Jarosław Wilk, doktorant Wydziału Cybernetyki WAT



Podobne dokumenty
ZARZĄDZANIE WYMAGANIAMI ARCHITEKTONICZNYMI

Krzysztof Świtała WPiA UKSW

Zintegrowana Platforma SWD

Seminarium doktoranckie. Koncepcja autorskiej metodyki zarządzania komunikacją i wiedzą w organizacji. Mgr Radosław Zając

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Rola CSIOZ w zakresie koordynacji i wspierania Inicjatyw Regionalnych

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

System B2B jako element przewagi konkurencyjnej

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Zapytanie ofertowe nr 02/POIG 8.2/2015 na wykonanie usługi

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Rola CSIOZ w budowaniu społeczeństwa informacyjnego

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Vouchery dla Przedsiębiorstw i Inicjatyw Klastrowych rozwój współpracy pomiędzy biznesem a nauką w Wielkopolsce

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Jakość danych w systemach informatycznych ZU Warszawa, 11 X 2010r.

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn r. Dane firmowe: ialbatros S.A. ul. Jutrzenki Warszawa NIP:

ISO 9001:2015 przegląd wymagań

Nowy wymiar administracji publicznej na przykładzie CPI MSWiA misja, wizja, cele. Warszawa, 25 października 2011r.

STUDIA NIESTACJONARNE I STOPNIA Przedmioty kierunkowe

Coaching systemowy. Aureliusz Leżeński Dyrektor Działu Coachingu Systemowego

MOC DANYCH Nowe źródła i nowe metody analizy i ochrony danych

Cyfryzacja i jakość danych w systemie informacji w ochronie zdrowia warunkami wzrostu bezpieczeństwa pacjenta. dr inż.

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Wprowadzenie do Hurtowni Danych. Mariusz Rafało

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Zapytanie Ofertowe. Na budowę systemu informatycznego B2B. Wersja Warszawa,

Wytwarzanie oprogramowania

Cele przedsięwzięcia

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Podlaska Strategia Innowacji budowa systemu wdrażania

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Aktualizacja Strategii Rozwoju Krakowa 2030 Warsztat: Inteligentna / nowoczesna metropolia. Moderator: Aleksander Noworól 12 maja 2014

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki

ZAPYTANIE OFERTOWE. Wdrożenie systemu B2B w celu automatyzacji procesów biznesowych zachodzącymi między Wnioskodawcą a partnerami biznesowymi

Ogólna oferta logistyczna firmy Pro.fill

Instrukcja do opracowania Koncepcji technicznej projektu

Informatyzacja Ochrony Zdrowia w Polsce

Wymiana doświadczeń Wojciech Górnik Zastępca Dyrektora ds. Informacji i Współpracy z Regionami

Systemy bezpieczeństwa i ochrony zaprojektowane dla obiektów logistycznych.

Zakres aktualizacji PBI w świetle nowelizacji przepisów UODO obowiązujących w organizacji

Opis wymagań i program szkoleń dla użytkowników i administratorów

ZAŁĄCZNIK Nr 2 do CZĘŚCI II SIWZ WYCIĄG ZE STANDARDÓW, ZASAD I WZORCÓW INTEGRACYJNYCH OBOWIĄZUJĄCYCH W PSE S.A.

B. Semestralny/tygodniowy rozkład zajęć według planu studiów Zajęcia Wykłady. Seminaria Semestr. terenowe (W) (Ć) (L) (P/S) (S) (T)

Dotacje na innowacje - Inwestujemy w Waszą przyszłość

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

UDOKUMENTOWANE INFORMACJE ISO 9001:2015

ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia r. w sprawie wymagań dla Systemu Informacji Medycznej. Rozdział 1 Przepisy ogólne

GML w praktyce geodezyjnej

Czynniki sukcesu w e-biznesie. dr Mirosław Moroz

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Kryteria merytoryczne dla działania 2.1 Wysoka dostępność i jakość e-usług publicznych Programu Operacyjnego Polska Cyfrowa na lata

Określanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams

Polityka biznesu społecznie odpowiedzialnego (CSR)

Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna

Internet w biznesie czy biznes w Internecie? O miejscu Internetu w dzisiejszej firmie

System zarządzania ryzykiem a system kontroli wewnętrznej

Perspektywy rozwoju PPP

Wsparcie budowy sieci szerokopasmowych. Roman Pawlina Pełnomocnik Zarządu TP ds. Rozwoju Sieci Szerokopasmowych Prezes Zarządu TP Teltech

Znaczenie rozwoju systemów rejestrów publicznych dla infrastruktury informatycznej państwa potrzeba i kierunki zmian"

Konkurencja i stabilność finansowa w sektorze bankowym. Jak koordynować regulację sektorową i politykę konkurencji?

Karta opisu przedmiotu Zaawansowane techniki analizy systemowej oparte o modelowanie warsztaty

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

W ramach realizacji zamówienia Wykonawca będzie świadczył usługi w zakresie m.in:

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

PARTNER.

Słownik z wytycznymi dla pracodawców w zakresie konstruowania programu stażu Praktycznie z WZiEU

BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Program Interwencja! Jak uratować zagrożony projekt e-learningowy? Iwona Wieczorek Dyrektor Zarządzająca e-learning.pl

Grupa DEKRA w Polsce Cyberbezpieczeństwo. GLOBALNY PARTNER na rzecz BEZPIECZNEGO ŚWIATA 2019 DEKRA

Bezpieczeństwo internetowych witryn informacyjnych administracji rządowej

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

STUDIA STACJONARNE I STOPNIA Przedmioty kierunkowe

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

BADANIA RYNKU IM W POLSCE Prowadzący: Roman Wendt, Prezes SIM

Negocjacje międzykulturowe w biznesie

Usługi i rozwiązania IT dla biznesu

PODSTAWY WZORNICTWA PRZEMYSŁOWEGO nowy przedmiot na Wydziale Mechanicznym Politechniki Gdańskiej

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

WPROWADZENIE DO UML-a

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Transkrypt:

Bezpieczeństwo i interoperacyjność platform integracyjnych warunkami powodzenia biznesu internetowego charakterystyka oraz podejście do rozwiązania problemu Jarosław Wilk, doktorant Wydziału Cybernetyki WAT

Plan prezentacji 1. Platformy integracyjne w biznesie internetowym 2. Bezpieczeństwo a Interoperacyjność 2.1 Pojęcie bezpieczeństwa platform integracyjnych 2.2. Pojęcie interoperacyjności platform integracyjnych 3. Charakterystyka i sformułowanie problemu 4. Założenia podejścia do rozwiązania problemu 5. Wnioski

Platformy integracyjne w biznesie internetowym Czym jest integracyjna platforma biznesowa / usług elektronicznych? Przykład integracyjnej platformy w biznesie internetowym:

Bezpieczeństwo Stan niezagrożenia, spokoju, pewności (słownik języka polskiego). Stan bądź proces, gwarantujący istnienie podmiotu oraz możliwość jego rozwoju. Bezpieczeństwo informacji oznacza zachowanie poufności, integralności i dostępności informacji.

Interoperacyjność Własność odnosząca się do możliwości współpracy różniących się od siebie systemów i organizacji. Zdolność dwóch lub więcej systemów lub komponentów do wymiany informacji, rozumienia i korzystania z informacji, która była wymieniana. (IEEE) Zdolność do komunikowania się, wykonywania programów i transferu danych pomiędzy różnymi elementami funkcjonalnymi w sposób, który wymaga od użytkownika jedynie niewielkiej znajomości tych elementów. (ISO)

Bezpieczeństwo a interoperacyjność Konieczność wypracowania kompromisu pomiędzy interoperacyjnością a bezpieczeństwem.

Bezpieczeństwo platform integracyjnych Konieczność zapewnienia bezpiecznej realizacji usług udostępnianych przez platformę w taki sposób aby: zapewnić poufność zarówno usługobiorcy jak i danych przechowywanych na systemach, które są integrowane, zapewnić integralność danych dostarczanych do usługobiorcy jak i modyfikowanych w integrowanych systemach, zapewnić dostępność dla osób upoważnionych do danych z integrowanych systemów.

Interoperacyjność platform integracyjnych Konieczność zapewnienia dostępu do wszystkich usług z integrowanych systemów w takiej formie, aby usługobiorca (użytkownik końcowy) nie zdawał sobie sprawy, że sięga do innych systemów.

Platformy integracyjne jak osiągnąć powodzenie w biznesie? Dla użytkownika czynnikiem decydującym o wyborze platformy integracyjnej (handlowej, logistycznej itp.) jest: bezpieczeństwo (m.in. transakcji internetowych, danych personalnych), możliwości integracyjne platformy (m.in. dostęp do wszystkich interesujących usług poprzez jeden punkt, jednokrotna konieczność logowania, prostota), opinie innych użytkowników.

Problem do rozwiązania Opracowanie metodyki modelowania i badania procesów zapewniania bezpieczeństwa i interoperacyjności elektronicznej platformy integracyjnej.

Problemy cząstkowe Opracowanie spójnego systemu pojęciowego. Opracowanie modelu elektronicznej platformy integracyjnej pod kątem możliwości badania procesów związanych z zapewnieniem bezpieczeństwa i interoperacyjności. Opracowanie systemu kryteriów oceny poziomu bezpieczeństwa i interoperacyjności oraz sposobu ich pomiaru. Wybór metody i narzędzi modelowania. Opracowanie scenariuszy badań pod kątem określenia wymagań dla metodyki modelowania. Opracowanie metodyki oraz wytycznych dla etapu projektowania.

Wnioski Rynek usług internetowych rozwija się w kierunku wykorzystywania elektronicznych platform integracyjnych udostępniających złożone usługi wytworzone na podstawie usług składowych pochodzących z innych platform, Warunkiem stosowania w biznesie nazwanym umownie internetowym platform tej klasy jest zapewnienie wymaganego poziomu bezpieczeństwa i interoperacyjności, Nie istnieją komercyjnie dostępne metodyki projektowania i badania rozwiązań tej klasy

Dziękuję za uwagę Jarosław Wilk E-mail: jwilk@wat.edu.pl