Reforma ochrony danych osobowych RODO/GDPR

Podobne dokumenty
Zarządzanie ryzykiem w bezpieczeostwie IT

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Szkolenie otwarte 2016 r.

Wartośd aktywów w analizie ryzyka bezpieczeostwa informacji

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Promotor: dr inż. Krzysztof Różanowski

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

HARMONOGRAM SZKOLENIA

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

SZCZEGÓŁOWY HARMONOGRAM KURSU

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

W dokumencie tym przedstawione zostaną:

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Imed El Fray Włodzimierz Chocianowicz

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Szczegółowy opis przedmiotu zamówienia:

Ochrona biznesu w cyfrowej transformacji

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

PARTNER.

Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

POLITYKA BEZPIECZEŃSTWA

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

PRELEGENT Przemek Frańczak Członek SIODO

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Prelegent : Krzysztof Struk Stanowisko: Analityk

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

POLITYKA OCHRONY DANYCH OSOBOWYCH W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W WIERUSZOWIE

RODO. nowe regulacje zmieniające zasady ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnego przepływu takich danych

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzanie ryzykiem w bezpieczeństwie informacji

PROCEDURA ANALIZY RYZYKA BEZPIECZEŃSTWA INFORMACJI 1. CEL PROCEDURY

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Normalizacja dla bezpieczeństwa informacyjnego

System e-kontrola Zarządcza

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Wrocław, Wrocław - Centrum miasta. Koszt szkolenia: 1790.

Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

PROCEDURY ZARZĄDZANIARYZYKIEM

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Maciej Byczkowski ENSI 2017 ENSI 2017

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Prezentacja raportu z badania nadużyć w sektorze finansowym

Umowa powierzenia przetwarzania danych osobowych nr

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Wymagania KSC nie muszą oznaczać rewolucji w firmie. Wiesław Kasprzak Expert Blue energy sp. z o.o.

Zdrowe podejście do informacji

INTERNATIONAL POLICE CORPORATION

ISO bezpieczeństwo informacji w organizacji

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Umowa powierzenia przetwarzania danych osobowych

Polityka bezpieczeństwa informacji

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

WYTYCZNE DOTYCZĄCE MINIMALNEGO WYKAZU USŁUG I INFRASTRUKTURY EBA/GL/2015/ Wytyczne

Czy zarządzać bezpieczeństwem IT w urzędzie?

CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Ochrona danych osobowych w biurach rachunkowych

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Transkrypt:

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001, LA 22301 Biblioteka Uniwersytetu Warszawskiego Warszawa, 22.09.2017 ABIWAY /40 1

Agenda 1 2 Zarządzanie zbiorami danych osobowych Klasyfikacja Realizacja procesu informacji identyfikacji a norma zbiorów ISO/IEC danych 27001:2007 osobowych 3 Zmiany Inwentaryzacja w ISO/IEC aktywów 27001 w wspierających zakresie klasyfikacji informacji 4 Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 2 /40

Agenda 1 2 Zarządzanie zbiorami danych osobowych Klasyfikacja Realizacja procesu informacji identyfikacji a norma zbiorów ISO/IEC danych 27001:2007 osobowych 3 Zmiany Inwentaryzacja w ISO/IEC aktywów 27001 w wspierających zakresie klasyfikacji informacji 4 Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 3 /40

Wymagania prawne Blok Zarządzanie zbiorami danych osobowych ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) ABIWAY 4 /40

Wymagania prawne Blok Zarządzanie zbiorami danych osobowych Rozporządzenie Ministra Administracji i Cyfryzacji z 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych (Dz. U. z 2015, poz. 719) Rejestr zbiorów danych Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) Wykaz zbiorów danych osobowych ABIWAY /40 5

Role i odpowiedzialności Blok Zarządzanie zbiorami danych osobowych Właściciele aktywów / danych w zakresie przypisanej odpowiedzialności odpowiadają za: a) inwentaryzację aktywów/informacji, b) klasyfikację aktywów/informacji, c) okresowe przeglądy inwentaryzacji aktywów / zbiorów danych i ich aktualizacja, d) udział w szacowaniu ryzyka utraty bezpieczeństwa informacji, e) szkolenie użytkowników z zasad bezpiecznego korzystania z informacji, f) nadzorowanie dostępu do danych (kontrola dostępu), g) decydowanie o miejscach i metodach przetwarzania informacji ze zbioru danych. współpraca z ABI / IOD Rejestr zbiorów danych Wykaz zbiorów danych osobowych ABIWAY 6 /40

Realizacja procesu identyfikacji zbiorów danych osobowych Blok Zarządzanie zbiorami danych osobowych ABIWAY /40 7

Realizacja procesu identyfikacji zbiorów danych osobowych Blok Zarządzanie zbiorami danych osobowych ABIWAY /40 8

Realizacja procesu identyfikacji zbiorów danych osobowych Blok Zarządzanie zbiorami danych osobowych ABIWAY /40 9 9

Agenda 1 2 Zarządzanie zbiorami danych osobowych Klasyfikacja Realizacja procesu informacji identyfikacji a norma zbiorów ISO/IEC danych 27001:2007 osobowych 3 Zmiany Inwentaryzacja w ISO/IEC aktywów 27001 w wspierających zakresie klasyfikacji informacji 4 Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 10 /40

Planowanie zainteresowane strony i wymagane zasoby Blok Realizacja procesu identyfikacji zbiorów danych osobowych ABI / IOD Koordynacja procesu Zbieranie danych Raportowanie Przygotowanie rejestru zbiorów danych Wariant I Każdy pracownik (przetwarzający informacje) (-) Trudniejsze w realizacji - koordynacja (-/+) Więcej danych analitycznych - czasochłonna (+) Możliwość wykorzystania danych na potrzeby systemów klasy DLP Wariant II Przedstawiciele komórek organizacyjnych departamenty, biura, zespoły (+) Łatwiejsze w realizacji (-) Mniejszy zbiór danych analitycznych ABIWAY 11 /40

Planowanie zainteresowane strony i wymagane zasoby Blok Realizacja procesu identyfikacji zbiorów danych osobowych Narzędzia analityczne Oraz trochę czasu na przeprowadzenie analizy i uzupełnienie danych ABIWAY 12 /40

Planowanie zainteresowane strony i wymagane zasoby Blok Realizacja procesu identyfikacji zbiorów danych osobowych Kompleksowa i pełna inwentaryzacja zbiorów informacji Wariant I Wariant II Wypełnianie ankiety ogólnej przez każdego pracownika Identyfikacja zbiorów zawierających dane osobowe i pracowników (zawężenie zakresu analizy) Zbieranie szczegółowych informacji o zbiorach danych osobowych za pomocą ankiety szczegółowej Opracowanie rejestru danych osobowych ABIWAY 13 /40

Metody identyfikacji Blok Realizacja procesu identyfikacji zbiorów danych osobowych Proces identyfikacji zbiorów danych i ich klasyfikacja 1. Określić cele procesu identyfikacji zbiorów informacji 2. Uzyskać od kierownictwa wsparcie w zakresie organizacji procesu zaangażowanie stron 3. Zdefiniować metodę inwentaryzacji i klasyfikacji zbiorów danych (formalna procedura) 4. Przygotować narzędzia do realizacji procesu (np. ankiety, narzędzia informatyczne) 5. Zidentyfikować właścicieli aktywów (procesów/informacji/aplikacji) 6. Rozdystrybuować standardowe szablony ankiet z instrukcją wypełnienia 7. Przygotować dane analityczne - zebrać, zagregować i uporządkować informacje z ankiet wg klucza w celu dalszej analizy 8. Grupować informacje, identyfikować zbiory danych (po celu przetwarzania i zakresie danych osobowych) 9. Sklasyfikować informacje i aplikacje 10. Opracować raport zawierający wykaz zbiorów danych 11. Przeszkolić użytkowników z utrzymania wykazu zbiorów danych 12. Eksploatować zatwierdzony schemat identyfikacji i klasyfikacji zbiorów danych 13. Rozwinąć i wdrożyć procedury audytu wewnętrznego 14. Okresowo przeglądać i aktualizować procedury identyfikacji zbiorów danych ABIWAY 14 /40

Metody identyfikacji Blok Realizacja procesu identyfikacji zbiorów danych osobowych 1. Ankieta ogólna inwentaryzacji i klasyfikacji informacji 2. Ankieta wspomagająca proces identyfikacji zbiorów danych osobowych ABIWAY 15 /40

ABIWAY /40

ABIWAY /40

Agenda 1 2 Zarządzanie zbiorami danych osobowych Klasyfikacja Realizacja procesu informacji identyfikacji a norma zbiorów ISO/IEC danych 27001:2007 osobowych 3 Zmiany Inwentaryzacja w ISO/IEC aktywów 27001 w wspierających zakresie klasyfikacji informacji 4 Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 18 /40

Horyzont informacyjny organizacji Blok Inwentaryzacja aktywów wspierających Informacje i dane przetwarzane w aktywach na różnych poziomach funkcjonowania organizacji ABIWAY 19 /40

Aktywa podstawowe / wspierające Blok Inwentaryzacja aktywów wspierających PN-ISO/IEC 27001 oraz PN-ISO/IEC 27005 Aktywa Podstawowe Wspierające Procesy Informacje Sprzęt Oprogramowanie informacje potrzebne do realizacji działalności biznesowej dane osobowe informacje strategiczne Informacje o dużej wartości - gromadzenie, przechowywanie, przetwarzanie wymaga wysokich nakładów lub długiego czasu w celu pozyskania Sieć Lokalizacja i pomieszczenia Personel Struktura organizacyjna Dostawcy ABIWAY /40 20

Aktywa wspierające - przykłady Blok Inwentaryzacja aktywów wspierających Identyfikacja aktywów Sieć: urządzenia protokoły transmisyjne interfejsy komunikacyjne usługi sieciowe Personel: kierownictwo pracownicy administratorzy developerzy aplikacji ABIWAY /40 21

Aktywa wspierające - przykłady Blok Inwentaryzacja aktywów wspierających Identyfikacja aktywów Sprzęt: urządzanie przetwarzające dane urządzenia przenośne urządzenia stacjonarne urządzenia peryferyjne nośniki danych inne Oprogramowanie: system operacyjny narzędzia administracyjne aplikacje biurowe / pudełkowe aplikacje biznesowe ABIWAY /40 22

Przykład inwentaryzacji aktywów Blok Inwentaryzacja aktywów wspierających LP Kategoria aktywu Aktywo Właściciel 1 Sieć Urządzenia brzegowe Checkpoint Zespół ds. sieci 2 Sieć Rutery CISCO Zespół ds. sieci 3 Sieć AP Wi-Fi Zespół ds. sieci Od kilkudziesięciu do kilkuset pozycji ABIWAY /40 23

Agenda 1 2 Zarządzanie zbiorami danych osobowych Klasyfikacja Realizacja procesu informacji identyfikacji a norma zbiorów ISO/IEC danych 27001:2007 osobowych 3 Zmiany Inwentaryzacja w ISO/IEC aktywów 27001 w wspierających zakresie klasyfikacji informacji 4 Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 24 /40

Zależności dotyczące ryzyka utraty bezpieczeństwa informacji Blok Szacowanie ryzyka utraty bezpieczeństwa informacji Zagrożenia wykorzystują Podatności chronią przed zwiększają zwiększają narażają Zabezpieczenia minimalizują Ryzyko Aktywa realizowane przez analiza wskazuje zwiększa posiadają Wymagania (w zakresie ochrony) Wartość ABIWAY 25 /40

Zależności dotyczące ryzyka utraty bezpieczeństwa informacji Blok Szacowanie ryzyka utraty bezpieczeństwa informacji Środowisko Z Z - zagrożenie P - podatność ZB - zabezpieczenie R - ryzyko RS - ryzyko Z Z Z Z Z ABIWAY 26 /40

Poziom ryzyka metody określania Blok Szacowanie ryzyka utraty bezpieczeństwa informacji Metody szacowania ryzyka Podejście jakościowe Podejście ilościowe Podejście jakościowe + ilościowe Podejście jakościowe: wykorzystuje skalę klasyfikacji atrybutów oraz prawdopodobieństwa ich wystąpienia (np. Niskie, Średnie, Wysokie) skale mogą być dowolnie dopasowane do potrzeb organizacji Podejście ilościowe: wykorzystuje skalę z wartościami numerycznymi do określenia konsekwencji oraz prawdopodobieństwa wystąpienia ABIWAY 27 /40

Cyberatak Blok Szacowanie ryzyka utraty bezpieczeństwa informacji Atak cybernetyczny - dowolny rodzaj działań ofensywnych stosowanych przez jednostki, grupy lub organizacje wspierane przez państwa narodowe i przez nie wyposażane, które atakują komputerowe systemy informatyczne, infrastrukturę, sieci komputerowe i / lub komputery osobiste za pomocą różnych złośliwych metod. Ataki cybernetyczne są maskowane - zazwyczaj pochodzą z anonimowych źródeł, a ich głównym celem jest przejęcie kontroli nad zasobami poprzez nielegalne włamania do podatnych systemów. Ataki cybernetyczne są ukierunkowane na kradzież, zmianę lub zniszczenie określonego celu. Coraz częściej celem ataków staje się infrastruktura krytyczna. ABIWAY 28 /40

Przykłady realnych zagrożeń Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 29 /40

Przykłady realnych zagrożeń Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 30 /40

Przykłady realnych zagrożeń Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 31 /40

Przykłady realnych zagrożeń Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 32 /40

Przykłady realnych zagrożeń Cyberprzestrzeń zagrożenia i przeciwdziałanie ABIWAY 33 /40

Przykłady rejestru ryzyka Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 34 /40

Przykłady rejestru ryzyka Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 35 /40

Przykłady rejestru ryzyka Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 36 /40

Przykłady rejestru ryzyka Blok Szacowanie ryzyka utraty bezpieczeństwa informacji ABIWAY 37 /40

Postępowanie z ryzykiem Blok Szacowanie ryzyka utraty bezpieczeństwa informacji RANKING RYZYK Apetyt na ryzyko - wielkość ryzyka, jakie organizacja jest gotowa podjąć w celu realizacji swoich zadań przy wykorzystaniu zidentyfikowanych aktywów. 5 4 SKUTEK 3 2 Ryzyka akceptowalne 1 1 2 3 4 5 Ryzyka nieakceptowalne PRAWDOPODOBIEŃSTWO ABIWAY 38 /40

Obszary bezpieczeństwa ISO/IEC 27002 Blok Szacowanie ryzyka utraty bezpieczeństwa informacji Bezpieczeństwo organizacyjne Bezpieczeństwo fizyczne Bezpieczeństwo osobowe Bezpieczeństwo teleinformatyczne ABIWAY /40 39

Dziękuję za uwagę ABIWAY 40 /40