Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

PARTNER SEMINARIUM:.

Podobne prezentacje


Prezentacja na temat: "PARTNER SEMINARIUM:."— Zapis prezentacji:

1 PARTNER SEMINARIUM:

2 AGENDA 9.30 – 10.00 Rejestracja Uczestników
10.00 – Powitanie Gości 10.20 – Zarządzanie Bezpieczeństwem Informacji zgodnie z wymaganiami ISO 27001 Prowadzący: Radosław Frydrych, Dyrektor Pionu Doradztwa Biznesowego Comp Safe Support SA 11.20 – 11.40  Przerwa 11.40 – Zarządzanie Ciągłością Działania zgodnie ze standardem BS 25999 Prowadzący: dr Janusz Zawiła Niedźwiecki, Ekspert Comp Safe Support SA 12.20 – Obiad 12.50 – Analiza ryzyka a dobór teleinformatycznych środków zapewnienia ciągłości działania Prowadzący: Paweł Nowicki, Dyrektor Działu Technicznego Comp Safe Support SA 13.30 – Bezpieczeństwo firmy bit po bicie Prowadzący: Paweł Odor, Kroll Ontrack 14.10 – Sesja pytań i odpowiedzi, losowanie upominków 14.30                Zakończenie

3 Dlaczego Ciągłość Działania?

4 O Comp safe Support sa

5 Znacie nas i nie znacie 
Comp SA + Computer Service Support SA = COMP SAFE SUPPORT SA

6 Oferta Comp Safe Support SA
STABILNA POZYCJA COMP SAFE SUPPORT SA BEZPIECZEŃSTWO OUTSOURCING IT INFRASTRUKTURA EDUKACJA

7 Sprzedaż w 2007 roku: >180 mln zł Zysk w 2007 roku: > 24 mln zł
Kilka liczb Zatrudnienie: 650 osób Sprzedaż w 2007 roku: >180 mln zł Zysk w 2007 roku: > 24 mln zł Filie i oddziały w każdym województwie

8 Zarządzanie bezpieczeństwem informacji zgodnie z ISO 27001:2005.

9 Koncepcja zarządzania bezpieczeństwem informacji

10 Biznes i bezpieczeństwo
Dobrze wprowadzony system zarządzania powinien wspierać procesy operacyjne: elastyczność Pytanie: czy wprowadzenie zasad bezpieczeństwa informacji może wpływać negatywnie na procesy?

11 Elementy bezpieczeństwa informacji
C.I.A Poufność Integralność Dostępność

12 Bezpieczeństwo informacji = Bezpieczeństwo teleinformatyczne
To nie to samo ! Bezpieczeństwo informacji = Bezpieczeństwo teleinformatyczne

13 Elementy bezpieczeństwa
Zarządzanie Bezpieczeństwem Informacji Bezpieczeństwo IT osobowe fizyczne Zarządzanie ciągłością działania Szkolenia

14 Odpowiedzialny za zarządzanie BI

15 zarządzanie BI zgodnie z ISO 27001:2005

16 Ciągłe doskonalenie (PDCA)
PLAN Ustanowienie SZBI Zainteresowane strony Zainteresowane strony DO ACT Wdrożenie i funkcjonowanie SZBI Utrzymanie i doskonalenie SZBI Pomiary i przeglądy SZBI Wymagania i oczekiwania dla bezpieczeństwa informacji Zarządzane bezpieczeństwo informacji CHECK

17 Informowanie kierownictwa BI

18 ISO 27001:2005 - budowa 0. Wprowadzenie 1. Zakres normy 2. Powołania
3. Terminologia i definicje 4. System zarządzania bezpieczeństwem informacji 5. Odpowiedzialność kierownictwa 6. Wewnętrzne audyty ISMS 7. Przegląd zarządzania ISMS 8. Doskonalenie ISMS Zał. A. Cele zabezpieczeń i zabezpieczenia

19 Załącznik A do normy ISO 27001
Polityka bezpieczeństwa Organizacja bezpieczeństwa informacji Zarządzanie aktywami Bezpieczeństwo zasobów ludzkich (osobowe) Bezpieczeństwo fizyczne i środowiskowe Zarządzanie systemami i sieciami Kontrola dostępu Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych Zarządzanie incydentami bezpieczeństwa informacji Zarządzanie ciągłością działania Zgodność

20 Logika postępowania Analiza Polityka Zasady E A B D C

21 Mapa procesów Klient Klient Proces zarządzania Proces główny Proces
Utrzymanie systemu zarządzania Klient Klient Pozyskanie klienta Realizacja zleceń Zamknięcie i ocena efektów Zarządzanie personelem Zarządzanie IT Proces pomocniczy

22 Integracja z istniejącym systemem
D A C 1 2 3a 4 3b we wy B

23 UsŁugi COMP Safe support w zakresie SZBI

24 Oferta COMP Safe Support w zakresie SZBI
Wdrażanie systemów zarządzania bezpieczeństwem informacji ISO 27001:2005. Tworzenie Polityk Bezpieczeństwa Informacji Tworzenie Polityk Bezpieczeństwa Danych Osobowych Tworzenie Planów Ciągłości Działania (PCD i DRP) Testy bezpieczeństwa – penetracyjne Analizy ryzyka bezpieczeństwa informacji, audyty stanu bieżącego Szkolenia w zakresie zarządzania bezpieczeństwem informacji

25 dr inż. Janusz Zawiła-Niedźwiecki Ekspert Comp Safe Support
Zarządzanie ciągłością działania wg normy BS 25999 dr inż. Janusz Zawiła-Niedźwiecki Ekspert Comp Safe Support

26 Program prezentacji Zakres stosowania Terminologia i definicje
Ogólnie o BCM Polityka zarządzania ciągłością działania Program zarządzania ciągłością działania Zrozumienie organizacji Ustalanie strategii ciągłości biznesu Rozwijanie i wdrażanie rozwiązań BCM Testowanie, utrzymywanie i przeglądy zdolności do BCM Wtapianie BCM w kulturę organizacji

27 Business Continuity Management
to holistyczny proces zarządzania, który ma na celu określenie potencjalnego wpływu zakłóceń na organizację i stworzenie warunków budowania odporności na nie oraz zdolności skutecznej reakcji w zakresie ochrony kluczowych interesów właścicieli, reputacji i marki organizacji, a także wartości osiągniętych w jej dotychczasowej działalności. (definicja The Business Continuity Institute)

28 BCM Cykl BCM (2) Określić strategię zapewniania ciągłości działania
(1) Zrozumieć swój biznes (2) Określić strategię zapewniania ciągłości działania (4) Wprowadzić kulturę dbania o ciągłość działania (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (5) Wdrażać rozwiązania i doskonalić je

29 Terminologia Wskazano i zdefiniowano pojęcia takie jak:
działanie, ciągłość działania, zarządzanie ciągłością działania, cykl BCM, plan ciągłości, strategia ciągłości, BIA, działalność krytyczna (newralgiczna) organizacji, dopuszczalny czas awarii, czas odtworzenia, dopuszczalny poziom ryzyka, interesariusze, oszacowanie ryzyka, zarządzanie ryzykiem itp.

30 Prewencja wobec zagrożeń Zastępcze wykonywanie zadań
Ogólnie o BCM Prewencja wobec zagrożeń Naprawa uszkodzeń Zastępcze wykonywanie zadań

31 Dlaczego dostrzegamy ryzyko ?
System idealny Zakłócenie (podatność) Zagrożenie Ryzyko Decyzja Działanie Niepewność Zagrożenie w ujęciu ogólnym Ryzyko w ujęciu popularnym

32 i prawdopodobieństwa jego wystąpienia
Ryzyko to iloczyn: wagi zagrożenia i prawdopodobieństwa jego wystąpienia R = Wz x Pw

33 Relacje wobec ryzyka

34 Manipulowanie ryzykiem
Zarządzanie ryzykiem Sprzężenie zwrotne Analiza ryzyka Identyfikacja ryzyka Ocena ryzyka Planowanie Manipulowanie ryzykiem Monitorowanie ryzyka Dokumentowanie w ramach zarządzania ryzykiem

35 Identyfikacja zagrożeń Identyfikacja podatności Potencjalne zakłócenia
Analiza ryzyka Identyfikacja zagrożeń Identyfikacja podatności Potencjalne zakłócenia

36 Manipulowanie ryzykiem
koszt Koszty zabezpieczeń Potencjalne straty ryzyko szczątkowe 100% prawdopodobieństwo 0%

37 Zarządzanie bezpieczeństwem
BCM a ryzyko Zarządzanie ryzykiem Zarządzanie bezpieczeństwem Zarządzanie ciągłością działania

38 Postępowanie ze skutkami
Niepewność Ryzyko Zagrożenie Prewencja (ograniczanie podatności) Zakłócenie Postępowanie ze skutkami Odtwarzanie stanu sprzed wystąpienia zakłócenia Zapewnianie funkcjonowania w warunkach występowania zakłócenia lub jego skutków

39 Polityka i program zarządzania BCM
określenie odpowiedzialności wdrożenie podejścia BCM w organizacji bieżące zarządzanie BCM (rozumienie istoty działania organizacji, zapewnianie właściwej reakcji na incydenty, wypełnianie obowiązków prawa, ochrona dobrego imienia firmy) dokumentacja BCM

40 BCM Cykl BCM (2) Określić strategię zapewniania ciągłości działania
(1) Zrozumieć swój biznes (2) Określić strategię zapewniania ciągłości działania (4) Wprowadzić kulturę dbania o ciągłość działania (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (5) Wdrażać rozwiązania i doskonalić je

41 Zrozumieć swój biznes BIA (business impact analysis)
procesy i operacje krytyczne wymagania ciągłości oszacowanie ryzyka operacyjnego określenie jak postępować z zagrożeniami

42 procesy podatności zagrożenia

43 BCM Cykl BCM (2) Określić strategię zapewniania ciągłości działania
(1) Zrozumieć swój biznes (2) Określić strategię zapewniania ciągłości działania (4) Wprowadzić kulturę dbania o ciągłość działania (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (5) Wdrażać rozwiązania i doskonalić je

44 Strategia zapewniania ciągłości
cele i metody oczekiwania (dopuszczalny czas przerwy, koszt zapewniania ciągłości, konsekwencje braku dostatecznej reakcji) zapotrzebowanie na zasoby i wsparcie

45 BCM Cykl BCM (2) Określić strategię zapewniania ciągłości działania
(1) Zrozumieć swój biznes (2) Określić strategię zapewniania ciągłości działania (4) Wprowadzić kulturę dbania o ciągłość działania (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (5) Wdrażać rozwiązania i doskonalić je

46 Podejścia projektowania
DRII – (Disaster Recovery Institute International) – metoda maksymalnego scenariusza TSM-BCP – (total security management – business continuity planning) – metoda ewolucyjnego nabywania umiejętności

47 Metoda TSM-BCP Faza wstępna Faza przygotowania Faza analizy
Faza projektowania Faza wdrożenia Faza kontroli spirala doskonalenia Metoda TSM-BCP

48 działanie w warunkach zastępczych powrót do warunków normalnych
Rozwiązania reakcja na incydent działanie w warunkach zastępczych powrót do warunków normalnych plany (scenariusze, zadania, dokumenty)

49 Podejścia reagowania na zagrożenia
DW DP MP MW P Z M podejście Tolerowania (T) Przede wszystkim działania o charakterze prawnym, a w następnej kolejności organizacyjnym

50 Podejścia reagowania na zagrożenia
DW DP MP MW P Z podejście Monitorowania (M) T Przede wszystkim działania o charakterze organizacyjnym, a w następnej kolejności regulacyjnym

51 Podejścia reagowania na zagrożenia
DW DP MP MW P podejście Zapobiegania (Z) M T Przede wszystkim działania o charakterze inwestycyjnym, a do czasu realizacji inwestycji działania z zakresu podejścia P

52 Podejścia reagowania na zagrożenia
DW DP MP MW podejście Planu Ciągłości Działania (P) Z M T Działania rozumiane stricte zgodnie z popularnym pojmowaniem celu i zakresu zapewniania ciągłości działania

53 Dokument scenariusza Zakłócenie Model reakcji Działanie Przygotowanie

54 BCM Cykl BCM (2) Określić strategię zapewniania ciągłości działania
(1) Zrozumieć swój biznes (2) Określić strategię zapewniania ciągłości działania (4) Wprowadzić kulturę dbania o ciągłość działania (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (5) Wdrażać rozwiązania i doskonalić je

55 Wtopić BCM w kulturę organizacji
liderzy powszechny udział i odpowiedzialność powszechna świadomość rozwijanie umiejętności reagowania ćwiczenia

56 BCM Cykl BCM (2) Określić strategię zapewniania ciągłości działania
(1) Zrozumieć swój biznes (2) Określić strategię zapewniania ciągłości działania (4) Wprowadzić kulturę dbania o ciągłość działania (3) Opracować rozwiązania organizacyjne: zapobiegawcze i naprawcze (5) Wdrażać rozwiązania i doskonalić je

57 Wdrażanie testy przeglądy stałe doskonalenie

58 Dziękuję za uwagę

59 Prowadzący: Paweł Nowicki
Analiza ryzyka a dobór teleinformatycznych metod zapewnienia ciągłości działania Prowadzący: Paweł Nowicki

60 Ryzyko a ciągłość Działania

61 Zagrożenia ZASOBY Personel Systemy Środowisko Zagrożenia 61

62 R= Wz x Pw Baza do analizy: statystyka metoda ekspercka
RYZYKO to iloczyn wagi zagrożenia i prawdopodobieństwa jego wystąpienia R= Wz x Pw Baza do analizy: statystyka metoda ekspercka

63 Proces analizy ryzyka Opracowanie wytycznych Zebranie danych
Przeprowadzenie szacowania Zatwierdzenie przez Kierownictwo Cykliczne powtarzanie

64 Kto odpowiada za BI? 64

65 Reagowanie na zagrożenia
Duży wpływ Plany Ciągłości Działania Zapobieganie Małe prawdopodobieństwo lub częstotliwość Duże prawdopodobieństwo lub częstotliwość Tolerowanie Monitorowanie Mały wpływ 65

66 Zależności 66

67 Case Study

68 Przedstawienie Klienta
Klient posiada 17 oddziałów w Polsce z centralą w Warszawie. System komputerowy obsługuje 1000 klientów. System działa w trybie ciągłym 24 godziny na dobę z restrykcyjnym czasem odpowiedzi. System posiada kilka podstawowych aplikacji i dwie główne współpracujące bazy danych 90% użytkowników systemu pracuje w godzinach

69 Wymagania Klienta 1. System działa w trybie 24h/365dni 2. Czas odpowiedzi na zapytanie użytkownika nie może przekroczyć 4 minut. 3. Awaria systemu nie może spowodować przerwy w pracy produkcyjnej systemu ( monitorowanie i automatyzacja procesów) 4. Awaria systemu nie może spowodować utraty danych produkcyjnych.

70 Podstawowe zagrożenia
Awaria urządzenia (uszkodzenie serwera, uszkodzenie aplikacji ) Awaria związana z lokalizacją (powódź, pożar, zanik zasilania dla budynku lub miasta) Obciążenie bazy danych w okresie produkcyjnym Ograniczona dostępność administratorów i użytkowników systemu

71 Tabela ryzyka Lp Zagrożenie Wpływ/ Prawdopodob.
Obszar postępowania z ryzykiem Rozwiązanie 1 Awaria urządzenia (uszkodzenie serwera, uszkodzenie aplikacji ) B.wysoki/ Średnie zapobieganie Odpowiednia infrastruktura IT 2 Awaria związana z lokalizacją (powódź, pożar, zanik zasilania dla budynku lub miasta) Małe Plany ciągłości działania Dokumentacja PCD/Odpowiednia infrastruktura IT 3 Obciążenie bazy danych w okresie produkcyjnym Średni/ Monitorowanie 4 Ograniczona dostępność administratorów i użytkowników systemu Polityka bezpieczeństwa klienta/ odpowiednia infrastruktura IT

72 Przedstawienie rozwiązania
Zastosowanie równolegle pracujących urządzeń Umieszczenie krytycznych elementów systemu w 2 centrach danych klasy DataCenter oddalonych od siebie o 25 km ( Warszawa centrum, Piaseczno) Zastosowanie mechanizmów automatycznego przełączania usług pomiędzy lokalizacjami ( dotyczy aplikacji , bazy danych i dostępu do systemu) Replikacje danych w sieci korporacyjnej WAN pomiędzy lokalizacjami Rozłożenie obciążenia pomiędzy lokalizacjami

73 Nadmiarowe serwery ( virtualizacje )
Klastry ( Veritas Cluster Server, HACMP, SUN Cluster ) Oracle Real Application Cluster , Replikacje danych ( Mirror View, BCV, SRDF, VVR ) Global Cluster Manager, Przełączniki treści - Alteon


Pobierz ppt "PARTNER SEMINARIUM:."

Podobne prezentacje


Reklamy Google