i utrzymywać swój własny certyfikat, aby następnie udostępniać go zainteresowanym konstruktorom Redukcja czasu i kosztów w procesie Site Certification Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB , October 2007, BSI 18 9

10 2.13 Integracja podejścia ISO/IEC oraz ISO/IEC CCMODE (1 podejście): opracowanie dedykowanego systemu zarządzania bezpieczeństwem informacji (z uwzględnieniem aspektów ciągłości działania) według ISO/IEC dla środowiska rozwojowego uściślenie i rozszerzenie wymagań rodziny ALC_DVS (Development Security) związanych z fizycznymi, proceduralnymi, osobowymi i technicznymi zabezpieczeniami chroniącymi poufność i integralność TOE w jego środowisku rozwojowym i powiązanie ich z wymaganiami Załącznika A ISO/IEC Modelowanie procesów analizy ryzyka z uwzględnieniem wymagań rodziny AVA_VAN (Vulnerability Assessment vulnerability analisis) dotyczących oceny podatności elementów środowiska Opracowanie mierników i wskaźników dla systemu ISMS w kontekście specyfiki środowiska rozwojowego: modelowanie procesów audytu, zarządzania zdarzeniami i incydentami 2 podejście: stosowanie produktów lub systemów informatycznych certyfikowanych według Wspólnych Kryteriów w systemach zarządzanych według ISO/ IEC Poprawa elastyczności CC Uproszczenie i zmniejszenie liczby komponentów Wyłączenie z normy interpretacji Uściślenie opisów komponentów prowadzące do jednoznacznych operacji wyboru lub przypisania Ujednolicenie poziomu szczegółowości oraz wyjaśnień pomiędzy klasami Usunięcie sprzeczności w konfiguracji i audycie operacji na komponentach Poprawa struktury i organizacji normy zdefiniowanej już w 1995 r. Eliminacja pokrywania się komponentów ogólnych i szczegółowych Aktualizacja kryteriów zabezpieczeń Zmniejszenie liczby wymagań i uproszczenie procesu tworzenia PP i ST w przypadku low assurance prowadzenie prac nad nową wersją 4 normy 20 10

11 3. ICCC International Common Criteria Conference Najważniejsza międzynarodowa konferencja na temat projektowania i oceny zabezpieczeń teleinformatycznych, organizowana rokrocznie począwszy od 2000 roku Międzynarodowe forum wymiany doświadczeń i wiedzy pomiędzy sektorami publicznym, prywatnym oraz naukowym zaangażowanych w rozwój, ocenę oraz certyfikację zabezpieczeń teleinformatycznych Ważne wydarzenie skupiające w jednym miejscu: Instytucje certyfikujące Laboratoria oceniające Ekspertów Twórców polityk bezpieczeństwa Producentów urządzeń th ICCC Tromso, Norwegia, września 2009 Koncepcja site certification: Experiences gained from the first Site Certification Projects BSI, T-systems GEI GmbH Site Certification 1st trial: Good news and Guidelines NXP Semiconductors Germany Wspólne Kryteria a ISO/IEC 27001: CC vs ISO/IEC 27001:2005: How to use an ISMS in a CC evaluation Thales ITSEF Certified Information Security Management System (ISMS) in a CC Evaluation - Jean-Yves Bernard, Thales ITSEF Następna generacja CC CCDB Report and overview of CC v.4 work areas CESG, UK Unofficial Part 4 of The CC SAIC Acc. Testing and Eval. Lab

12 3.2 9th ICCC Jeju, Korea, września 2008 Następna generacja CC CCDB Report and Overview of CC Version 4 Work Areas David Martin (CCDB Chair) CC V4 - Proposed Approaches Anthony J. Apted, James L. Arnold Jr. (SAIC, US) Common Criteria from a Commercial Perspective - and options for improvement with version 4.0 Simon Milford (SiVenture, UK) Koncepcja Site Certification: Site Certification - Another Step to Improve the CC Process and to Reduce Costs Hans-Gerd Albersten (NXP Semiconductors, DE), Juergen Noller (Infineon Technologies AG, DE) Site Evaluation according to the Site Certification Process Thomas Schroder (T-Systems, DE) Nowe zastosowania: Biometrics in Common Criteria 2008: The big Picture Nils Tekampe (TUViT, DE) The Complete(d) CC v3.1 Experience on a Smart Card IC with Cryptolibrary Wouter Slegers (Brightsight, NL) Common Criteria Works! (How the Smartcard Industry uses the CC) Tyrone Stodart (ISCI, UK) Protection Profile for E-Voting Systems Kwangwoo Lee, Yunho Lee, Woongryul Jeon, Dongho Won, Seungjoo Kim (Sungkyunkwan University, KR) Przykłady najnowszych zastosowań Smart cards Electronic Health Card and SSCD Version 2.10, Manufacturer Gemalto, EAL4+, 07-OCT-09 Secured microcontroller ATMEL AT90SC20818RCU (AT58U37) rev. C, Manufacturer - ATMEL Smart Card ICs, EAL5+, 21-AUG-09 Biometrics system and devices PalmSecure SDK Version 24 Premium, Manufacturer Fujitsu Limited, EAL2, 30-DEC-08 Key management systems OpenTrust PKI software, version 4.3.4, Manufacturer - OpenTrust SA EAL3+, 07-JUL-09 Databases Oracle Database 11g Enterprise Edition,Release with Critical Patch Updates up to and including July 2009, EAL4+, 16-SEP-09 Operating systems Microsoft Windows Mobile 6.1, EAL4+, 17-SEP-09 Źródło: Certified product list 24 12

13 5. Kierunki rozwoju CC Obniżanie kosztów certyfikacji: Lepsze dopasowanie potrzeb zabezpieczeń Optymalizacja klas ADV/AGD dla CC v3.1 Ulepszanie i tworzenie przejrzystych PP i ST Zwiększanie efektywności ocen wykonywanych poza pakietami EAL Kryptografia: Dopasowanie oceny wg CC w zgodzie z wymaganiami walidacji FIPS (Federal Information Processing Standardization 140) Projektowanie i doskonalenie narzędzi wspomagających twórców ST w określaniu wymagań zabezpieczeń kryptograficznych Karty inteligentne: Efektywne wspomaganie rodziny ADV_ARC (Development_Security Architecture) architektura zabezpieczeń TSF Wspomaganie projektowania zabezpieczeń kart inteligentnych za pomocą metod formalnych stosowanych w takich narzędziach jak SPIN Kierunki rozwoju CC Systemy biometryczne: Rozwój PP dla systemów biometrycznych według ISO/IEC Biometria w CC (BEM Biometric Evaluation Methodology, dostępna w CC v2.1 już nie rozwijana), ISO/IEC 19792: Information technology - Security techniques - Security evaluation of biometrics Rozwój metodologii oceny opartej na CEM do testowania wpływu otoczenia na urządzenia biometryczne Eliminowanie podatności Stosowanie metody analizy FMEA (ang. Failure Mode and Effects Analysis) do testowania i detekcji podatności CC w Unii Europejskiej: Budowanie społeczności projektantów i odbiorców CC CC w kontekście projektu EU Privacy Seal (Europejska Pieczęć Prywatności) 26 13

14 5. Podsumowanie Poprawa efektywności i rozszerzanie dziedziny zastosowań standardu Prace nad nową wersją 4 standardu Rozwój koncepcji Site Certification Integracja CC z elementami ISMS CCMODE projekt dobrze ukierunkowany 27 Dziękuję za uwagę 28 14

Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria

Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria mgr inż. PRZEMYSŁAW NOWAK mgr inż. DARIUSZ ROGOWSKI mgr IRENA STYCZEŃ Instytut Technik Innowacyjnych EMAG Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do

Bardziej szczegółowo

Instytut Technik Innowacyjnych

Instytut Technik Innowacyjnych Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2) Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczane w dokumencie wynikowym materiale dowodowym opracowanym

Bardziej szczegółowo

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013 Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba

Bardziej szczegółowo

Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I

Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Instytut Technik Innowacyjnych Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I Marcin Małachowski, Damian

Bardziej szczegółowo

KOLEJ NA BIZNES 2017 KOLEJ NA BIZNES PRZEJŚCIE Z IRIS Rev.2.1 NA ISO/TS 22163:2017

KOLEJ NA BIZNES 2017 KOLEJ NA BIZNES PRZEJŚCIE Z IRIS Rev.2.1 NA ISO/TS 22163:2017 KOLEJ NA BIZNES 2017 KOLEJ NA BIZNES 2017 PRZEJŚCIE Z IRIS Rev.2.1 NA ISO/TS 22163:2017 1 10 LAT IRIS PODSTAWOWE FAKTY Wydany w maju 2006 Opublikowano 3 wersje i sprzedano 7 300 podręczników Zakupiono

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski : bezpieczeństwo IT w wybranych standardach niemieckich i francuskich Maciej Kaniewski 1/19 IT Baseline Protection Manual IT Grundschutz = zabezpieczenie podstawowe Opracowany przez Federalny Urząd ds.

Bardziej szczegółowo

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia

Bardziej szczegółowo

Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria

Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria Instytut Technik Innowacyjnych Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC 15408 Common Criteria dr inż. A. Białas Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu:

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Znaczenie porozumień CCRA (Common Criteria Recognition Agreement)

Znaczenie porozumień CCRA (Common Criteria Recognition Agreement) Instytut Technik Innowacyjnych Znaczenie porozumień CCRA (Common Criteria Recognition Agreement) Barbara Flisiuk Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji 1. Cel

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl Komputerowe Systemy Przemysłowe: Modelowanie - UML Arkadiusz Banasik arkadiusz.banasik@polsl.pl Plan prezentacji Wprowadzenie UML Diagram przypadków użycia Diagram klas Podsumowanie Wprowadzenie Języki

Bardziej szczegółowo

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, 2017 Spis treści Od Autora 15 1. Wstęp 27 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo

Bardziej szczegółowo

dr inż. M. Żabińska, e-mail: zabinska@agh.edu.pl Katedra Informatyki AGH, D17/ 2.27 dr inż. M. Żabińska

dr inż. M. Żabińska, e-mail: zabinska@agh.edu.pl Katedra Informatyki AGH, D17/ 2.27 dr inż. M. Żabińska , e-mail: zabinska@agh.edu.pl Katedra Informatyki AGH, D17/ 2.27 [ISO 9000] Jakość jest określana jako ogół cech i właściwości wyrobu lub usługi wymaganych do zaspokojenia stwierdzonych lub przewidywanych

Bardziej szczegółowo

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Projektowanie systemów informatycznych. wykład 6

Projektowanie systemów informatycznych. wykład 6 Projektowanie systemów informatycznych wykład 6 Iteracyjno-przyrostowy proces projektowania systemów Metodyka (ang. methodology) tworzenia systemów informatycznych (TSI) stanowi spójny, logicznie uporządkowany

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń Wstęp Dokument zawiera szablon materiału dowodowego wraz z komentarzem. Zamieszczony szablon zawiera wiele informacji, które nie będą umieszczanie w dokumencie wynikowym materiale dowodowym opracowanym

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji

Bardziej szczegółowo

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved. ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Katalog szkoleń certyfikowanych Testowanie oprogramowania Katalog szkoleń certyfikowanych Testowanie oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Katalog szkoleń certyfikowanych Testowanie Oprogramowania Katalog szkoleń certyfikowanych Testowanie Oprogramowania Szanowni Państwo, Certyfikowane szkolenia testerzy.pl to dwie uznane ścieżki szkoleniowe dla testerów ISTQB oraz ISEB. Dostarczamy pełny zakres

Bardziej szczegółowo

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Kierunek: Informatyka Modeling and analysis of computer systems Forma studiów: Stacjonarne Rodzaj przedmiotu: obowiązkowy w ramach specjalności:

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Dokument obowiązkowy IAF

Dokument obowiązkowy IAF IAF MD 4:2008 International Accreditation Forum, Inc. Dokument obowiązkowy IAF Dokument obowiązkowy IAF dotyczący stosowania wspomaganych komputerowo technik auditowania ( CAAT ) w akredytowanej certyfikacji

Bardziej szczegółowo

Grzegorz Pieniążek Hubert Szczepaniuk

Grzegorz Pieniążek Hubert Szczepaniuk Grzegorz Pieniążek Hubert Szczepaniuk Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

IATF 16949:2016 Zatwierdzone Interpretacje

IATF 16949:2016 Zatwierdzone Interpretacje :2016 Zatwierdzone Interpretacje Standard, wydanie pierwsze, został opublikowany w październiku 2016 roku i obowiązuje od 1 stycznia 2017 roku. Niniejsze Zatwierdzone Interpretacje zostały ustalone i zatwierdzone

Bardziej szczegółowo

Szczegółowy plan szkolenia

Szczegółowy plan szkolenia Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany

Bardziej szczegółowo

Enterprise Architecture podejście holistyczne w zarządzaniu transformacją jednostek administracji publicznej

Enterprise Architecture podejście holistyczne w zarządzaniu transformacją jednostek administracji publicznej Bartłomiej Seidel Ośrodek Informatyki Dolnośląskiego Urzędu Wojewódzkiego we Wrocławiu Enterprise Architecture podejście holistyczne w zarządzaniu transformacją jednostek administracji publicznej Forum

Bardziej szczegółowo

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Praca zbiorowa pod redakcją naukową Andrzeja Białasa Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa Instytut Technik Innowacyjnych EMAG Katowice

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Robert Meller, Nowoczesny audyt wewnętrzny

Robert Meller, Nowoczesny audyt wewnętrzny Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5 LANGUAGE: PL CATEGORY: ORIG FORM: F14 VERSION: R2.0.9.S02 SENDER: ENOTICES CUSTOMER: ECAS_nwojdanu NO_DOC_EXT: 2018-020161 SOFTWARE VERSION: 9.6.5 ORGANISATION: ENOTICES COUNTRY: EU PHONE: / E-mail: inwestycje@szpitalzawiercie.pl

Bardziej szczegółowo

Tematy prac magisterskich Rok akademicki 2013/2014

Tematy prac magisterskich Rok akademicki 2013/2014 Dr hab. inż. Jan Werewka, prof. n. AGH Wydział EAIiIB AGH E-mail: werewka@agh.edu.pl www: http://home.agh.edu.pl/werewka Tematy prac magisterskich Rok akademicki 2013/2014 Temat 1 Architektura przedsięwzięcia

Bardziej szczegółowo

Standardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Standardy typu best practice. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy typu best practice Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Standardy w audycie Do standardów opracowanych przez odpowiednie organizacje dotyczących audytu należą: ISO

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Ogólne własności bezpieczeństwa informacji Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 25 października 2016 Na podstawie materiałów Michała Szychowiaka

Bardziej szczegółowo

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie

Bardziej szczegółowo

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW 01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO

Bardziej szczegółowo

Narzędzia CASE dla.net. Łukasz Popiel

Narzędzia CASE dla.net. Łukasz Popiel Narzędzia CASE dla.net Autor: Łukasz Popiel 2 Czym jest CASE? - definicja CASE (ang. Computer-Aided Software/Systems Engineering) g) oprogramowanie używane do komputerowego wspomagania projektowania oprogramowania

Bardziej szczegółowo

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz Zofia Kruczkiewicz Wyklad_INP002017_3 1 CMMI (Capability Maturity Model Integration ) -

Bardziej szczegółowo

Bezpieczeństwo informacji. jak i co chronimy

Bezpieczeństwo informacji. jak i co chronimy Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

VI. SZKOLENIA SPECJALNE

VI. SZKOLENIA SPECJALNE VI. SZKOLENIA SPECJALNE 1. Zasady wzorcowania przyrządów pomiarowych Czas trwania: 1 dzień / 8 godzin lekcyjnych CEL: Zapoznanie uczestników z podstawowymi pojęciami z zakresu metrologii, zasadami doboru

Bardziej szczegółowo

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania dr inż. ANDRZEJ BIAŁAS Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania Artykuł,

Bardziej szczegółowo

POD O EJŚ J CIE I P ROC O ESOW

POD O EJŚ J CIE I P ROC O ESOW Wykład 7. PODEJŚCIE PROCESOWE W ZARZĄDZANIU JAKOŚCIĄ 1 1. Procesy i ich znaczenie w działalności organizacji: Proces jest to zaprojektowany ciąg logiczny następu- jących po sobie czynności (operacji),

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Wsparcie narzędziowe zarządzania ryzykiem w projektach Wsparcie narzędziowe zarządzania ryzykiem w projektach Spotkanie 1 Zbigniew Misiak (BOC IT Consulting) Podyplomowe Studia Menedżerskie Zarządzanie projektami informatycznymi Czym się będziemy zajmować?

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Modelowanie i analiza systemów informatycznych

Modelowanie i analiza systemów informatycznych Modelowanie i analiza systemów informatycznych MBSE/SysML Wykład 11 SYSMOD Wykorzystane materiały Budapest University of Technology and Economics, Department of Measurement and InformaJon Systems: The

Bardziej szczegółowo

eidas od Rozporządzenia do technicznej implementacji

eidas od Rozporządzenia do technicznej implementacji eidas od Rozporządzenia do technicznej implementacji Tomasz Mielnicki, PKN KT 172, Gemalto CommonSign 2015 Warszawa, 21-22 października Czym zajmuje się KT 172? Komitet Techniczny ds. Identyfikacji Osób,

Bardziej szczegółowo

Dni: 3. Opis: Adresaci szkolenia

Dni: 3. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: ISTQB/TTA ISTQB - Technical Test Analyst Dni: 3 Opis: Adresaci szkolenia Szkolenie jest skierowane do testerów posiadających certyfikat ISTQB Certified Tester przynajmniej

Bardziej szczegółowo

Wymagania dla środków zarządzania środowiskowego na przykładzie normy ISO 14001:2015. Identyfikacja aspektów środowiskowych.

Wymagania dla środków zarządzania środowiskowego na przykładzie normy ISO 14001:2015. Identyfikacja aspektów środowiskowych. Wymagania dla środków zarządzania środowiskowego na przykładzie normy ISO 14001:2015. Identyfikacja aspektów środowiskowych. Konferencja UZP Zielone zamówienia publiczne Warszawa, 6.12.2016 Andrzej Ociepa

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011 Projekty BPM z perspektywy analityka biznesowego Wrocław, 20 stycznia 2011 Agenda Definicja pojęć: Analiza biznesowa oraz analityk biznesowy Co kryje się za hasłem BPM? Organizacja zarządzana procesowo

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Spis treści O autorze str. 13 Przedmowa str. 15 CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23 Rozdział 1. Podstawy audytu str. 25 1.1. Historia i początki audytu str. 27 1.2. Struktura książki

Bardziej szczegółowo

Wytwórstwo oprogramowania. michał możdżonek

Wytwórstwo oprogramowania. michał możdżonek Wytwórstwo oprogramowania michał możdżonek 01.2008 Plan wykładu 1. Proces tworzenie oprogramowania 2. Zarządzanie projektami 3. Wymagania 4. Projektowanie 5. Testowanie 6. Szacowanie złożoności i kosztu

Bardziej szczegółowo

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe eidas Standardy de iure i de facto oraz rozwiązania niestandardowe Andrzej Ruciński Przewodniczący komitetu technicznego 172 ds. Identyfikacji Osób, Podpisu Elektronicznego, Kart Elektronicznych oraz Powiązanych

Bardziej szczegółowo

Zarządzanie usługami IT

Zarządzanie usługami IT Zarządzanie usługami IT Koncepcja usługowej organizacji IT oraz cykl życia usługi IT dr Remigiusz Orzechowski Instytut Zarządzania Wartością Kolegium Nauk o Przedsiębiorstwie Szkoła Główna Handlowa w Warszawie

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

PLAN DZIAŁANIA KT 270. ds. Zarządzania Środowiskowego

PLAN DZIAŁANIA KT 270. ds. Zarządzania Środowiskowego Strona 2 PLAN DZIAŁANIA KT 270 ds. Zarządzania Środowiskowego STRESZCZENIE Komitet Techniczny ds. Zarządzania Środowiskowego został powołany 27.02.1997 r. w ramach Polskiego Komitetu Normalizacyjnego.

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku Adam Szwajkajzer Zastępca Dyrektora Działu PS Rozpoczęcie projektu Generalny Dyrektoriat Policji

Bardziej szczegółowo

Etapy życia oprogramowania

Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 w prezentacji wykorzystano również materiały przygotowane przez Michała Kolano

Bardziej szczegółowo

PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych

PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych STRESZCZENIE PLAN DZIAŁANIA KT 182 Strona 1 PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych 1 ŚRODOWISKO BIZNESOWE KT 1.1 Opis środowiska biznesowego Na działalność gospodarczą

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Szanowni Państwo Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów. Dostarczamy pełny zakres usług w procesie odpowiedniego przygotowania uczestników do egzaminów. Dostarczamy

Bardziej szczegółowo