Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym.

Slides:



Advertisements
Podobne prezentacje
Juan Pablo Concari Anzuola
Advertisements

Słabe strony administracji publicznej wg Narodowej Strategii Spójności 2007
FUNKCJONOWANIE I ROLA BIURA KOMUNIKACJI SPOŁECZNEJ W SAMORZĄDZIE TERYTORIALNYM ANTONI STYRCZULA.
ZARZĄDZANIE JAKO DYSCYPLINA NAUKOWA

Analiza ryzyka projektu
Agenda Innowacyjność Wpływ innowacyjności na konkurencyjność
DOKUMENTOWANIE PROCESU ZINTEGROWANEGO
Instytucjonalne aspekty współpracy Budowanie kompetencji do współpracy między-samorządowej i międzysektorowej jako narzędzi rozwoju lokalnego i regionalnego.
RYZYKO OPERACYJNE Jak przeciwdziałać mu w praktyce?
KONCEPCJA DZIAŁALNOŚCI
7. Platformy informatyczne przyszłości (wizja SAP)
Formalna definicja systemu informatycznego
Problemy bezpieczeństwa systemów informatycznych
Wykład 2 Cykl życia systemu informacyjnego
Zarządzanie projektami
Romuald Krajewski Czy można zapewnić odpowiednią jakość opieki specjalistycznej w całej Europie?
Zarządzanie rozwojem kompetencji zawodowych kadry bibliotek
AKREDYTACJA LABORATORIUM Czy warto
Kompleksowe zarządzanie jakością informacji (TIQM)
Paweł Piecuch Ekspert w zakresie implementacji rozwiązań technologicznych w ochronie zdrowia. Warszawa Więcej informacji.
Firma dla różnych ludzi
GRC.
COBIT 5 Streszczenie dla Kierownictwa
Jako istotny czynnik zwiększający kapitał przedsiębiorstwa.
Microsoft Solution Framework
Szkolenia, Coaching, PR.
Biznesplan.
Moduł: Informatyka w Zarządzaniu
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
Konkursy organizowane przez Zespół Szkół Ponadgimnazjalnych im
Konkursy organizowane przez Zespół Szkół Ponadgimnazjalnych im
Istota i zadania rachunkowości zarządczej
Już dawno minęły te czasy, kiedy od pracownika wymagano głównie wykształcenia kierunkowego, a dodatkowe umiejętności odgrywały znikomą lub prawie żadną.
KONIECZNOŚĆ PROWADZENIA ZINTEGROWANYCH MIĘDZY-DYSCYPLINARNYCH BADAŃ NAUKOWYCH DOTYCZĄCYCH WDRAŻANIA KONCEPCJI TRWAŁEGO, ZRÓWNOWAŻONEGO ROZWOJU A SZCZEGÓLNIE.
dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP
WSPARCIE POTENCJAŁU ORGANIZACJI POZARZĄDOWYCH
40 TYS. M IESZKAŃCÓW 74 PRACOWNIKÓW Zespołowa metoda pracy oraz skuteczny system przepływu informacji jako elementy kształtujące motywującą atmosferę pracy.
Andrzej Majkowski 1 informatyka +. 2 „Choroby” informacyjne Paweł Perekietka.
Unikanie zagrożeń w sieci
Audyt wewnętrzny jako źródło oceny kontroli zarządczej w jednostce
System Informowania Kierownictwa – nowoczesne narzędzie wspomagające uzyskanie przewagi konkurencyjnej Piotr Bączek – Project.
Business Consulting Services © 2005 IBM Corporation Confidential.
Koncepcje zarządzania jakością (prof. nadzw. dr hab. Zofia Zymonik)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Wdrażanie SYSTEMU Jacek WĘGLARCZYK.
Problemy bezpieczeństwa systemów informatycznych
Politechnika Śląska w Gliwicach Wydział Organizacji i Zarządzania Katedra Zarządzania Przedsiębiorstwem i Organizacji Produkcji Kierownik Katedry: prof.
Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy Nie jesteśmy w stanie odpowiedzieć na wszystkie wyzwania... ~ … ale jesteśmy.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Logical Framework Approach Metoda Macierzy Logicznej
Zespół środków, czyli urządzeń (np. komputer, sieci komputerowe czy media), narzędzi (oprogramowanie) oraz innych technologii, które służą wszechstronnemu.
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
Zarządzanie środowiskiem i przestrzenią KATEDRA ZARZĄDZANIA OCHRONĄ ŚRODOWISKA.
Zarządzanie środowiskiem i przestrzenią KATEDRA ZARZĄDZANIA OCHRONĄ ŚRODOWISKA.
Specjalność INNOWACYJNY BINZES Katedra Informatyki Ekonomicznej Katedra Przedsiębiorczości i Zarządzania Innowacyjnego Katowice,
„Infrastruktura zakładu opieki zdrowotnej i aparatura medyczna – jak efektywnie dokonywać pożądanych zakupów” KIELCE 20 WRZEŚNIA 2012 WITOLD PONIKŁO.
Specjalność: „Zarządzanie w Administracji Publicznej” studia I stopnia kierunek: „Zarządzanie”
PROBLEMATYKA INFRASTRUKTUR INFORMACJI PRZESTRZENNEJ W POLSCE JERZY GAŹDZICKI POLSKIE TOWARZYSTWO INFORMACJI PRZESTRZENNEJ.
Edukacja normalizacyjna i zadaniowa w kontekście relacji „Szkoła – rynek pracy” Donata Andrzejczak Łódzkie Centrum Doskonalenia Nauczycieli I Kształcenia.
Społeczna odpowiedzialność organizacji Zmiany zachodzące w otoczeniu współczesnych organizacji powodują, że ulegają zmianie społeczne oczekiwania wobec.
COBIT 5 Streszczenie dla Kierownictwa
NOWA SPECJALNOŚĆ EKOBIZNES
Funkcja planowania.
T4. Automatyzacja w zarządzaniu.
Specjalność: „Zarządzanie w Administracji Publicznej”
MARKETING INTERNETOWY
Zapis prezentacji:

Obszary, w których ryzyko może obejmować dane zgromadzone w systemie informacyjnym

ściany ogniowe Dlatego nagminnie stosuje się tzw. ściany ogniowe (firewall) Najczęstszym źródłem zagrożeń dla systemu informatycznego jest świat zewnętrzny (głównie sieci WAN)

„Ścianę ogniową” można zbudować na poziomie filtracji pakietów albo na poziomie analizy treści informacji

Dygresja: Siedmiowarstwowy model sieci ISO/OSIS

Warstwowa architektura logiczna w modelu odniesienia sieci ISO-OSI

Zadania poszczególnych niższych warstw modelu

Zadania poszczególnych wyższych warstw modelu

„Ścianę ogniową” można zbudować na poziomie filtracji pakietów albo na poziomie analizy treści informacji

Najlepiej zresztą i tu i tu

Koszty ponoszone na zabezpieczenia są zależne od rodzaju stosowanej polityki bezpieczeństwa. Polityka reaktywna: zabezpieczenia są wprowadzane gdy wydarzy się incydent wskazujący na to, że w systemie starych zabezpieczeń jest luka Polityka pro-aktywna: zabezpieczenia są wprowadzane zanim wydarzy się incydent wskazujący na to, że w systemie starych zabezpieczeń jest luka

Statystyka rzeczywistych przyczyn włamań do systemów informatycznych

Najczęściej źródłem i przyczyną problemu jest nieostrożny użytkownik jednej z podsieci

Trzeba pamiętać, że przyczyną kryzysu jest zawsze najsłabiej chroniony element

Każdy projekt informatyczny jest przedsięwzięciem wysokiego ryzyka

OBSZAR RYZYKA SZCZEGÓŁOWE ŹRÓDŁA RYZYKA Otoczenie społeczno- ekonomiczne Podejście do TI Niespójny system gospodarczy i prawny Zmiany sytuacji na rynku System edukacji Brak standardów Niska kultura informacyjna Otoczenie technologiczne Niedorozwój telekomunikacji Brak standardów przesyłania danych Przewaga techniki mikrokomputerowej Organizacja Nieokreślone cele oraz brak wizji i strategii Niechęć, niezdolność do zmiany Relacje władzy i własności Brak współpracy kierownictwa i użytkowników Brak standardów i procedur Nagłe zmiany struktury Zatrudnienie i podnoszenie kwalifikacji Nierozpoznane umiejętności firmy Niesprawność kontroli Niesprawność zarządzania TI Twórcy SI Nieumiejętność pracy zespołowej Podejście do zamierzenia Nieznajomość metod, technik i narzędzi Projekt Obszerność i złożoność zadania projektowego Wycinkowe projektowanie i oprogramowywanie SI Brak business planu

Źródła ryzyka i zagrożenia ŹRÓDŁA RYZYKAZAGROŻENIA Podejście do TI Strach przed zmianą Nieumiejętność celowego zakupu i wykorzystania TI Niespójny system gospodarczy i prawny Zmiany sytuacji na rynku Zmiana celów i zadań organizacji Konieczność częstych zmian oprogramowania Niedostosowanie do wymogów klientów Niewydolność systemu System edukacji Nieumiejętność pracy zespołowej Nieznajomość zarządzania Nieumiejętność wykorzystania narzędzi

Źródła ryzyka i zagrożenia – cd. Brak standardów Niespójność danych Czasochłonność wprowadzania i uzyskiwania danych Niska kultura informacyjna Nieskuteczność zabezpieczeń Nieumiejętność wykorzystania większości funkcji TI Niedorozwój telekomunikacji Opóźnienia w przesyłaniu danych i ich przekłamania Utrudniony dostęp do informacji Wysokie koszty eksploatacji Brak standardów przesyłania danych Pracochłonność opracowywania danych Nieczytelność danych Niewielkie możliwości wykorzystania danych Przewaga techniki mikrokomputerowej Nieznajomość innych technologii Niedopasowanie technologii do potrzeb Duże wydatki na TI

Źródła ryzyka i zagrożenia – cd. Nieokreślone cele oraz brak wizji i strategii Nieokreślone cele systemu informacyjnego Komputeryzowanie istniejących procedur Nieuwzględnienie potrzeb wynikających ze wzrostu firmy Niechęć, niezdolność do zmiany Wykorzystywanie TI jako kalkulatora Brak poczucia celowości zastosowań TI Niezgodność zastosowań z organizacją Relacje władzy i własności Trudności w ustaleniu potrzeb informacyjnych Nieustalona odpowiedzialność za zamierzenie Utrudnienia w sterowaniu projektem Brak współpracy kierownictwa i użytkowników Niemożliwość sprecyzowania potrzeb Niedopasowanie SI do rzeczywistych potrzeb Opóźnienia projektu i przekroczenie budżetu

Źródła ryzyka i zagrożenia – cd. Brak standardów i procedur Dominacja TI nad organizacją Nieumiejętność określenia zadań Nagłe zmiany struktury Odchodzenie użytkowników i zmiany potrzeb Nieustalone role organizacyjne Doraźne zmiany procedur i standardów Zatrudnienie i podnoszenie kwalifikacji Nieznajomość, brak zrozumienia i obawa przed TI Nieumiejętność formułowania i rozwiązywania problemów Brak motywacji i zainteresowania użytkowników Nierozpoznane umiejętności firmy Nietrafne zastosowania zakłócające procedury Nieprzydatność, niefunkcjonalność narzędzi

Źródła ryzyka i zagrożenia – cd. Niesprawność kontroli Niesprecyzowane potrzeby dotyczące kontroli Celowe omijanie mechanizmów kontrolnych Niesprawność zarządzania TI Nieumiejętność planowania i niecelowe wydawanie środków Nietrafione zakupy wyposażenia i oprogramowania Zaniechanie planowania i egzekwowania efektów Nieumiejętność pracy zespołowej Zakłócenia w wykonywaniu prac Błędna strukturyzacja systemu Niespójne, błędne rozwiązania Podejście do zamierzenia Zaniechanie lub powierzchowność analizy Pomijanie badania pracy Dostosowanie użytkowników do TI, a nie SI do potrzeb „Komputeryzacja” zamiast zmiany

Źródła ryzyka i zagrożenia - koniec Nieznajomość metod, technik i narzędzi Stosowanie metod znanych zamiast potrzebnych Niekompletna analiza, niespójna specyfikacja Niewykorzystywanie możliwości narzędzi Nietrafne oceny kosztów, efektów i czasu trwania projektu Obszerność i złożoność zadania projektowego Brak analizy problemów Trudność opanowania złożoności, nietrafna strukturyzacja Wycinkowe projektowanie i oprogramowywanie SI Niewłaściwa kolejność opracowywania i wdrażania modułów Niespójność modułów systemu Brak business planu Nieświadomość celów oraz kosztów i efektów Nieliczenie się z kosztami, pomijanie oczekiwanych efektów