Organizace a řízení rizik.



Podobné dokumenty
Životní cyklus rizik - identifikace.

Životní cyklus rizik omezení, kontrola a registr rizik.

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Archivace, legislativní dopady na IT - II.

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Návrh aktualizace rámce COSO vymezení ŘKS 2. setkání interních auditorů z finančních institucí

Co je to COBIT? metodika

Vazba na Cobit 5

ČESKÁ TECHNICKÁ NORMA

SYSTÉMY ŘÍZENÍ. Ing. Jan Štejfa

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

WS PŘÍKLADY DOBRÉ PRAXE

Vzdělávání pro bezpečnostní systém státu

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

SMĚRNICE DĚKANA Č. 4/2013

GDPR v kostce 12 kroků k implementaci pro oblast cestovního ruchu

KSRZIS. Postup kroků nutných pro napojení nemocničního informačního systému s registrem NSHNU v prostředí registrů resortu zdravotnictví

Výtisk č.: Počet listů 9. Přílohy: 0 ÚZIS ČR

ČESKÁ TECHNICKÁ NORMA

Kybernalita kriminalita v kybernetickém prostředí

Systémy řízení EMS/QMS/SMS

Implementace řízení strategických a kybernetických rizik v Pražská teplárenské s podporou SW nástroje Risk management tool

Přehled základních kontrol v ISoSS

GDPR - příklad z praxe

Vnitřní kontrolní systém a jeho audit

METODIKA PROVÁDĚNÍ AUDITU COBIT

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Hodnocení rizik v resortu Ministerstva obrany

V Brně dne 10. a

Systémy řízení QMS, EMS, SMS, SLP

Vyhláška č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů

Management rizik v životním cyklu produktu

12. Setkání IA z oblasti průmyslu, obchodu a služeb Dva pohledy na audit nákupu

Risk management a Interní audit

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Co je riziko? Řízení rizik v MHMP

Shoda s GDPR do 4-6 měsíců! Sen či utopie?

GDPR Obecný metodický pokyn pro školství

Semestrální práce z předmětu 4IT421 Téma: CMMI-DEV v.1.3 PA Project Monitoring and Control

Základy řízení bezpečnosti

Výtisk č.: Počet listů 19. Přílohy: 0 ÚZIS ČR. Role žadatel - postup

Korporátní compliance program pro skupinu Saferoad Group

Propojování metod kvality

Implementace BEZPEČNOSTNÍ POLITIKY v organizaci. RNDr. Luboš Číž, CISA, CISM DCIT, a.s.,

Stanovy spolku Síť ekologických poraden STEP, z. s.

Management rizika Bc. Ing. Karina Mužáková, Ph.D. BIVŠ,

Bezpečnostní aspekty informačních a komunikačních systémů KS2

1. Integrační koncept

GIS Libereckého kraje

GLOSÁŘ POJMŮ 1. Glosář pojmů_2.část Příručky

ABC s.r.o. Výtisk číslo: PŘÍRUČKA ENVIRONMENTU. Zpracoval: Ověřil: Schválil: Č.revize: Počet příloh: Účinnost od:

Metodika certifikace zařízení OIS

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ČESKÁ TECHNICKÁ NORMA

j) úschovným objektem trezor nebo jiná uzamykatelná schránka stanovená v příloze č. 1 této vyhlášky,

BI-TIS Případová studie

Management informační bezpečnosti

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

SOFTWAROVÉ INŽENÝRSTVÍ

Návrh VYHLÁŠKA. ze dne 2005 o fyzické bezpečnosti

Protokol o atestačním řízení

Příručka pro klienty COP

Projektová kancelář Kraje Vysočina CRM systém řízení projektů

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Agenda DPO po implementaci GDPR Československá obchodní banka, a.s Interní

Struktura Pre-auditní zprávy

V Brně dne a

Systém řízení bezpečnosti a ochrany zdraví při práci (OHSAS 18001)

Životní cyklus rizik Vyhodnocení, eliminace

Vysoká škola finanční a správní, o.p.s. Ing. Mar7n Vícha Garant předmětu: doc. Ing. Endre Tóth, DrSc.

Konference Standardizace agend přenesené působnosti a měření jejich výkonnosti

Příručka jakosti a environmentu

VYHLÁŠKA ze dne o řízení rizik v systému vnitřního řízení a kontroly. Předmět vyhlášky. Vymezení pojmů

GDPR co nastane po květnovém dni D? Martin Hladík 8. března 2018

Personální řízení: aktuální výzvy pro interní audit

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Dotaz ze dne

srpen 2008 Ing. Jan Káda

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

Směrnice pro nakládání s osobními údaji. Městský úřad Vamberk

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

DVAKRÁT MĚŘ A JEDNOU ŘEŽ

PROCESY CO ZÍSKÁTE: Předpoklad pro certifikace ISO. Lean Six Sigma Fast Track

student: Jiří Kostrba Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo

PŘÍLOHA Č. 4 - ANALÝZA RIZIK

Audit implementace NOZ - jak jsme na to šli v AXA. Konference IA 10/2014 Špindlerův Mlýn

Bezpečností politiky a pravidla

Gradua-CEGOS, s.r.o. AUDITOR BOZP PŘEHLED POŽADOVANÝCH ZNALOSTÍ K HODNOCENÍ ZPŮSOBILOSTI. CS systémy managementu organizací verze 2, 8.2, b) 1.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

ISO Facility management nová fáze vnímání facility managementu ve společnostech. Ing. Ondřej Štrup, IFMA Fellow

PŘEZKOUMÁNÍ SYSTÉMU MANAGEMENTU KVALITY V HEMATOLOGICKÉ LABORATOŘI

SK01-KA O1 Analýza potřeb. Shrnutí. tým BCIME

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice

Specifikace rozhraní. Oznamovací povinnost podle zákona č. 307/2013 Sb., ve znění pozdějších předpisů. Martin Falc, SW architekt.

TÜV SÜD Czech s.r.o. Systém energetického managementu dle ČSN EN 16001

Státní pokladna. Centrum sdílených služeb

Transkript:

Organizace a řízení rizik. Ing. Zdeněk Blažek, Sc. ISM. OMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk Blažek, 2011 Řízení rizik v informatice LS 2010/11, Předn. 9 https://edux.fit.cvut.cz/rri Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Ing. Zdeněk Blažek, Sc. ISM. Organizace a řízení rizik. Přednáška 9/13, 2011

Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Účel bezpečnostní politiky Náležitosti bezpečnostní politiky IT Smysl monitorování zaměstnanců Základní podmínky pro bezpečnou organizaci Náklady na bezpečnost

Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Identifikace hrozeb a zranitelností P Plan RR Registr rizik A Act Sledování rizika RR Vyhodnocení dopadu a jeho pravděpodobnosti D Do ontrol Nastavení protiopatření a jeho ev. financování ISO/IE 2700x:2006

Bezpečnostní politika IT jako součást širší platformy pro řízení rizik Politika řízení rizik PROČ Rámec řízení rizik (Součástí rámce by měla rozhodně být IT bezpečnostní politika) O Návody a průvodce pro podrobnější práci v rámci životního cyklu) JAK Detailní rozpracování např. ve vztahu k jednotlivým částem IT

Účel bezpečnostní politiky Základní rámec pro prosazování bezpečnosti IT v organizaci Požadavky na bezpečnost IT pro účely zabezpečeníčinnosti organizace v rámci zákonů a předpisů. Dokument pro zaměstnance odůvodňuje ev. restrikce

Náležitosti bezpečnostní politiky IT jakožto dokumentu Politika musíříkat hlavně PROČ se uplatňují zásady pro ochranu IT prostředků a dat organizace Vychází se z následujících bodů: Shoda s předpisy a zákony Řízení rizik Požadavky auditu Zkušeností v oboru

Náležitosti bezpečnostní politiky IT jakožto dokumentu vyšší úrovně Dopis od představenstva Obsah: Proč je politika důležitá Zodpovědnost zaměstnanců za bezpečnost Základní principy politiky Pochopení hodnoty informace Identifikace vlastníka informace Ohodnocení hrozeb a zranitelností Závazky zaměstnanců ve vztahu k informacím Shoda se zákony a předpisy Následky porušení bezpečnostních pravidel Role informační bezpečnosti a zaměstnanců pověřených její ochranou Ostatní politiky vztažené k tematu Odkazy na další podrobnější materiály (firemní návody, normy atd.) Datum, účinnosti a č. verze Zodpovědné osoby

Náležitosti bezpečnostní politiky IT- O Příklad e-mail Platnost od... dále, bez dalšího upozornění Definice: e-mail značí jakoukoliv elektronickou komunikaci uvnitř/vně organizace Působnost: regionech všichni interní i externí pracovníci ve všech Hrozby: e-mail je komunikace na stejné úrovni jako klasické způsoby. Může obsahovat informace, které mohou poškodit organizaci i/nebo nebezpečný kód, který může narušit počítačové systémy ev. bezpečnost informací

Náležitosti bezpečnostní politiky IT- O Odpovědnost pracovníků: Je povoleno posílat pouze zprávy, týkající se pracovní činnosti Je povoleno používat pouze poštovní systémy organizace Nesmí se posílat zprávy, obsahující rasistické, urážlivé nebo sexistické výroky Nesmí se posílat zprávy, obsahující video soubory Nesmí se posílat zprávy, obsahující hudební soubory Nesmí se posílat materiály organizace, označené jako důvěrné a tajné Souhlas s narušením soukromí v případě odesílaných zpráv...????

Náležitosti bezpečnostní politiky IT- O Odpovědnost organizace Poštovní schránky jsou omezeny na 250MB prostoru Odesílané zprávy jsou omezeny na 10MB Všechny zprávy jsou kontrolovány s ohledem na škodlivé kódy Standardy použité pro zpracování: ISO...

Náležitosti bezpečnostní politiky IT- JAK Příklad Posílání e-mailu E-mail se považuje za oficiální pošu organizace Zprávy musí projít kontrolou pravopisu Přílohy nesmí být větší než 10MB Nesmí se posílat spustitelný kód (programy, dávkové soubory apod.)

Bezpečnostní politika životní cyklus Vytvoření/aktualizace Podpora vedení Návaznost na ostatní politiky Zapojení odpovědných jedinců Oprava Pochopení problematických oblastí Periodická revize politik Zjištění, které politiky/předpisy nejsou praktické Rozšíření Užití existujících kanálů Nepoužívat slangu Zahrňte třetí strany Hlášení Poskytuje celkový přehled o shodě Identifikuje problémy k dalšímu vyšetření Hlášení odpovědným osobám Sledování Sběr dat o shodě Zpracování dat Analýza dat

Zásady pro bezpečnou organizaci entralizované řízení politiky Analyzujte jednotky, které představují vyšší riziko pro organizaci Ve shodě se zákony a předpisy sledujte, shodu politiky se skutečností Odměňujte správné chování a respektování politiky spíše než trestejte porušování Testujte politiky v extrémních podmínkách Podchyťte na organizační úrovni bezpečnostní politiku Berte ohled na místní zvyklosti Používejte nedvojsmyslná slova Nastavte jasné propojení mezi IT bezpečnostní politikou a systémem řízení rizik organizace

Zásady pro bezpečnou organizaci Nesmí platit: Quod licet Iovi, non licet bovi... (tedy volně: musí platit rovnost zaměstnanců před politikou... Správně: o je dovoleno bohovi, není dovoleno volovi... /kdo je bůh a kdo je vůl...???!!!

Řízení rizika Klíčové komponenty analýzy rizik: Identifikujte majetek firmy Ke každé majetkové položce přiřaďte hodnotu Pro každou majetkovou položku identifikujte hrozby a zranitelnosti Stanovte riziko pro jednotlivé majetkové položky Jestliže jsou tyto kroky dokončeny, potom je možné přijmout protiopatření ke zmírnění zjištěného rizika, provést ekonomickou analýzu těchto opatření a připravit hlášení pro vedení organizace. Vedení organizace potom může: - Zmírnit/odstranit riziko zavedením protiopatření - Přijmout riziko - Vyhnout se riziku (zrušením projektu atd.) - Přenést riziko (pojistka apod.)

Organizace řízení rizik Otázka existence firemní politiky pro danou oblast Pokud tato politika existujevytvořit RAI kartu na základě politiky a organigramu Pokud politika neexistuje-vytvořit ad hoc RAI kartu

RAI karta RAI hart Roles Determine Risk Management Allignment Responsibilities Identify internal objectives and establish risk concept Identify events associated with objectives R-Responsible, A-Accountable, -onsulted, I-Informed MB A A IO/SO R om A Dept.Hd Team Ld. R Spec I I R Assess risk associated with events R IA Evaluate and select risk responses I I A R I Prioritise and plan control activities A R I I Action and ensure funding for risk action plan A R I I Maintain and monitor risk action plan A R I

Obdoby RAI RAI-VS/VARIS Rozšířená verze RAI karty e dvěma novými rolemi: Verifies Osoba, která kontroluje, zda produkt splňuje kriteria pro přijetí, tak jak byla stanovena při popisu produktu Signs off Osoba, která ověřuje rozhodnutí V a autorizuje předání produktu. Obvykle je výhodné, aby tato osoba byla součástí A pro své následníky AIRO/RAIO Rozšířená verze RAI karty, která navíc přidává atribut O Out of the Loop, or omitted určuje osoby/oddělení, kterých se záležitost netýká RASI Rozděluje roli R na dvě: Responsible Osoba, která je odpovědná za úkol, tedy za to, že je proveden tak, jak vyžaduje osoba A Support Osoby/odd. přidělené osobě A pro splnění úkolu RAI (jiné schema) Méně rozšířená varianta-jmenuje se sice stejně, ale A v tomto případě značí Assist, tedy osobu/odd. které jsou úpřiděleny osobě R pro splnění úkolu. Má to bránit v špatném chápání termínů Responsible a Accountable.

Dotazy Organizace a řízení rizik, 9/13.