Grzegorz Pieniążek Hubert Szczepaniuk



Podobne dokumenty
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Bezpieczeństwo i koszty wdrażania Informatycznych Systemów Zarządzania Hubert Szczepaniuk Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

BAKER TILLY POLAND CONSULTING

KIERUNKOWE EFEKTY KSZTAŁCENIA KIERUNEK STUDIÓW INFORMATYCZNE TECHNIKI ZARZĄDZANIA

Krzysztof Świtała WPiA UKSW

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Promotor: dr inż. Krzysztof Różanowski

Zarządzanie projektami a zarządzanie ryzykiem

Maciej Byczkowski ENSI 2017 ENSI 2017

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Informacja Banku Spółdzielczego w Chojnowie

SZCZEGÓŁOWY HARMONOGRAM KURSU

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.

Szkolenie otwarte 2016 r.

Bezpieczeństwo dziś i jutro Security InsideOut

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

I. O P I S S Z K O L E N I A

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Bezpieczeństwo informacji. jak i co chronimy

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz

Zarządzanie ryzykiem w bezpieczeństwie informacji

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Zarządzanie ryzykiem w ochronie informacji niejawnych. KSIBIT Warszawa 22 lipca 2014 r.

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Zdrowe podejście do informacji

Metodyka wdrożenia. System Jakości ISO 9001

6 Metody badania i modele rozwoju organizacji

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

Kompleksowe Przygotowanie do Egzaminu CISMP

ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku

Regulamin zarządzania ryzykiem. Założenia ogólne

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Matryca efektów kształcenia dla programu studiów podyplomowych ZARZĄDZANIE I SYSTEMY ZARZĄDZANIA JAKOŚCIĄ

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Kierunkowe efekty kształcenia dla kierunku studiów Zarządzanie i Inżynieria Produkcji studia drugiego stopnia profil ogólnoakademicki

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie projektami. Zarządzanie ryzykiem projektu

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku

TYTUŁ PREZENTACJI. Jak zarządzać ryzykiem podatkowym?

WYMAGANIA DLA JEDNOSTEK OCENIAJĄCYCH W ŚWIETLE ROZPORZĄDZENIA NR 402/2013. dr Magdalena Garlikowska

UDOKUMENTOWANE INFORMACJE ISO 9001:2015

Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami. dr inż. Agata Klaus-Rosińska

Zastosowanie symulacji Monte Carlo do zarządzania ryzykiem przedsięwzięcia z wykorzystaniem metod sieciowych PERT i CPM

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne

KARTA PRZEDMIOTU. 1) Nazwa przedmiotu: INŻYNIERIA SYSTEMÓW I ANALIZA SYSTEMOWA. 2) Kod przedmiotu: ROZ-L3-20

Wprowadzenie dosystemów informacyjnych

Projekt: Szansa drzemie w zmianie nowoczesne ZZL

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

I. Postanowienia ogólne.

Zarządzanie relacjami z dostawcami

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Data Governance jako część ładu korporacyjnego

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok

Zarządzanie ryzykiem w bezpieczeostwie IT

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

POLITYKA ZARZĄDZANIA RYZYKIEM

S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH

Opis systemu kontroli wewnętrznej w SGB-Banku S.A.

ISO bezpieczeństwo informacji w organizacji

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy

Zarządzanie łańcuchem dostaw

Zarządzanie jakością w logistyce ćw. Artur Olejniczak

System Kontroli Wewnętrznej w Banku BPH S.A.

Wybrane projekty Zakładu Ubezpieczeń Społecznych

Ale ile to kosztuje?

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Zarządzanie efektywnością procesów w SSC/BPO

Dokument obowiązkowy IAF

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

Zarządzanie ryzykiem w projektach informatycznych. Marcin Krysiński marcin@krysinski.eu

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

I. Postanowienia ogólne

Ryzyko i zarządzanie ryzykiem w projektach

Transkrypt:

Grzegorz Pieniążek Hubert Szczepaniuk

Ogólny model oceny i analizy ryzyka informacyjnego Metodyki zarządzania ryzykiem w kontekście bezpieczeństwa Wpływ asymetrii informacyjnej na wartość organizacji Istota ISWZ Efektywność ISWZ

Identyfikacja procesów i aktywów. Proces rozpoczyna się od przestudiowania kontekstu organizacji oraz od zidentyfikowania aktywów. W tym kroku organizacja oraz jej środowisko jest opisywane z uwzględnieniem aspektów bezpieczeństwa informacyjnego. Określenie celów bezpieczeństwa. Opisywane są potrzeby bezpieczeństwa organizacji. Bazując na zidentyfikowanych aktywach ustalane są cele które muszą być osiągnięte. Są one często opisywane w następujących definicjach: poufność, integralność i dostępność. Analiza i ocena ryzyka. Jest to główny krok procesu. Ryzyko jest identyfikowane, łączone z aktywami i zagrożeniami dla celów bezpieczeństwa. Następnie estymowany jest poziom ryzyka w ilościowych lub jakościowych miarach.

Metody obniżania ryzyka. W tym kroku podejmowane są decyzje o sposobach obniżania ryzyka, które powinny być użyte. Minimalizacja ryzyka może dotyczyć: uniknięcia, ograniczenia, przekazywania lub akceptacji. Decyzja bazuje na kosztach i efektywności sposobu. Definiowanie wymagań bezpieczeństwa. Definiowane są wymagania dotyczące bezpieczeństwa w celu obniżenia poziomu ryzyka, na podstawie decyzji podjętych wcześniej. Jednakże mogą pojawić się wymagania bezpieczeństwa z innych źródeł. Badane jest, czy wcześniej podjęte decyzje dają satysfakcjonujący efekt, jeśli nie wracamy do kroku "Obniżanie ryzyka" lub nawet do kroku "Identyfikacja procesów i aktywów". Wdrażanie. W tym kroku dokonywana jest fizyczna integracja środków bezpieczeństwa z elementami istniejącymi w organizacji.

Seria ISO/IEC 2700x NIST 800-27 Rev A oraz 800-30 IT-Grundschutz EBIOS MEHARI OCTAVE CORAS CRAMM MAGERIT Microsoft's Security Management Guide

Informacyjne zasoby operacyjne tworzą jedną z istotniejszych grup zasobów w każdej organizacji. Asymetrii informacyjna umożliwia: Świadome udostępnianie swoich zasobów innym podmiotom na zasadzie zaufania lub współdziałania. Dostosowywanie udostępnianych zasobów do faktycznych potrzeb. Wydzielenie względnie autonomicznych grup użytkowników zasobów informacyjnych oraz właściwe zarządzanie ich przepływem.

System informatyczny zarządzania jest to część systemu informacyjnego realizowana przez techniczne środki informatyki, którego celem jest wspomaganie procesów zarządzania w organizacji. ISWZ przetwarza dane ekonomiczne i techniczne, opisuje organizację gospodarczą, zdarzenia i procesy w niej zachodzące oraz jej otoczenie w informacje ułatwiające podejmowanie decyzji. Stosowanie systemów informatycznych zarządzania w przedsiębiorstwach powinno prowadzić do lepszej efektywności zarządzania. Głównym celem ISWZ jest dostarczenie decydentom terminowych i dokładnych danych, pozwalających na podejmowanie i wprowadzanie w życie niezbędnych decyzji, optymalizujących współdziałanie ludzi, materiałów, maszyn i środków pieniężnych po to, aby w sposób najskuteczniejszy osiągnąć postawione przed organizacją cele. W.W. Bocchio: Systemy informacyjne zarządzania metody i narzędzia. WNT, Warszawa

SYSTEM ZARZĄDZANIA odpowiedzi zapytania decyzje SYSTEM INFORMACYJNY informacje z otoczenia Informowanie dla otoczenia odpowiedzi zapytania SYSTEM WYTWARZANIA zaopatrzenie wyroby, usługi

Trudność precyzyjnej oceny miar efektywności funkcjonowania ISWZ o organizacji wynika przede wszystkim z trudności oszacowania jak część całkowitego efektu jest wynikiem stosowania ISWZ, a jaka część tych efektów jest związana z inną działalnością organizacji. W celu trafnej oceny ISWZ fundamentalne znaczenie ma dobór kryteriów oceny. Kryterium oceny ISWZ powinno obejmować cel, który ma zostać osiągnięty, wymagania stawiane dla systemu oraz jego przeznaczenie. W celu pełnej analizy ISWZ należy wykorzystać wiele metod oceny efektywności.

Analiza efektywności ISWZ powinna być przeprowadzana na etapie projektowania, wdrażania i weryfikowania oraz przez cały okres życia wprowadzanych rozwiązań. Efektywne działanie ISWZ w organizacji może zostać podniesiona przez: reorganizację procesów biznesowych (podejście procesowe do projektowania aktywności biznesowej przedsiębiorstwa), wprowadzenie zarządzania ryzykiem, efektywne wdrożenie ISWZ (zapewnienie ciągłości działania organizacji), wprowadzenie zarządzania bezpieczeństwem systemu informatycznego, wprowadzenie badania efektywności ISWZ już na etapie zamiaru podjęcia zmian w organizacji oraz przez cały okres eksploatacji inwestycji.

Grzegorz Pieniążek Hubert Szczepaniuk