ZARZĄDZANIE RYZYKIEM IT
|
|
- Władysław Witkowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Karol Kreft ZARZĄDZANIE RYZYKIEM IT Streszczenie W artykule przedstawiono strategie zarządzania ryzykiem IT. Poka- zano ilościowe i jakościowe metody analizy ryzyka. Opisano wyznaczenie wartości optymalnego ze względów ekonomicznych poziomu ryzyka w systemie informatycznym. Wstęp Wszystkie decyzje dotyczące funkcjonowania systemów informatycznych obciążone są ryzykiem. Konieczność zarządzania ryzykiem wynika z coraz więk- szej i coraz trudniej przewidywalnej zmienność zagrożeń w systemach informa- tycznych. W takich warunkach bezpieczeństwo informacyjne przedsiębiorstwa uzależnione jest od tego, jak szybko służby informatyczne potrafią zidentyfiko- wać nowe zagrożenia, a następnie uruchomić działania mające na celu eliminację zagrożeń. Zarządzanie ryzykiem IT jest procesem, którego struktura zależy do ekspo- zycji systemu informatycznego na zagrożenia oraz od strategii jaką w tym zakre- sie realizują służby informatyczne. Im bardziej system informatyczny narażony jest na zagrożenia, tym bardziej złożone i różnorodne działania muszą być podję- te, aby zapewnić bezpieczeństwo informacyjne. W procesie zarządzania ryzykiem IT możemy wyróżnić cztery etapy, a mia- nowicie: identyfikację ryzyka, pomiar i analizę ryzyka, sterowanie ryzykiem, monitorowanie i kontrolę ryzyka. Pierwszy etap procesu zarządzania ryzykiem to rozpoznanie czynników ry- zyka. Takie podejście umożliwia przede wszystkim określenie przyczyny
2 182 Karol Kreft i charakteru różnych rodzajów ryzyka występującego w wyodrębnionych obsza- rach systemu informatycznego. Drugi etap to proces szacowania prawdopodobieństwa wystąpienia zdefi- niowanych rodzajów ryzyka, a także określenie wartości prawdopodobnych strat. W systemach informatycznych określenie wartości strat jest zadaniem bar- dzo złożonym. Zastosowanie mało precyzyjnych miar daje jedynie możliwość określenia, które ryzyko jest większe, a które jest mniejsze. W tym etapie definiu- jemy również poziomy poszczególnych rodzajów ryzyka, jakie mogą być zaak- ceptowane. Trzeci etap to sterowanie ryzykiem. W ramach tego etapu realizowane są działania redukujące ryzyko w systemach informatycznych. Do ważniejszych metod sterowania ryzykiem zaliczymy: redukcję lub eliminację ryzyka, transfer ryzyka, podjęcie ryzyka. Przedstawione metody sterowania ryzykiem wymagają aktywnych działań wobec ryzyka. Przyjęcie postawy biernej jest unikaniem ryzyka i może skutko- wać doprowadzeniem do utraty bezpieczeństwa systemu informatycznego przedsiębiorstwa. Ostatni etap to ciągłe monitorowanie i kontrola ryzyka. Podejmowane dzia- łania mają na celu sprawdzenie jak skuteczny jest proces zarządzania ryzykiem. Stwierdzenie nieprawidłowości jest sygnałem do podjęcia działań naprawczych. Pomiędzy etapami zarządzania ryzykiem powinno występować sprzężenie zwrotne w celu ciągłego doskonalenia całego procesu. Proces zarządzania ryzykiem nie przebiega tak samo we wszystkich syste- mach informatycznych. Niektóre przedsiębiorstwa ograniczają zarządzanie ryzy- kiem tylko do identyfikacji i analizy zagrożeń. Ważne jest, że o zarządzaniu ryzykiem w systemach informatycznych mo- żemy mówić dopiero wtedy, kiedy kadra zarządzająca wykazuje postawę ak- tywną wobec ryzyka. Forma i zakres procesu zarządzania ryzykiem IT zależy od charakteru przedsiębiorstwa oraz znaczenia systemu informatycznego dla pro- wadzonej działalności gospodarczej. Zarządzanie ryzykiem jest procesem podej- mowania decyzji i realizacji działań prowadzących do osiągnięcia akceptowane- go poziomu ryzyka. Zarządzanie ryzykiem to również strategiczna umiejętność, bez której nie można zbudować bezpiecznego systemu informacyjnego przedsię- biorstwa.
3 1. Strategie zarządzania ryzykiem IT Zarządzanie ryzykiem IT 183 Zarządzanie ryzykiem IT dostarcza informacji niezbędnych w procesie op- tymalizacji strat związanych z ryzykiem i nakreśla architekturę systemów bez- pieczeństwa. Strategia wyboru sposobu zarządzania ryzykiem powinna zagwarantować odpowiedni poziom bezpieczeństwa oraz wskazać najbardziej krytyczne obszary działań związanych z redukcją ryzyka. W pierwszej kolejności należy określić kryteria wyboru metody zarządzania ryzykiem dla danego systemu informa- tycznego. Bazując na wytycznych Raportu Technicznego ISO/IEC , można wy- różnić cztery strategie. Strategia podstawowego poziomu bezpieczeństwa. Strategia zakłada stoso- wanie standardowych zabezpieczeń bez względu na zagrożenia i znaczenie poszczególnych elementów system informatycznego dla działalności przed- siębiorstwa. Nieformalna analiza ryzyka. Strategia opiera się na metodach struktural- nych. Wykorzystuje wiedzę i doświadczenie ekspertów. Podejście to może być skuteczne jedynie w małych przedsiębiorstwach. Szczegółowa analiza ryzyka. Strategia wymaga dokładnej identyfikacji zaso- bów, analizy zagrożeń oraz podatności. Wyniki tych działań tworzą prze- słanki do oszacowania ryzyka i wyboru najbardziej efektywnych zabezpie- czeń. Strategia mieszana. Strategia mieszana polega na przeprowadzeniu wstępnej analizy ryzyka w celu wskazania zasobów, które wymagają szczegółowej analizy ryzyka oraz zasobów, w których wystarczy zastosować strategię pod- stawowego poziomu bezpieczeństwa. Strategia mieszana jest kombinacją po- dejścia podstawowego poziomu bezpieczeństwa i szczegółowej analizy ryzy- ka. Przedstawione warianty zarządzania ryzykiem w systemach informatycz- nych różnią się stopniem szczegółowości analizy ryzyka. Wybór strategii zarzą- dzania ryzykiem IT powinien uwzględniać skutki potencjalnych incydentów wynikających z oddziaływania ryzyka. Wybór właściwej strategii zarządzania ryzykiem IT umożliwia planowanie skuteczniejszych audytów. Pozwala na wskazanie obszarów, które w pierwszej kolejności powinny być poddane audytowi. Właściwa strategia zarządzania ryzykiem IT wspiera skutecznie proces po- dejmowania decyzji dotyczących: strategii postępowania z ryzykiem, wyboru narzędzi redukcji ryzyka, oceny zasadności przeniesienia ryzyka, unikania ryzyka.
4 184 Karol Kreft Przy wyborze strategii należy brać do uwagę również wielkość niezbędnych zasobów do przeprowadzania analizy ryzyka. Wybrana strategia zarządzania ryzykiem IT powinna być opisana w polity- ce bezpieczeństwa przedsiębiorstwa. 2. Wartość ryzyka w systemach IT Oszacowanie wartości ryzyka w systemach informatycznych jest niezbędne przy podejmowaniu skutecznych decyzji dotyczących bezpieczeństwa. Znana wartość ryzyka pozwala wybrać odpowiedni rodzaj zabezpieczeń w stosunku od chronionego zasobu, a także świadomie akceptować określony poziom ryzyka. Oszacowanie ryzyka możliwe jest poprzez oszacowanie prawdopodobień- stwa i skutków wystąpienia incydentu naruszającego bezpieczeństwo. Do oszacowania ryzyka w systemach informatycznych wykorzystujemy metodę ilościową i jakościową Metoda ilościowa Wartość ryzyka przy wykorzystaniu metody ilościowej wyrażona jest za pomocą skali liczbowej lub bezpośrednio w jednostce walutowej jako przewidy- wana wielkość strat związanych z danym rodzajem ryzyka. Zaletą wyrażania wartości ryzyka w jednostce walutowej jest możliwość porównania przewidywanych strat z kosztami zabezpieczeń. W podejściu klasycznym (Courtneya) wielkość ryzyka jest iloczynem czę- stości zdarzenia niekorzystnego i wielkości konsekwencji nim spowodowanych. W systemach informatycznych trudno zdobyć dane dotyczące częstości zdarzeń niekorzystnych. Przyjęto założenie, że możliwość wystąpienia zdarzenia EP(i) (Event Possi- bility) zależna jest od powagi podatności VS(i) i powagi zagrożenia TS(i). Tak więc iloczyn powagi zagrożenia, wyrażającej częstość zdarzenia inicjującego, oraz powagi podatności, wyrażającej prawdopodobieństwo niezadziałania zabezpie- czenia, szacuje możliwość wystąpienia zdarzenia EP(i). VS( i)* TS( i) EP ( i) = VS TS max * max (1) gdzie: VS(i) powaga podatności wyrażająca prawdopodobieństwo niezadziałania zabezpieczenia (Vulnerability Severity Level) VSmax maksymalna wartość powagi podatności TS(i) powaga zagrożenia wyrażająca częstość zdarzenia inicjującego (Threat Severity Level)
5 TSmax maksymalna wartość powagi zagrożenia Zarządzanie ryzykiem IT 185 Szacowanie ryzyka jest wielokrotnie powtarzalne przy założeniu, że wystę- pują porównywalne warunki. Działania tego typu pozwalają na podejmowanie trafnych decyzji dotyczących wyboru zabezpieczenia. Kolejne analizy i związane z nimi parametry cząstkowe będą oznaczone za pomocą indeksu (i), umożliwia to porównywanie scenariuszy i śledzenie wielkości ryzyka w czasie. Efektywność zabezpieczenia SE(i+1) w literaturze jest definiowana jako: SE ( i + 1) = EP( i) EP( i + 1) (2) Analizując kolejne wartości EP(i) oraz EP(i+1), można ocenić skutki działań zabezpieczających. SE(i+1) < 0 nastąpił wzrost ryzyka, działania obniżyły bezpieczeństwo systemu SE(i+1) = 0 ryzyko nie uległo zmianie, brak wpływu działań na bezpie- czeństwo systemu SE(i+1) > 0 nastąpiło obniżenie ryzyka, działania podniosły bezpieczeń- stwo systemu Trudno jest precyzyjnie oszacować ryzyko w systemach informatycznych ze względu na brak możliwości uzyskania wszystkich dokładnych danych. Dla nie- których chronionych zasobów wyrażenie strat w jednostce walutowej jest bardzo trudne. Dotyczy to np. utraty poufności informacji. W celu ustalenia wartości strat spowodowanych utratą poufności należy określić wpływ informacji dla prawidłowej realizacji danego procesu biznesowego oraz znaczenie tego procesu dla funkcjonowania przedsiębiorstwa. Wartość utraty poufności informacji można szacować na podstawie poten- cjalnych strat, które wystąpiłyby, gdyby chronione informacje zostały ujawnione, nielegalnie zmienione lub utracone. Straty te mogą wpłynąć bezpośrednio na utratę obrotu i zmniejszenie zysku. Również bardzo trudno jest wyrazić w jednostce walutowej utratę dobrego wizerunku przedsiębiorstwa lub stratę wiarygodności wśród klientów Metoda jakościowa Metoda jakościowa analizy ryzyka bazuje na kryteriach bezpieczeństwa in- formacji, takich jak: poufność, dostępność integralność.
6 186 Karol Kreft Pełna analiza ryzyka może być realizowana oddzielnie dla każdego z wy- mienionych kryteriów. Dla celów analizy jakościowej ustala się skalę wartości informacji np.: nie- istotna, niska, średnia, wysoka, bardzo wysoka. Dla każdego typu zagrożenia należy określić częstotliwość występowania, używając predefiniowanej skali, która może być różna do przyjętej dla wartości informacji. Ponadto dla każdego badanego zasobu i każdego typu zagrożenia należy ocenić podatność, stosując umowną skalę. Każdej z wcześniej przyjętych skal przypisuje się wartości numeryczne. R = W + F + V (3) R W F V jakościowa wartość ryzyka wartość utraty informacji częstotliwość występowania zagrożenia podatność danego zasobu informatycznego na dane zagrożenie W celu podniesienia dokładności kategoryzacji ryzyka w systemie informa- tycznym można przyjąć szerszą skalę wartości np. od 1 do Efektywność ekonomiczna zarządzania ryzykiem IT Efektywność ekonomiczną zarządzania ryzykiem można określić jako dąże- nie do optymalizacji całkowitych kosztów związanych z ryzykiem informatycz- nym. Większość droższych zabezpieczeń działa bardziej skutecznie. Nie można zredukować ryzyka do zera, ponieważ nie ma niezawodnych urządzeń. Na początku krzywej niewielki koszt zabezpieczeń powoduje znaczne pod- niesienie poziomu bezpieczeństwa. Jednak od pewnego momentu zwiększenie kosztu zabezpieczenia w niewielkim stopniu podnosi bezpieczeństwo. W przypadku systemu informatycznego wartość ryzyka jest zależna od: wartości chronionego zasobu, prawdopodobieństwa wystąpienia zagrożenia, powagi podatności, prawdopodobieństwa niezadziałania zabezpieczenia.
7 Zarządzanie ryzykiem IT 187 Rysunek 1. Zależność między poziomem bezpieczeństwa a kosztem zabezpieczeń Źródło: Opracowanie własne. koszt zabezpieczeń Rysunek 2. Zależność między ryzykiem wyrażonym w jednostce walutowej a kosztem zabezpieczenia Źródło: Opracowanie własne.
8 188 Karol Kreft Na problem efektywnego ekonomicznie procesu zarządzania ryzykiem na- leży spojrzeć, analizując koszt zabezpieczenia i ryzyko wyrażone w jednostkach walutowych. Efektywność ekonomiczną procesu zarządzania ryzykiem IT można określić jako dążenie do minimalizacji sumy ryzyka wyrażonego w jednostce walutowej i kosztu zabezpieczenia. Rysunek 3. Koszt zabezpieczenia, ryzyko wyrażone w jednostce walutowej, suma ryzyka wyrażonego w jednostce walutowej i kosztu zabezpieczenia Źródło: Opracowanie własne. Optymalną ekonomicznie wartość ryzyka można wyznaczyć, korzystając z krańcowego kosztu zabezpieczenia i krańcowego ryzyka. Krańcowy koszt zabezpieczenia MSC (Marginal Safeguard Cost) SC(i) koszt zabezpieczenia MSC(i)= SC(i+1)-SC(i) (4) Krańcowe ryzyko wyrażone w jednostce walutowej (Marginal Risk Valu- Currency) MRVC(i)= RVC(i)-RVC(i+1) (5) RVC(i) ryzyko wyrażone w jednostce walutowej
9 Zarządzanie ryzykiem IT 189 Optymalna ekonomicznie wartość ryzyka w systemie informatycznym jest wyznaczona na podstawie zależności: MSC(i)=MRVC(i) (6) Warunek ten jest zgodny z założeniem minimalizacji sumy kosztu zabezpie- czenia i ryzyka wyrażonego w jednostce walutowej. Jeżeli krańcowy koszt zabezpieczenia jest mniejszy niż krańcowe ryzyko wyrażone w jednostce walutowej, należy zwiększać nakłady na zabezpieczenia. W sytuacji odwrotnej, gdy krańcowy koszt zabezpieczenia jest większy niż krań- cowe ryzyko wyrażone w jednostce walutowej, należy zmniejszyć nakłady na zabezpieczenia. Jest to przypadek zbyt silnie zabezpieczonego ze względów eko- nomicznych systemu informatycznego (wysokie i nieuzasadnione koszty zabez- pieczeń). Dążenie do całkowitej redukcji ryzyka w systemie informatycznym jest eko- nomicznie niezasadne. Od pewnego momentu szybciej rosną koszty zabezpie- czeń niż redukcja ryzyka wyrażonego w jednostce walutowej. Prawidłowo określony koszt zabezpieczenia uwzględnia: koszty związane z ryzykiem po zastosowaniu przewidzianych środków re- dukcji lub transferu ryzyka, koszty wdrażania i eksploatacji środków redukcji lub transferu ryzyka, koszty związane z procesem zarządzania ryzykiem (gromadzenie danych, analiz ryzyka, wsparcie konsultantów zewnętrznych, kontrola). W zarządzaniu ryzykiem IT należy uwzględnić, iż sama analiza ryzyka mo- że generować znaczne koszty. W celu uzyskania dokładniejszych wyników nale- ży przeznaczyć na analizę więcej zasobów, zgromadzić więcej danych, zatrudnić wykwalifikowaną kadrę. Jednak jeżeli nie przeprowadzono analizy ryzyka, nie jest znana wartość tego ryzyka. Nie wiemy, czy koszty związane z analizą ryzyka są uzasadnione. Może się zdarzyć, że koszty analizy ryzyka są wyższe niż straty generowane przez ryzyko poddane analizie. Rozwiązaniem tego problemu jest przeprowadzenie dwuetapowej analizy ryzyka. W pierwszym etapie można wstępnie oszacować jak szczegółowy powi- nien być drugi etap analizy. Takie podejście pozwala wstępnie oszacować środki, jakie warto zaangażować w analizę ryzyka. Przeprowadzenie bardzo szczegółowej analizy ryzyka w systemie IT może generować zbyt duże koszty, natomiast zbyt mało szczegółowa analiza ryzyka może być nieskuteczna. Problem zachowania równowagi pomiędzy tymi wa- riantami jest trudny i wymaga dużego doświadczenia w tym zakresie. Podobnie jest w przypadku transferu ryzyka. Wykupienie ubezpieczenia jest uzasadnione tylko wtedy, gdy generuje mniejsze koszty w porównaniu z kosztem wdrożenia i utrzymania zabezpieczenia.
10 190 Karol Kreft 4. Graficzna mapa ryzyka Wynikiem analizy ryzyka w systemie informatycznym może być zestaw zidentyfikowanych i sklasyfikowanych pod względem priorytetów ryzyk. Z praktycznego punktu widzenia wizualizacja ryzyk pozwala na trafniejsze podejmowanie decyzji dotyczących bezpieczeństwa. Zobrazowany zestaw in- formacji o ryzykach może być istotny w tworzeniu polityki bezpieczeństwa przedsiębiorstwa. Jedną z graficznych form opisu ryzyka jest tzw. mapa ryzyka, która klasyfi- kuje obszary ryzyka według ich znaczenia dla przedsiębiorstwa. Mapa ryzyka to umiejscowienie poszczególnych ryzyk w układzie współ- rzędnych. Na osi pionowej układu współrzędnych oznacza się wartość skutków ryzyka, a na osi poziomej prawdopodobieństwo wystąpienia danego zdarzenia. Rysunek 4. Postępowanie z ryzykiem na podstawie mapy ryzyka Źródło: Opracowanie własne na podstawie S. Szuber, Analiza ryzyka w zarządzaniu bezpieczeństwem informacji, seminarium ISACA, Poznań Ryzyka umieszczane są w odpowiednim miejscu układu współrzędnych w zależności od wyznaczonych wartości prawdopodobieństwa i skutków. Taka forma wizualizacji ryzyka pozwala na prezentację głównych czynników stano- wiących zagrożenie dla systemu informatycznego. Położenie ryzyka w poszczególnych ćwiartkach mapy stanowi wskazówkę odnośnie do dalszego postępowania z ryzykiem.
11 Zarządzanie ryzykiem IT 191 Tworzenie mapy ryzyka, czyli szacowanie prawdopodobieństwa oraz skut- ków pojedynczych incydentów jest trudne ze względu na brak danych bazują- cych na wiarygodnych badaniach statystycznych. Przy opracowywaniu mapy ryzyka możemy wykorzystać informacje po- chodzące z kilku źródeł. Doświadczenie własnych służb informatycznych. Jeżeli przedsiębiorstwo korzysta z setek komputerów, to można założyć, że liczba incydentów będzie dostatecznie duża, aby na tej podstawie oszacować prawdopodobieństwo zdarzeń. Natomiast liczba incydentów związanych z klęskami żywiołowymi, nawet w przypadku dużych organizacji, może być zbyt mała do oszacowa- nia prawdopodobieństwa. Statystyki producentów. Źródłem danych na temat prawdopodobieństwa awarii sprzętu komputerowego mogą być statystki producentów. Parame- trem, który świadczy o poziomie niezawodności danego urządzenia jest MTBF (średni czas bezawaryjnej pracy). Parametr ten jest podawany w go- dzinach i pozwala oszacować prawdopodobieństwo awarii danego urządze- nia. Statystyki zewnętrznych wyspecjalizowanych instytucji. Istotnym źródłem informacji mogą być statystyki dotyczące pożarów i katastrof przemysłowych publikowane przez straż pożarną. Wymiana danych między organizacjami. Możliwa jest wymiana informacji pomiędzy organizacjami o podobnym profilu działalności. Metoda delficka. Oszacowanie realizowane jest na podstawie wiedzy, do- świadczenia oraz intuicji poszczególnych ekspertów. Wyniki są zapisywane w odpowiednim formularzu i uśredniane. Podejście takie pozwala ograni- czyć czynnik subiektywny w budowie oceny ryzyka. Ocena konsultantów zewnętrznych. Rozwiązanie jest przydatne, jeżeli przedsiębiorstwo nie dysponuje własnymi specjalistami z zakresu bezpie- czeństwa. Konsultanci zewnętrzni przede wszystkim muszą poznać specyfi- kę danego systemu informatycznego oraz wszystkie uwarunkowania mające wpływy na funkcjonowanie przedsiębiorstwa. Metoda symulacyjna. Dane uzyskuje się za pomocą symulacji komputerowej modeli systemów rzeczywistych. Ważne jest, aby zbudowana mapa ryzyka systemu informatycznego ujmo- wała całokształt istotnego ryzyka dla przedsiębiorstwa i stanowiła podstawę do analizy ryzyka. Zakończenie Szybki rozwój technologii komputerowej wymusza weryfikację wielu po- glądów dotyczących bezpieczeństwa systemów informatycznych. Zarządzanie
12 192 Karol Kreft ryzykiem w systemach informatycznych jest obecnie fundamentem umożliwiają- cym podejmowanie skutecznych decyzji dotyczących bezpieczeństwa. Systema- tyczne powtarzanie analizy ryzyka w systemach informatycznych pozwala na ustalenie wytycznych dotyczących rozwoju zabezpieczeń oraz weryfikację sku- teczności dotychczasowych działań. Przeprowadzanie analizy ryzyka jest pod- stawą do określenia optymalnego ekonomicznie poziomu ryzyka w systemie in- formatycznym. Podsumowując, warto zaznaczyć, że mało precyzyjne i błędne zarządzanie ryzykiem IT może być przyczyną fałszywego poczucia bezpieczeństwa. Literatura 1. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnic- two Naukowo- Techniczne, Warszawa Brown E.M., Chong Y.Y., Zarządzanie ryzykiem projektu, Dom Wydawniczy ABC, Warszawa Drury C., Rachunek kosztów, Wydawnictwo Naukowe PWN, Warszawa Jajuga K., Zarządzanie ryzykiem, Wydawnictwo Naukowe PWN, Warszawa Kreft K., Ekonomicznie optymalne koszty utrzymania zabezpieczeń w systemie ochrony in- formacji, Oficyna Wydawnicza Polskiego Towarzystwa Zarządzania Produkcją, Opole Lech P., Metodyka ekonomicznej oceny przedsięwzięć informatycznych wspomagających zarządzanie organizacją, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydaw- nictwo Naukowe PWN SA, Warszawa Pipkin D., Bezpieczeństwo informacji. Wydawnictwo Naukowo- Techniczne, Warsza- wa Ross A., Inżyniera zabezpieczeń, Wydawnictwo Naukowo- Techniczne, Warszawa Szczepankiewicz P., Analiza ryzyka w środowisku informatycznym do celów zarządzania ryzykiem operacyjnym, Monitor Rachunkowości i Finansów 2006, nr 6, IT RISK MANAGEMENT Summary This research paper presents various issues regarding IT risk man- agement. Those issues include relevant risk management strategies, quan- titative and qualitative risk analysis methods, and means of setting infor- mation systems economically optimal risk levels.
EKONOMICZNIE OPTYMALNE KOSZTY UTRZYMANIA ZABEZPIECZEŃ W SYSTEMIE OCHRONY INFORMACJI
EKONOMICZNIE OPTYMALNE KOSZTY UTRZYMANIA ZABEZPIECZEŃ W SYSTEMIE OCHRONY INFORMACJI Karol KREFT Streszczenie: Celem artykułu jest prezentacja opracowanej przez autora metody znajdywania optymalnej wielkości
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1. 1. Zarządzanie ryzykiem jest elementem łączącym kontrolę zarządczą z audytem wewnętrznym. Należy dążyć do minimalizacji ryzyka w funkcjonowaniu
POLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM
Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest
POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE
Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.
Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Analiza Ryzyka - wytyczne ISO/IEC TR 13335
Analiza Ryzyka - wytyczne ISO/IEC TR 13335 Andrzej Zoła 21 listopada 2003 Spis treści 1 Czym jest ISO/IEC TR 13335 2 2 Zarzadzanie bezpieczeństwem systemów informatycznych 2 3 Zarządzanie ryzykiem 3 4
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Problem wdrażania IT w organizacji Wskaźnik powodzeń dużych
POLITYKA ZARZĄDZANIA RYZYKIEM
Załącznik nr 1 do Zarządzenia nr 42/2010 Starosty Nowomiejskiego z dnia 10 grudnia 2010r. POLITYKA ZARZĄDZANIA RYZYKIEM 1 Niniejszym dokumentem ustala się zasady zarządzania ryzykiem, mające przyczynić
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Regulamin zarządzania ryzykiem. Założenia ogólne
Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania
POLITYKA ZARZĄDZANIA RYZYKIEM W MIEJSKO-GMINNYM OŚRODKU KULTURY SPORTU I REKREACJI W GNIEWKOWIE
Strona1 ZAŁĄCZNIK NR 2 do Zarządzenia Nr DOK.0151.2.7.2016 Dyrektora MGOKSIR z dnia 30.08.2016r. POLITYKA ZARZĄDZANIA RYZYKIEM W MIEJSKO-GMINNYM OŚRODKU KULTURY SPORTU I REKREACJI W GNIEWKOWIE zwana dalej:
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH
Załącznik do zarządzenia Rektora UJK nr 69/2017 z dnia 30 czerwca 2017 r. P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH 1 Podstawowe definicje
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z dnia 20.06.2011 roku
Dom Pomocy Społecznej Betania Al. Kraśnicka 223, 20-718 Lublin tel./fax 081 526 49 29 NIP 712-19-36-365, REGON 000979981 Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Zarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Zarządzanie projektami. Zarządzanie ryzykiem projektu
Zarządzanie projektami Zarządzanie ryzykiem projektu Warunki podejmowania decyzji Pewność Niepewność Ryzyko 2 Jak można zdefiniować ryzyko? Autor S.T. Regan A.H. Willet Definicja Prawdopodobieństwo straty
Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.
Rola Zintegrowanego Zarządzania Ryzykiem w organizacji Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o. Agenda 1. Ryzyko
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU
Strona: 1 AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU Zredagował: Specjalista ds. bhp Data: 2014.02.03, podpis Zatwierdził Dyrektor Data: 2014.02.03,
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Rozdział 1 Postanowienia ogólne
Polityka zgodności Spis treści Rozdział 1 Postanowienia ogólne... 2 Rozdział 2 Cel i podstawowe zasady zapewnienia zgodności... 2 Rozdział 3 Zasady zapewnienia zgodności w ramach funkcji kontroli... 4
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji
Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji PROCEDURA ZARZĄDZANIA RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI 1. 1. Procedura zarządzania ryzykiem
Procedura zarządzania. w Sępólnie Krajeńskim z siedzibą w Więcborku;
Procedura zarządzania w Powiatowym Załącznik do Zarządzenia Nr PCPR.021.19.2015 Dyrektora Powiatowego Centrum Pomocy Rodzinie w Sępólnie Krajeńskim z siedzibą w Więcborku z dnia 28 grudnia 2015r. w sprawie
Akademia Młodego Ekonomisty
Akademia Młodego Ekonomisty Zarządzanie ryzykiem dr Grzegorz Głód Uniwersytet Ekonomiczny w Katowicach 14.10.2013 r. Kto chce mieć absolutną pewność przed podjęciem decyzji nigdy decyzji nie podejmie 1
Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje
Załącznik do Zarządzenia nr 70/2015 Rektora UEP z dnia 27 listopada 2015 roku Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu 1 Definicje Określenia użyte w Polityce zarządzania
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka
w sprawie określenia zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin - wydanie drugie Zasady funkcjonowania systemu kontroli zarządczej
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Wsparcie narzędziowe zarządzania ryzykiem w projektach
Wsparcie narzędziowe zarządzania ryzykiem w projektach Prezentacja dodatkowa: PMBOK a zarządzanie ryzykiem Podyplomowe Studia Menedżerskie erskie Zarządzanie projektami informatycznymi PMBOK a zarządzanie
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Dwie szkoły oceny 360 stopni. Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem
Sprawdź różnicę pomiędzy klasycznym a nowoczesnym podejściem Czy stosowanie tradycyjnego podejścia do metody 360 stopni jest jedynym rozwiązaniem? Poznaj dwa podejścia do przeprowadzania procesu oceny
Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu
Załącznik nr do zarządzenia nr 156 Rektora UMK z 15 listopada 011r. Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu 1 1. Polityka zarządzania ryzykiem, zwana dalej Polityką,
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Głównym zadaniem tej fazy procesu zarządzania jest oszacowanie wielkości prawdopodobieństwa i skutków zaistnienia zidentyfikowanych uprzednio ryzyk.
Głównym zadaniem tej fazy procesu zarządzania jest oszacowanie wielkości prawdopodobieństwa i skutków zaistnienia zidentyfikowanych uprzednio ryzyk. Na tym etapie wykonuje się hierarchizację zidentyfikowanych
Projektowanie systemów informatycznych. Roman Simiński siminskionline.pl. Studium wykonalności
Projektowanie systemów informatycznych Roman Simiński roman.siminski@us.edu.pl siminskionline.pl Studium wykonalności Główne procesy w realizacji projektu informatycznego Studium wykonalności (ang. feasibility
Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku
Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku w sprawie ustanowienia systemu zarządzania ryzykiem w Urzędzie Miejskim w Karczewie Na podstawie rozdziału 6 ustawy z dnia 27 sierpnia
Poniżej omówiona została każda z wprowadzonych zmian.
Zmiany w prezentacji instrumentów finansowych zgodne z MSSF 7 Instrumenty finansowe: Ujawnianie inf Artykuł przedstawia najważniejsze zmiany regulacji prawnych w zakresie prezentacji instrumentów finansowych
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Ryzyko i zarządzanie ryzykiem w projektach
Wykład objęty jest prawami autorskimi Prof.dr hab. Małgorzata Duczkowska-Piasecka Przedmiot: Zarządzanie projektami biznesowymi Ryzyko i zarządzanie ryzykiem w projektach Ryzyko może być definiowane jako
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Projektowanie systemów informatycznych
Projektowanie systemów informatycznych Zarządzanie projektem Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Główne procesy w realizacji projektu informatycznego (ang. feasibility
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie
Audyt funkcjonalnego systemu monitorowania energii w Homanit Polska w Karlinie System zarządzania energią to uniwersalne narzędzie dające możliwość generowania oszczędności energii, podnoszenia jej efektywności
Zarządzanie ryzykiem w bezpieczeostwie IT
Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
Warszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE KOMISJI NADZORU FINANSOWEGO. z dnia 21 czerwca 2013 r.
DZIENNIK URZĘDOWY Warszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE z dnia 21 czerwca 2013 r. w sprawie ogłoszenia jednolitego tekstu uchwały Nr 384/2008 Komisji Nadzoru Finansowego w sprawie wymagań
Ryzyko nigdy nie śpi
Akademia Młodego Ekonomisty Zarządzanie ryzykiem Prof. Piotr Banaszyk Uniwersytet Ekonomiczny w Poznaniu 17 października 2013 r. Ryzyko nigdy nie śpi Risk Never Sleeps.mp4 2 1 Czym jest ryzyko? Potocznie:
OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM
OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM SECUS ASSET MANAGEMENT S.A. dotyczy art. 110w ust.4 Ustawy o obrocie instrumentami finansowymi z dnia 29 lipca 2005 roku tekst zmieniony ustawą z 05-08-2015 Dz. U. poz.
ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku
ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku w sprawie wprowadzenia procedury identyfikacji zagrożeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Gminy Mrozy Na podstawie
Tomasz Chlebowski ComCERT SA
Tomasz Chlebowski ComCERT SA sumaryczny koszt poprawnie oszacować koszty wynikające z incydentów (co jest czasem bardzo trudne) dopasować odpowiednie rozwiązania redukujące powyższe koszty wybrać takie
STUDIA PODYPLOMOWE Zarządzanie Projektami
STUDIA PODYPLOMOWE Zarządzanie Projektami (Program studiów) Opracowanie: dr inż. Jacek Jakieła Program studiów Zarządzanie projektami 2 CEL STUDIÓW, ADRESAT I PROFIL ABSOLWENTA Studia podyplomowe Zarządzanie
Opis systemu kontroli wewnętrznej w SGB-Banku S.A.
Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID
OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID Karol KREFT Streszczenie: Zapewnienie odpowiedniego poziomu niezawodności pamięci masowej to podstawowy element systemu bezpieczeństwa informacji
INFORMACJE PODLEGAJĄCE UPOWSZECHNIENIU, W TYM INFORMACJE W ZAKRESIE ADEKWATNOŚCI KAPITAŁOWEJ EFIX DOM MALERSKI S.A. WSTĘP
INFORMACJE PODLEGAJĄCE UPOWSZECHNIENIU, W TYM INFORMACJE W ZAKRESIE ADEKWATNOŚCI KAPITAŁOWEJ EFIX DOM MALERSKI S.A. WEDŁUG STANU NA DZIEŃ 31 GRUDNIA 2011 ROKU I. WSTĘP 1. EFIX DOM MAKLERSKI S.A., z siedzibą
POLITYKA INFORMACYJNA PIENIŃSKIEGO BANKU SPÓŁDZIELCZEGO
Załącznik do Uchwały Nr 59/12/2015 Zarządu Pienińskiego Banku Spółdzielczego z dnia 30-12-2015r. Załącznik Do uchwały nr 43/2015 Rady Nadzorczej Pienińskiego Banku Spółdzielczego z dnia 30-12-2015r. POLITYKA
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka zatwierdzona przez Zarząd dnia 14 czerwca 2010 roku zmieniona przez Zarząd dnia 28 października 2010r. (Uchwała nr 3/X/2010) Tekst jednolity
Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin
zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach
Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem
Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
PSeAP - Podkarpacki System e-administracji Publicznej
Aneks nr 2 do PSeAP - Podkarpacki System e-administracji Publicznej Rzeszów, 10 grudzień 2010 Spis treści 11. Analiza ryzyka i wrażliwości... 3 11. Analiza ryzyka i wrażliwości Analiza wrażliwości pozwala
Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia 09.05. 2008
Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź z dnia 09.05. 2008 w sprawie : wprowadzenia procedury Identyfikacji zagrożeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta Czeladź
Polityka Informacyjna Banku Spółdzielczego w Białej Rawskiej
Załącznik do Uchwały Nr 55/05/2016 Zarządu Banku Spółdzielczego w Białej Rawskiej z dnia 27.12.2016r. Załącznik do Uchwały Nr 07/05/2016 Rady Nadzorczej Banku Spółdzielczego w Białej Rawskiej z dnia 28.12.2016r.
Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować
Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015
Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015 ZAPEWNIAMY BEZPIECZEŃSTWO Piotr Błoński, Warszawa, 17.03.2016 r. Program 1. Zarządzanie zmianą - zmiany w normie ISO 9001:2015 2. Zarządzanie
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
Informacja Banku Spółdzielczego w Chojnowie
BANK SPÓŁDZIELCZY W CHOJNOWIE Grupa BPS Informacja Banku Spółdzielczego w Chojnowie wynikająca z art. 111a ustawy Prawo Bankowe według stanu na dzień 31.12.2016 r. 1. Informacja o działalności Banku Spółdzielczego
Informacja o strategii i celach zarządzania ryzykiem
Załącznik nr 1 Informacja o strategii i celach zarządzania ryzykiem 1) Strategia i procesy zarządzania rodzajami ryzyka. Podejmowanie ryzyka zmusza Bank do koncentrowania uwagi na powstających zagrożeniach,
I. OGÓLNE INFORMACJE PODSTAWOWE O PRZEDMIOCIE. Nie dotyczy. podstawowy i kierunkowy
1.1.1 Statystyka opisowa I. OGÓLNE INFORMACJE PODSTAWOWE O PRZEDMIOCIE STATYSTYKA OPISOWA Nazwa jednostki organizacyjnej prowadzącej kierunek: Kod przedmiotu: P6 Wydział Zamiejscowy w Ostrowie Wielkopolskim
Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw
Strona 1 z 11 Metodyka szacowania ryzyka bezpieczeństwa łańcucha dostaw Szacowanie ryzyka 1/11 Strona 2 z 11 Szacowanie ryzyka Praktyczny przewodnik Podstawowe pojęcia Szacowanie ryzyka całościowy proces
Polityka Informacyjna Banku Spółdzielczego w Białej Rawskiej
Załącznik do Uchwały Nr 52/05/2014 Zarządu Banku Spółdzielczego w Białej Rawskiej z dnia 19.12.2014r. Załącznik do Uchwały Nr 08/09/2014 Rady Nadzorczej Banku Spółdzielczego w Białej Rawskiej z dnia 30.12.2014r.
Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym
Załącznik Nr 1 do Zarządzenia Nr 13/12/2015 Dyrektora Zespołu Szkolno-Przedszkolnego w Halinowie z dnia 28 grudnia 2015r. Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym w Halinowie. Ilekroć
Studia magisterskie uzupełniające Kierunek: Ekonomia. Specjalność: Ekonomia Menedżerska
Studia magisterskie uzupełniające Kierunek: Ekonomia Specjalność: Ekonomia Menedżerska Spis treści 1. Dlaczego warto wybrać specjalność ekonomia menedżerska? 2. Czego nauczysz się wybierając tę specjalność?
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r.
Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. w sprawie wprowadzenia i funkcjonowania w Uniwersytecie Kazimierza Wielkiego Systemu zarządzania ryzykiem
Polityka Informacyjna Banku Spółdzielczego w OZORKOWIE
Załącznik do Uchwały Nr 09/01/2012 Zarządu Banku Spółdzielczego w Ozorkowie z dnia 28.02. 2012 r. Polityka Informacyjna Banku Spółdzielczego w OZORKOWIE 2012 1. 1. Polityka informacyjna Banku Spółdzielczego
ZARZĄDZENIE NR 41/2016 STAROSTY NOWODWORSKIEGO. z dnia 26 października 2016 r.
ZARZĄDZENIE NR 41/2016 STAROSTY NOWODWORSKIEGO z dnia 26 października 2016 r. w sprawie wprowadzenia Procedury zarządzania ryzykiem w Starostwie Powiatowym w Nowym Dworze Mazowieckim Na podstawie art.
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
BANK SPÓŁDZIELCZY w Krzeszowicach
BANK SPÓŁDZIELCZY w Krzeszowicach Polityka informacyjna Banku Spółdzielczego w Krzeszowicach dotycząca adekwatności kapitałowej Krzeszowice, 2014. r. Spis treści 1. Postanowienia ogólne... 3 2. Zakres
ZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r.
ZARZĄDZENIE NR 0050.104. 2014 WÓJTA GMINY DOBROMIERZ z dnia 10 wrzesień 2014 r. w sprawie organizacji zarządzania ryzykiem w Urzędzie Gminy Dobromierz Na podstawie art. 68 i art. 69 ust. 1 ustawy z dnia
Program naprawczy Lean Navigator
Program naprawczy Lean Navigator OLSZTYN 2015 OPIS PRODUKTU Program Naprawczy Lean Navigator jest produktem skierowanym do przedsiębiorstw pragnących kompleksowo usprawnić swoją sytuację organizacyjną
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa
Controlling operacyjny i strategiczny
Controlling operacyjny i strategiczny dr Piotr Modzelewski Katedra Bankowości, Finansów i Rachunkowości Wydziału Nauk Ekonomicznych Uniwersytetu Warszawskiego Plan zajęć 1, 2. Wprowadzenie do zagadnień
Informacje, o których mowa w art. 110w ust. 4 u.o.i.f., tj.:
INFORMACJE UJAWNIANE PRZEZ PEKAO INVESTMENT BANKING S.A. ZGODNIE Z ART. 110w UST.5 USTAWY Z DNIA 29 LIPCA 2005 R. O OBROCIE INSTRUMENTAMI FINANSOWYMI Stan na dzień 13/04/2017 Na podstawie art. 110w ust.