SlideShare une entreprise Scribd logo
1  sur  26
Reputacja jako aktywa  Zagrożenia, przewidywanie strat i zarządzanie ryzykiem BIN GigaCon Warszawa, 10 września 2007
Reputacja – aktywa (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Reputacja – aktywa (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Ryzyko operacyjne ,[object Object],[object Object],[object Object],/26
Zarządzanie ryzykiem ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Zarządzanie ryzykiem utraty reputacji (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Zarządzanie ryzykiem utraty reputacji (2) ,[object Object],[object Object],[object Object],/26
Bilans kosztów/zysków ,[object Object],[object Object],[object Object],[object Object],/26
Określanie kosztów utraty reputacji ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Metody określania strat pośrednich (kosztów utraty reputacji) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Wiele dodatkowych czynników ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Typ incydentu ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Nowe podatności i zagrożenia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Różna wartość dla interesariuszy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Merytoryczne powody różnych reakcji ,[object Object],[object Object],[object Object],[object Object],[object Object],/26
Pozamerytoryczne powody różnych reakcji ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Niespodziewane skutki ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Niespodziewane skutki ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Raportowanie do organów ścigania (1) /26
Raportowanie do organów ścigania (2) /26
Niespodziewane skutki ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Ubezpieczenie typu „Cyber Insurance” Lawrence A. Gordon, Martin P. Loeb /26 Redukcja pozostałego ryzyka szczątkowego za pomocą ubezpieczenia typu „Cyber Insurance” Redukcja ryzyka przełamania zabezpieczeń do poziomu akceptowalnego poprzez zastosowanie zabezpieczeń Szacowanie ryzyka (Risk Assessment) Utrzymanie ryzyka na akceptowalnym poziomie
Wnioski ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],/26
Literatura ,[object Object],[object Object],[object Object],/26
/26
[object Object],[object Object],[object Object],[object Object],/26

Contenu connexe

Plus de msobiegraj

[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rokmsobiegraj
 
[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewall[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewallmsobiegraj
 
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responcemsobiegraj
 
2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)msobiegraj
 
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)msobiegraj
 
Minor Mistakes In Web Portals
Minor Mistakes In Web PortalsMinor Mistakes In Web Portals
Minor Mistakes In Web Portalsmsobiegraj
 
ISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- AktywacjaISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- Aktywacjamsobiegraj
 
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacjiWeb Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacjimsobiegraj
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkumsobiegraj
 
Technology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case StudyTechnology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case Studymsobiegraj
 
Jak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki uboczneJak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki ubocznemsobiegraj
 

Plus de msobiegraj (12)

[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok[ISSA] Zagrożenia na 2008 rok
[ISSA] Zagrożenia na 2008 rok
 
[ISSA] IDS
[ISSA] IDS[ISSA] IDS
[ISSA] IDS
 
[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewall[ISSA] Web Appication Firewall
[ISSA] Web Appication Firewall
 
[ISSA] Incident Responce
[ISSA] Incident Responce[ISSA] Incident Responce
[ISSA] Incident Responce
 
2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)2FA w bankowosci (Bartosz Nowak)
2FA w bankowosci (Bartosz Nowak)
 
Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)Strong Authentication (Michal Sobiegraj)
Strong Authentication (Michal Sobiegraj)
 
Minor Mistakes In Web Portals
Minor Mistakes In Web PortalsMinor Mistakes In Web Portals
Minor Mistakes In Web Portals
 
ISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- AktywacjaISSA Wroclaw -- Aktywacja
ISSA Wroclaw -- Aktywacja
 
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacjiWeb Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
Web Application Firewall -- potrzeba,rozwiązania, kryteria ewaluacji
 
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadkuDrobne błędy w portalach WWW -- prawdziwe studium przypadku
Drobne błędy w portalach WWW -- prawdziwe studium przypadku
 
Technology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case StudyTechnology Risk Management of Web Applications — A Case Study
Technology Risk Management of Web Applications — A Case Study
 
Jak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki uboczneJak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki uboczne
Jak maszyny rozpoznają ludzi? Odwrotny test Turinga i jego skutki uboczne
 

Reputacja jako aktywa. Zagrożenia, przewidywanie strat i zarządzanie ryzykiem

  • 1. Reputacja jako aktywa Zagrożenia, przewidywanie strat i zarządzanie ryzykiem BIN GigaCon Warszawa, 10 września 2007
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. Raportowanie do organów ścigania (1) /26
  • 20. Raportowanie do organów ścigania (2) /26
  • 21.
  • 22. Ubezpieczenie typu „Cyber Insurance” Lawrence A. Gordon, Martin P. Loeb /26 Redukcja pozostałego ryzyka szczątkowego za pomocą ubezpieczenia typu „Cyber Insurance” Redukcja ryzyka przełamania zabezpieczeń do poziomu akceptowalnego poprzez zastosowanie zabezpieczeń Szacowanie ryzyka (Risk Assessment) Utrzymanie ryzyka na akceptowalnym poziomie
  • 23.
  • 24.
  • 25. /26
  • 26.