Bezpieczeństwo dziś i jutro Security InsideOut



Podobne dokumenty
Audyt systemów informatycznych w świetle standardów ISACA

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Zarządzanie ryzykiem w bezpieczeostwie IT

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

BAKER TILLY POLAND CONSULTING

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

ISO w Banku Spółdzielczym - od decyzji do realizacji

Promotor: dr inż. Krzysztof Różanowski

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Zarządzanie relacjami z dostawcami

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Kultura usługowa i jej znaczenie dla relacji biznes - IT

System Kontroli Wewnętrznej w Banku BPH S.A.

Dwie oceny systemu bezpieczeństwa: ilościowa i jakościowa. Robert Kępczyński Senior Consultant

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Normalizacja dla bezpieczeństwa informacyjnego

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Robert Meller, Nowoczesny audyt wewnętrzny

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

! Retina. Wyłączny dystrybutor w Polsce

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r.

Maciej Byczkowski ENSI 2017 ENSI 2017

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Kompleksowe Przygotowanie do Egzaminu CISMP

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

HP Service Anywhere Uproszczenie zarządzania usługami IT

Grzegorz Pieniążek Hubert Szczepaniuk

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

W jaki sposób efektywnie zarządzać ryzykiem w organizacji na przykładzie narzędzia klasy GRC. Jan Anisimowicz Łukasz Krzewicki 10 Marzec 2016

Przedszkole Nr 30 - Śródmieście

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Reforma ochrony danych osobowych RODO/GDPR

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

Wdrożenie technologii procesowej IBM BPM w EFL

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

Zarządzanie efektywnością procesów w SSC/BPO

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

SPIS TREŚCI Audyt wewnętrzny wydanie II

Reforma regulacyjna sektora bankowego

Kryteria oceny Systemu Kontroli Zarządczej

Krzysztof Świtała WPiA UKSW

SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski

Bezpieczeństwo danych w sieciach elektroenergetycznych

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

dialog przemiana synergia

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

COBIT 5 WHITE PAPER WSTĘP

Wartość dodana audytu wewnętrznego

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

System zarządzania ryzykiem a system kontroli wewnętrznej

Co to znaczy być liderem?

Bezpieczeństwo informacji. jak i co chronimy

Data Governance jako część ładu korporacyjnego

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

Głównym zadaniem tej fazy procesu zarządzania jest oszacowanie wielkości prawdopodobieństwa i skutków zaistnienia zidentyfikowanych uprzednio ryzyk.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Ochrona biznesu w cyfrowej transformacji

Zarządzanie ryzykiem w bezpieczeństwie informacji

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM

Etyczne działanie może zapewnić sukces na rynku!

ISO 9001:2015 przegląd wymagań

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Zarządzanie tożsamością i uprawnieniami

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Zarządzanie ryzykiem korporacyjnym. Konferencja BSI: Zarządzanie Ryzykiem w Nowoczesnej Organizacji

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 9 listopada 2011 roku

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

ISTOTNYCH. o COBIT 5

Egzamin ITIL Foundation

Kultura usługowa i jej znaczenie dla relacji biznes - IT Andrzej Bartkowiak

Corporate governance wpływ na efektywność i minimalizację ryzyka procesów biznesowych

Tomasz Redliński - Manager, Departament Bezpieczeństwa, PBSG Sp. z o.o. Janusz Słobosz Risk Consulting Manager, Aon Polska Sp. z o.o.

PRINCE2. Metodyka zarządzania projektami. Na podstawie prezentacji R. Radzik, J. Binkiewicz, K. Kasprzak

Transkrypt:

Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle 9 lutego Security 2011 Summit r. 2011 Warszawa 9 lutego 2011 r. 1

Zawartość prezentacji GRC - Governance, Risk management and Compliance Mity dotyczące GRC Korzyści jakie przynosi GRC Podejście do wdrożenia GRC Przykłady Modele i standardy 2

Governance, Risk management and Compliance GRCto system na który składają się ludzie, procesy i technologie, które pozwalają na Zrozumienie i nadanie odpowiednich priorytetów oczekiwaniom interesariuszy Ustanowienie celów z uwzględnieniem ryzyka Działanie w określonych granicach wewnętrznych, społecznych, etycznych, prawnych i kontraktowych Dostarczać interesariuszomwłaściwych, wiarygodnych, przejrzystych informacji w odpowiednim czasie Pomiar skuteczności, efektywności i zgodności 3

Mity dotyczące GRC GRC nie ma nic wspólnego z bieżącą działalnością i tylko przeszkadza w pracy GRC jest tylko dla dużych firm GRC jest dla firm notowanych na giełdzie GRC to papierologia i biurokracja GRC przeszkadza w robieniu biznesu 4

Korzyści jakie przynosi GRC Ograniczenie ryzyka Ujednolicenie procesów biznesowych Poprawa efektywności Uwolnienie zasobów Usprawnienie zarządzania zmianami 5

Podejście do wdrożenia GRC Zapewnienie zgodności Ochrona aktywów Failure Mode and Effects Analysis (FMEA) The Operationally CriticalThreat, Asset, and Vulnerability Evaluation(OCTAVE), ISO/IEC 27001 ISO/IEC 27005 Zarządzanie incydentami BaselII System zarządzania 6

Zapewnienie zgodności Jakie są cele procesu Jak te cele są powiązane z celami organizacji? Jakie są źródła danych dla procesu? Czy dane są wiarygodne? Jak powstają dane dla procesu? Jak są weryfikowane te dane? Jakie mechanizmy kontrolne są wbudowane w proces? Jakie są ich cele? Czy mechanizmy kontrolne są prawidłowo zaprojektowane żeby cele były osiągnięte? Jakie role w procesie posiadają uprawnienia do wprowadzania i modyfikacji danych? Czy role te są uprawnione do wykonywania tych czynności? Jakie mogą być skutki błędów we wprowadzani danych 7

Ochrona aktywów Identyfikacja aktywów Wycena aktywów Aktywa i ich wartość Identyfikacja podatności Identyfikacja zagrożeń Ryzyko Mechanizmy kontrolne Ryzyko szczątkowe Metody zapobiegania - Mechanizmy prewencyjne - Mechanizmy detekcyjne - Mechanizmy korekcyjne 8

Proces zarządzania Mapa procesu Role występujące w procesie / Aktorzy Obiekty występujące w procesie Systemy wspierające proces Dane występujące w procesie Dokumenty wykorzystywane w procesie (powiązane z innymi procesami) Dokumenty i zapisy powstające w procesie Mechanizmy kontrolne w procesie 9

Zarządzanie ryzykiem w procesie Cel Ryzyko Procesy Ludzie Systemy Mechanizmy kontrolne Kontrolowane warunki zarządzania Strategie postępowania z ryzykiem Akceptacja ryzyka Unikanie ryzyka Kontrolowanie / ograniczanie ryzyka Transfer / dzielenie się ryzykiem 10

Kontrola procesu według COBIT 4.1 PC1 PC2 PC3 PC4 PC5 PC6 Cel procesu Właściciel procesu Powtarzalność procesu Role i odpowiedzialności Polityka, plany i procedury Doskonalenie procesu 11

GRC w zarządzaniu informatyką Model ładu i nadzoru (IT governance) w oparciu o COBIT 4.1 Cele biznesowe wymagania dla informatyki Cele IT Procesy IT informacja działanie kontrola pomiar audyt Kluczowe działania Rezultaty testów kontroli Cele kontroli wykonywane przez wydajność wynik dojrzałość audytowane poprzez wdrażane z użyciem Struktura odpowiedzialności Wskaźniki wydajności Mierniki wyników Modele dojrzałości Ocena kontroli wewnętrznej Praktyki kontroli wewnętrznej 12

Wytyczne zarządzania COBIT 4.1 13

Poziomy dojrzałości procesów Uniwersalny miernik stopnia kontroli procesu Uniwersalna skala ocen (0-5) 0 Nie istniejący 1 Początkujący / Ad hoc 2 Powtarzalny ale intuicyjny 3 Zdefiniowany 4 Zarządzany i mierzalny 5 Optymalny Możliwość wykonywania analiz porównawczych Możliwość śledzenia trendów Łatwe określenie kierunku usprawnień procesów 14

Poziomy dojrzałości 15

36 scenariuszy ryzyk Risk IT Practitioners Guide 1. Wybór programu IT 2. Nowe technologie 3. Wybór technologii 4. Podejmowanie decyzji inwestycyjnych dotyczących IT 5. Odpowiedzialność za IT 6. Integracja IT z procesami biznesowymi 7. Stan technologii infrastrukturalnych 8. Starzenie się systemów aplikacyjnych 9. Łatwość wprowadzania zmian i elastyczność architektury 10. Zgodność 11. Wdrożenie systemów 12. Przerwanie projektu IT 13. Ekonomika projektu 14. Realizacja projektu 15. Jakość projektu 16. Wybór lub poziom usług dostawców zewnętrznych 17. Kradzież elementów infrastruktury 18. Zniszczenie elementów infrastruktury 19. Zespół IT 20. Doświadczenie i umiejętności informatyczne 21. Integralność oprogramowania 22. Infrastruktura (sprzęt) 23. Wydajność oprogramowania 24. Wydajność systemów (moc) 25. Starzenie się oprogramowania infrastrukturalnego 26. Niebezpieczne oprogramowanie 27. Ataki logiczne 28. Nośniki danych 29. Wydajność mediów 30. Akcje protestacyjne 31. Integralność (baz)danych 32. Nadużycie praw dostępu 33. Błędy operacyjne IT 34. Zgodność z kontraktami 35. Ochrona środowiska 36. Siły natury 16

Dostępne modele i standardy Biblioteka COBIT 4.1 i RiskIT ISO 27001/2/5 ISO 15408 ISO 31000 AS/NZS 4360 COSO NIST SAS70 ITIL v3 ISO 20000 17

Q&A Radosław Kaczorek, CISSP, CISA, CIA Tel. +48 223797470 Kom. +48 501433303 E-mail rkaczorek@immusec.com 18