1 / 73

PARTNER SEMINARIUM:

PARTNER SEMINARIUM:. AGENDA 9.30 – 10.00 Rejestracja Uczestników 10.00 – 10.20 Powitanie Gości 10.20 – 11.20 Zarządzanie Bezpieczeństwem Informacji zgodnie z wymaganiami ISO 27001 Prowadzący: Radosław Frydrych, Dyrektor Pionu Doradztwa Biznesowego Comp Safe Support SA

olesia
Download Presentation

PARTNER SEMINARIUM:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PARTNER SEMINARIUM:

  2. AGENDA 9.30 – 10.00 Rejestracja Uczestników 10.00 – 10.20 Powitanie Gości 10.20 – 11.20 Zarządzanie Bezpieczeństwem Informacji zgodnie z wymaganiami ISO 27001 Prowadzący: Radosław Frydrych, Dyrektor Pionu Doradztwa Biznesowego Comp Safe Support SA 11.20 – 11.40  Przerwa 11.40 – 12.20 Zarządzanie Ciągłością Działania zgodnie ze standardem BS 25999 Prowadzący: dr Janusz Zawiła Niedźwiecki, Ekspert Comp Safe Support SA 12.20 – 12.50 Obiad 12.50 – 13.30 Analiza ryzyka a dobór teleinformatycznych środków zapewnienia ciągłości działania Prowadzący: Paweł Nowicki, Dyrektor Działu Technicznego Comp Safe Support SA 13.30 – 14.10 Bezpieczeństwo firmy bit po bicie Prowadzący: Paweł Odor, Kroll Ontrack 14.10 – 14.30 Sesja pytań i odpowiedzi, losowanie upominków 14.30                Zakończenie

  3. Dlaczego Ciągłość Działania?

  4. O CompsafeSupportsa

  5. Znacie nas i nie znacie  Comp SA + Computer Service Support SA = COMP SAFE SUPPORT SA

  6. Oferta Comp Safe Support SA

  7. Kilka liczb • Zatrudnienie: 650 osób • Sprzedaż w 2007 roku: >180 mln zł • Zysk w 2007 roku: > 24 mln zł • Filie i oddziały w każdym województwie

  8. Zarządzanie bezpieczeństwem informacji zgodnie z ISO 27001:2005.

  9. Koncepcja zarządzania bezpieczeństwem informacji

  10. Biznes i bezpieczeństwo Dobrze wprowadzony system zarządzania powinien wspierać procesy operacyjne: elastyczność Pytanie: czy wprowadzenie zasad bezpieczeństwa informacji może wpływać negatywnie na procesy?

  11. Elementy bezpieczeństwa informacji C.I.A Poufność Integralność Dostępność

  12. To nie to samo ! Bezpieczeństwo informacji = Bezpieczeństwo teleinformatyczne

  13. Elementy bezpieczeństwa

  14. Odpowiedzialny za zarządzanie BI

  15. zarządzanie BI zgodnie z ISO 27001:2005

  16. Ciągłe doskonalenie (PDCA) PLAN Ustanowienie SZBI Zainteresowane strony Zainteresowane strony ACT DO Wdrożenie i funkcjonowanie SZBI Utrzymanie i doskonalenie SZBI Pomiary i przeglądy SZBI Zarządzane bezpieczeństwo informacji Wymagania i oczekiwania dla bezpieczeństwa informacji CHECK

  17. Informowanie kierownictwa BI

  18. ISO 27001:2005 - budowa 0. Wprowadzenie 1. Zakres normy 2. Powołania 3. Terminologia i definicje 4. System zarządzania bezpieczeństwem informacji 5. Odpowiedzialność kierownictwa 6. Wewnętrzne audyty ISMS 7. Przegląd zarządzania ISMS 8. Doskonalenie ISMS Zał. A. Cele zabezpieczeń i zabezpieczenia

  19. Załącznik A do normy ISO 27001 • Polityka bezpieczeństwa • Organizacja bezpieczeństwa informacji • Zarządzanie aktywami • Bezpieczeństwo zasobów ludzkich (osobowe) • Bezpieczeństwo fizyczne i środowiskowe • Zarządzanie systemami i sieciami • Kontrola dostępu • Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych • Zarządzanie incydentami bezpieczeństwa informacji • Zarządzanie ciągłością działania • Zgodność

  20. Logika postępowania Analiza Polityka Zasady E A D B C

  21. Proces główny Proces zarządzania Utrzymanie systemu zarządzania Zarządzanie personelem Zarządzanie IT Proces pomocniczy Mapa procesów Klient Klient Pozyskanie klienta Realizacja zleceń Zamknięcie i ocena efektów

  22. 1 2 3a 4 3b Integracja z istniejącym systemem E D C A we wy B

  23. UsŁugi COMP Safesupport w zakresie SZBI

  24. Oferta COMP Safe Support w zakresie SZBI • Wdrażanie systemów zarządzania bezpieczeństwem informacji ISO 27001:2005. • Tworzenie Polityk Bezpieczeństwa Informacji • Tworzenie Polityk Bezpieczeństwa Danych Osobowych • Tworzenie Planów Ciągłości Działania (PCD i DRP) • Testy bezpieczeństwa – penetracyjne • Analizy ryzyka bezpieczeństwa informacji, audyty stanu bieżącego • Szkolenia w zakresie zarządzania bezpieczeństwem informacji

  25. dr inż. Janusz Zawiła-Niedźwiecki Ekspert Comp Safe Support Zarządzanie ciągłością działania wg normy BS 25999

  26. Program prezentacji Zakres stosowania Terminologia i definicje Ogólnie o BCM Polityka zarządzania ciągłością działania Program zarządzania ciągłością działania Zrozumienie organizacji Ustalanie strategii ciągłości biznesu Rozwijanie i wdrażanie rozwiązań BCM Testowanie, utrzymywanie i przeglądy zdolności do BCM Wtapianie BCM w kulturę organizacji

  27. Business Continuity Management to holistyczny proces zarządzania, który ma na celu określenie potencjalnego wpływu zakłóceń na organizację i stworzenie warunków budowania odporności na nie oraz zdolności skutecznej reakcji w zakresie ochrony kluczowych interesów właścicieli, reputacji i marki organizacji, a także wartości osiągniętych w jej dotychczasowej działalności. (definicja The Business Continuity Institute)

  28. Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je

  29. Terminologia Wskazano i zdefiniowano pojęcia takie jak: działanie, ciągłość działania, zarządzanie ciągłością działania, cykl BCM, plan ciągłości, strategia ciągłości, BIA, działalność krytyczna (newralgiczna) organizacji, dopuszczalny czas awarii, czas odtworzenia, dopuszczalny poziom ryzyka, interesariusze, oszacowanie ryzyka, zarządzanie ryzykiem itp.

  30. Ogólnie o BCM • Prewencja wobec zagrożeń • Naprawa uszkodzeń • Zastępcze wykonywanie zadań

  31. Dlaczego dostrzegamy ryzyko ? System idealny Zakłócenie (podatność) Zagrożenie Ryzyko Decyzja Działanie Niepewność Zagrożenie w ujęciu ogólnym Ryzyko w ujęciu popularnym

  32. Ryzyko to iloczyn: wagi zagrożenia i prawdopodobieństwa jego wystąpienia R = Wz x Pw

  33. Relacje wobec ryzyka

  34. Zarządzanie ryzykiem Planowanie Ocena ryzyka Manipulowanie ryzykiem Monitorowanie ryzyka Identyfikacja ryzyka Analiza ryzyka Sprzężenie zwrotne Dokumentowanie w ramachzarządzania ryzykiem

  35. Analiza ryzyka Potencjalne zakłócenia Identyfikacja zagrożeń Identyfikacja podatności

  36. Manipulowanie ryzykiem koszt Kosztyzabezpieczeń Potencjalnestraty ryzykoszczątkowe 100% prawdopodobieństwo 0%

  37. BCM a ryzyko Zarządzanie ryzykiem Zarządzanie bezpieczeństwem Zarządzanie ciągłością działania

  38. Niepewność Ryzyko Zagrożenie Prewencja (ograniczanie podatności) Zakłócenie Postępowanie ze skutkami Zapewnianie funkcjonowania w warunkach występowania zakłócenia lub jego skutków Odtwarzanie stanu sprzed wystąpieniazakłócenia

  39. Polityka i program zarządzania BCM • określenie odpowiedzialności • wdrożenie podejścia BCM w organizacji • bieżące zarządzanie BCM (rozumienie istoty działania organizacji, zapewnianie właściwej reakcji na incydenty, wypełnianie obowiązków prawa, ochrona dobrego imienia firmy) • dokumentacja BCM

  40. Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je

  41. Zrozumieć swój biznes • BIA (business impact analysis) • procesy i operacje krytyczne • wymagania ciągłości • oszacowanie ryzyka operacyjnego • określenie jak postępować z zagrożeniami

  42. procesy podatności zagrożenia

  43. Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je

  44. Strategia zapewniania ciągłości • cele i metody • oczekiwania (dopuszczalny czas przerwy, koszt zapewniania ciągłości, konsekwencje braku dostatecznej reakcji) • zapotrzebowanie na zasoby i wsparcie

  45. Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je

  46. Podejścia projektowania DRII – (Disaster Recovery Institute International) – metoda maksymalnego scenariusza TSM-BCP – (total security management – business continuity planning) – metoda ewolucyjnego nabywania umiejętności

  47. Metoda TSM-BCP Faza wstępna Faza przygotowania Faza kontroli Faza analizy spirala doskonalenia Faza wdrożenia Faza projektowania

  48. Rozwiązania • reakcja na incydent • działanie w warunkach zastępczych • powrót do warunków normalnych • plany (scenariusze, zadania, dokumenty)

  49. Podejścia reagowania na zagrożenia DW P Z MP DP podejście Tolerowania (T) M MW Przede wszystkim działania o charakterze prawnym, a w następnej kolejności organizacyjnym

  50. DW P Z MP DP podejście Monitorowania (M) T MW Podejścia reagowania na zagrożenia Przede wszystkim działania o charakterze organizacyjnym, a w następnej kolejności regulacyjnym

More Related