Instytut Technik Innowacyjnych

Podobne dokumenty
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Adam Piasecki Instytut Technik Innowacyjnych EMAG

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Wykorzystanie innowacyjnego programu komputerowego AnalizatorOZE do oceny bilansów energii w budynkach mieszkalnych

Jak daleko jesteśmy od standardu? ankieta dla twórców produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Rozdział 4 Planowanie rozwoju technologii - Aleksander Buczacki 4.1. Wstęp 4.2. Proces planowania rozwoju technologii

Walidacja elementów systemów sterowania związanych z bezpieczeństwem jako krok do zapewnienia bezpieczeństwa użytkowania maszyn

PROJEKT Z BAZ DANYCH

LEAN - QS zintegrowany system komputerowy wspomagający zarządzanie jakością.

Spis treści. Wstęp... 9

Metodyka projektowania komputerowych systemów sterowania

Problematyka szkoleń w zakresie CAD/CAM/CNC w technicznej szkole średniej. mgr inż. Damian Sułkowski, mgr inż. Stanisław Pokutycki

Analityk i współczesna analiza

Technika mikroprocesorowa. Struktura programu użytkownika w systemie mikroprocesorowym

Zarządzanie wiedzą w instytucji naukowej cz. I

Szczegółowy opis przedmiotu zamówienia:

Opis przedmiotu zamówienia

Testowanie systemów informatycznych Kod przedmiotu

Trochę o zawodach, w których kształcimy

Szczegółowy plan szkolenia

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

XXIII Forum Teleinformatyki

Systemy zabezpieczeń

Jabil Poland w Kwidzynie poszukuje kandydatów na stanowiska:

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia

1. Administrator baz danych (próba: 110 osób) 2. Administrator serwerów (próba: 88 osób) 3. Administrator sieci informatycznej (próba: 244 osoby) 4.

BIM Executive projektowanie, koordynacja i wdrażanie nowoczesnych projektów budowlanych

Specjalizacja: Zarządzanie projektami (I)

Narzędzia CASE dla.net. Łukasz Popiel

Prezentacja specjalności Inżynieria Systemów Informatycznych

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

Szkolenie: Testowanie wydajności (Performance Testing)

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Nazwa Projektu. Plan testów. Wersja N.NN

Usługa: Testowanie wydajności oprogramowania

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

RAPORT. Gryfów Śląski

Plan Testów Systemu SOS

Stanowiska uwzględnione w raporcie

Jak opisać wymagania zamawiającego wybrane elementy

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Zasady organizacji projektów informatycznych

Formularz oferty OFERTA WYKONANIA USŁUGI. Ja niżej podpisany/a:

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Prezentacja specjalności Inżynieria Systemów Informatycznych

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Marta Borkowska-Lisiak Tomasz Stasiukiewicz

Szybkie prototypowanie w projektowaniu mechatronicznym

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/17

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

PRZEWODNIK PO PRZEDMIOCIE

Projektowanie interakcji

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Spis treści Supermarket Przepływ ciągły 163

Wojewódzki Ośrodek Medycyny Pracy w Kielcach

Proces projektowania i wdrożenia serwisu internetowego

Informacja dla rodziców dzieci ze szkół zaproszonych do udziału w projekcie e-matematyka i zajęcia komputerowe skuteczne programy nauczania

Szczegółowy opis przedmiotu zamówienia

Lista analizowanych stanowisk

SZKOLENIA Czerwiec - Sierpień 2019

Księgarnia PWN: Kazimierz Szatkowski - Przygotowanie produkcji. Spis treści

Walidacja systemu ewms / cwms. Sopot

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA realizacja w roku akademickim 2016/17

Oferta dydaktyczna. INSTYTUTU METROLOGII, ELEKTRONIKI i INFORMATYKI

Metodyka wdrożenia. Bartosz Szczęch. Starszy Konsultant MS Dynamics NAV

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

ROZWÓJ KOMPETENCJI CYFROWYCH MIESZKAŃCÓW WARSZAWY

elplc Sp. z o.o. ul. Warsztatowa 5, Tarnów tel./fax: sekretariat@elplc.pl

TESTER OPROGRAMOWANIA STUDIA PODYPLOMOWE

PRZEWODNIK PO PRZEDMIOCIE

Katedra Mikroelektroniki i Technik Informatycznych

INSTRUKCJA LABORATORYJNA

dla rozwoju Województwa Świętokrzyskiego...

Program szkolenia: Wprowadzenie do Domain Driven Design dla biznesu (część 0)

Kierunek: Elektronika i Telekomunikacja

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Zakład Układów Elektronicznych i Termografii ( Prezentacja bloków i przedmiotów wybieralnych

Architektura oprogramowania w praktyce. Wydanie II.

FORMULARZ OFERTOWY. 8. Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki

e-zdrowie w Województwie Świętokrzyskim, rozbudowa i wdrażanie systemów informatycznych w jednostkach służby zdrowia etap I

Kompleksowe Przygotowanie do Egzaminu CISMP

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

III Kongres Rady Podatkowej Warsztaty Podatkowe Wiosna Warszawa, 10 kwietnia 2019 r.

Hosting aplikacji on-line

Opis metodyki i procesu produkcji oprogramowania

Lista stanowisk Raport płacowy Sedlak & Sedlak dla branży IT

Transkrypt:

Instytut Technik Innowacyjnych Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia do zarządzania bezpieczeństwem informacji i ciągłością działania Adam Broja, Rafał Kurianowicz Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Wprowadzenie Organizacja SecLab Struktura SecLab Procesy Rodzaje informacji Zasoby Systemy zarządzania SecLab Podsumowanie 2

Lokalizacja SecLab w strukturze ITI EMAG 3 Struktura SecLab SecLab Laboratorium z wdrożonym SZBI (ISMS) Dział sprzętowy Projektowanie urządzeń analogowych Projektowanie urządzeń cyfrowych Modele urządzeń Integracja analogowo-cyfrowa Oprogramowanie urządzenia Testowanie urządzeń Walidacja Produkcja Serwis Dział programowy Projektowanie IT Implementacja Integracja Instalacja Testowanie Walidacja Wdrożenie 4

Działania w ramach fazy rozwoju w laboratorium SecLab SecLab Laboratorium z wdrożonym SZBI (ISMS) Pomysł / klient Model Projekt Prototyp Promocja Przekazanie Produkcja Serwis 5 PROCESY Struktura SecLab Testowanie Projektowanie Oprogramowanie Pomysł Integracja Prototyp 6

PROCESY Struktura SecLab Testowanie Opracowanie: Projektowanie Dane projektowe architektury technicznej projektu technicznego strategii testów funkcjonalnych Oprogramowanie strategii testów wydajnościowych modelu Integracja dokumentacji Pomysł algorytmów oprogramowania Model 7 Rodzaje informacji w laboratorium SecLab Dane projektowe Dane osobowe Tajemnica przedsiębiorstwa Tajemnica handlowa Schematy elektroniczne Schematy mechaniczne Normy Dokumentacje Techniczne Raporty Opracowania projektowe

Zasoby w laboratorium SecLab Osobowe Sprzętowe Oprogramowanie Dokumenty Lokalizacje 9 Zasoby w laboratorium SecLab Osobowe Sprzętowe Oprogramowanie kierownik zespołu projektant elektronik projektant mechanik programista technik tester konsultant technologii administratorzy Dokumenty Lokalizacje 10

Zasoby w laboratorium SecLab Osobowe Sprzętowe Oprogramowanie programatory mikroprocesorów aparatura pomiarowa zasilacze laboratoryjne stacje lutownicze narzędzia komputery drukarki skanery Dokumenty Lokalizacje 11 Zasoby w laboratorium SecLab Osobowe Sprzętowe Oprogramowanie Dokumenty systemy operacyjne edytory tekstu oprogramowanie projektowe dla schematów elektronicznych, płytek drukowanych kompilatory oprogramowanie projektowe dla projektowania części mechanicznej urządzenia Lokalizacje 12

Zasoby w laboratorium SecLab Osobowe Sprzętowe Oprogramowanie Dokumenty Dokumenty (papierowe i elektroniczne) modele UML schematy elektroniczne schematy mechaniczne umowy normy opracowania raporty kody źródłowe dokumentacja projektowa Lokalizacje 13 Zasoby w laboratorium SecLab Osobowe Sprzętowe Oprogramowanie biuro kierownika zespołu pomieszczenia projektantów pomieszczenia programistów pomieszczenia montażowe serwerownie Dokumenty Lokalizacje 14

Systemy ISMS i BCMS w laboratorium SecLab Zarządzanie Bezpieczeństwem Informacji Grupy informacji Procesy Zasoby Zarządzanie Ciągłości cią Działania ania 15 Wymagania norm ISO/IEC 27001 System Zarządzania Bezpieczeństwem Informacji (ISMS) BS 25999 System Zarządzania Ciągłością Działania (BCMS Business Continuity Management System) 16

Wymagania norm ISO/IEC 15408 Common Criteria v3.1 ISO/IEC 27001 System Zarządzania Bezpieczeństwem Informacji (ISMS) BS 25999 System Zarządzania Ciągłością Działania (BCM Business Continuity Management System) ISO/IEC 15408 Common Criteria v3.1 17 Wymagania norm ISO/IEC 15408 Common Criteria v3.1 ISO/IEC 27001 Uzasadnione System ALC_LCD zaufanie Zarządzania do produktu Bezpieczeństwem Kontrola Informacji ALC_CMC Klasa (ISMS) ALC faz cyklu życia urządzenia ALC_CMS BS 25999 System ALC_TAT Zarządzania Ciągłością Działania (BCM Business Continuity Management System) Bezpieczeństwo danych ALC_FLR projektowych (ISMS) ALC_DEL Bezpieczeństwo działania (BCMS) ALC_DVS Klasa ALC ALC_LCD ALC_CMC ALC_CMS Rodziny ALC_TAT klasy ALC ALC_FLR ALC_DEL ALC_DVS 18

System do zarządzania ciągłością działania i bezpieczeństwa informacji Wprowadzenie zasobów Wprowadzenie procesów Opracowanie analiz Dokumentowanie: generowanie raportów, listy zadań, planów wdrożeń Pozostałe możliwości systemu 19 System OSCAD do zarządzania ciągłością 20

System OSCAD do zarządzania ciągłością 21 System OSCAD do zarządzania ciągłością 22

System OSCAD do zarządzania ciągłością 23 System OSCAD do zarządzania ciągłością 24

System OSCAD do zarządzania ciągłością 25 System OSCAD do zarządzania ciągłością 26

System OSCAD do zarządzania ciągłością 27 System OSCAD do zarządzania ciągłością 28

System OSCAD do zarządzania ciągłością 29 System OSCAD do zarządzania ciągłością 30

System OSCAD do zarządzania ciągłością 31 System OSCAD do zarządzania ciągłością 32

System OSCAD do zarządzania ciągłością 33 Podsumowanie Korzyści wynikające z zastosowania systemu OSCAD w laboratorium SecLab Systematyczne, kompleksowe podejście do problematyki bezpieczeństwa Rozszerzenie wymagań bezpieczeństwa rodziny ALC_DVS o wymagania zawarte w ISO/IEC 27001 oraz BS25999 i ich implementacja w jednolitym systemie zarządzania Wspomaganie komputerowe procesów utrzymania bezpieczeństwa w środowisku rozwojowym Zapewnienie wymaganego poziomu dokumentowania zgodnie z normą Wspomaganie zarządzania dokumentacją i jakością produktów o podwyższonych wymaganiach bezpieczeństwa 34

35