do mówienia

Slajd: cel prezentacji

Celem mojej prezentacji, jest zwrócenie uwagi na zagadnienie bezpieczeństwa informacji.


Jest to temat bardzo ważny, a w miarę rozwoju innowacyjności i postępu będzie coraz bardziej zyskiwał na znaczeniu.

Do prezentacji zagadnienia postanowiłam wykorzystać aspekty z zakresu metody six Sigma.


Chciałabym zaznaczyć, że moje wystąpienie, nie ma na celu proponować transformacji metody Six Sigma, ani uwidaczniania jej braków. Jest jedynie próbą ukazania jej. potencjału


slajd 2. Dlaczego akurat bezpieczeństwo informacji.

Kapitał intelektualny jest tym co zapewnia trwałą przewagę konkurencyjną. Stanowi często nawet 70-90% aktywów. Musi być więc też odpowiednio magazynowany – w postaci nośników danych, lub dokumentacji papierowej

Kradzież informacji jest bardzo powszechna, bowiem informacja jest najcenniejszym towarem w obecnych czasach. 


Zapewnienie bezpieczeństwa informacji leży nie tylko w interesie firmy i klientów, jest także wymogiem prawnym.


Generalną zasadą obowiązującą w procesie zapewnienia bezpieczeństwa jest ochrona informacji przed niepowołanym dostępem, zniszczeniem lub ujawnieniem.

Niestety coraz trudniej nad tym bezpieczeństwem zapanować.

Slajd 3


Świadczą o tym choćby nagłówki tytułów w Prasie


Dotyczy to przede wszystkim przedsiębiorstw, dla których bezpieczeństwo informacji stanowi kwestię o zasadniczym znaczeniu, np. towarzystw ubezpieczeniowych, banków, operatorów telekomunikacyjnych, całej branży IT, Jednak każda firma dyspouje wrażliwymi danymi,.

Usprawnianie procesów powinno skupiać się nie tylko na technicznym usprawnianiu procesów, ale także skupieniu na zasobach ludzkich.


Slajd 4 Dlaczego Six Sigma

takie podejście umożliwia innowacyjna metoda Six Sigma.

Wiemy o tym chociażby z doświadczeń np. General Eletrics Capital Fleet Services, jeśli można wykorzystać six sigmę i metody statystyczne do pomiaru usług, czemu więc nie można by wykorzystać jej do pomiaru bezpieczeństwa informacji w firmie?

Najważniejszym aspektem Six Sigmy jest wykrywanie defektu w jak najwcześniejszej fazie procesu – najlepiej już projektowania.

Proszę zauważyć JAK WAŻNE TO JEST WŁAŚNIE W ZARZĄDZANIU INFORMACJĄ. Straty związane z Wyprodukowaniem złej partii wyrobów przez złe zaprojektowanie procesu jest mrzonką w porównaniu ze stratą spowodowaną utratą wrażliwych informacji!

Slajd 6 Stosowanie metody opiera się na na cyklu DMAIC, chciałabym więc pokrótce omówić poszczególne fazy w zakresie bezpieczeństwa informacji.

Slajd 7 Identyfikacja.

Zasoby firmy są często związane z procesami biznesowymi i wpływają na ich realizację. W systemie zarządzania bezpieczeństwem informacji należy zidentyfikować wszystkie zasoby, gdyż każdy z nich posiada określoną wartość, co z kolei wskazuje na konieczność zagwarantowania pewnego minimalnego poziomu ochrony. Określenie aktywów występujących w firmie pozwala na zidentyfikowanie kluczowych elementów infrastruktury z punktu widzenia ich krytyczności dla organizacji.

Rezultat tak przeprowadzonej klasyfikacji umożliwi zidentyfikowanie zasobów najistotniejszych dla firmy, które należy poddać wnikliwszej analizie, a także takich, które nie wymagają ochrony, ale np. powinny być monitorowane z punktu widzenia zmian ich ważności czy też istotności.

Slajd 8 Pomiar

pomiar miejsc, luk proceduralnych, wydolności systemów

Obliczanie wydolności systemu? Sigma? Czy to niedorzeczne? Czy może podobnie jak można określić i wyrazić liczbowo wydolność procesów, tak można określić liczbowo ryzyko procesu.

Podatność nie generuje szkody, lecz jest warunkiem, który może umożliwić zagrożeniu wpływ na zasoby. Podatności czyli Cechy krytyczne. (pamiętaj: defects per milion oportunities) Przeprowadzając analizę podatności, należy określić wszelkie słabości, które mogą być wykorzystywane przez zidentyfikowane wcześniej zagrożenia.


Slajd 9 Analiza

Uniwersalna zasada mówi, że ryzyko należy obniżać do poziomu, w którym organizacja będzie zdolna ponieść ciężar strat spowodowanych przez zrealizowane zagrożenia i kontynuować swoją działalność. EFEKTYWNOŚĆ WYNIKU FINANSOWEGO

Firma powinna zająć się ryzykiem, które zostało oszacowane najwyżej i w stosunku do niego opracować plan minimalizujący lub ograniczający ryzyko. Zastosowane rozwiązania w budowie systemu bezpieczeństwa informacji powinny być adekwatne dla zdefiniowanego ryzyka.

Slajd 10 Improve

bezpieczeństwo fizyczne – np. kradzieże, awarie, utraty kopii

oparcie na pracownikach

Zabezpieczenia mają właściwości redukowania ryzyka. Zawsze należy pamiętać, że wprowadzenie zabezpieczeń nie wyeliminuje całości ryzyka, pozwoli tylko na jego zmniejszenie podobnie jak wskaźnik 6 sigma jest bliski zeru a jednak nie jest brakiem wad.

Bezpieczeństwo opiera się na pracownikach. W małych i średnich firmach rzadko zatrudnia się ekspertów informatyków. Najczęściej są to studenci lub domorośli informatycy. Zatrudnienie eksperta jest kosztowne. Niektóre organizacje zlecają usługi informatyczne na zewnątrz. Trudno sobie wyobrazić, że przy każdej awarii informatyk będzie musiał samodzielnie uruchamiać procedury odzyskiwania danych. Należy tak zaprojektować system, aby przynajmniej część działań mogli wykonać zwykli pracownicy. Zatem system kopii zapasowych powinien być prosty i łatwy do zastosowania.

Pracowników należy szkolić w tym zakresie i okresowo przeprowadzać ćwiczenia. W przeciwnym przypadku kopii zapasowych możemy nie robić, bo i tak ich nie odzyskamy.


Zabezpieczenia mają właściwości redukowania ryzyka. Zawsze należy pamiętać, że wprowadzenie zabezpieczeń nie wyeliminuje całości ryzyka, pozwoli tylko na jego zmniejszenie podobnie jak wskaźnik 6 sigma jest bliski zeru a jednak nie jest brakiem wad.

Strategia ta zrewolucjonizowała zarządzanie w wielu firmach. Mogłaby więc również odpowiedzią na problemy z zakresu bezpieczeństwa informacji.

Z pozoru niczym się nie wyrózniam,


ale


zawsze twórczo podchodzę do problemów. Zarówno tych najprostszych dotyczącycch życia codziennego, jak i tych niecodziennych. np. Jak powiedzieć sąsiadowi, zza ściany że mieszka u niego przegryzająca beton wiewiórka, jak wywabić wiewiórkę z pieca gazowego przed przyjazdem fachowców gdy przez 24 godziny mieszkańcy kamienicy nie mają ogrzewania.


Tratatata ….Napotykałam różne problemy,

od najprostszych codziennych – jak jak pogodzić dwa kierunki studiów, utrzymać się finansowo, poprzez życiowe po te najdziwniejsze – jak wyciągnąć wiewiórkę z pieca gazowego, gdy mieszkańcy kamienicy pozbawieni są ogrzewania.


Wyszukiwarka

Podobne podstrony:
Prezentacja do mówienia
do mowienia
do mówienia
ocena wiarygodności -do mowienia, Bankowość wrocław studia moje materiały
rodzaje kosztorysów do mówienia, geodezja, ROK II, Zarys budownictwa
Do mówienia
Zarządzanie przez jakość Six Sigma tekst do mówienia
podatki Do mówienia
Do mówienia Archi
Prezentacja do mówienia
Rzeczowe zabezpieczenia spłaty kredytu do mowienia
2018 04 18 Będzie skarga do KRRiT za mówienie o transseksualiście Rafalali w rodzaju męskim To de
mapy do celow proj
Seminarium IIIR do kopiowania
Szkol Wykład do Or
ROS wykorzystanie roslin do unieszkodliwiania osadow

więcej podobnych podstron