F-tec

Program do Analizy Ryzyka Danych Osobowych

ARDO PLUS – Nowoczesne narzędzie do analizy ryzyk danych osobowych zgodne z normami ISO/IEC 27005 i ISO/IEC 27002


Cechy programu ARDO PLUS

Galeria ARDO PLUS

Zarządzenie ryzykiem wg ISO/IEC 27005:2022
Zarządzanie ryzykiem ISO/IEC 27005:2022
ARDO PLUS - szacowania ryzyka zgodnie z normą ISO/IEC 27005:2022 (Kliknij, aby rozwinąć)

Proces szacowania ryzyka zgodnie z normą ISO/IEC 27005:2022 oraz zaimplementowany w programie ARDO PLUS obejmuje następujące kroki:

1. Identyfikacja ryzyka

a) Identyfikacja aktywów
Aktywa — są to informacje, jak również osoby, usługi, oprogramowanie, dane i sprzęt oraz inne elementy mające wpływ na bezpieczeństwo tych informacji.
b) Identyfikacja zagrożeń działających na aktywa
Zagrożenie — jest to potencjalna przyczyna niepożądanego zdarzenia, które może wywołać szkodę w zasobach.
c) Identyfikacja podatności
Podatność – jest to słabość aktywa lub zabezpieczenia, która może zostać wykorzystana przez zagrożenie.
d) Identyfikacja zabezpieczeń chroniących aktywa i przeciwdziałających zagrożeniom.
Wybór zabezpieczeń wdrożonych lub planowanych do wdrożenia do ochrony.
Zabezpieczenie – jest to środek o charakterze fizycznym, technicznym lub organizacyjnym zmniejszający ryzyko.

2. Analiza ryzyka

Wyznaczenie poziomów prawdopodobieństw, skutków i ryzyk oraz wskazanie ryzyka akceptowalnego.
Wyznaczenie poziomów zidentyfikowanych ryzyk.
Ryzyko wyliczane jest jako iloczyn skutków i prawdopodobieństw.
a) Wyliczenie macierzy ryzyka bez niezbędnych zabezpieczeń (wstępne szacowanie ryzyka)
b) Wyliczenie macierzy ryzyka po wdrożeniu niezbędnych zabezpieczeń

3. Ocena ryzyka

Porównanie wyznaczonych poziomów ryzyk z tymi, które można zaakceptować.
Na podstawie oceny podejmuje się decyzję co do dalszego postępowania z ryzykami.
a) Ryzyka akceptowalne
b) Ryzyka nieakceptowalne – należy wdrożyć działania zaradcze takie jak:
-obniżanie ryzyka przez wdrażanie zabezpieczeń
-pozostawienie ryzyka na poziomie określonym w procesie szacowania ryzyka i zaniechanie dalszych działań
-unikanie ryzyka przez niepodejmowanie działań będących źródłem ryzyka
-przeniesienie ryzyka na inny podmiot w zakresie odpowiedzialności za zarządzanie ryzykiem bez możliwości przeniesienia odpowiedzialności za skutki wynikające z naruszenia poufności, integralności lub dostępności informacji.

ARDO PLUS - biblioteka zabezpieczeń zgodnie z ISO/IEC 27001:2023 Aneks A, ISO/IEC 27002:2023 (Kliknij, aby rozwinąć)

ARDO PLUS zawiera rozbudowaną bibliotekę zabezpieczeń, umożliwiającą identyfikację i wdrożenie odpowiednich środków ochrony zgodnie z normami PN-EN ISO/IEC 27002:2023, PN-EN ISO/IEC 27001:2023 Aneks A.

Zabezpieczenia zostały pogrupowane według obszarów zabezpieczeń opisanych w normach ISO/IEC.

Zgodnie z normą mamy następujące obszary zabezpieczeń:
5 Organizacja bezpieczeństwa informacji
5.1 Polityki bezpieczeństwa informacji
5.2 Role i odpowiedzialności w zakresie bezpieczeństwa informacji
5.3 Podział obowiązków
5.4 Odpowiedzialność kierownictwa
5.5 Kontakt z władzami
5.6 Kontakt z grupami specjalnego zainteresowania
5.7 Analiza zagrożeń
5.8 Bezpieczeństwo informacji w zarządzaniu projektami
5.9 Inwentaryzacja informacji i innych powiązanych zasobów
5.10 Akceptowalne użycie informacji i innych powiązanych zasobów
5.11 Zwrot zasobów
5.12 Klasyfikacja informacji
5.13 Oznaczanie informacji
5.14 Transfer informacji
5.15 Kontrola dostępu
5.16 Zarządzanie tożsamością
5.17 Informacje uwierzytelniające
5.18 Prawa dostępu
5.19 Bezpieczeństwo informacji w relacjach z dostawcami
5.20 Uwzględnienie bezpieczeństwa informacji w umowach z dostawcami
5.21 Zarządzanie bezpieczeństwem informacji w łańcuchu dostaw ICT
5.22 Monitorowanie, przegląd i zarządzanie zmianami usług dostawców
5.23 Bezpieczeństwo informacji w korzystaniu z usług chmurowych
5.24 Planowanie i przygotowanie zarządzania incydentami bezpieczeństwa informacji
5.25 Ocena i decyzje dotyczące zdarzeń bezpieczeństwa informacji
5.26 Reakcja na incydenty bezpieczeństwa informacji
5.27 Wyciąganie wniosków z incydentów bezpieczeństwa informacji
5.28 Gromadzenie dowodów
5.29 Bezpieczeństwo informacji podczas zakłóceń
5.30 Gotowość ICT do ciągłości działania
5.31 Wymagania prawne, ustawowe, regulacyjne i umowne
5.32 Prawa własności intelektualnej
5.33 Ochrona zapisów
5.34 Prywatność i ochrona danych osobowych (PII)
5.35 Niezależny przegląd bezpieczeństwa informacji
5.36 Zgodność z politykami, zasadami i standardami bezpieczeństwa informacji
5.37 Udokumentowane procedury operacyjne
6 Bezpieczeństwo zasobów ludzkich
6.1 Weryfikacja
6.2 Warunki zatrudnienia
6.3 Świadomość, edukacja i szkolenia w zakresie bezpieczeństwa informacji
6.4 Proces dyscyplinarny
6.5 Obowiązki po zakończeniu lub zmianie zatrudnienia
6.6 Umowy o poufności lub o zachowaniu tajemnicy
6.7 Praca zdalna
6.8 Raportowanie zdarzeń związanych z bezpieczeństwem informacji
7 Bezpieczeństwo fizyczne
7.1 Fizyczne granice bezpieczeństwa
7.2 Kontrola wejścia
7.3 Zabezpieczanie biur, pomieszczeń i obiektów
7.4 Monitorowanie bezpieczeństwa fizycznego
7.5 Ochrona przed zagrożeniami fizycznymi i środowiskowymi
7.6 Praca w strefach bezpiecznych
7.7 Zasada czystego biurka i czystego ekranu
7.8 Lokalizacja i ochrona sprzętu
7.9 Bezpieczeństwo zasobów poza siedzibą
7.10 Nośniki danych
7.11 Infrastruktura pomocnicza
7.12 Bezpieczeństwo okablowania
7.13 Konserwacja sprzętu
7.14 Bezpieczna utylizacja lub ponowne użycie sprzętu
8 Bezpieczeństwo technologiczne
8.1 Urządzenia końcowe użytkowników
8.2 Uprawnienia dostępu uprzywilejowanego
8.3 Ograniczenie dostępu do informacji
8.4 Dostęp do kodu źródłowego
8.5 Bezpieczne uwierzytelnianie
8.6 Zarządzanie pojemnością
8.7 Ochrona przed złośliwym oprogramowaniem
8.8 Zarządzanie podatnościami technicznymi
8.9 Zarządzanie konfiguracją
8.10 Usuwanie informacji
8.11 Maskowanie danych
8.12 Zapobieganie wyciekowi danych
8.13 Tworzenie kopii zapasowych informacji
8.14 Redundancja obiektów przetwarzania informacji
8.15 Rejestrowanie zdarzeń
8.16 Monitorowanie aktywności
8.17 Synchronizacja zegarów
8.18 Użycie uprzywilejowanych programów narzędziowych
8.19 Instalacja oprogramowania w systemach operacyjnych
8.20 Bezpieczeństwo sieci
8.21 Bezpieczeństwo usług sieciowych
8.22 Segmentacja sieci
8.23 Filtrowanie stron internetowych
8.24 Stosowanie kryptografii
8.25 Bezpieczny cykl życia rozwoju
8.26 Wymagania bezpieczeństwa aplikacji
8.27 Zasady bezpiecznej architektury i inżynierii systemów
8.28 Bezpieczne kodowanie
8.29 Testowanie bezpieczeństwa w fazie rozwoju i akceptacji
8.30 Rozwój zlecany na zewnątrz
8.31 Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych
8.32 Zarządzanie zmianami
8.33 Informacje testowe
8.34 Ochrona systemów informacyjnych podczas testów audytowych


ARDO EXPERT, STANDARD, SMALL

Wersje ARDO EXPERT, STANDARD i SMALL, tak jak ARDO PLUS umożliwiają przeprowadzenie analizy ryzyka ogólnie stosowaną i najpopularniejszą metodyką, w której ryzyko naruszenia bezpieczeństwa wylicza się jako kombinację prawdopodobieństwa wystąpienia zagrożenia (niepożądanego zdarzenia) oraz skutków działania zagrożenia na aktywa (konsekwencje wystąpienia niepożądanego zdarzenia).


Porównanie wersji ARDO: PLUS, EXPERT, STANDARD, SMALL
Porównanie wersji
ARDO PLUSARDO EXPERTARDO STANDARDARDO SMALL
Lista zabezpieczeń zgodnie z IOS/IEC 27002:2023, 27001:2023 Aneks ATAKNIENIENIE
Lista kontrolna ISO/IEC 27002:2023TAKNIENIENIE
Biblioteka aktywówpełnapełnapełnaczęściowa
Edycja biblioteki aktywówTAKTAKTAKTAK
Dodawanie nowych aktywówTAKTAKTAKNIE
Podział na aktywa podstawowe i wspierające (ISO)NIETAKNIENIE
Wartościowanie aktywów (ISO)NIETAKNIENIE
Zależności między aktywami (ISO)NIETAKNIENIE
Biblioteka zagrożeńpełnapełnapełnaczęściowa
Edycja biblioteki zagrożeńTAKTAKTAKNIE
Dodawanie nowych zagrożeńTAKTAKTAKNIE
Biblioteka podatnościpełnapełnapełnaczęściowa
Edycja biblioteki podatnościTAKTAKTAKNIE
Dodawanie nowych podatnościTAKTAKTAKNIE
Biblioteka zabezpieczeńTAKpełnapełnaczęściowa
Edycja biblioteki zabezpieczeńTAKTAKTAKTAK
Dodawanie nowych zabezpieczeńTAKTAKTAKNIE
Konfiguracja raportówpełnapełnapełnapełna
PrzeznaczenieWszystkie firmy i jednostki organizacyjne: duże, średnie, małe Wszystkie firmy i jednostki organizacyjne: duże, średnie, małe Wszystkie firmy i jednostki organizacyjne: duże, średnie, małe Małe firmy i jednostki organizacyjne, np. punkty usługowe

Cennik oprogramowania
Pakiet PLUS
Analiza Ryzyka Danych Osobowych
ARDO PLUS
Licencja1 rok2 lata3 lata
Cena zł (brutto)900 zł1000 zł1100 zł

Przedłużenie licencji ARDO PLUS o 1 rok: 500 zł

Pakiet EXPERT
Analiza Ryzyka Danych Osobowych
ARDO EXPERT
ARDO STANDARD
ARDO SMALL
Licencja1 rok2 lata3 lata
Cena zł (brutto)700 zł800 zł900 zł

Przedłużenie licencji ARDO EXPERT o 1 rok: 300 zł

Pakiet STANDARD
Analiza Ryzyka Danych Osobowych
ARDO STANDARD
Licencja1 rok2 lata3 lata
Cena zł (brutto)400 zł500 zł600 zł

Przedłużenie licencji ARDO STANDARD o 1 rok: 200 zł

Pakiet SMALL
Analiza Ryzyka Danych Osobowych
ARDO SMALL
Licencja1 rok2 lata3 lata
Cena zł (brutto)150 zł200 zł250 zł

Program dostępny także w pakiecie z innym oprogramowaniem.

Przejdź do strony z pakietem oprogramowania (kliknij tutaj)

Pobierz oprogramowanie

Pobierz wersję DEMO ARDO PLUS (90 MB) – w języku angielskim

Pobierz wersję DEMO ARDO EXPERT (60 MB)

Pobierz wersję DEMO ARDO STANDARD (60 MB)

Pobierz wersję DEMO ARDO SMALL (60 MB)

Pobierz wersję DEMO ARDO PLUS dla MacOS – x86 (118 MB)

Pobierz wersję DEMO ARDO PLUS dla MacOS – ARM (115 MB)

Pobierz przykładowy raport ARDO EXPERT w PDF (kliknij tutaj)

Pobierz przykładowy raport ARDO STANDARD w PDF (kliknij tutaj)

Pobierz przykładowy raport ARDO SMALL w PDF (kliknij tutaj)


Instrukcja analizy ryzyka w ARDO PLUS
KROK 1: Wybór aktywów (Kliknij, aby rozwinąć)

Kliknij okno “Wybór aktywów z biblioteki”.
1. Wybierz profil aktywów, który jest najbardziej zbliżony do aktywów rozpatrywanych w analizie ryzyka.
2. Możesz samodzielnie wybrać dodatkowe aktywa, które biorą udział w analizie ryzyka, możesz też odznaczyć aktywa, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa aktywów zasoby, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych aktywów kliknij “Zatwierdź aktywa”. Po kliknięciu przycisku zmieni się informacja o wybranych aktywach na polu ze wskaźnikami.

Naciśnij na obrazek w celu powiększenia.

KROK 2: Wybór zagrożeń (Kliknij, aby rozwinąć)

Kliknij okno “Wybór zagrożeń z biblioteki”.
1. Wybierz profil zagrożeń. Dla większości analiz ryzyka wystarczy wybrać “Standardowy”.
2. Możesz samodzielnie wybrać dodatkowe zagrożenia, które biorą udział w analizie ryzyka, możesz też odznaczyć zagrożenia, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa zagrożenia, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych zagrożeń kliknij “Zatwierdź zagrożenia”. Po kliknięciu przycisku zmieni się informacja o wybranych zagrożeniach na polu ze wskaźnikami.

Naciśnij na obrazek w celu powiększenia.

KROK 3: Identyfikacja zagrożeń działających na aktywa (Kliknij, aby rozwinąć)

Kliknij okno “Zagrożenia->Aktywa”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zagrożeń działających na aktywa.

Możesz również samodzielnie ustalić, które zagrożenia działają na aktywa klikając aktywo, a następnie z drzewa wybierając zagrożenia działające na dane aktywo. Po wybraniu zagrożeń kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Zagr.->Aktywa” obrazujący ile jest powiązań pomiędzy aktywami i zagrożeniami.

Naciśnij na obrazek w celu powiększenia.

KROK 4: Wybór podatności (Kliknij, aby rozwinąć)

Kliknij okno “Wybór podatności z biblioteki”.
1. Wybierz profil podatności. Dla większości analiz ryzyka wystarczy wybrać “Standardowy”.
2. Możesz samodzielnie wybrać dodatkowe podatności, które biorą udział w analizie ryzyka, możesz też odznaczyć podatności, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa podatności, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych podatności kliknij “Zatwierdź podatności”. Po kliknięciu przycisku zmieni się informacja o wybranych podatnościach na polu ze wskaźnikami.

Naciśnij na obrazek w celu powiększenia.

KROK 5: Identyfikacja podatności dla aktywów (Kliknij, aby rozwinąć)

Kliknij okno “Podatności->Aktywa”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka podatności dla aktywów.

Możesz również samodzielnie ustalić, które podatności wybrać dla danego aktywa, klikając na aktywo, a następnie z drzewa wybierając podatności dla danego aktywa. Po wybraniu podatności kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Pod.->Aktywa” obrazujący ile jest powiązań pomiędzy aktywami i podatnościami.

Naciśnij na obrazek w celu powiększenia.

KROK 6: Wybór zabezpieczeń (Kliknij, aby rozwinąć)

Kliknij okno “Wybór zabezpieczeń z biblioteki”.
1. Wybierz profil zabezpieczeń, który jest najbardziej zbliżony do zabezpieczeń rozpatrywanych w analizie ryzyka.
2. Możesz samodzielnie wybrać dodatkowe zabezpieczenia, które biorą udział w analizie ryzyka, możesz też odznaczyć zabezpieczenia, które nie będą uwzględnione w analizie ryzyka. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa zabezpieczenia, które chcesz uwzględnić.
3. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych zabezpieczeń kliknij “Zatwierdź”. Po kliknięciu przycisku zmieni się informacja o wybranych zabezpieczeniach na polu ze wskaźnikami.

Naciśnij na obrazek w celu powiększenia.

KROK 7: Identyfikacja zabezpieczeń chroniących aktywa (Kliknij, aby rozwinąć)

Kliknij okno “Zabezpieczenia->Aktywa”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zabezpieczeń chroniących aktywa.

Możesz również samodzielnie ustalić, które zabezpieczenia chronią dane aktywa, klikając na aktywo, a następnie z drzewa wybierając zabezpieczenia chroniące aktywo. Po wybraniu zabezpieczeń kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Zbezp.->Aktywa” obrazujący ile jest powiązań pomiędzy aktywami i zabezpieczeniami.

Naciśnij na obrazek w celu powiększenia.

KROK 8: Identyfikacja zabezpieczeń przeciwdziałających zagrożeniom (Kliknij, aby rozwinąć)

Kliknij okno “Zabezpieczenia->Zagrożenia”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zabezpieczeń przeciwdziałających zagrożeniom.

Możesz również samodzielnie ustalić, które zabezpieczenia przeciwdziałają zagrożeniom, klikając na zagrożenie, a następnie z drzewa wybierając zabezpieczenia przeciwdziałające zagrożeniu. Po wybraniu zabezpieczeń kliknij przycisk “Zatwierdź”. Po każdej zmianie aktualizuje się wskaźnik “Zbezp.->Zagr.” obrazujący ile jest powiązań pomiędzy zagrożeniami i zabezpieczeniami.

Naciśnij na obrazek w celu powiększenia.

KROK 9: Zastosowanie niezbędnych zabezpieczeń (Kliknij, aby rozwinąć)

Kliknij okno “Macierz ryzyka po wdrożeniu niezbędnych zabezpieczeń”.
1. Kliknij zielony przycisk “Wczytaj bibliotekę”.
2. Kliknij w oknie “Wczytaj bibliotekę” przycisk “Wczytaj”.
Zostanie wczytana biblioteka zabezpieczeń (zostaną wczytane nowe prawdopodobieństwa, skutki i ryzyka w macierzy ryzyka po uwzględnieniu niezbędnych zabezpieczeń).

W macierzach ryzyka możesz samodzielnie edytować prawdopodobieństwa i skutki. Program zawiera standardowe biblioteki danych oparte na danych historycznych i statystycznych. Edycja tych wartości pozwoli dostosować prawdopodobieństwa i skutki do specyfiki danej jednostki organizacyjnej, np. w nowym budynku prawdopodobieństwo wystąpienia pożaru w wyniku zwarcia w instalacji elektrycznej jest niższe niż w starym budynku, w związku z czym można obniżyć prawdopodobieństwo pożaru w macierzy ryzyka.

Naciśnij na obrazek w celu powiększenia.

KROK 10: Raport z analizy ryzyka (Kliknij, aby rozwinąć)

Kliknij okno “Raporty”.
1. Wybierz profil raportu, czyli które rozdziały mają się znaleźć w końcowym raporcie z analizy ryzyka (szacowania ryzyka).
2. Możesz samodzielnie wybrać dodatkowe rozdziały w raporcie, możesz też odznaczyć rozdziały, które nie będą uwzględnione w raporcie. Możesz również nie korzystać z profili tylko samemu wybrać z drzewa rozdziały, które chcesz uwzględnić w raporcie końcowym.
3. W oknie po prawej stronie wyświetlany spis streści raportu, który chcesz wygenerować.
4. Po wybraniu profilu i ewentualnym dodaniu/usunięciu innych rozdziałów kliknij “Generuj raport”. Po kliknięciu przycisku wybierz nazwę raportu i miejsce jego zapisu. Raport będzie wygenerowany jako plik DOCX (do odczytu w Microsoft Word).

Naciśnij na obrazek w celu powiększenia.


Prezentacja i instrukcja wideo ARDO EXPERT, STANDARD, SMALL
Prezentacja wideo ARDO EXPERT (Kliknij, aby rozwinąć)
Prezentacja wideo ARDO STANDARD (Kliknij, aby rozwinąć)
Prezentacja wideo ARDO SMALL (Kliknij, aby rozwinąć)
Prezentacja wideo ARDO EXPERT - przykład analizy ryzyka danych osobowych (Kliknij, aby rozwinąć)
Prezentacja wideo ARDO EXPERT - przykład analizy ryzyka danych osobowych - szczególne kategorie (Kliknij, aby rozwinąć)

Galeria ARDO EXPERT
Galeria ARDO STANDARD
Dodatkowe informacje
Skróty plików do pobrania SHA256 (Kliknij, aby rozwinąć)
Poniżej podano skróty plików do pobrania ze strony:

ardoPLUSsetup.zip
bc3852b8b98cda4bf30abf80ad59a6b8421e5b0caef4a1b539622c8e2c983c79

ardoPLUSsetup.exe
b219a9c8f6dba71d8f2eebbc210d9a5422129f0fdbb33d643d96eb0a4cb7f419

ardoEXPERTsetup.exe:
7acdf846150f68e0af8cc9487a3842416626b5675e84a41ce5ce8dd282755b24

ardoEXPERTsetup.zip:
d2689eea0383c36ae2f6b4162b62c680a6d52121988fdfbec7d0c52fa0c2af8b

ardoSTANDARDsetup.exe:
d0ce04d0f7b7c773ce3d2996ef7e6bd6dbf444336d9cdb13420253ef674cc27b

ardoSTANDARDsetup.zip:
b032920957adfdebd7314eb8f2179422b2a3ad97c4df2447ffda93facb0b26ba

ardoSMALLsetup.exe:
63759ff4efbea560bd82e0f96c1e2b4e8fe4ac41c1e8ba66b9179f4debc71d88

ardoSMALLsetup.zip:
30e3e7f4e88628491533eb9ab86e50e235372711917706c49f2555054c0d9ad4

ardoPLUSx86_mac.zip:
a0312efa8e6312dd0914689df9290e360580e8a53eb5a11ca571e0749a8dd23c

ardoPLUS_arm_mac.zip:
3ceb20afd49f189e85c01e4fc5a0c77e99623ecf75122f670b8aa86d9e722014

W jakim celu prezentowane są skróty plików:
1. Weryfikacja integralności: Pozwala użytkownikom sprawdzić, czy pobrany plik nie został uszkodzony lub zmodyfikowany podczas transferu.
2. Bezpieczeństwo: Pomaga upewnić się, że plik nie został podmieniony przez złośliwe oprogramowanie.
3. Identyfikacja: Każdy plik ma unikalną sumę kontrolną, co ułatwia jego identyfikację.
4. Zgodność wersji: Umożliwia sprawdzenie, czy użytkownik ma dokładnie tę samą wersję pliku, co jest szczególnie ważne w przypadku oprogramowania czy aktualizacji.

Jak sprawdzić skrót pliku w WINDOWS
Otwórz Wiersz Polecenia (cmd).
Przejdź do katalogu zawierającego plik, dla którego chcesz obliczyć sumę kontrolną.
Użyj polecenia CertUtil zgodnie z przykładem, a następnie porównaj czy skrót wygenerowany przez Ciebie jest taki sam jak prezentowany na stronie internetowej.
Przykład (polecenie w wierszu poleceń cmd):
CertUtil -hashfile ardoPLUSsetup.zip SHA256

Jak sprawdzić skrót pliku w MacOS
1. Otwórz Terminal. Możesz go znaleźć w folderze Applications > Utilities lub użyć Spotlight (Command + Spacja) i wpisać “Terminal”.
2. Przejdź do folderu zawierającego plik, dla którego chcesz wygenerować sumę kontrolną. Możesz to zrobić używając komendy cd, na przykład:
cd /ścieżka/do/folderu
3. Użyj komendy shasum z flagą -a 256, aby wygenerować sumę kontrolną SHA256:
shasum -a 256 nazwa_pliku
Zastąp “nazwa_pliku” rzeczywistą nazwą pliku.


Informacje o wersji programów ARDO (Kliknij, aby rozwinąć)
  • ARDO PLUS – wersja 1.0.0
  • ARDO EXPERT – wersja 2.0.3
  • ARDO STANDARD – wersja 2.0.3
  • ARDO SMALL – wersja 2.0.3

Informacje o wersji można uzyskać w programie “Menu Górne->Pomoc->O programie”

Podmioty, które posiadają wcześniejszą wersję mogą pobrać wersję DEMO i zainstalować w celu aktualizacji oprogramowania.

Instalacja oprogramowania WINDOWS - pomoc (Kliknij, aby rozwinąć)
  • W celu instalacji oprogramowania należy pobrać ze strony wersję demonstracyjną (DEMO) programu.
  • Plik instalacyjny jest spakowany w formacie ZIP. 
  • Należy rozpakować wersję instalacyjną i zainstalować program.
  • Po zainstalowaniu oprogramowania można uruchomić program w wersji DEMO.
  • Po wprowadzeniu klucza licencyjnego wersja DEMO aktywuje się do wersji produkcyjnej.

Typowe problemy:

  • Przy próbie uruchomienia programu/wersji instalacyjnej (setup) w systemie Windows może pojawić się komunikat “Filtr SmartScreen usługi WindowsDefender uniemożliwił uruchomienie nierozpoznanej aplikacji …”.  Należy kliknąć “Więcej informacji” następnie “Uruchom mimo to”. Pojawi się okno z zapytaniem “Czy chcesz zezwolić tej aplikacji pochodzącej od nieznanego wydawcy na wprowadzanie zmian na tym urządzeniu?” na którym należy kliknąć “TAK”.
Instalacja oprogramowania MacOS - pomoc (Kliknij, aby rozwinąć)

1. Pobierz plik ZIP zawierający aplikację.
2. Znajdź pobrany plik ZIP w Finderze (najczęściej w folderze “Pobrane”).
3. Kliknij dwukrotnie na plik ZIP, aby go rozpakować. macOS automatycznie utworzy folder o tej samej nazwie co plik ZIP.
4. Otwórz rozpakowany folder.
5. Przeciągnij ikonę aplikacji do folderu Aplikacje w Finderze.
6. Przy pierwszym uruchomieniu aplikacji:
– Kliknij prawym przyciskiem myszy (lub Control + kliknięcie) na ikonę aplikacji w folderze Aplikacje.
– Wybierz “Otwórz” z menu kontekstowego.
– W oknie dialogowym potwierdź, że chcesz otworzyć aplikację.

W przyszłości możesz uruchamiać aplikację normalnie, klikając jej ikonę w folderze Aplikacje lub używając Launchpada.

Uwaga: Jeśli pojawi się komunikat, że aplikacja nie może być otwarta, ponieważ pochodzi od niezidentyfikowanego programisty:

1. Otwórz Preferencje systemowe > Bezpieczeństwo i prywatność > Ogólne.
2. Kliknij kłódkę w lewym dolnym rogu, aby wprowadzić zmiany.
3. W sekcji “Zezwalaj na aplikacje pobrane z:” wybierz “Dowolne źródło” lub kliknij “Otwórz mimo to” obok nazwy aplikacji.

Szczegółowe cechy programów ARDO (Kliknij, aby rozwinąć)
  • Ogólnie stosowana i najpopularniejsza metodyka analizy ryzyka
  • Program pozwala na identyfikację: aktywów, zagrożeń, podatności, zabezpieczeń
  • Program pozwala wskazać, które zagrożenia działają na aktywa, jakie te aktywa posiadają podatności, oraz wdrożyć optymalne zabezpieczenia
  • W programie możemy określić wielkość ryzyk i dokonać oceny ryzyka
  • Generowanie gotowych raportów zawierających analizę ryzyka dla bezpieczeństwa danych osobowych w organizacji
  • Zapisywanie raportu w formacie DOC
  • Zapisywanie stanu analizy ryzyka do pliku w celu późniejszego wykorzystania tych danych do kolejnej analizy ryzyka
  • Gotowe biblioteki danych
  • Automatyzacja pracy
Wymagania dla programu serii ARDO (Kliknij, aby rozwinąć)

Microsoft Windows:
Wymagany jest system Windows 7, 10, 11

MacOS:
macOS (dowolna wersja)

Opis programów ARDO (Kliknij, aby rozwinąć)

Program Analiza Ryzyka Danych Osobowych ARDO prowadzi użytkownika przez kolejne kroki procesu szacowania ryzyka.

Użytkownik ma do dyspozycji gotowe biblioteki dzięki którym proces analizy ryzyka jest prowadzony w większości automatycznie, a działania użytkownika ograniczone są do minimum.

Użytkownik w pierwszym kroku dokonuje wyboru aktywów, przy czym, może skorzystać z gotowych profili, np. wskazać typowe zasoby, które występują dla jego organizacji. Po wyborze profilu zasoby zostaną zaznaczone automatycznie. Użytkownik może je w dowolny sposób zmieniać.

Następnie należy wybrać zagrożenia oddziałujące na aktywa i przyporządkować je do odpowiednich aktywów. Proces ten może odbyć się automatycznie po wczytaniu gotowych rozwiązań z biblioteki. Do aktywów zostaną przyporządkowane typowe zagrożenia.

Następny krok to wybór podatności dla aktywów. Użytkownik może skorzystać z gotowych profil i bibliotek danych.

Kolejny krok to wybór poziomu ryzyka akceptowalnego, czyli wartości poniżej której ryzyka naruszenia bezpieczeństwa są akceptowalne.

Ostatni krok to wybór wdrożonych środków ochrony (zabezpieczeń). Do wyboru są środki ochrony fizyczne, techniczne, organizacyjne, proceduralne.

Program umożliwia generowanie raportu, który zawiera wszystkie wprowadzone i wyliczone na tej podstawie elementy.