Podstawy ryzyka IT

Poziomy szczegółowości analizy ryzyka IT

Szacowanie ryzyka IT stawia przed nami wyzwanie poziomu szczegółowości analizy. Wysokopoziomowa analiza daje szansę na szybsze i mniej kosztowne przejście przez proces szacowania ryzyka IT, ale jest obarczone potencjalną możliwością pominięcia wielu ryzyk. Co więcej, analiza wysokopoziomowa nie daje mechanizmów na przyjrzenie się szczegółom ryzyka. Z drugiej strony, patrząc na ryzyko IT w sposób szczegółowy […]

Details

Ryzyko w krajowym system cyberbezpieczeństwa

Krajowy system cyberbezpieczeństwa staje się bytem uregulowanym prawnie. Tym sposobem cyberbezpieczeństwo definiowane jako „odporność systemów informacyjnych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy” uzyskuje osadzenie w ustawie nazywanej skrótowo ustawa o KSC. Regulacja jako implementacja dyrektywy NIS, ma wymiar nie tylko krajowy ale i […]

Details

Podstawowy model procesu zarządzania ryzykiem IT

Zarządzanie ryzykiem IT przynosi najlepsze efekty organizacji gdy funkcjonuje jako proces, a nie jako pojedyncze działanie. Proces zarządzania ryzykiem IT ma być procesem ciągłym, w ramach którego możemy wyróżnić etapy (działania). Podstawowy model procesu zarządzania ryzykiem IT pokazuje poszczególne działania procesu i pozwala na zobrazowanie całościowe przedstawienie zakresu. Dowolny proces ciągły najlepiej obrazuje się w […]

Details