Problemy Społeczeństwa Informacyjnego projekt



Podobne dokumenty
Analiza SWOT. SWOT jest akronimem angielskich słów: Strengths, Weaknesses, Oportunities, Threats.

Warsztat 2 Analiza uwarunkowań rozwoju innowacji w Województwie Mazowieckim dla regionu warszawskiego stołecznego

Moduł 4. Analiza SWOT Mocne i słabe strony szkoły w realizowaniu działań w zakresie doradztwa zawodowego. Czym jest analiza SWOT

Zarządzanie strategiczne Ćwiczenia II

Rejestracja terenów zastarzałych zanieczyszczeń, rewitalizacja obszarów zanieczyszczonych przy uwzględnieniu ram prawnych WSTĘPNA ANALIZA SWOT

Analiza SWOT Mocne i słabe strony szkoły w realizowaniu działań w zakresie doradztwa zawodowego

Biuro Urbanistyczne arch. Maria Czerniak

Moja firma w Unii Europejskiej

Analiza SWOT Gminy Miedziana Góra (opracowanie będzie częścią składową dokumentu pn. Raport z konsultacji społecznych )

Autor: Mantaj Przemysław

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Standardy oceny biznesplanów

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Analiza strategiczna jest etapem procesu formułowania strategii działania. To na jej podstawie dokonuje się wyboru wariantu strategicznego, określa

ANALIZA MOCNYCH I SŁABYCH STRON ORAZ SZANS I ZAGROŻEŃ DLA MOŻLIWOŚCI WYKREOWANIA POZYTYWNEGO WIZERUNKU INSPEKCJI OCHRONY ŚRODOWISKA

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

KRYTERIA WYBORU PROJEKTÓW DLA POSZCZEGÓLNYCH OSI PRIORYTETOWYCH, DZIAŁAŃ I PODDZIAŁAŃ RPO WO zakres: Europejski Fundusz Rozwoju Regionalnego

Podstawy zarządzania WYKŁAD II. Plan wykładu. Szczeblowy podział funkcji. Elementy procesu zarządzania

Zarządzanie przedsięwzięciami budowlanymi ANALIZA SWOT

Regionalny Program Operacyjny Województwa Podlaskiego na lata Krytyka diagnozy, analizy SWOT i

ANALIZA MOCNYCH I SŁABYCH STRON OBSZARU OBJĘTEGO LSR ORAZ ZIDENTYFIKOWANYCH DLA NIEGO SZANS I ZAGROŻEŃ

1.2. Podmioty odpowiedzialne za realizację przedsięwzięcia (beneficjent i inne podmioty 1 o ile

TYTUŁ PROJEKTU:. NAZWA WNIOSKODAWCY:.. WNIOSKOWANA KWOTA Z EFRR:. DATA WPŁYNIĘCIA WNIOSKU: OCENIAJĄCY:. DATA:

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

PODSTAWY FUNKCJONOWANIA PRZEDSIĘBIORSTW

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Godzina rozpoczęcia oceny:...

Kopia zapasowa i analiza zagrożeń

Zarządzanie WYKŁAD II. Plan wykładu. Elementy procesu zarządzania. Elementy procesu zarządzania zasobami ludzkimi

Planowanie strategiczne w organizacji. Jolanta Żyśko Akademia Wychowania Fizycznego w Warszawie

BIZNES PLAN PLANOWANEJ DZIAŁALNOŚCI GOSPODARCZEJ

Lokalna Grupa Działania Przyjazna Ziemia Limanowska. Analiza SWOT

Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1

Zestawienie metod, technik i narzędzi badawczych wykorzystywanych przez urzędy podczas przeprowadzania diagnozy

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

BIZNESPLAN. Załącznik nr 1 do wniosku o przyznanie ze środków Funduszu Pracy dofinansowania na podjęcie działalności gospodarczej.

Lokalna Grupa Działania Piękna Ziemia Gorczańska

Ale ile to kosztuje?

PRZEDSIĘBIORCZOŚĆ KONKURS DLA LICEALISTÓW

Poddziałanie 2.1.2, typ projektu 2. Wykaz usług

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Efekt kształcenia. Wiedza

PARTNER.

Działanie 1.4 Infrastruktura portu lotniczego 1 Nr Kryterium Opis kryterium Sposób oceny. A. Kryteria formalne

ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI

Dr hab. Cezary Kochalski, prof. nadzw. UEP Katedra Controllingu, Analizy Finansowej i Wyceny

Akademia Młodego Ekonomisty

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Chroń rozwiązanie techniczne - startup a wynalazek

4. KRYTERIA OCENY MERYTORYCZNEJ ORAZ KRYTERIA SEKTOROWE

Możliwości finansowania podmiotów ekonomii społecznej

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Świętokrzysko Podkarpacki Klaster Energetyczny OFERTA USŁUG

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Podstawy zarządzania. Dr Janusz Sasak. Rozwój koncepcji zrządzania. Strategia

Biuro projektu: ul. Kościuszki 4/6a, Rzeszów, tel.: ,

Priorytet 5: Rozwój obszarów wiejskich. Analiza SWOT

Projektowanie systemów informatycznych. Roman Simiński siminskionline.pl. Studium wykonalności

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

BIZNESPLAN IMIĘ I NAZWISKO UCZESTNIKA/NAZWA FIRMY

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

BIZNES PLAN W PRAKTYCE

Ścieżka dojścia podmiotu publicznego do opracowania realizacji projektu PPP

Działanie 6.2 Rozwój usług turystycznych i uzdrowiskowych 1 Schemat: Rozwój usług uzdrowiskowych A. Kryteria formalne.

Czynniki rozwoju systemu publicznego transportu zbiorowego w gminach województwa śląskiego analiza badań ankietowych Wstęp

POLITYKA E-BEZPIECZEŃSTWA

Projektowanie systemów informatycznych

II CYKL SPOTKAŃ KONSULTACYJNYCH ROZWÓJ LOKALNY KIEROWANY PRZEZ SPOŁECZNOŚĆ

ZAWARTOŚĆ I STRUKTURA BIZNES PLANU

Działanie 4.2 Rozwój usług i aplikacji dla ludności Nr Kryterium Opis kryterium Sposób oceny A. Kryteria formalne

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Załącznik nr 4. Analiza SWOT (wersja pełna)

Wykład 1 Sprawy organizacyjne

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Znak sprawy: JRP-063/2/POIiŚ-Lodołamacze/2017-tt Załącznik nr 1 do OPISU PRZEDMIOTU ZAMÓWIENIA

POLITYKA ZARZĄDZANIA RYZYKIEM

Porozumienie Burmistrzów i SEAP jako wzorcowy projekt realizacji polityki Unii Europejskiej i Polski

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

2016/2017. Zarządzanie projektami. Kiełbus Anna. Szablon projektu semestralnego

ZARZĄDZANIE PROJEKTAMI

KOSZALIN program rozwoju kultury ZAŁĄCZNIK 6

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Wspólny Sekretariat Programu Współpracy INTERREG Polska Saksonia Dorota Patrzałek 10 i 11 października 2018 r. Bolesławiec/ Zgorzelec

2. Zakładanie własnej firmy

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ISO bezpieczeństwo informacji w organizacji

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Priorytet 5: Rozwój obszarów wiejskich. Analiza SWOT

H PUNKTÓW OPIS KRYTERIUM

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

zarządzania strategicznego

Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością

Usługa: Testowanie wydajności oprogramowania

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Transkrypt:

1. Tematyka projektu 1.1.Opis problemu, który był inspiracją dla twórcy projektu 1.2.Cel główny realizacji projektu 1.3.Cele szczegółowe realizacji projektu 1.4.Zasięg terytorialny projektu 1.5.Związek tematyki projektu z aspektami społeczeństwa informacyjnego 2. Dotychczasowe rozwiązania 2.1.Polska 2.2.Inne kraje 3. Charakterystyka beneficjentów projektu 3.1.Profil społeczny, ekonomiczny, osobowościowy 3.2.Dane demograficzne 3.3.Obszar geograficzny 4. Identyfikacja potrzeb beneficjentów analiza wyników ankiety 5. Określenie zespołu projektowego 5.1.Współuczestnicy instytucjonalni - analiza stakeholders 1) 5.2.Współuczestnicy indywidualni 5.3.Liczba osób pracujących przy realizacji projektu (z podziałem na role) 6. Oferta dla beneficjentów 6.1.Lista działań realizowanych w ramach projektu a) Rozwiązania zaadoptowane b) Propozycje autorskie 6.2.Specyfikacja oferty według grup beneficjentów 6.3.Struktura personalna realizacji poszczególnych działań 6.4.Analiza SWOT dla oferty realizowanej w ramach projektu 2) 7. Strategia promocji i reklamy projektu 7.1.Zredagowanie tekstu reklamowego projektu 7.2.Określenie metod reklamy a) Kanały tradycyjne b) Kanały elektroniczne c) Metody niestandardowe 7.3.Oszacowanie kosztów reklamy 8. Aspekty informatyczne problemu 8.1.Analiza techniczna zasobów informatycznych a) Sprzęt b) Oprogramowanie 8.2.Rozmieszczenie przestrzenne zasobów informatycznych 8.3.Bezpieczeństwo zasobów informatycznych 3) 8.4.Oszacowanie kosztów zasobów i ich zabezpieczeń 9. Ocena skuteczności projektu 9.1.Konstrukcja mierników i metody pomiaru 9.2.Terminarz przeprowadzenia ocen 9.3.Określenie wzorców mierników dla okresów sprawozdawczych 10. Harmonogram projektu 10.1.Okres przygotowania projektu 10.2.Realizacja projektu 10.3.Monitoring i raportowanie projektu 11. Wymiar ekonomiczny projektu 11.1.Wydatki a) związane z personelem b) dotyczące beneficjentów ostatecznych c) inne 11.2.Źródła finansowania projektu a) Przychód projektu b) Wnioskowana kwota dofinansowania z funduszy strukturalnych c) Sponsorzy d) Kapitał własny PSI projekt, strona 1

1) Analiza STAKEHOLDERS Jest to jedna z metod analizy strategicznej (angielska nazwa: stakeholders analysis). Stakeholders - termin tłumaczony na ogół jako podmioty instytucjonalne i decydenci, czyli organizacje, grupy, osoby w otoczeniu firmy (projektu), które są w jakiś sposób uzależnione od jej funkcjonowania i/lub wpływają na jej funkcjonowanie. Analiza stakeholders jest więc w istocie rzeczy analizą potencjalnych zwolenników (sojuszników) i przeciwników projektu, programu, czy strategii. Analiza koncentruje się na następujących pytaniach: kim są stakeholders (podmioty instytucjonalne i decydenci)? na ile są ważni z punktu widzenia realizowanego przedsięwzięcia? jakie działania możemy podjąć, aby zapewnić sobie możliwie maksymalną współpracę z ich strony? Poprzez analizę dokonuje się podziału listy stakeholders na: podmioty, które mają nastawienie pozytywne (wspierają), podmioty, które mają nastawienie negatywne. Zespół przeprowadzający analizę zastanawia się, w jaki sposób (poprzez jakiego rodzaju działania) można: zwiększyć wsparcie ze strony podmiotów pozytywnych, zmniejszyć negatywne nastawienie drugiej grupy. 2) Analiza SWOT Analiza SWOT (SWOT analysis) - rodzaj analizy, mający na uwadze ocenę słabych i mocnych stron przedsiębiorstwa na tle jego szans i zagrożeń rynkowych. Nazwa wywodzi się od pierwszych liter angielskich słów Strenghts (mocne strony firmy), Weaknesses (słabe strony firmy), Opportunities (szanse) i Threats (zagrożenia). Analiza SWOT jest oparta na prostym schemacie klasyfikacji - wszystkie czynniki mające wpływ na bieżącą i przyszłą pozycję organizacji dzieli się na: po pierwsze - zewnętrzne w stosunku do organizacji i mające charakter uwarunkowań wewnętrznych, po drugie - wywierające negatywny wpływ na organizację i mające wpływ pozytywny. Ze skrzyżowania tych dwóch podziałów powstają cztery normatywne strategie działania: SZANSE ZAGROŻENIA MOCNE STRONY STRATEGIA AGRESYWNA STRATEGIA KONSERWATYWNA SŁABE STRONY STRATEGIA KONKURENCYJNA STRATEGIA DEFENSYWNA W literaturze wyróżnione zostały cztery modelowe sytuacje strategiczne przedsiębiorstwa w zależności od przewagi czynników pozytywnych lub negatywnych w otoczeniu i wewnątrz firmy oraz cztery modelowe typy strategii odpowiadające tym sytuacjom. Strategia agresywna maxi-maxi - mocnych stron i szans. Sytuacja dotyczy przedsiębiorstwa, w którym wewnątrz przeważają mocne strony, w otoczeniu zaś szanse. Takiej sytuacji odpowiada strategia maxi-maxi: silnej ekspansji i zdywersyfikowanego rozwoju. Działanie polega na wykorzystaniu okazji przy pomocy mocnych stron. Strategia konkurencyjna mini-maxi - słabości i szans. Mamy tu do czynienia z sytuacją, kiedy mamy przewagę słabych stron nad mocnymi, ale sprzyja jej układ warunków zewnętrznych. Strategia powinna polegać na wykorzystywaniu tych szans przy jednoczesnym zmniejszaniu lub poprawianiu niedociągnięć wewnętrznych. Celem jest przezwyciężenie słabości w celu wykorzystania szans. Strategia konserwatywna maxi-mini - mocnych stron i zagrożeń. W opisywanej sytuacji źródłem trudności rozwojowych firmy jest niekorzystny dla niej układ warunków zewnętrznych. Przedsiębiorstwo może mu przeciwstawić duży potencjał wewnętrzny i próbować przezwyciężyć zagrożenia, wykorzystując do maksimum swoje liczne mocne strony. Konieczne jest wykorzystanie mocnych stron, żeby poradzić sobie z zagrożeniami lub żeby ich uniknąć. Strategia defensywna mini-mini - słabości i zagrożeń. Jest to sytuacja, kiedy firma pozbawiona jest szans rozwojowych. Działa w nieprzychylnym otoczeniu, a jej potencjał zmian jest niewielki. Nie ma istotnych mocnych stron, które mogłyby przeciwstawić zagrożeniom i wykorzystać do poprawienia swoich słabych stron. Nieunikniona jest redukcja lub likwidacja. czynniki pozytywne czynniki negatywne czynniki wewnętrzne mocne strony słabe strony PSI projekt, strona 2

czynniki zewnętrzne szanse zagrożenia analiza ma doprowadzić do wygenerowania mocnych punktów przedsięwzięcia oraz wskazania jego słabych stron; mocne punkty mogą oznaczać, iż należy je szczególnie rozwijać i doskonalić, słabe zaś należy eliminować, bądź reorganizować; analiza pozwala na wygenerowanie z otoczenia szans rozwoju oraz zagrożeń hamujących rozwój przedsięwzięcia; rozważa się zarówno otoczenie bliższe oraz otoczenie dalsze przedsięwzięcia; analizę zasobów realizacji przedsięwzięcia zwykle prowadzi się równolegle z analizą zasobów instytucji, które realizują podobne działania (o ile takie istnieją), w celu ukazania realnych szans na realizację projektu. W analizie SWOT z jednej strony analizuje się zasoby, a z drugiej wpływ otocznia. Porównanie mocnych i słabych stron ma na celu szukanie potencjalnej przewagi strategicznej i zasadności realizacji przedsięwzięcia. Lista przykładowych obszarów krytycznych branych pod uwagę w analizie SWOT czynniki wewnętrzne czynniki zewnętrzne oferta (szerokość, głębokość) liczba aktualnie realizowanych podobnych opłaty dla beneficjentów projektów (ich strategie) kanały i forma dotarcia do potencjalnego koszty niezrealizowania projektu ( w tym kary i beneficjenta sankcje za niewykorzystanie funduszy) czas realizacji projektu stopień zaawansowania dostępnej technologii możliwości rozbudowy projektu polityka rządu lokalizacja instytucjonalne wsparcie realizowanej strategii stan budynków ryzyko utraty beneficjentów sąsiedztwo stopa lokalnego bezrobocia zasięg geograficzny stopa kredytowa opinia beneficjentów o projekcie stopa podatkowa (ulgi, strefy zwolnione) przystosowanie do częściowej zmiany potrzeb dochody ludności beneficjentów infrastruktura (drogi, hotele, transport, połączenia transportowe telekomunikacja) jakość sprzętu dostęp do kwalifikowanej siły roboczej jakość metod realizacji emancypacja kobiet kapitałochłonność przepisy w zakresie ochrony zdrowia pracochłonność przepisy ekologiczne obieg informacji etyka reklamy strategia zarządzania informacją przepisy w zakresie zatrudniania i zwalniania inne przepisy w zakresie płacy minimalnej przepisy podatkowe przepisy ochrony patentów, licencji demografia (wyże, wiek, płeć, małżeństwa, migracje, liczba dzieci) zmiana wartości życia (hedonizm, liberalizm, ultraindywidualizm, relatywizm) ethos pracy rozpad rodziny inne ALGEBRAICZNA METODA OKREŚLENIA STRATEGII 1. Dla każdego obszaru krytycznego wymienionego w analizie SWOT określamy siłę wpływu na funkcjonowanie przedsiębiorstwa poprzez nadanie ocen w przyjętej przez nas skali (np. od 1 do 5 lub od 1 do 10), przy czym im wyższa jest ocena, tym większe znaczenie obszaru krytycznego dla funkcjonowania firmy. 2. Obliczamy sumaryczną liczbę punktów dla każdego elementu analizy. Otrzymuje się cztery sumy ocen S, W, O, T. 3. Po obliczeniu sumarycznej ilości punktów dla każdego elementu analizy przystępuje się do określenia atrakcyjności rynkowej firmy AR: PSI projekt, strona 3

AR= O OT oraz pozycji rynkowej firmy PR: PR= S S W 4. Określenie strategii: Strategia maxi-maxi mini-maxi maxi-mini mini-mini Wartość PR > 0,5 < 0,5 > 0,5 < 0,5 Wartość AR > 0,5 > 0,5 < 0,5 < 0,5 5. Na podstawie uzyskanych wyników obliczyć można prawdopodobieństwo sukcesu strategicznego PSS: PSS = ARPR. Jeżeli wartość PSS jest mniejsza od 0,5, to firma nie ma szans rozwoju. 2 INTERPRETACJA GRAFICZNA Wykreślamy dwie proste przecinające się pod kątem prostym, opatrzone grotem w obu kierunkach. Jedna prosta odpowiada przeciwstawnym siłom O i T, a druga S i W. Obliczamy wartość bezwzględną różnicy O T. Uzyskany wynik zaznaczamy po stronie O lub T w zależności od tego, która wartość była większa. Obliczamy wartość bezwzględną różnicy S W. Uzyskany wynik zaznaczamy po stronie S lub W w zależności od tego, która wartość była większa. Przez punkt zaznaczony na osi OT przeprowadzamy prostą prostopadłą do tej osi. Przez punkt zaznaczony na osi SW przeprowadzamy prostą prostopadłą do tej osi. Punkt przecięcia się prostych k 1 i k 2 wskazuje ćwiartkę identyfikowana z daną strategią. PRZYKŁAD Załóżmy, że sumy S, W, O, T wynoszą odpowiednio: 35, 25, 15, 20. 1. Rozwiązanie algebraiczne. PR= 35 =0,580,5 maxi 3525 AR= 15 =0, 430,5 mini 1520 Wartości PR i AR wskazują na strategię maxi-mini. 0, 430, 58 PSS = =0,505 2 Firma ma szansę rozwoju, choć szansa ta jest bardzo mała. 2. Rozwiązanie graficzne. Różnica O T jest równa co do wartości bezwzględnej 5, przy czym T > O. Różnica S W jest równa co do wartości bezwzględnej 10, przy czym S > W. Graficzna prezentacja przedstawia się następująco: PSI projekt, strona 4

mini - maxi O maxi - maxi W 10 S 5 mini - mini T maxi - mini Punkt przecięcia się prostych wskazuje na strategię maxi -mini 3) Bezpieczeństwo systemów informatycznych Co należy chronić: Sprzęt (czyli całe komputery wraz z podzespołami, w szczególności dyski zawierające dane przed kradzieżą czy uszkodzeniem fizycznym, urządzenia i komponenty architektury sieciowej, itd) Oprogramowanie (w skład tego, co przede wszystkim chcemy chronić, wchodzą: systemy operacyjne, aplikacje użytkowe, programy służące do komunikacji oraz kody źródłowe aplikacji nad którymi pracujemy) Dane (dane zapisane na dysku w plikach/bazach danych, kopie zapasowe, logi, w tym dane osobiste) Co jest realnym zagrożeniem: 1. zdarzenia losowe (bez udziału czynnika ludzkiego): awarie zasilania, pożary, zalanie wodą, przegrzanie itp., 2. zdarzenia losowe (z udziałem czynnika ludzkiego): włamania, kradzieże, zniszczenia, 3. nieupoważniony dostęp do danych, czyli ujawnienie ich osobom niepowołanym, 4. modyfikacja danych (często o wiele bardziej niebezpieczna niż utrata), 5. szkodliwe oprogramowanie - wirusy, robaki, konie trojańskie Co powinno być jasno sformułowane jeśli chodzi o użytkowników: 1. zasady korzystania z kont czyli prawa dostępu do zasobów, 2. użytkowanie oprogramowania i korzystanie ze źródeł danych, 3. odpowiedzialność dot. informacji poufnych, (hasła dostępu, informacje o infrastrukturze komputerowej firmy, metody zabezpieczenia), 4. wymogi dot. zarządzania powierzonymi hasłami (tworzenie, przechowywanie i zmiana), 5. informacje dot. reguł korzystania z zasobów infrastruktury komputerowej (przestrzeni dyskowej, mocy obliczeniowej, przepustowości sieci i innych), 6. prawa użytkowników do prywatności i warunki jej naruszenia (ściśle określone zasady dot. tego kto może uzyskać wgląd w zasoby prywatne użytkownika i kto o tym decyduje). Istnieje wiele firm oferujących produkty dbające o bezpieczeństwo zasobów informatycznych (przykład: firma Clico; http://www.clico.krakow.pl/software/ochrona.html). Planując strategię bezpieczeństwa należy jednak pamiętać o dwóch podstawowych zasadach: PSI projekt, strona 5

Koszt bezpieczeństwa przekłada się przede wszystkim na straty, jakie mogą wyniknąć z jego niestosowania. W wielu wypadkach może się okazać, że zastosowanie podstawowych zasad bezpieczeństwa jest praktycznie wystarczające, aby zostały spełnione założenia dot. zabezpieczeń. Bardzo ważną kwestią jest, aby projektując politykę bezpieczeństwa zadbać o to czy będziemy w stanie ponieść koszty jej realizacji. Nierozsądne jest stworzenie takiej polityki, która zakłada zabezpieczenie się za każdą cenę; przecież nie warto wydać na zabezpieczenia kwoty przewyższającej lub nawet zbliżonej do szacowanych kosztów w przypadku poniesienia strat. Pamiętajmy o zdrowym rozsądku przy projektowaniu; zwróćmy uwagę na problem wzrostu obciążenia systemu operacyjnego związanego z uaktywnieniem opcji bezpieczeństwa, gdyż może się okazać, że mało wydajne komputery lub serwery, nie będą w stanie poprawnie pracować. Problemy mogą się pojawić zarówno w przypadku jednego użytkownika dla komputera domowego jak też w przypadku serwerów (mogą one nie obsłużyć wszystkich użytkowników) po uruchomieniu wszystkich programów zabezpieczających, ze względu na duże zużycie zasobów procesora, pamięci operacyjnej i powierzchni dyskowej. Pamiętajmy, że bezpieczeństwo uzyskiwane jest zwykle kosztem wygody i efektywności. Ograniczenie funkcjonalności systemu może przekładać się na ograniczenie dynamiki naszej pracy oraz funkcjonowania naszej firmy. PSI projekt, strona 6