ARDO PLUS – Nowoczesne narzędzie do analizy ryzyk danych osobowych zgodne z normami ISO/IEC 27005 i ISO/IEC 27002
Przedstawiamy ARDO PLUS – najnowszą i najbardziej zaawansowaną wersję z serii programów ARDO. To innowacyjne narzędzie do analizy ryzyka danych osobowych, stworzone z myślą o profesjonalistach i firmach, którym zależy na ochronie danych i spełnieniu wymagań standardów międzynarodowych. ARDO PLUS umożliwia kompleksowe szacowanie ryzyka zgodnie z normą PN-EN ISO/IEC 27005:2022, zapewniając dokładność, skuteczność i zgodność z najlepszymi praktykami. ARDO PLUS zawiera rozbudowaną bibliotekę zabezpieczeń, umożliwiającą identyfikację i wdrożenie odpowiednich środków ochrony zgodnie z normami PN-EN ISO/IEC 27002:2023, PN-EN ISO/IEC 27001:2023 Aneks A.
Program ARDO PLUS umożliwia przeprowadzenie analizy ryzyka ogólnie stosowaną i najpopularniejszą metodyką, w której ryzyko naruszenia bezpieczeństwa wylicza się jako kombinację prawdopodobieństwa wystąpienia zagrożenia (niepożądanego zdarzenia) oraz skutków działania zagrożenia na aktywa (konsekwencje wystąpienia niepożądanego zdarzenia). Program generuje macierz ryzyka, w której przedstawiono ryzyka naruszenia bezpieczeństwa aktywów w wyniku działania zagrożeń. Program zawiera biblioteki aktywów, zagrożeń, podatności, zabezpieczeń i umożliwia automatyzację pracy. W programie ARDO PLUS zastosowano metodykę jakościową. Ryzyko naruszenia bezpieczeństwa wyliczane jest jako iloczyn prawdopodobieństwa wystąpienia zagrożenia i skutków działania zagrożenia na aktywa (R=PxS). Program ARDO PLUS umożliwia generowanie raportów z szacowania ryzyka, a także listy kontrolnej zabezpieczeń zgodnie z normą ISO/IEC 27002 (edytowalny raport w MS Word).
Program ARDO PLUS umożliwia przeprowadzenie szacowania ryzyka, które obejmuje:
proces identyfikacji ryzyka
proces analizy ryzyka
proces oceny ryzyka
Seria programów ARDO składa się z 4 wersji: SMALL, STANDARD, EXPERT i PLUS.
Cechy programu ARDO PLUS
generowanie raportu z szacowania ryzyka
generowanie listy kontrolne ISO/IEC 27002:2023
szacowanie ryzyka zgodnie z normą ISO/IEC 27005:2022
biblioteka zabezpieczeń zgodnie z normami ISO/IEC 27002:2023, ISO/IEC 27001:2023 Aneks A
ARDO PLUS - szacowania ryzyka zgodnie z normą ISO/IEC 27005:2022 (Kliknij, aby rozwinąć)
Proces szacowania ryzyka zgodnie z normą ISO/IEC 27005:2022 oraz zaimplementowany w programie ARDO PLUS obejmuje następujące kroki:
1. Identyfikacja ryzyka
a) Identyfikacja aktywów
Aktywa — są to informacje, jak również osoby, usługi, oprogramowanie, dane i sprzęt oraz inne elementy mające wpływ na bezpieczeństwo tych informacji.
b) Identyfikacja zagrożeń działających na aktywa
Zagrożenie — jest to potencjalna przyczyna niepożądanego zdarzenia, które może wywołać szkodę w zasobach.
c) Identyfikacja podatności
Podatność – jest to słabość aktywa lub zabezpieczenia, która może zostać wykorzystana przez zagrożenie.
d) Identyfikacja zabezpieczeń chroniących aktywa i przeciwdziałających zagrożeniom.
Wybór zabezpieczeń wdrożonych lub planowanych do wdrożenia do ochrony.
Zabezpieczenie – jest to środek o charakterze fizycznym, technicznym lub organizacyjnym zmniejszający ryzyko.
2. Analiza ryzyka
Wyznaczenie poziomów prawdopodobieństw, skutków i ryzyk oraz wskazanie ryzyka akceptowalnego.
Wyznaczenie poziomów zidentyfikowanych ryzyk.
Ryzyko wyliczane jest jako iloczyn skutków i prawdopodobieństw.
a) Wyliczenie macierzy ryzyka bez niezbędnych zabezpieczeń (wstępne szacowanie ryzyka)
b) Wyliczenie macierzy ryzyka po wdrożeniu niezbędnych zabezpieczeń
3. Ocena ryzyka
Porównanie wyznaczonych poziomów ryzyk z tymi, które można zaakceptować.
Na podstawie oceny podejmuje się decyzję co do dalszego postępowania z ryzykami.
a) Ryzyka akceptowalne
b) Ryzyka nieakceptowalne – należy wdrożyć działania zaradcze takie jak:
-obniżanie ryzyka przez wdrażanie zabezpieczeń
-pozostawienie ryzyka na poziomie określonym w procesie szacowania ryzyka i zaniechanie dalszych działań
-unikanie ryzyka przez niepodejmowanie działań będących źródłem ryzyka
-przeniesienie ryzyka na inny podmiot w zakresie odpowiedzialności za zarządzanie ryzykiem bez możliwości przeniesienia odpowiedzialności za skutki wynikające z naruszenia poufności, integralności lub dostępności informacji.
ARDO PLUS - biblioteka zabezpieczeń zgodnie z ISO/IEC 27001:2023 Aneks A, ISO/IEC 27002:2023 (Kliknij, aby rozwinąć)
ARDO PLUS zawiera rozbudowaną bibliotekę zabezpieczeń, umożliwiającą identyfikację i wdrożenie odpowiednich środków ochrony zgodnie z normami PN-EN ISO/IEC 27002:2023, PN-EN ISO/IEC 27001:2023 Aneks A.
Zabezpieczenia zostały pogrupowane według obszarów zabezpieczeń opisanych w normach ISO/IEC.
Zgodnie z normą mamy następujące obszary zabezpieczeń:
5 Organizacja bezpieczeństwa informacji
5.1 Polityki bezpieczeństwa informacji
5.2 Role i odpowiedzialności w zakresie bezpieczeństwa informacji
5.3 Podział obowiązków
5.4 Odpowiedzialność kierownictwa
5.5 Kontakt z władzami
5.6 Kontakt z grupami specjalnego zainteresowania
5.7 Analiza zagrożeń
5.8 Bezpieczeństwo informacji w zarządzaniu projektami
5.9 Inwentaryzacja informacji i innych powiązanych zasobów
5.10 Akceptowalne użycie informacji i innych powiązanych zasobów
5.11 Zwrot zasobów
5.12 Klasyfikacja informacji
5.13 Oznaczanie informacji
5.14 Transfer informacji
5.15 Kontrola dostępu
5.16 Zarządzanie tożsamością
5.17 Informacje uwierzytelniające
5.18 Prawa dostępu
5.19 Bezpieczeństwo informacji w relacjach z dostawcami
5.20 Uwzględnienie bezpieczeństwa informacji w umowach z dostawcami
5.21 Zarządzanie bezpieczeństwem informacji w łańcuchu dostaw ICT
5.22 Monitorowanie, przegląd i zarządzanie zmianami usług dostawców
5.23 Bezpieczeństwo informacji w korzystaniu z usług chmurowych
5.24 Planowanie i przygotowanie zarządzania incydentami bezpieczeństwa informacji
5.25 Ocena i decyzje dotyczące zdarzeń bezpieczeństwa informacji
5.26 Reakcja na incydenty bezpieczeństwa informacji
5.27 Wyciąganie wniosków z incydentów bezpieczeństwa informacji
5.28 Gromadzenie dowodów
5.29 Bezpieczeństwo informacji podczas zakłóceń
5.30 Gotowość ICT do ciągłości działania
5.31 Wymagania prawne, ustawowe, regulacyjne i umowne
5.32 Prawa własności intelektualnej
5.33 Ochrona zapisów
5.34 Prywatność i ochrona danych osobowych (PII)
5.35 Niezależny przegląd bezpieczeństwa informacji
5.36 Zgodność z politykami, zasadami i standardami bezpieczeństwa informacji
5.37 Udokumentowane procedury operacyjne
6 Bezpieczeństwo zasobów ludzkich
6.1 Weryfikacja
6.2 Warunki zatrudnienia
6.3 Świadomość, edukacja i szkolenia w zakresie bezpieczeństwa informacji
6.4 Proces dyscyplinarny
6.5 Obowiązki po zakończeniu lub zmianie zatrudnienia
6.6 Umowy o poufności lub o zachowaniu tajemnicy
6.7 Praca zdalna
6.8 Raportowanie zdarzeń związanych z bezpieczeństwem informacji
7 Bezpieczeństwo fizyczne
7.1 Fizyczne granice bezpieczeństwa
7.2 Kontrola wejścia
7.3 Zabezpieczanie biur, pomieszczeń i obiektów
7.4 Monitorowanie bezpieczeństwa fizycznego
7.5 Ochrona przed zagrożeniami fizycznymi i środowiskowymi
7.6 Praca w strefach bezpiecznych
7.7 Zasada czystego biurka i czystego ekranu
7.8 Lokalizacja i ochrona sprzętu
7.9 Bezpieczeństwo zasobów poza siedzibą
7.10 Nośniki danych
7.11 Infrastruktura pomocnicza
7.12 Bezpieczeństwo okablowania
7.13 Konserwacja sprzętu
7.14 Bezpieczna utylizacja lub ponowne użycie sprzętu
8 Bezpieczeństwo technologiczne
8.1 Urządzenia końcowe użytkowników
8.2 Uprawnienia dostępu uprzywilejowanego
8.3 Ograniczenie dostępu do informacji
8.4 Dostęp do kodu źródłowego
8.5 Bezpieczne uwierzytelnianie
8.6 Zarządzanie pojemnością
8.7 Ochrona przed złośliwym oprogramowaniem
8.8 Zarządzanie podatnościami technicznymi
8.9 Zarządzanie konfiguracją
8.10 Usuwanie informacji
8.11 Maskowanie danych
8.12 Zapobieganie wyciekowi danych
8.13 Tworzenie kopii zapasowych informacji
8.14 Redundancja obiektów przetwarzania informacji
8.15 Rejestrowanie zdarzeń
8.16 Monitorowanie aktywności
8.17 Synchronizacja zegarów
8.18 Użycie uprzywilejowanych programów narzędziowych
8.19 Instalacja oprogramowania w systemach operacyjnych
8.20 Bezpieczeństwo sieci
8.21 Bezpieczeństwo usług sieciowych
8.22 Segmentacja sieci
8.23 Filtrowanie stron internetowych
8.24 Stosowanie kryptografii
8.25 Bezpieczny cykl życia rozwoju
8.26 Wymagania bezpieczeństwa aplikacji
8.27 Zasady bezpiecznej architektury i inżynierii systemów
8.28 Bezpieczne kodowanie
8.29 Testowanie bezpieczeństwa w fazie rozwoju i akceptacji
8.30 Rozwój zlecany na zewnątrz
8.31 Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych
8.32 Zarządzanie zmianami
8.33 Informacje testowe
8.34 Ochrona systemów informacyjnych podczas testów audytowych
ARDO EXPERT, STANDARD, SMALL
Wersje ARDO EXPERT, STANDARD i SMALL, tak jak ARDO PLUS umożliwiają przeprowadzenie analizy ryzyka ogólnie stosowaną i najpopularniejszą metodyką, w której ryzyko naruszenia bezpieczeństwa wylicza się jako kombinację prawdopodobieństwa wystąpienia zagrożenia (niepożądanego zdarzenia) oraz skutków działania zagrożenia na aktywa (konsekwencje wystąpienia niepożądanego zdarzenia).
Porównanie wersji ARDO: PLUS, EXPERT, STANDARD, SMALL
Porównanie wersji
ARDO PLUS
ARDO EXPERT
ARDO STANDARD
ARDO SMALL
Lista zabezpieczeń zgodnie z IOS/IEC 27002:2023, 27001:2023 Aneks A
TAK
NIE
NIE
NIE
Lista kontrolna ISO/IEC 27002:2023
TAK
NIE
NIE
NIE
Biblioteka aktywów
pełna
pełna
pełna
częściowa
Edycja biblioteki aktywów
TAK
TAK
TAK
TAK
Dodawanie nowych aktywów
TAK
TAK
TAK
NIE
Podział na aktywa podstawowe i wspierające (ISO)
NIE
TAK
NIE
NIE
Wartościowanie aktywów (ISO)
NIE
TAK
NIE
NIE
Zależności między aktywami (ISO)
NIE
TAK
NIE
NIE
Biblioteka zagrożeń
pełna
pełna
pełna
częściowa
Edycja biblioteki zagrożeń
TAK
TAK
TAK
NIE
Dodawanie nowych zagrożeń
TAK
TAK
TAK
NIE
Biblioteka podatności
pełna
pełna
pełna
częściowa
Edycja biblioteki podatności
TAK
TAK
TAK
NIE
Dodawanie nowych podatności
TAK
TAK
TAK
NIE
Biblioteka zabezpieczeń
TAK
pełna
pełna
częściowa
Edycja biblioteki zabezpieczeń
TAK
TAK
TAK
TAK
Dodawanie nowych zabezpieczeń
TAK
TAK
TAK
NIE
Konfiguracja raportów
pełna
pełna
pełna
pełna
Przeznaczenie
Wszystkie firmy i jednostki organizacyjne: duże, średnie, małe
Wszystkie firmy i jednostki organizacyjne: duże, średnie, małe
Wszystkie firmy i jednostki organizacyjne: duże, średnie, małe
Małe firmy i jednostki organizacyjne, np. punkty usługowe
Cennik oprogramowania
Pakiet PLUS
Analiza Ryzyka Danych Osobowych
ARDO PLUS
Licencja
1 rok
2 lata
3 lata
Cena zł (brutto)
900 zł
1000 zł
1100 zł
Przedłużenie licencji ARDO PLUS o 1 rok: 500 zł
Pakiet EXPERT
Analiza Ryzyka Danych Osobowych
ARDO EXPERT
ARDO STANDARD
ARDO SMALL
Licencja
1 rok
2 lata
3 lata
Cena zł (brutto)
700 zł
800 zł
900 zł
Przedłużenie licencji ARDO EXPERT o 1 rok: 300 zł
Pakiet STANDARD
Analiza Ryzyka Danych Osobowych
ARDO STANDARD
Licencja
1 rok
2 lata
3 lata
Cena zł (brutto)
400 zł
500 zł
600 zł
Przedłużenie licencji ARDO STANDARD o 1 rok: 200 zł
Dla MacOS dostępne są 2 wersje aplikacji do pobrania: x86 dla procesorów Intel oraz dla procesorów ARM. Jeżeli posiadasz komputer Mac wyprodukowany do końca roku 2020 to pobierz x86, jeżeli posiadasz nowszy komputer (od 2021) to pobierz wersję ARM. Na komputerze Mac rozpakuj ZIP, w środku jest gotowa aplikacja do uruchomienia.
Kliknij okno “Wybór aktywów z biblioteki”.
1. Wybierz profil aktywów, który jest najbardziej zbliżony do aktywów rozpatrywanych w analizie ryzyka.
2. Możesz samodzielnie wybrać dodatkowe aktywa, które biorą udział w analizie ryzyka, możesz też odznaczyć aktywa, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa aktywów zasoby, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych aktywów kliknij “Zatwierdź aktywa”. Po kliknięciu przycisku zmieni się informacja o wybranych aktywach na polu ze wskaźnikami.
Kliknij okno “Wybór zagrożeń z biblioteki”.
1. Wybierz profil zagrożeń. Dla większości analiz ryzyka wystarczy wybrać “Standardowy”.
2. Możesz samodzielnie wybrać dodatkowe zagrożenia, które biorą udział w analizie ryzyka, możesz też odznaczyć zagrożenia, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa zagrożenia, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych zagrożeń kliknij “Zatwierdź zagrożenia”. Po kliknięciu przycisku zmieni się informacja o wybranych zagrożeniach na polu ze wskaźnikami.
KROK 3: Identyfikacja zagrożeń działających na aktywa (Kliknij, aby rozwinąć)
Kliknij okno “Zagrożenia->Aktywa”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zagrożeń działających na aktywa.
Możesz również samodzielnie ustalić, które zagrożenia działają na aktywa klikając aktywo, a następnie z drzewa wybierając zagrożenia działające na dane aktywo. Po wybraniu zagrożeń kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Zagr.->Aktywa” obrazujący ile jest powiązań pomiędzy aktywami i zagrożeniami.
Kliknij okno “Wybór podatności z biblioteki”.
1. Wybierz profil podatności. Dla większości analiz ryzyka wystarczy wybrać “Standardowy”.
2. Możesz samodzielnie wybrać dodatkowe podatności, które biorą udział w analizie ryzyka, możesz też odznaczyć podatności, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa podatności, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych podatności kliknij “Zatwierdź podatności”. Po kliknięciu przycisku zmieni się informacja o wybranych podatnościach na polu ze wskaźnikami.
KROK 5: Identyfikacja podatności dla aktywów (Kliknij, aby rozwinąć)
Kliknij okno “Podatności->Aktywa”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka podatności dla aktywów.
Możesz również samodzielnie ustalić, które podatności wybrać dla danego aktywa, klikając na aktywo, a następnie z drzewa wybierając podatności dla danego aktywa. Po wybraniu podatności kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Pod.->Aktywa” obrazujący ile jest powiązań pomiędzy aktywami i podatnościami.
KROK 6: Wybór zabezpieczeń (Kliknij, aby rozwinąć)
Kliknij okno “Wybór zabezpieczeń z biblioteki”.
1. Wybierz profil zabezpieczeń, który jest najbardziej zbliżony do zabezpieczeń rozpatrywanych w analizie ryzyka.
2. Możesz samodzielnie wybrać dodatkowe zabezpieczenia, które biorą udział w analizie ryzyka, możesz też odznaczyć zabezpieczenia, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa zabezpieczenia, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych zabezpieczeń kliknij “Zatwierdź”. Po kliknięciu przycisku zmieni się informacja o wybranych zabezpieczeniach na polu ze wskaźnikami.
KROK 7: Identyfikacja zabezpieczeń chroniących aktywa (Kliknij, aby rozwinąć)
Kliknij okno “Zabezpieczenia->Aktywa”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zabezpieczeń chroniących aktywa.
Możesz również samodzielnie ustalić, które zabezpieczenia chronią dane aktywa, klikając na aktywo, a następnie z drzewa wybierając zabezpieczenia chroniące aktywo. Po wybraniu zabezpieczeń kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Zbezp.->Aktywa” obrazujący ile jest powiązań pomiędzy aktywami i zabezpieczeniami.
KROK 8: Identyfikacja zabezpieczeń przeciwdziałających zagrożeniom (Kliknij, aby rozwinąć)
Kliknij okno “Zabezpieczenia->Zagrożenia”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zabezpieczeń przeciwdziałających zagrożeniom.
Możesz również samodzielnie ustalić, które zabezpieczenia przeciwdziałają zagrożeniom, klikając na zagrożenie, a następnie z drzewa wybierając zabezpieczenia przeciwdziałające zagrożeniu. Po wybraniu zabezpieczeń kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Zbezp.->Zagr.” obrazujący ile jest powiązań pomiędzy zagrożeniami i zabezpieczeniami.
KROK 9: Zastosowanie niezbędnych zabezpieczeń (Kliknij, aby rozwinąć)
Kliknij okno “Macierz ryzyka po wdrożeniu niezbędnych zabezpieczeń”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zabezpieczeń (zostaną wczytane nowe prawdopodobieństwa, skutki i ryzyka w macierzy ryzyka po uwzględnieniu niezbędnych zabezpieczeń).
W macierzach ryzyka możesz samodzielnie edytować prawdopodobieństwa i skutki. Program zawiera standardowe biblioteki danych oparte na danych historycznych i statystycznych. Edycja tych wartości pozwoli dostosować prawdopodobieństwa i skutki do specyfiki danej jednostki organizacyjnej, np. w nowym budynku prawdopodobieństwo wystąpienia pożaru w wyniku zwarcia w instalacji elektrycznej jest niższe niż w starym budynku, w związku z czym można obniżyć prawdopodobieństwo pożaru w macierzy ryzyka.
KROK 10: Raport z analizy ryzyka (Kliknij, aby rozwinąć)
Kliknij okno “Raporty”.
1. Wybierz profil raportu, czyli które rozdziały mają się znaleźć w końcowym raporcie z analizy ryzyka (szacowania ryzyka).
2. Możesz samodzielnie wybrać dodatkowe rozdziały w raporcie, możesz też odznaczyć rozdziały, które nie będą uwzględnione w raporcie. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa rozdziały, które chcesz uwzględnić w raporcie końcowym.
3. W oknie po prawej stronie wyświetlany spis streści raportu, który chcesz wygenerować.
4. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych rozdziałów kliknij “Generuj raport”. Po kliknięciu przycisku wybierz nazwę raportu i miejsce jego zapisu. Raport będzie wygenerowany jako plik DOCX (do odczytu w Microsoft Word).
W jakim celu prezentowane są skróty plików:
1. Weryfikacja integralności: Pozwala użytkownikom sprawdzić, czy pobrany plik nie został uszkodzony lub zmodyfikowany podczas transferu.
2. Bezpieczeństwo: Pomaga upewnić się, że plik nie został podmieniony przez złośliwe oprogramowanie.
3. Identyfikacja: Każdy plik ma unikalną sumę kontrolną, co ułatwia jego identyfikację.
4. Zgodność wersji: Umożliwia sprawdzenie, czy użytkownik ma dokładnie tę samą wersję pliku, co jest szczególnie ważne w przypadku oprogramowania czy aktualizacji.
Jak sprawdzić skrót pliku w WINDOWS
Otwórz Wiersz Polecenia (cmd).
Przejdź do katalogu zawierającego plik, dla którego chcesz obliczyć sumę kontrolną.
Użyj polecenia CertUtil zgodnie z przykładem, a następnie porównaj czy skrót wygenerowany przez Ciebie jest taki sam jak prezentowany na stronie internetowej.
Przykład (polecenie w wierszu poleceń cmd):
CertUtil -hashfile ardoPLUSsetup.zip SHA256
Jak sprawdzić skrót pliku w MacOS
1. Otwórz Terminal. Możesz go znaleźć w folderze Applications > Utilities lub użyć Spotlight (Command + Spacja) i wpisać “Terminal”.
2. Przejdź do folderu zawierającego plik, dla którego chcesz wygenerować sumę kontrolną. Możesz to zrobić używając komendy cd, na przykład:
cd /ścieżka/do/folderu
3. Użyj komendy shasum z flagą -a 256, aby wygenerować sumę kontrolną SHA256:
shasum -a 256 nazwa_pliku
Zastąp “nazwa_pliku” rzeczywistą nazwą pliku.
Informacje o wersji programów ARDO (Kliknij, aby rozwinąć)
ARDO PLUS – wersja 1.0.0
ARDO EXPERT – wersja 2.0.3
ARDO STANDARD – wersja 2.0.3
ARDO SMALL – wersja 2.0.3
Informacje o wersji można uzyskać w programie “Menu Górne->Pomoc->O programie”
Podmioty, które posiadają wcześniejszą wersję mogą pobrać wersję DEMO i zainstalować w celu aktualizacji oprogramowania.
Instalacja oprogramowania WINDOWS - pomoc (Kliknij, aby rozwinąć)
W celu instalacji oprogramowania należy pobrać ze strony wersję demonstracyjną (DEMO) programu.
Plik instalacyjny jest spakowany w formacie ZIP.
Należy rozpakować wersję instalacyjną i zainstalować program.
Po zainstalowaniu oprogramowania można uruchomić program w wersji DEMO.
Po wprowadzeniu klucza licencyjnego wersja DEMO aktywuje się do wersji produkcyjnej.
Typowe problemy:
Przy próbie uruchomienia programu/wersji instalacyjnej (setup) w systemie Windows może pojawić się komunikat “Filtr SmartScreen usługi WindowsDefender uniemożliwił uruchomienie nierozpoznanej aplikacji …”. Należy kliknąć “Więcej informacji” następnie “Uruchom mimo to”. Pojawi się okno z zapytaniem “Czy chcesz zezwolić tej aplikacji pochodzącej od nieznanego wydawcy na wprowadzanie zmian na tym urządzeniu?” na którym należy kliknąć “TAK”.
Instalacja oprogramowania MacOS - pomoc (Kliknij, aby rozwinąć)
1. Pobierz plik ZIP zawierający aplikację.
2. Znajdź pobrany plik ZIP w Finderze (najczęściej w folderze “Pobrane”).
3. Kliknij dwukrotnie na plik ZIP, aby go rozpakować. macOS automatycznie utworzy folder o tej samej nazwie co plik ZIP.
4. Otwórz rozpakowany folder.
5. Przeciągnij ikonę aplikacji do folderu Aplikacje w Finderze.
6. Przy pierwszym uruchomieniu aplikacji:
– Kliknij prawym przyciskiem myszy (lub Control + kliknięcie) na ikonę aplikacji w folderze Aplikacje.
– Wybierz “Otwórz” z menu kontekstowego.
– W oknie dialogowym potwierdź, że chcesz otworzyć aplikację.
W przyszłości możesz uruchamiać aplikację normalnie, klikając jej ikonę w folderze Aplikacje lub używając Launchpada.
Uwaga: Jeśli pojawi się komunikat, że aplikacja nie może być otwarta, ponieważ pochodzi od niezidentyfikowanego programisty:
1. Otwórz Preferencje systemowe > Bezpieczeństwo i prywatność > Ogólne.
2. Kliknij kłódkę w lewym dolnym rogu, aby wprowadzić zmiany.
3. W sekcji “Zezwalaj na aplikacje pobrane z:” wybierz “Dowolne źródło” lub kliknij “Otwórz mimo to” obok nazwy aplikacji.
Szczegółowe cechy programów ARDO (Kliknij, aby rozwinąć)
Ogólnie stosowana i najpopularniejsza metodyka analizy ryzyka
Program pozwala na identyfikację: aktywów, zagrożeń, podatności, zabezpieczeń
Program pozwala wskazać, które zagrożenia działają na aktywa, jakie te aktywa posiadają podatności, oraz wdrożyć optymalne zabezpieczenia
W programie możemy określić wielkość ryzyk i dokonać oceny ryzyka
Generowanie gotowych raportów zawierających analizę ryzyka dla bezpieczeństwa danych osobowych w organizacji
Zapisywanie raportu w formacie DOC
Zapisywanie stanu analizy ryzyka do pliku w celu późniejszego wykorzystania tych danych do kolejnej analizy ryzyka
Gotowe biblioteki danych
Automatyzacja pracy
Wymagania dla programu serii ARDO (Kliknij, aby rozwinąć)
Microsoft Windows:
Wymagany jest system Windows 7, 10, 11
MacOS:
macOS (dowolna wersja)
Opis programów ARDO (Kliknij, aby rozwinąć)
Program Analiza Ryzyka Danych Osobowych ARDO prowadzi użytkownika przez kolejne kroki procesu szacowania ryzyka.
Użytkownik ma do dyspozycji gotowe biblioteki dzięki którym proces analizy ryzyka jest prowadzony w większości automatycznie, a działania użytkownika ograniczone są do minimum.
Użytkownik w pierwszym kroku dokonuje wyboru aktywów, przy czym, może skorzystać z gotowych profili, np. wskazać typowe zasoby, które występują dla jego organizacji. Po wyborze profilu zasoby zostaną zaznaczone automatycznie. Użytkownik może je w dowolny sposób zmieniać.
Następnie należy wybrać zagrożenia oddziałujące na aktywa i przyporządkować je do odpowiednich aktywów. Proces ten może odbyć się automatycznie po wczytaniu gotowych rozwiązań z biblioteki. Do aktywów zostaną przyporządkowane typowe zagrożenia.
Następny krok to wybór podatności dla aktywów. Użytkownik może skorzystać z gotowych profil i bibliotek danych.
Kolejny krok to wybór poziomu ryzyka akceptowalnego, czyli wartości poniżej której ryzyka naruszenia bezpieczeństwa są akceptowalne.
Ostatni krok to wybór wdrożonych środków ochrony (zabezpieczeń). Do wyboru są środki ochrony fizyczne, techniczne, organizacyjne, proceduralne.
Program umożliwia generowanie raportu, który zawiera wszystkie wprowadzone i wyliczone na tej podstawie elementy.
Loading Comments...
Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.Zgoda