ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji



Podobne dokumenty
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Promotor: dr inż. Krzysztof Różanowski

I. O P I S S Z K O L E N I A

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Normalizacja dla bezpieczeństwa informacyjnego

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

HARMONOGRAM SZKOLENIA

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Świtała WPiA UKSW

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Bezpieczeństwo dziś i jutro Security InsideOut

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

SZCZEGÓŁOWY HARMONOGRAM KURSU

ISO bezpieczeństwo informacji w organizacji

Kompleksowe Przygotowanie do Egzaminu CISMP

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Audyty zgodności z Rekomendacją D w Bankach Spółdzielczych

Katalog szkoleń 2014

Bezpieczeństwo informacji. jak i co chronimy

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Metodyka wdrożenia. System Jakości ISO 9001

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Bezpieczeostwo aplikacyjne

Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, Warszawa

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Zarządzanie bezpieczeństwem informacji wg normy BS 7799 Wprowadzenie

BAKER TILLY POLAND CONSULTING

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Rekomendacja M dotycząca zarządzania ryzykiem operacyjnym w bankach

Imed El Fray Włodzimierz Chocianowicz

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Bezpieczeństwo systemów informatycznych

Rozdział 5: Zarządzanie testowaniem. Pytanie 1

BOC dla KJUF Podsumowanie warsztatów listopada 2011

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

Dobre praktyki integracji systemów zarządzania w administracji rządowej, na przykładzie Ministerstwa Gospodarki. Warszawa, 25 lutego 2015 r.

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Projekt. Prince2 PRoject. IN Controlled Environments PROCESY KOMPONENTY TECHNIKI

Etapy wdraŝania Systemu Zarządzania Jakością zgodnego z ISO 9001:2008

W ARSZT ATY EKSPERCKIE

Bezpieczeństwo systemów SCADA oraz AMI

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Robert Meller, Nowoczesny audyt wewnętrzny

WARTOŚCIOWANIE I OPISY STANOWISK PRACY

Adonis w Banku Spółdzielczym w Trzebnicy

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO w Dzierżoniowie. Warszawa 8 maja 2013 r.

Bezpieczeńtwo informacji

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Secure Development Lifecycle w chmurze w modelu public i. Aleksander P. Czarnowski AVET Information and Network Security Sp z o.o.

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI WEDŁUG NORMY ISO/IEC 27001:2005

Certyfikacja suplementy diety Krajowa Rada Suplementów i OdŜywek oraz Dekra Certification Sp. z o.o.

WARTOŚCIOWANIE I OPISY STANOWISK PRACY

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Kodeks Etyki Biznesowej czyli System Antykorupcyjny w praktyce. Kraków, września 2006 r.

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

Komunikat nr 115 z dnia r.

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Menedżer jakości. Osoba do kontaktu: Katarzyna Książko

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

HP Service Anywhere Uproszczenie zarządzania usługami IT

Polityka bezpieczeństwa

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Usługa: Audyt kodu źródłowego

WARTOŚCIOWANIE I OPISY STANOWISK PRACY

TRUDNE AUDYTY. Czy zawsze wiesz, o co pytać podczas audytów wewnętrznych? warsztaty doskonalące dla audytorów wewnętrznych. Tematy warsztatów:

ISO nowy standard bezpieczeństwa. CryptoCon,

REKOMENDACJA D Rok PO Rok PRZED

Software Asset Management SAM

Transkrypt:

ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości Spółdzielczej Jak i kiedy wdraŝać? Trudne obszary i pułapki Podsumowanie

Kim jesteśmy 10 lat na rynku polskim Zintegrowany system zarządzania: ISO 9001 ISO 27001 AQAP (dla projektów NATO) NiezaleŜny audytor i konsultant w zakresie bezpieczeństwa informacji Sektor bankowy: ponad 60% przychodów

ISO 27001 PN-ISO/IEC 27001:2007 Zastąpiła PN-I-07799-2:2005 Wywodzi się z BS 7799 Dlaczego to działa? Początki w armii brytyjskiej Prostota i efektywność = przewaga biznesowa Brak dodatkowych kosztów To biznes rządzi bezpieczeństwem Bezpieczeństwo nie jest celem samym w sobie Podejście procesowe

Model PDCA Planuj (Plan) Ustanowienie ISMS Wykonaj (Do) Działaj (Act) WdroŜenie / eskploatacja Utrzymanie oraz doskonalenie Sprawdzaj (Check) Monitorowanie / przegląd

Co definiuje norma? System Zarządzania Bezpieczeństwem Informacji (ang. ISMS) Zarządzanie ryzykiem Bezpieczeństwo osobowe Bezpieczeństwo fizyczne Zarządzanie incydentami i ciągłością działania Bezpieczeństwo aplikacyjne i systemowe Bezpieczeństwo we współpracy ze stroną trzecią i outsourcing NiezaleŜne przeglądy i kontrolę nad systemem

ISO 27005 PN-ISO/IEC 17799:2006 PN-ISO/IEC 27001:2007 Analiza ryzyka Zarządzanie bezpieczeństwem Audyt Mapa ryzyka Polityka Bezpieczeństwa Plan postępowania z ryzykiem Proceudury Zabezpieczenia Zabezpieczenia Ciągłość działania BS 25999

Outsourcing i BCM BCM zarządzania ciągłością działania Budowanie i zarządzania ciągłością działania Transfer i unikanie ryzyka Testowanie procedur i procesów Szkolenia personelu Outsourcing Analiza ryzyka pokazuje centra kosztowe Zwrot z inwestycji Jak spełnić wymogi GINB w zakresie ciągłości i outsourcingu

Jak źle wdroŝyć system bezpieczeństwa? Stworzyć wiele dokumentów Stworzyć wiele skomplikowanych procedur Stworzyć system aby tylko uzyskać certyfikat Wybrać błędną metodykę zarządzania ryzykiem Kupić wiele róŝnych zabezpieczeń bez długofalowej strategii

Jak wdroŝyć certyfikowany system? 1. Opracować deklarację stosowania a) Dobrze dobrany zakres certyfikacji 2. Identyfikacja kluczowych graczy i procesów 3. Analiza ryzyka i identyfikacja potrzeb 4. Stworzenie dokumentacji 5. WdroŜenie zabezpieczeń 6. Audyt wewnętrzny 7. Audyt certyfikacyjny

Deklaracja stosowania Polityka Bezpieczeństwa Informacji Ochrona danych osobowych Procedury Polityka bezpieczeństwa systemów IT Polityka systemu IT Polityka systemu IT Polityka systemu IT Procedury Procedury Procedury

Deklaracja stosowania Polityka Bezpieczeństwa Informacji Ochrona danych osobowych Polityka bezpieczeństwa systemów IT Polityka systemu IT Polityka systemu IT Polityka systemu IT Procedury

Korzyści dla Banku (1/3) Pomaga podczas inspekcji GINB u w zakresie bezpieczeństwa IT i informacji Rekomendacja D Ujednolica sposób zarządzania informacją oraz klasyfikacji aktywów Uporządkowana struktura zarządzania bezpieczeństwem

Korzyści dla Banku (2/3) Rozwiązuje kwestie outsourcingu i stron trzecich Opisuje procesy zarządzania ciągłością działania Zarządzanie ryzykiem BASEL II

Korzyści dla Banku (3/3) Zgodność z wymogami prawnymi Ustawa o ochronie danych osobowych Ustawa o obrocie instrumentami finansowymi Uporządkowana dokumentacja polityki bezpieczeństwa Zarządzanie incydentami

Bezpieczeństwo aplikacyjne Do 90% awarii wynika z błędów lub podatności w oprogramowaniu Krytyczny obszar w bezpieczeństwie systemów IT RóŜnorodność wykorzystywanych aplikacji utrudnia zarządzanie bezpieczeństwem

AVET RMM

RMM - korzenie Metodyka powstała na bazie projektów z zakresu bezpieczeństwa aplikacyjnego Selekcja i integracja zabezpieczeń Praktyki bezpiecznego programowania Testy penetracyjne metodą white-box (ew. black-box) Audyt kodu źródłowego Audyt środowiska i samej aplikacji ZałoŜenia projektów Muszą dostarczyć korzyści biznesowych a nie arkusz w Excellu Muszą się zmieścić w czasie i budŝecie projektu Muszą doprowadzić do szybkiej identyfikacji i usunięcia powaŝnych problemów Muszą przekazać wiedzę jak w przyszłości nie popełniać tych samych błędów

Cele Identyfikacja zagroŝeń (poprzez ich modelowanie) Zrozum zagroŝenia i konsekwencje Kategoryzacja Demonstracja problemów Eliminacja problemów i podatności Historia ryzyka Śledzenie zmian Lista priorytetów Zarządzanie jakością i procesem Q&A Najlepsze praktyki Wzory ataków

Jak efektywnie ocenić zabezpieczenia techniczne?

Proces: Testy penetracyjne

AVET SecureCode! Attack Patterns gotowa baza Zarządzanie ryzykiem Zarządzanie standardami wraz z wytycznymi Pomoc w obszarze testowania Śledzenie problemów i podatności RóŜne metodyki błędów Szybka identyfikacja zagroŝeń

SDL

Korzyści ze stosowania SDL ObniŜenie kosztów eksploatacji Zmniejszenie liczby incydentów Nowoczesne zarządzanie bezpieczeństwem Podejście oparte o zarządzanie ryzykiem Spełniamy wymogi GINB Zarządzanie Ryzykiem Operacyjnym

Jak realizować audyty i inspekcje Wywiady Przegląd dokumentacji Przegląd zabezpieczeń Co z zabezpieczeniami technicznymi?

Podsumowanie System oparty o ISO 27001 moŝe pomóc w efektywnym zarządzaniu bezpieczeństwem ISO 27001 to zestaw najlepszych praktyk To od nas zaleŝy jaki kształt przybierze system bezpieczeństwa Odpowiednie wdroŝenie systemu pomaga podczas inspekcji GINBu wszystkie procesy są opisane i sprawowany jest nad nimi nadzór

Dziękuję za uwagę Pytania? aleksander.czarnowski@avet.com.pl