740 likes | 921 Views
PARTNER SEMINARIUM:. AGENDA 9.30 – 10.00 Rejestracja Uczestników 10.00 – 10.20 Powitanie Gości 10.20 – 11.20 Zarządzanie Bezpieczeństwem Informacji zgodnie z wymaganiami ISO 27001 Prowadzący: Radosław Frydrych, Dyrektor Pionu Doradztwa Biznesowego Comp Safe Support SA
E N D
AGENDA 9.30 – 10.00 Rejestracja Uczestników 10.00 – 10.20 Powitanie Gości 10.20 – 11.20 Zarządzanie Bezpieczeństwem Informacji zgodnie z wymaganiami ISO 27001 Prowadzący: Radosław Frydrych, Dyrektor Pionu Doradztwa Biznesowego Comp Safe Support SA 11.20 – 11.40 Przerwa 11.40 – 12.20 Zarządzanie Ciągłością Działania zgodnie ze standardem BS 25999 Prowadzący: dr Janusz Zawiła Niedźwiecki, Ekspert Comp Safe Support SA 12.20 – 12.50 Obiad 12.50 – 13.30 Analiza ryzyka a dobór teleinformatycznych środków zapewnienia ciągłości działania Prowadzący: Paweł Nowicki, Dyrektor Działu Technicznego Comp Safe Support SA 13.30 – 14.10 Bezpieczeństwo firmy bit po bicie Prowadzący: Paweł Odor, Kroll Ontrack 14.10 – 14.30 Sesja pytań i odpowiedzi, losowanie upominków 14.30 Zakończenie
Znacie nas i nie znacie Comp SA + Computer Service Support SA = COMP SAFE SUPPORT SA
Kilka liczb • Zatrudnienie: 650 osób • Sprzedaż w 2007 roku: >180 mln zł • Zysk w 2007 roku: > 24 mln zł • Filie i oddziały w każdym województwie
Zarządzanie bezpieczeństwem informacji zgodnie z ISO 27001:2005.
Biznes i bezpieczeństwo Dobrze wprowadzony system zarządzania powinien wspierać procesy operacyjne: elastyczność Pytanie: czy wprowadzenie zasad bezpieczeństwa informacji może wpływać negatywnie na procesy?
Elementy bezpieczeństwa informacji C.I.A Poufność Integralność Dostępność
To nie to samo ! Bezpieczeństwo informacji = Bezpieczeństwo teleinformatyczne
Ciągłe doskonalenie (PDCA) PLAN Ustanowienie SZBI Zainteresowane strony Zainteresowane strony ACT DO Wdrożenie i funkcjonowanie SZBI Utrzymanie i doskonalenie SZBI Pomiary i przeglądy SZBI Zarządzane bezpieczeństwo informacji Wymagania i oczekiwania dla bezpieczeństwa informacji CHECK
ISO 27001:2005 - budowa 0. Wprowadzenie 1. Zakres normy 2. Powołania 3. Terminologia i definicje 4. System zarządzania bezpieczeństwem informacji 5. Odpowiedzialność kierownictwa 6. Wewnętrzne audyty ISMS 7. Przegląd zarządzania ISMS 8. Doskonalenie ISMS Zał. A. Cele zabezpieczeń i zabezpieczenia
Załącznik A do normy ISO 27001 • Polityka bezpieczeństwa • Organizacja bezpieczeństwa informacji • Zarządzanie aktywami • Bezpieczeństwo zasobów ludzkich (osobowe) • Bezpieczeństwo fizyczne i środowiskowe • Zarządzanie systemami i sieciami • Kontrola dostępu • Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych • Zarządzanie incydentami bezpieczeństwa informacji • Zarządzanie ciągłością działania • Zgodność
Logika postępowania Analiza Polityka Zasady E A D B C
Proces główny Proces zarządzania Utrzymanie systemu zarządzania Zarządzanie personelem Zarządzanie IT Proces pomocniczy Mapa procesów Klient Klient Pozyskanie klienta Realizacja zleceń Zamknięcie i ocena efektów
1 2 3a 4 3b Integracja z istniejącym systemem E D C A we wy B
Oferta COMP Safe Support w zakresie SZBI • Wdrażanie systemów zarządzania bezpieczeństwem informacji ISO 27001:2005. • Tworzenie Polityk Bezpieczeństwa Informacji • Tworzenie Polityk Bezpieczeństwa Danych Osobowych • Tworzenie Planów Ciągłości Działania (PCD i DRP) • Testy bezpieczeństwa – penetracyjne • Analizy ryzyka bezpieczeństwa informacji, audyty stanu bieżącego • Szkolenia w zakresie zarządzania bezpieczeństwem informacji
dr inż. Janusz Zawiła-Niedźwiecki Ekspert Comp Safe Support Zarządzanie ciągłością działania wg normy BS 25999
Program prezentacji Zakres stosowania Terminologia i definicje Ogólnie o BCM Polityka zarządzania ciągłością działania Program zarządzania ciągłością działania Zrozumienie organizacji Ustalanie strategii ciągłości biznesu Rozwijanie i wdrażanie rozwiązań BCM Testowanie, utrzymywanie i przeglądy zdolności do BCM Wtapianie BCM w kulturę organizacji
Business Continuity Management to holistyczny proces zarządzania, który ma na celu określenie potencjalnego wpływu zakłóceń na organizację i stworzenie warunków budowania odporności na nie oraz zdolności skutecznej reakcji w zakresie ochrony kluczowych interesów właścicieli, reputacji i marki organizacji, a także wartości osiągniętych w jej dotychczasowej działalności. (definicja The Business Continuity Institute)
Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je
Terminologia Wskazano i zdefiniowano pojęcia takie jak: działanie, ciągłość działania, zarządzanie ciągłością działania, cykl BCM, plan ciągłości, strategia ciągłości, BIA, działalność krytyczna (newralgiczna) organizacji, dopuszczalny czas awarii, czas odtworzenia, dopuszczalny poziom ryzyka, interesariusze, oszacowanie ryzyka, zarządzanie ryzykiem itp.
Ogólnie o BCM • Prewencja wobec zagrożeń • Naprawa uszkodzeń • Zastępcze wykonywanie zadań
Dlaczego dostrzegamy ryzyko ? System idealny Zakłócenie (podatność) Zagrożenie Ryzyko Decyzja Działanie Niepewność Zagrożenie w ujęciu ogólnym Ryzyko w ujęciu popularnym
Ryzyko to iloczyn: wagi zagrożenia i prawdopodobieństwa jego wystąpienia R = Wz x Pw
Zarządzanie ryzykiem Planowanie Ocena ryzyka Manipulowanie ryzykiem Monitorowanie ryzyka Identyfikacja ryzyka Analiza ryzyka Sprzężenie zwrotne Dokumentowanie w ramachzarządzania ryzykiem
Analiza ryzyka Potencjalne zakłócenia Identyfikacja zagrożeń Identyfikacja podatności
Manipulowanie ryzykiem koszt Kosztyzabezpieczeń Potencjalnestraty ryzykoszczątkowe 100% prawdopodobieństwo 0%
BCM a ryzyko Zarządzanie ryzykiem Zarządzanie bezpieczeństwem Zarządzanie ciągłością działania
Niepewność Ryzyko Zagrożenie Prewencja (ograniczanie podatności) Zakłócenie Postępowanie ze skutkami Zapewnianie funkcjonowania w warunkach występowania zakłócenia lub jego skutków Odtwarzanie stanu sprzed wystąpieniazakłócenia
Polityka i program zarządzania BCM • określenie odpowiedzialności • wdrożenie podejścia BCM w organizacji • bieżące zarządzanie BCM (rozumienie istoty działania organizacji, zapewnianie właściwej reakcji na incydenty, wypełnianie obowiązków prawa, ochrona dobrego imienia firmy) • dokumentacja BCM
Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je
Zrozumieć swój biznes • BIA (business impact analysis) • procesy i operacje krytyczne • wymagania ciągłości • oszacowanie ryzyka operacyjnego • określenie jak postępować z zagrożeniami
procesy podatności zagrożenia
Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je
Strategia zapewniania ciągłości • cele i metody • oczekiwania (dopuszczalny czas przerwy, koszt zapewniania ciągłości, konsekwencje braku dostatecznej reakcji) • zapotrzebowanie na zasoby i wsparcie
Cykl BCM (2) Określić strategię zapewniania ciągłości działania (1) Zrozumieć swój biznes BCM (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (4) Wprowadzić kulturę dbania o ciągłość działania (5) Wdrażać rozwiązania i doskonalić je
Podejścia projektowania DRII – (Disaster Recovery Institute International) – metoda maksymalnego scenariusza TSM-BCP – (total security management – business continuity planning) – metoda ewolucyjnego nabywania umiejętności
Metoda TSM-BCP Faza wstępna Faza przygotowania Faza kontroli Faza analizy spirala doskonalenia Faza wdrożenia Faza projektowania
Rozwiązania • reakcja na incydent • działanie w warunkach zastępczych • powrót do warunków normalnych • plany (scenariusze, zadania, dokumenty)
Podejścia reagowania na zagrożenia DW P Z MP DP podejście Tolerowania (T) M MW Przede wszystkim działania o charakterze prawnym, a w następnej kolejności organizacyjnym
DW P Z MP DP podejście Monitorowania (M) T MW Podejścia reagowania na zagrożenia Przede wszystkim działania o charakterze organizacyjnym, a w następnej kolejności regulacyjnym