Przyczyny utraty przez firmy informacji.

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Projekt „Edukacja informatyczna i ekologiczna – zrozumienie międzypokoleniowe” finansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu.
Bezpieczeństwo informatyczne Informatyka śledcza
Analiza ryzyka projektu
POSTĘP TECHNICZNY W PRACY BIUROWEJ
ARCHIWIZACJA I KOMPRESJA DANYCH
Projektowanie Aplikacji Komputerowych
Rachunek przepływów pieniężnych
Analiza ekonomiczna „Od studenta do menedżera” projekt współfinansowany ze środków Narodowego Banku Polskiego mgr E. Tarnawska.
STRATEGIA WDRAŻANIA PROJEKTU INNOWACYJNEGO TESTUJĄCEGO STRATEGIA WDRAŻANIA PROJEKTU INNOWACYJNEGO TESTUJĄCEGO l istopad 2010 rok Projekt współfinansowany.
Aktualizacja: To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego.
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
Kryptografia – elementarz cześć I
SYSTEM KONTROLI FREKWENCJI
PKI – a bezpieczna poczta
ALM (Asset Life Cycle Management) - wsparcie procesów biznesowych w obszarze zarządzania cyklem życia majątku. Centralny Ośrodek Informatyki Górnictwa.
PROFILAKTYKA ANTYWIRUSOWA
E-Safety.
Protokół Komunikacyjny
Paweł Piecuch Ekspert w zakresie implementacji rozwiązań technologicznych w ochronie zdrowia. Warszawa Więcej informacji.
praktyczne, prowadzone z zachowaniem obiektywizmu i etycznego podejścia, okresowe badanie oceniające postęp na drodze do osiągania ustalonych rezultatów.
Bezpieczny Internet.
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
7-8 listopada 2007 Central European Outsourcing Forum
ZAGROŻENIA ZE STONY INTERNETU
Algorytmy.
Automotywacja czyli jak sprawić aby mi się chciało chcieć
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Slajd 1 Ubezpieczenie mienia ze składką płatną miesięcznie Tuszyn,
Program Operacyjny KAPITAŁ LUDZKI Priorytet IV Szkolnictwo Wyższe i Nauka Dział Rozwoju Kadry Naukowej Narodowe Centrum Badań i Rozwoju.
Segmenty operacyjne MSSF 8.
Andrzej Majkowski 1 informatyka +. 2 „Choroby” informacyjne Paweł Perekietka.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy informatyczne wprowadzenie
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Katarzyna Półtorak przedstawia prezentację pt.
ZASTOSOWANIE KOMPUTEROWEGO WSPOMAGANIA W ZARZĄDZANIU JAKOŚCIĄ - METODY FMEA I QFD Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Zarządzania.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Wprowadzenie do bezpieczeństwa
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TEMAT : Kompresja i Archiwizacja danych Informatyka Zakres rozszerzony
Logical Framework Approach Metoda Macierzy Logicznej
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Nowa specjalność na II stopniu Informatyki Informatyczne Systemy Mobilne i Przemysłowe Prowadzone przedmioty  Mobilne systemy operacyjne  Komputerowe.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Bezpieczeństwo informacyjne i informatyczne państwa
Badanie losów zawodowych absolwentów PWSIiP w Łomży, którzy ukończyli studia w 2010 roku mgr Marlena Włodkowska mgr inż. Sebastian Chrzanowski Biuro Karier.
1 Obserwacje... Obserwacja polega na ukierunkowanym, zamierzonym, celowym, systematycznym i prowadzonym według ustalonego planu postrzeganiu badanych obiektów.
1 Dodatkowe slajdy prof.nadzw.dr hab. Zofia Zymonik (Koszty jakości)
Europejska Akademia Pacjentów w obszarze innowacyjnych terapii Zaślepienie w badaniach klinicznych.
SYSTEM ZARZĄDZANIA KRYZYSOWEGO Starostwo Powiatowe w Wągrowcu
E - Dziennik. Czym jest e - Dziennik To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący.
MikroKomp Zespół Szkół Ponadgimnazjalnych nr 5 w Krośnie Krosno.
Bezpieczeństwo w Internecie !!! Prezentację przygotowała: Marcelina Błasiak kl. 5 b 1.Internet jako skarbnica wiedzy i rozrywki oraz jako narzędzie pracy.
Czynniki wyznaczające strukturę organizacyjną
BIZNESPLAN OPRACOWAŁA: DOROTA PIEKARSKA
"Projekt zintegrowanego systemu teleinformatycznego dla obiektu specjalnego" Rafał Byczek Z 703.
Raport z audytu systemu logistycznego i łańcucha dostaw Firmy X Grudzień 2014 Firma X chce zwiększyć udział w rynku, a bazą konkurencji na której opiera.
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Analiza SWOT Materiał opracowano w ramach projektu "Szkoła praktycznej ekonomii - młodzieżowe miniprzedsiębiorstwo" realizowanego ze środków Unii Europejskiej.
EKSPLOATACJA NIERUCHOMOŚCI
Zapis prezentacji:

Przyczyny utraty przez firmy informacji. Skład grupy badawczej: Tomek Tuzinkiewicz (szef grupy) Katarzyna Środula Łukasz Kałuziński Sebastian Michalski

Cechy bezpiecznego systemu informatycznego Dostępność  przejawia się w tym, że zarówno sam system, jak i realizowane przez niego usługi są osiągalne przez uprawnionego użytkownika w dowolnym czasie oraz w sposób przez niego oczekiwany. Poufność  gwarantuje, że informacje znajdujące się w systemach komputerowych udostępniane są wyłącznie uprawnionym użytkownikom, w ściśle określonych sytuacjach i w określony sposób.

Cechy bezpiecznego systemu informatycznego Integralność  polega na ochronie nienaruszalności informacji przechowywanej w systemie komputerowym. Możliwość uwierzytelnienia osób  system dający taką możliwość pozwala na sprawdzenie czy dany użytkownik systemu jest rzeczywiście tym, za którego się podaje.

Cechy bezpiecznego systemu informatycznego Możliwość uwierzytelnienia informacji  uwierzytelnienie informacji ma na celu sprawdzenie czy informacja jest autentyczna i rzeczywiście pochodzi z wymienionych źródeł. Niezaprzeczalność  ma znaczenie głównie w środowisku sieciowym i odnosi się zarówno do nadawcy jak i odbiorcy informacji. Realizacja zasady niezaprzeczalności gwarantuje, że nadawca nie może zaprzeczyć faktowi wysłania informacji, zaś odbiorca nie może zaprzeczyć, że informację otrzymał.

Klasyfikacja zagrożeń Ze względu na umiejscowienie ich źródła: Zagrożenia wewnętrzne  ich źródło umiejscowione jest wewnątrz organizacji użytkującej system informatyczny Awarie sprzętu i oprogramowania, Nieświadome błędy człowieka, Świadoma działalność destrukcyjna użytkowników. Zagrożenia zewnętrzne  ich przyczyn należy poszukiwać poza organizacją Włamania do systemów komputerowych, Blokowanie systemów, Klęski żywiołowe, Zakłócenia w dostawie energii, Fizyczne włamania do siedziby firmy.

Klasyfikacja zagrożeń Ze względu na charakter powodującej je przyczyny: Zagrożenia zamierzone  będące rezultatem świadomej działalności człowieka, znajdującego się wewnątrz lub na zewnątrz organizacji, Zagrożenia niezamierzone  są one wynikiem błędu człowieka lub wystąpienia zjawisk losowych,

Klasyfikacja zagrożeń Ze względu na charakter strat powstałych w wyniku ich urzeczywistnienia się: Zagrożenia powodujące straty finansowe  bardzo ważnym elementem przy projektowaniu systemu ochrony jest określenie dla potencjalnych zagrożeń charakteru tych strat i oszacowanie ich wysokości Zagrożenia nie powodujące strat finansowych

Ankieta - charakterystyka Firmy polskie i zagraniczne. 60% respondentów stanowią dyrektorzy ds. informatyki, dyrektorzy ds. bezpieczeństwa informacji oraz inni pracownicy odpowiedzialni za kwestie informatyczne.

Ankieta – wyniki

Ankieta – wyniki

Ankieta – wyniki

Ankieta – wyniki

Ankieta – wyniki

Ankieta – wyniki

Ankieta – wyniki

Dziękujemy.