Ekonomia bezpieczeństwa. Paweł Krawczyk

Podobne dokumenty
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Ochrona biznesu w cyfrowej transformacji

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Uwagi do projektów rozporządzeń związanych z platformą epuap

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Check Point Endpoint Security

Bezpieczeństwo danych w sieciach elektroenergetycznych

Certyfikowany system zarządzania bezpieczeństwem i higieną pracy. Wartość dodana czy zbędny koszt?

ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Symantec Enterprise Security. Andrzej Kontkiewicz

SZYFROWANIE POŁĄCZEŃ

Jak bezpieczne są Twoje dane w Internecie?

Normalizacja dla bezpieczeństwa informacyjnego

ZARZĄDZENIE NR B-0151/224/10 BURMISTRZA MIASTA BIERUNIA z dnia r.

Sun Capital sp. zo.o. (71)

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Systemy zarządzania wiedzą w strategiach firm. Prof. dr hab. Irena Hejduk Szkoła Głowna Handlowa w Warszawie

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji

Reforma regulacyjna sektora bankowego

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Promotor: dr inż. Krzysztof Różanowski

Controlling operacyjny i strategiczny

Trwałość projektów 7 osi PO IG

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Strategia Zrównoważonego Rozwoju 2030 firmy Henkel

POLITYKA E-BEZPIECZEŃSTWA

epolska XX lat później Daniel Grabski Paweł Walczak

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wprowadzenie do Kaspersky Value Added Services for xsps

Dlaczego nie stać nas na tanie rzeczy? Racjonalne korzystanie ze środków wspólnotowych.

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Apple dla biznesu. JCommerce Apple Device Management Services

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Chmura w Administracji Publicznej

II. PRAWNE PODSTAWY POŁĄCZENIA

ROZPORZĄDZENIE KOMISJI (UE) NR

Zestawy zagadnień na egzamin magisterski dla kierunku EKONOMIA (studia II stopnia)

POLITYKA ZARZĄDZANIA RYZYKIEM

Karta oceny merytorycznej wniosku o dofinansowanie projektu konkursowego PO KL 1

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych.

Konsultacje społeczne

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?

Próba porównania kosztów zakupu i utrzymania oprogramowania biurowego dla małych i średnich firm (studium przypadków)

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

DR GRAŻYNA KUŚ. specjalność: Gospodarowanie zasobami ludzkimi

Co to są finanse przedsiębiorstwa?

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Wyłudzenia VAT - luka podatkowa w 2014 roku i prognoza na 2015

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

ERP bliżej biznesu Klienta

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym

CyberEdge Kompleksowa ochrona przed skutkami zagrożeń cybernetycznych.

STRATEGIA PGG

Wprowadzenie. Przedstawiciel kierownictwa (Zgodnie z PN-EN ISO 9001:2009, pkt )

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

CA Oblicore Guarantee On Demand

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]

Or.A.0713/982/18 UWAGI W RAMACH UZGODNIEŃ Z KOMISJĄ WSPÓLNĄ RZĄDU I SAMORZĄDU TERYTORIALNEGO

RODO. szanse i wyzwania dla działów IT w przedsiębiorstwie. Janusz Żmudziński. Dział Bezpieczeństwa. maj 2017 r.

Transport i logistyka

PGS SOFTWARE S.A. SPRAWOZDANIE NIEZALEŻNEGO SPÓŁKI 31 GRUDNIA 2017 R. BIEGŁEGO REWIDENTA Z BADANIA ROCZNEGO SPRAWOZDANIA FINANSOWEGO

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

GO TOWARZYSTWO FUNDUSZY INWESTYCYJNYCH S.A.

BitDefender Total Security - 10PC kontynuacja

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

Metodologia oparta na najnowszych trendach światowych Stwarzamy możliwość wzrostu wartości firmy

Przedmowa 13. Wstęp 15. Podziękowania 17. Podziękowania od wydawcy 19. Jak korzystać z ksiąŝki 21

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE

Axence nvision dla biznesu

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zarządzanie projektami

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

POŻYCZKA WSPARCIE NA STARCIE

SPIE Polska. SPIE, z pasją pomagamy osiągać sukces

Stopa zwrotu a ryzyko inwestycji na NewConnect. Marek Zuber Dexus Partners

ISTOTNE POSTANOWIENIA UMOWY NR GIODO/2015/.../...

ZALECANA LITERATURA:

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Akademia Młodego Ekonomisty

PRZEDSIĘWZIĘCIA MORSKIE W KRAJOWYM PROGRAMIE KOSMICZNYM

GDPR Zmiany w prawie o ochronie danych osobowych

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Transkrypt:

Ekonomia bezpieczeństwa Paweł Krawczyk <pawel.krawczyk@hush.com>

Tematy Skąd potrzeba bezpieczeństwa? Jak go mierzyć? Jak wybierać zabezpieczenia? Bezpieczeństwo a regulacja

Źródła bezpieczeństwa Zewnętrzne Klienci łańcuch odpowiedzialności, SLA Przepisy prawa, konkurencja, reputacja Wewnętrzne Klienci wewnętrzni SLA Analiza ryzyka 10% szansy, że zapłacimy 10 mln zł kary Redukcja ryzyka jako inwestycja unikniemy straty 1 mln zł za jedyne 100 tys. zł

Racjonalne bezpieczeństwo (*) Chroni przed zagrożeniami Nie kosztuje więcej niż chronione dobra Drogi do irracjonalności Błędna ocena ryzyka Błędny wybór zabezpieczeń Skutki Strata pewna zamiast prawdopodobnej Chybione zabezpieczenia Błędna alokacja zasobów

Przykład wirusy Wirus 6 godzin przestoju/osobę 3 roczne etaty Naprawa 0,12 rocznego etatu Koszt: 130 tys. zł 1000 użytkowników Antywirus Strata 5 minut/dzień 5000 min/dzień 10 rocznych etatów Koszt: 440 tys. zł Rocznie Za jeden incydent!

Przykład szyfrowanie dysków 1000 użytkowników 60 kradzieży laptopów rocznie Średnio 80 rekordów osobowych/laptop Koszt obsługi 1 rekordu 115 zł Roczny koszt incydentów 552 tys. zł Full-Disk Encryption Roczna licencja 53 zł/laptop Koszt licencji 53 tys. zł Koszt wsparcia technicznego 12 tys. zł

Wskaźniki do oceny racjonalności ekonomicznej Zwrot z inwestycji ROI - Return on Investment Zwrot z inwestycji w bezpieczeństwo ROSI Return on Security Investment Inne danych wejściowe, to samo znaczenie Wynik mnożnik zainwestowanego kapitału

ROI vs ROSI G jak bardzo ograniczymy straty? [zł] C koszt zabezpieczenia [zł] E koszt ingorowania ryzyka [zł] S m skuteczność zabezpieczenia [%] S c koszt zabezpieczenia [zł] ROI G C C ROSI E S m S c S c

Przykład Logistyka (ROSI) Zabezpieczenie Prognozowane straty roczne Skuteczność Koszt ROSI Żadne 75,000.00 0% 0.00 0.00 Eskorta ochrony 1,000.00 98.70% 100,000.00-0.26 Telemetryka 2,000.00 97.30% 1,000.00 71.98

Przykład Logistyka (ROI) Zabezpieczenie Prognozowane straty roczne "Zysk" Koszt ROI Żadne 75,000.00 0.00 0.00 0.00 Eskorta ochrony 1,000.00 74,000.00 100,000.00-0.26 Telemetryka 2,000.00 73,000.00 1,000.00 72.00

Wyzwania Skąd dane wejściowe? Własne dane historyczne, tablice aktuarialne, SLA dostawców, statystyki branżowe Dane obarczone dużym poziomiem niepewności Średnia, mediana, odchylenie standardowe Przedziały minimum-maksimum (widełki) Rząd wielkości Co wpływa na jakość wskaźnika? Analiza ryzyka Koszty incydentów Koszty zabezpieczeń

Wyzwania koszty incydentów Utracone korzyści Czas pracy, naruszenia SLA Kary i odszkodowania Monitoring, odszkodowanie, kary za zaniedbania, kary za naruszenie SLA Koszty naprawy i śledztwa Personel wew/zew, narzędzia śledcze

Wyzwania koszty zabezpieczeń Koszt wdrożenia Licencje, sprzęt, personel, szkolenia, doradztwo, wsparcie techniczne, zmiana Koszty operacyjne Administracja, wsparcie techniczne Koszty zewnętrzne Obciążenie systemu, obniżenie wydajności, awarie, czas użytkowników

Zalety Możliwość porównania racjonalności ekonomicznej Podobnych zabezpieczeń Antywirus A versus antywirus B Różnych zabezpieczeń Edukacja użytkowników versus system wykrywania wycieków danych (DLP) Obiektywizacja kryteriów wyboru zabezpieczeń Fakty zamiast ogólników zważywszy na niniejsze wydaje się iż pewne przesłanki mogą wskazywać na zasadność, jednakże... Uzasadnienie zmiany jeśli zmienią się warunki wejściowe

Bezpieczeństwo a regulacja (*) Kilka rozpowszechnionych mitów Bezpieczeństwo jest najważniejsze Ale 100% bezpieczeństwa = 0% aktywności Każde działanie stanowi kompromis bezpieczeństwa Więcej bezpieczeństwa to lepiej Ale to także większy koszt i mniejsza efektywność Tylko X zapewni wysoki poziom bezpieczeństwa Ale czy tutaj potrzebujemy wysokiego poziomu?

Internetowe usługi finansowe Metoda autoryzacji Sektor konsumencki Ilość Sektor konsumencki Zalety i wady Sektor korporacyjny SMS 15 Łatwość użycia, bezpieczeństwo Niska niezaprzeczalność Sprzętowy token OTP 11 Wysokie koszty zarządzania Ochrona przed phishingiem, średnia niezaprzeczalność Wydruk OTP (TAN) 7 Podstawowa ochrona przed phishingiem Niska niezaprzeczalność Podpis elektroniczny 2 Wysoka cena (QES), kłopotliwe użycie Wysoki poziom niezaprzeczalności

Gwarancje na oprogramowanie Niezawodne oprogramowanie istnieje Formalne metody dowodzenia poprawności kodu ADA SPARK, JOVIAL, SPIN, systemy klasy trusted BNF, ASN.1 Ale tworzenie go jest bardzo kosztowne Common Criteria EAL2 od 50 tys., 12 miesięcy Common Criteria EAL4 od 150 tys., 18 miesięcy Czy chcemy powszechnych gwarancji na oprogramowanie? Ja nie chcę! Wolę program za 300 zł, który działa wystarczająco dobrze

Dostęp do usług elektronicznych w Polsce Sektor prywatny Wystarczający poziom bezpieczeństwa 2010 8,4 mln 22% obywateli Dostęp do usług elektronicznych w Polsce Sektor publiczny Wysoki poziom bezpieczeństwa 2010 250 tys. 0,94% obywateli 10000 8000 Liczba użytkowników [tys] 6000 4000 2000 0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 Rok

Podporządkowanie legislacji celom strategicznym Deklarowany cel strategiczny Wprowadzenie i upowszechnienie usług administracji publicznej świadczonych drogą elektroniczną w celu ułatwienia obywatelom i firmom prowadzenia spraw w urzędach bez konieczności osobistego stawiania się w urzędzie (PIP, 2006) Deklarowane cele taktyczne Bardzo nam zależało, by w Polsce upowszechnić stosowanie podpisu elektronicznego, zwłaszcza bezpiecznego. Wierzę, że rozporządzenie przyczyni się do tego, że wiele osób zacznie taki podpis stosować (MNiI, 2005, e-faktury)

Apel do ustawodawców Jakość i racjonalność legislacji Regulamin pracy Rady Ministrów Analiza kosztów i zysków ( 9.1) Wytyczne do oceny skutków regulacji Ministerstwo Gospodarki Public ROI (PROI) Model oceny racjonalności ekonomicznej zamówień publicznych Interesariusze: obywatele (!), dostawcy, administracja Oddziaływania: finansowe, polityczne, społeczne, strategiczne, ideologiczne, zaufanie do administracji