Jak zbudować standard (bezpieczeństwa) doskonały?



Podobne dokumenty
OCENA ZDOLNOŚCI ORGANIZACJI DO ZARZĄDZANIA KRYZYSOWEGO

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Zarządzanie ryzykiem w bezpieczeostwie IT

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz


Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Kiedy audyt jest audytem a kiedy nie? PURECONFERENCES, WARSZAWA 9/10/2014

ISO bezpieczeństwo informacji w organizacji

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Ryzyko i zarządzanie ryzykiem w projektach

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Zasady oceny ryzyka związanego z maszynami i narzędzie komputerowe wspomagające tę ocenę w procesie ich projektowania dr inż.

Bezpieczeństwo maszyn w przestrzeni zagrożonej wybuchem

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

I. O P I S S Z K O L E N I A

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

POLITYKA ZARZĄDZANIA RYZYKIEM W MIEJSKO-GMINNYM OŚRODKU KULTURY SPORTU I REKREACJI W GNIEWKOWIE

Procedura zarządzania. w Sępólnie Krajeńskim z siedzibą w Więcborku;

Rola i funkcja nowoczesnej firmy ubezpieczeniowej w zapewnieniu bezpieczeństwa w przemyśle

Ocena ryzyka zawodowegoto proste! Copyright by Zdzisław Wiszniewski

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

POLITYKA ZARZĄDZANIA RYZYKIEM

Transport odpadów a standardy bezpieczeństwa. System Zarządzania Bezpieczeństwem Ruchu drogowego. Joanna Bańkowska Dyrektor Zarządzający BSI

III KONFERENCJA PANELOWA WSOZZ ROLA OCENY RYZYKA ZAWODOWEGO W SYSTEMIE ZARZĄDZANIA BEZPIECZEŃSTWEM PRACY

Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zestawy zagadnień na egzamin dyplomowy (licencjacki) dla kierunku EKONOMIA (studia I stopnia)

ZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu.

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015


Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

Krzysztof Świtała WPiA UKSW

e-commerce Developer

Szkolenie: Analiza ekonomiczno-finansowa przedsiębiorstwa na podstawie. dr hab. Grzegorz Michalski, tel tel

REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM

Powody wdraŝania i korzyści z funkcjonowania Systemu Zarządzania Jakością wg ISO Mariola Witek

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym

TIM SA KONFERENCJA PRASOWA

Ocena projektów biznesowych. Wrocław, październik 2012 r.

LWKZ Zarządzenie nr 4/2017

Normalizacja dla bezpieczeństwa informacyjnego

POLITYKA INFORMACYJNA

Ryzyko i kryzys w podejściu procesowym. Mariusz Maciejczak

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Wartość informacji w szkodach MOTOR

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

IV Sympozjum Bezpieczeństwa Maszyn, Urządzeń i Instalacji Przemysłowych, r. mgr inż. Antoni Saulewicz

ISO 9001:2015 przegląd wymagań

Zdarzenia potencjalnie wypadkowe krok po kroku

Ocena Ryzyka Zawodowego AKTUALIZACJA OCENY RYZYKA ZAWODOWEGO NA STANOWISKACH PRACY W ZESPOLE SZKÓŁ SAMORZĄDOWYCH W PARADYŻU

AUTYSTYCZNE POSTAWY POLSKICH PRZEDSIĘBIORSTW W ZAKRESIE INNOWACJI. Prof. dr hab..maria Romanowska Warszawa,

Rynkowa Analiza Technologii INVESTIN Sp. z o.o. Wszystkie prawa zastrzeżone.

Komputerowe narzędzia wspomagające prowadzenie i dokumentowanie oceny ryzyka przy projektowaniu maszyn

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Praktyczne korzyści dla Organizacji, Najlepsze praktyki płynące z BS Anti-bribery Management System. Joanna Bańkowska Dyrektor Zarządzający BSI

Jakość przed jakością





























Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

DCT/ISO/SC/1.01 Księga Jakości DCT Gdańsk S.A. Informacja dla Klientów

Maciej Byczkowski ENSI 2017 ENSI 2017

ZARZĄDZENIE NR 44/2013 BURMISTRZA MIASTA-GMINY STRYKÓW. z dnia 7 czerwca 2013 r. w sprawie zarządzanie ryzykiem

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian


Transkrypt:

1 Jak zbudować standard (bezpieczeństwa) doskonały? Konferencja IT Security Trends Kliknij, aby edytować styl wzorca 28 listopada Warszawa

Plan wystąpienia 2 Standard bezpieczeństwa co to takiego? Dojrzałość organizacji vs podejście do bezpieczeństwa Ryzyko ustalenie kontekstu dlaczego jest ważne? Siatka bezpieczeństwa w organizacji bezpieczeństwa

Standard bezpieczeństwa 3 Zbiór wymagań odnoszących się do bezpieczeństwa i wskazujący działania niezbędne do podjęcia, w celu uzyskania i utrzymania założonego poziomu bezpieczeństwa. Przykłady standardów: BS 25999 standard zarządzania ciągłością działania (obecnie zastępowany przez ISO 22301); ISO 27001 standard bezpieczeństwa informacji; Rozporządzenie MSWIA w sprawie dokumentacji

Standardy organizacji 4 Polityka bezpieczeństwa danych osobowych; Instrukcja bezpieczeństwa pożarowego; Plan ochrony (ochrona fizyczna); Zasady wykonywania prac szczególnie niebezpiecznych (BHP); Plan ciągłości działania; System oceny i szacowania ryzyka; Systemy zarządzania zgodne z ISO;

5 Dojrzałość organizacji

Niemowlę 6 Wiodące podejście: jakoś to będzie ; Szacowanie i ocena ryzyka: w locie ; Kontekst szacowania i oceny ryzyka czy mi się opłaca? (o dpow ie dź brzm i je s zc ze nie ); Odsetek firm: Bardzo dużo; Wypełniane standardy: ZYSK (utrzymanie się).

Dziecko 7 Wiodące podejście: aby się nie przyczepili ; Szacowanie i ocena ryzyka: w locie ; Kontekst szacowania i oceny ryzyka: czy mi się opłaca? (odpowiedź brzmi na dwoje babka wróżyła); Odsetek firm: Dużo; Wypełniane standardy: ZYSK ze spełnieniem minimum wymagań z przepisów prawa.

Młodzież 8 Wiodące podejście: bezpieczeństwo elementem walki konkurencyjnej ; Szacowanie i ocena ryzyka: mechaniczne ; Kontekst szacowania i oceny ryzyka: czy mi się opłaca? (odpowiedź tak, jakaś wartość dodana będzie). Odsetek firm: Średnio; Wypełniane standardy: ZYSK, ze spełnieniem wymagań klientów (łańcuch dostaw), wymagania prawne w pełni.

Dorosły 9 Wiodące podejście: WIEM że mi się opłaca ; Szacowanie i ocena ryzyka: organiczne (każdy dział, pojawia się CRO); Kontekst szacowania ryzyka: jak jeszcze mogę oszczędzić zapobiegając stratom (czasem jako jednostka biznesowa); Odsetek firm: Mało; Wypełniane standardy: liczymy koszty (rachunkowość zarządcza, ROI, NPV). Realizacja przepisów, standardów (ISO, BS)

10 Ryzyko kontekst wewnętrzny

Ryzyko przez atrybuty 11 Podejście Instytutu Bezpieczeństwa i Informacji oparte o atrybuty bezpieczeństwa. Założenia: Każdy zasób może być opisany przez atrybuty (cechy inherentne); Podatności jako słabości możliwe do wykorzystania przez zagrożenie są atrybutami które są tracone (niszczone) w wyniku kontaktu z zagrożeniem;

Procesowa analiza ryzyka 12 Diagram rybiej ości (ISHIKAWA), Zasoby z opisanymi atrybutami; Wskazanie atrybutów krytycznych dla zasobów, niezbędnych do utrzymania w danym etapie procesu; Ryzyko jako kombinacja prawdopodobieństwa utraty niezbędnego lub krytycznego atrybutu (atrybutów) zasobu w wyniku oddziaływania zagrożenia;

Diagram ISHIKAWA 13 Ludzie Kwalifikacj e Technika/Ciepł o Informacje Do s tę pn o ś ć Inte g ra ln o ś ć Temperatu ra Do s tę pn o ś ć Poufno ść Do s ta rc ze nie s urow c a Wstępne mieszanie B a za do pro dukc ji

Analiza zagrożeń 14 Analiza Od źródła skutku od źródła skutku typowanie potencjalnych skutków przyczyn wystąpienia (zagrożeń) zagrożenia skutkujących w utratą kontekście atrybutów zasobów. utraty atrybutów zasobów;

Kto i za co, czyli siatka bezpieczeństwa IT ADM LOG SUR Powódź P P P P Awaria systemu IT Awaria maszyny Kradzież W P P P W W

Kto i za co, czyli siatka bezpieczeństwa IT ADM LOG PRO Etap I P P W Etap II P P P W Etap III P P P W Etap IV P P W

S ta nda r d be zpie c z e ńs tw a IB II ze s pó ł za be zpie c ze ń, dzia ła ją c yc h łą c znie Standard IBII 17

18 Dziękuję za uwagę Grzegorz Krzemiński