Światowe Badanie Bezpieczeństwa Informacji 2004

Slides:



Advertisements
Podobne prezentacje
Opinie Polaków na temat usług szpitalnych
Advertisements

Urząd Statystyczny w Lublinie Liczy się każdy
RAPORT.
Warszawa Hotel Marriott
POWIAT MYŚLENICKI Tytuł Projektu: Poprawa płynności ruchu w centrum Myślenic poprzez przebudowę skrzyżowań dróg powiatowych K 1935 i K 1967na rondo.

Domy Na Wodzie - metoda na wlasne M
Jaki personel zatrudniamy a jaki byśmy chcieli?
EControl – prostsze zarządzanie tożsamością pracowników Twórz Zarządzaj Audytuj Wolfgang Berger Omni Technology Solutions
Przedstawicielstwo Komisji Europejskiej w Polsce
Badanie wykonane przez Instytut Badań Strukturalnych dla Ministerstwa Rozwoju Regionalnego Podsumowanie i wybrane wnioski dla XIII spotkania Grupy Roboczej.
Konferencja Odpowiedzialny Biznes 2005, listopada 2005
Polityka regionalna Unii Europejskiej szansa i wyzwanie dla Polski
Kwestie formalne Nazwa programu operacyjnego: Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Numer i nazwa Priorytetu: Rozwój Społeczeństwa Opartego.
1 Unia Europejska a edukacja medialna Albert Woźniak Departament Polityki Europejskiej i Współpracy z Zagranicą
Efekty wsparcia udzielonego w latach w ramach działania 2.2 ZPORR w województwie podkarpackim Jowita Siemińska Oddział Nauki Departament Edukacji.
Rzeszów, 2 sierpnia 2006 r.. Tomasz Orczyk Departament Zarządzania EFS Ministerstwo Rozwoju Regionalnego Doświadczenia wdrażania Europejskiego Funduszu.
Ministerstwo Polityki Społecznej DEPARTAMENT POŻYTKU PUBLICZNEGO październik – listopad 2005 r.
ul. Portowa 4A Krzyż Wielkopolskim Zespół konsultantów: Michał Kłos
Raport z audytu technologicznego dla przedsiębiorstwa ROD-LOCK Sp. z o
Zespół konsultantów: Michał Kłos Przemysław Kurczewski Robert Lewicki
Zespół konsultantów: Michał Kłos Jarosław Piszczek Michał Jędrzejczak
Raport z audytu technologicznego dla przedsiębiorstwa P. P. H. U
Ul. Gdyńska 31/33 Poznań Zespół konsultantów: Przemysław Kurczewski
ul. Błażeja 98B Poznań Zespół konsultantów: Przemysław Kurczewski
Ul. Rolna 14 Wronki Zespół konsultantów: Robert Lewicki
Maciej Bieńkiewicz, 15 marca 2012
# y IX Światowe badanie nadużyć gospodarczych Ryzyko nadużyć gospodarczych na rynkach wschodzących Warszawa, 29 czerwca 2006 D ORADZTWO B IZNESOWE E RNST.
Temat wystąpienia Optymalizacja Zarządzania Strukturą Oddziałową w Organizacjach Jolanta Cabaj.
Wiedza i opinie Polaków na temat wyborów do Parlamentu Europejskiego
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- V Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat a.
Monitoring Plus Badanie ukrytego potencjału lokalnego rynku pracy Badanie ukrytego potencjału lokalnego rynku pracy Priorytet 2 - Wzmocnienie rozwoju zasobów.
Ogólnopolski Konkurs Wiedzy Biblijnej Analiza wyników IV i V edycji Michał M. Stępień
Badanie opinii uczestników IX Bałtyckiego Festiwalu Nauki na Wydziale Zarządzania Uniwersytetu Gdańskiego Koło Naukowe Metod Ilościowych.
Małgorzata Starczewska-Krzysztoszek Konferencja BUDOWA GOSPODARKI OPARTEJ NA WIEDZY Konsultacje społeczne w ramach prac nad NPR.
„Coaching i jego standardy na polskim rynku szkoleniowym”
Informacja o wynikach kontroli bezpieczeństwa ruchu drogowego w Polsce
WYNIKI ANKIETY PRZEPROWADZONEJ WŚRÓD DZIENNIKARZY OCENIAJĄCYCH PRACĘ DZIAŁÓW PR SPÓŁEK GRUPY PKP OPRACOWANIE: BIURO MARKETINGU I KOMUNIKACJI SPOŁECZNEJ.
KOLEKTOR ZASOBNIK 2 ZASOBNIK 1 POMPA P2 POMPA P1 30°C Zasada działanie instalacji solarnej.
Możliwości związane z wykorzystaniem modelu partnerstwa publiczno-prywatnego w inicjatywach logistycznych Wielkopolski.
Systemy IPTV 2008 © Cyfrowe Systemy Telekomunikacyjne Sp. z o.o. Efektywna komunikacja ze światem.
Finansowanie dla przedsiębiorstw - alternatywne źródła pozyskiwania finansowania
1. Pomyśl sobie liczbę dwucyfrową (Na przykład: 62)
Bezpieczeństwo IT w polskich firmach raport z badań
Ewaluacja 2011/2012 semestr II Profil szkoły.
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VII Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat.
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VII Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat.
Copyright (c) 2007 DGA S.A. | All rights reserved. Skuteczny i efektywny samorząd terytorialny Warszawa, 8 października 2010 r. System Przeciwdziałania.
Sport Erasmus+ : Sport Michał RynkowskiDG Edukacji i Kultury Sport Unit Komisja Europejska.
D ORADZTWO T RANSAKCYJNE August 20, 2014 Kilka uwag o kształtowaniu projektów.
1. D ORADZTWO T RANSAKCYJNE August 20, 2014 Kilka uwag o kształtowaniu projektów.
EcoCondens Kompakt BBK 7-22 E.
EcoCondens BBS 2,9-28 E.
Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa i obronności Państwa współfinansowany ze środków Narodowego Centrum Badań i Rozwoju „MODEL.
User experience studio Użyteczna biblioteka Teraźniejszość i przyszłość informacji naukowej.
WYNIKI EGZAMINU MATURALNEGO W ZESPOLE SZKÓŁ TECHNICZNYCH
Testogranie TESTOGRANIE Bogdana Berezy.
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Badanie kwartalne BO 2.3 SPO RZL Wybrane wyniki porównawcze edycji I- VI Badanie kwartalne Beneficjentów Ostatecznych Działania 2.3 SPO RZL – schemat a.
Jak Jaś parował skarpetki Andrzej Majkowski 1 informatyka +
© GfK 2014 | GfK Health | Leki homeopatzcyne widziane okiem lekarzy 1 LEKI HOMEOPATYCZNE WIDZIANE OKIEM LEKARZY Czerwiec 2014.
Ankieta dotycząca kart bankomatowych i kont bankowych.
Elementy geometryczne i relacje
LO ŁobżenicaWojewództwoPowiat pilski 2011r.75,81%75,29%65,1% 2012r.92,98%80,19%72,26% 2013r.89,29%80,49%74,37% 2014r.76,47%69,89%63,58% ZDAWALNOŚĆ.
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
Ergonomia procesów informacyjnych
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Graficzna Struktura Organizacyjna Nest Bank SA
Zapis prezentacji:

Światowe Badanie Bezpieczeństwa Informacji 2004

Dane demograficzne Od czasu pierwszego badania przeanalizowaliśmy wiele wymiarów bezpieczeństwa informacji, które są rozważane przez światowe organizacje W rezultacie, nasze badanie ma jedną z najdłuższych historii, jeżeli chodzi o badania bezpieczeństwa informacji o zasięgu globalnym. Siódme Światowe Badanie dotyczące Bezpieczeństwa Informacji przeprowadzone przez firmę Ernst & Young. Po raz drugi w Polsce. W trwającym 3 miesiące Badaniu wzięło udział 1.225 przedsiębiorstw, w tym 44 z Polski. Przedsiębiorstwa biorące udział w Badaniu reprezentowały 49 branż z 51 krajów 20% respondentów stanowiły osoby zarządzające informacją (Chief Information Officer) 20% respondentów stanowiły osoby odpowiedzialne za bezpieczeństwo lub bezpieczeństwo informacji (Chief Security Officer, Chief Information Security Officer)

Aby przetrwać organizacja musi mieć wiedzę wystarczającą aby umieć dostosować się do zmieniającego się otoczenia Wyniki naszego badania wskazują, że w wielu przypadkach organizacje nie znają ani siebie ani przeciwnika, czego konsekwencją może być krótkowzroczne podejście do wzrastającej liczby i różnorodności zagrożeń Wyniki tegorocznego badania nie są rewolucyjne, przedsiębiorstwa wciąż bardziej polegają na szczęściu niż na sprawdzonych mechanizmach kontrolnych w zakresie bezpieczeństwa informacji Najbardziej zadziwiającym jest fakt, w jak niewielkim stopniu postawy, praktyki i działania zmieniły się od roku 1993 – podczas gdy od tego czasu znacząco wzrosła liczba zagrożeń Sposób podejścia do zagadnienia bezpieczeństwa informacji w wielu organizacjach nie uległ zasadniczej zmianie Na podstawie wyników z 2004 roku widzimy, że duża część organizacji, dopóki nie doświadczy istotnego naruszenia bezpieczeństwa, nie traktuje poważnie spraw związanych z bezpieczeństwem informacji Obecne zagrożenia są o wiele poważniejsze niż w 1993 roku Poważniejszymi zagrożeniami są świadome, szkodliwe działania wewnątrz organizacji, niedopatrzenia pracowników oraz powszechnie akceptowana kultura przedsiębiorstwa, dopuszczająca naruszanie istniejących polityk i procedur Ponieważ tego rodzaju wewnętrzne incydenty są ukrywane lub zatajane, firmy nie zdają sobie sprawy, że padają ich ofiarą „Poznaj wroga i poznaj siebie – nie będziesz musiał martwić się o wyniki setek bitew. Jeżeli nie znasz przeciwnika, ale znasz siebie, szansa na zwycięstwo jest równa szansie na przegraną. Jeśli nie znasz ani siebie ani swojego przeciwnika bądź pewny przegranej w każdej bitwie.” Sun Tzu „Sztuka Wojny” 孙 子 兵 法

Główne spostrzeżenie: Poznaj Siebie 80% respondentów nie przeprowadza regularnej oceny zgodności działalności swoich outsourcerów z wymaganiami regulacyjnymi dotyczącymi bezpieczeństwa informacji w organizacji (Polska – 83%) 70% respondentów nie przeprowadza regularnej oceny zgodności działalności swoich outsourcerów z wymaganiami wynikającymi z ich własnej polityki bezpieczeństwa informacji (Polska – 81%) Kierownictwo niechętnie przypisuje odpowiednie znaczenie kapitałowi ludzkiemu, znacznie chętniej przeznaczając środki na inwestycje w rozwiązania techniczne Mniej niż połowa uczestników badania zapewnia swoim pracownikom systematyczne szkolenia z zakresu bezpieczeństwa i mechanizmów kontrolnych (Polska – 43%)

Główne spostrzeżenie: Poznaj Przeciwnika Niewłaściwe postępowanie pracowników jest wymieniane jako drugie najistotniejsze zagrożenie po „wirusach, koniach trojańskich i robakach internetowych” (w Polsce jako pierwsze) Zaledwie niespełna 20% respondentów postrzega bezpieczeństwo informacji jako kwestię priorytetową na poziomie kierownictwa najwyższego szczebla (Polska – 19%) W przypadku blisko 70% respondentów zarząd nie otrzymuje kwartalnych raportów, dotyczących stanu bezpieczeństwa informacji w organizacji (Polska – 82%)

Stanowisko kierownika bezpieczeństwa informacji Odsetek ankietowanych organizacji, w których istnieje stanowisko kierownika bezpieczeństwa informacji (CISO)

Znaczenie bezpieczeństwa informacji Porównując tegoroczne wyniki z wynikami z lat poprzednich zauważyliśmy, że nadal wiele przedsiębiorstw traktuje tematykę bezpieczeństwa informacji w sposób obojętny. Wystarczy tylko sprawdzić jak często respondenci składają zarządowi raporty o stanie bezpieczeństwa informacji oraz wykrytych incydentach. Organizacje zwykle nie poświęcają zagadnieniu bezpieczeństwa informacji wystarczająco dużo czasu. Organizacje muszą posiadać jasną wizję co do zasobów, które zamierzają chronić oraz zagrożeń, które mogą na nie oddziaływać. Doświadczenie pokazuje, że jeśli kierownictwo firmy potrafi, chociaż częściowo, rozpoznać i zrozumieć zagrożenia, to może się przed nimi dużo łatwiej bronić Jak ważne jest, Państwa zdaniem, bezpieczeństwo informacji dla realizowania podstawowych celów organizacji? Bardzo ważne Dość ważne Ani ważne ani nieważne W ogóle nieważne Europa 2004 58% 33% 7% 2% Europa 2003 50% 37% 5% Polska 2004 75% 25% 0% Polska 2003 78% 22%

Wymiar ludzki Priorytety w bezpieczeństwie informacji w 2004 Priorytety w działaniach. Na podstawie wyników rankingu 16 działań podejmowanych w zakresie bezp inf. Można było wskazywać kilka odpowiedzi. Zaledwie połowa uczestników badania rozpoczęła prace w kierunku rozwoju programu szkoleń i budowania świadomości – fundamentalnego elementu tworzenia skutecznej strategii bezpieczeństwa informacji Wprowadzenie polityki bezpieczeństwa informacji Podnoszenie poziomu świadomości pracowników / szkolenia Poprawa ochrony prywatności / poufności danych CEO/COO/CFO 1 6 10 CIO/CTO/ Kierownik IT 2 8 9 CISO/CSO/ Kierownik IS

Zagrożenia bezpieczeństwa Najistotniejsze zagrożenia dla bezpieczeństwa informacji w Państwa organizacji w perspektywie następnych 12 miesięcy 4 7 3 1 2 Polska Europa Zagrożenia 5 Rozproszony atak DoS (DDoS) Wyniki badania 2004 Masowe przesyłanie wiadomości o treści komercyjnej (SPAM) Utrata prywatnych / poufnych informacji o klientach Działania pracowników dotyczące systemów informatycznych Szkodliwe programy (wirusy, robaki, konie trojańskie) W porównaniu do 2003: Wzrost Spadek Bez zmian Nowość

Zagrożenia bezpieczeństwa Najczęstsze zdarzenia, które doprowadziły do przerwania działania systemów informatycznych Wyniki badania 2004 Zdarzenia Europa Polska Szkodliwe programy (wirusy, robaki) 1 Awaria infrastruktury 2 Awaria siecii telekomunikacyjnej 3 4 Awaria oprogramowania Nieodpowiednia wydajność systemu 5 6 Działania byłych lub obecnych pracowników 9 13 W porównaniu do 2003: Wzrost Spadek Bez zmian Nowość

Ocena podatności oraz testy penetracyjne Odsetek twierdzących, że w ich organizacji dokonuje się regularnej oceny podatności oraz przeprowadza się testy penetracyjne

Skuteczność wymagań prawnych Badacze uważają, że przyczyną niskiego poziomu bezpieczeństwa informacji jest rozproszenie odpowiedzialności jednostka predestynowana do ograniczenia ryzyka nie robi tego, ponieważ nie ma jednoznacznie określonej odpowiedzialności za podjęcie lub niepodjęcie odpowiednich działań Organizacje często trudno przekonać, że warto inwestować w poprawę bezpieczeństwa informacji, choć trudno zauważyć wartość tych działań, a zyski widoczne są dopiero z perspektywy wydarzeń, do których nie doszło Organy państwowe stworzyły rozwiązania prawne, mające na celu poprawę dostrzeżonych niedoskonałości rynku. Działania te mają wzmocnić motywację przedsiębiorstw, które planując swoje wydatki inwestycyjne muszą uwzględnić społeczne cele

Budżety i inicjatywy Nasze badanie potwierdza, że pozostanie w zgodzie z regulacjami prawnymi wymusiło poświęcenie więcej energii i zasobów w tym zakresie. Spodziewamy się dalszego wzrostu nakładów w tym obszarze. W podsumowaniu badania z roku 2003 znalazł się wniosek, że zbyt dużo pieniędzy wydaje się na narzędzia i rozwiązanie techniczne, a zbyt mało na organizację i ludzi. Tegoroczne wyniki potwierdzają prawdziwość tego spostrzeżenia. Organizacje mogą odkryć nowe sposoby ograniczenia wydatków poprzez przeznaczenie części z nich na rozwój personelu oraz optymalizację rozwiązań organizacyjnych Jak zmieni się budżet Państwa organizacji przeznaczony na bezpieczeństwo informacji w roku 2005 w porównaniu z budżetem na rok 2004?

Główne przeszkody w osiągnięciu skutecznego bezpieczeństwa informacji Wyniki badania 1994 1. Brak zasobów ludzkich 2. Ograniczenia budżetowe 3. Brak świadomości zarządu 4. Narzędzia i rozwiązania Wyniki badania 2003 Przeszkody Polska Europa Ograniczenia budżetowe 1 Priorytety w dostępie do zasobów 2 Brak zaangażowania zarządu 3 Brak świadomości zarządu 4 Dostępność wykwalifikowanego personelu 5 Wyniki badania 2004 Przeszkody Europa Polska Brak świadomości zagrożeń wśród użytkowników 1 Ograniczenia budżetowe 2 Trudność wykazania znaczenia bezp. informacji 3 5 Brak czasu na przygo-towanie długookreso-wych planów/rozwiązań 4 6 Dostępność wykwalifikowanego personelu 9 W porównaniu do 2003 Wzrost Spadek Bez zmian Nowość

Ciągłość działania Proszę wskazać czy Twoja organizacja posiada plan zapewnienia ciągłości działalności i czy został on przetestowany w ciągu ostatnich 12 miesięcy

E Q Tomasz Bejm Radosław Tubisz Partner Dział Zarządzania Ryzykiem Informatycznym tel: 022 557 63 48 e-mail: tomasz.bejm@pl.ey.com Radosław Tubisz Senior tel: 022 557 63 52 e-mail: radoslaw.tubisz@pl.ey.com E Q

! @ #