Daha çox

Tətbiq təhlükəsizliyini GeoServer təhlükəsizliyi ilə birləşdirirsiniz?


Öz məntiqim və varlıqlarımla xəritə xəritəsi hazırlayacağam. Bir Postgres verilənlər bazası, istifadəçi rəhbərliyi, müəyyən növlərə aid xüsusi təbəqələr, WFS, WMS və s.
İstifadə edəcəyəm bahar işiGeoServer GeoServer açıq mənbəli bir layihə olduğu üçün.
İstifadəçi idarəetmə problemim var. Öz layihə təhlükəsizliyimi GeoServer ilə necə inteqrasiya edə bilərəm? Proqramı bir istifadəçiyə necə bir istifadəçi və ya rol və ya qrup əlavə edə bilərəm və ya bir rol təyin edə bilərəm? Proqramlı olaraq geoserver ilə necə təsdiq edə bilərəm?
Bildiyiniz kimi qatları, iş sahələrini və s. İdarə edə bilərsiniz GeoServer meneceri. Ancaq istifadəçi rəhbərliyi REST API'si yoxdur!

Qatlar haqqında məlumat saxlayan bir xəritə serverini hazırladım və bunun WFS və WMS-i dəstəkləməsini istəyirəm. Qatlar istifadəçilərinə giriş icazəsi vermək istəyirəm.
Tətbiqimin ən detalları bu idi.


Nəhayət, təhlükəsizlik idarəetməsi üçün bir geoserver plagini olan geo-çitdən istifadə etdim. Əlavə etmək, idarə etmək, istifadəçilərin sayı, rolları, qaydaları,… üçün rahat bir API var.


Tətbiq təhlükəsizliyini GeoServer təhlükəsizliyi ilə birləşdirirsiniz? - Coğrafi İnformasiya Sistemləri

İnformasiya Təhlükəsizliyi Sistemi və Müasir Bir Təşkilatın İnkişafı

Słomomir Wawak, Krakov İqtisad Universiteti

1. İnformasiya Təhlükəsizliyi İdarəetmə Sisteminin tətbiqi

İnformasiya təhlükəsizliyi idarəetmə sistemləri yeni, qlobal, bir-biri ilə əlaqəli iqtisadiyyatın bir sıra sektorlarında getdikcə daha çox tətbiq olunur. Bunlar istehsal və xidmət şirkətləri, informasiya texnologiyaları və telekom xidmətləri göstərən müəssisələr, dövlət idarəetmə orqanları və yerli özünüidarəetmə orqanları tərəfindən istifadə olunur. Konkret olaraq, bunlar cinayət qrupları halında və ya qanunsuz əməliyyatların təmin edilməsi vasitəsi kimi istifadə olunur. Kəşfiyyat xidmətləri və dövlət qurumları burada da göz ardı edilə bilməz. İnformasiya təhlükəsizliyi və informasiya texnologiyaları dünyanın ən sürətli böyüyən sənayesidir və təəccüblü deyil ki, Çinin də ən sürətli böyüyən sahələrindən biridir. Əslində həm özəl, həm də dövlət sektorunda artan kompüterləşmə (hökumətin ağır nəzarətinə baxmayaraq) Çini iqtisadi inkişaf və milli təhlükəsizlik üçün vacib olan proqram təminatı, xarici qaynaq və təhlükəsizlik xidmətləri üçün böyük potensiala sahib bir bazara çevirir. Çinin sürətlə inkişaf edən proqram bazarı, lakin hələ də bütün potensialını nümayiş etdirmir.

Dünyanın ən qabaqcıl informasiya təhlükəsizliyi tədarükçülərindən biri, uzun müddətdir Çin Xalq Təhlükəsizliyi Texnologiyaları, İnc. (Hal hazırda İnformasiya Təhlükəsizliyi İnc. - ISTI kimi fəaliyyət göstərir) kimi tanınan nəhəng bir şirkətdir. ISTI, yalnız Çin Xalq Respublikasında deyil, həm də bütün dünyada ictimai təhlükəsizlik sektoru üçün inteqrasiya olunmuş həllərin təminatçısıdır və məlumatların təhlükəsizliyinə nəzarət və təminetmə, ictimai təhlükəsizlik informasiya kommunikasiya proqramları və Coğrafi İnformasiya Sistemləri ( CBS) qlobal səviyyədə proqram xidmətləri [1].

Məxfiliyi qorumaq və məlumatların əldə edilməsini məhdudlaşdırmağa yönəlmiş qlobal nəzarət tədqiqat və yeni texnologiyaların və məhsulların hazırlanmasında iştirak edən müəssisələr, əsas sənaye sahələri (məsələn, neft emalı zavodları və elektrik stansiyaları) ilə əlaqəli şirkətlər üçün xüsusilə vacibdir. tender prosedurlarını təşkil edir. Daimi əlçatanlıq, veb saytlar və elektron mağazalarla əlaqəli xidmətlər göstərən, e-poçt dəstək xidmətləri göstərən və ya İnternetə giriş təmin edən, media evləri və telekom şirkətləri olan informasiya texnologiyaları şirkətləri üçün xüsusi əhəmiyyət kəsb edir.

Məxfilik və əlçatanlıqdan əlavə, iş və səlahiyyətlilər məlumatın digər xüsusiyyətlərinə də böyük əhəmiyyət verirlər, məsələn: yeniləmə, etibarlılıq, tamlıq, müqayisə, qeyri-müəyyənlik, etibarlılıq, işlənə bilənlik, rahatlıq, səmərəlilik, qiymət, cavab müddəti, sabitlik, detallılıq, ünvanlılıq , faydalılıq, prioritet, dəyər, istifadə rahatlığı, aydınlıq, təhlükəsizlik [K. Woźniak, 2005, s. 157-161].

Müxtəlif ehtiyacların eyni vaxtda meydana gəlməsinə əlavə olaraq, informasiya təhlükəsizliyi idarəetmə sisteminin tətbiqinin üç istiqaməti nəzərdən keçirilməlidir: xarici hərəkətlərdən qorunma nəzarəti, daxili hərəkətlərə qarşı təminat tədbirləri və təhlükəsizlik nəzarəti yetərli olmadığı təqdirdə hazırlıq.

Xarici hərəkətlərdən qorunma nəzarəti, bir təşkilat xaricindən olan şəxslər tərəfindən fiziki və elektron giriş məhdudiyyətlərinin tətbiqi, xarici mühitlə şirkətin informasiya texnologiyaları sistemi arasında əlaqələri qeyd edən vasitələrin tətbiqi ilə əlaqədardır. Buraya sənaye təhlükəsizliyi xidməti, giriş kartları, məlumat ötürülməsi üçün şifrələmə protokolları, jetonların açarları ilə giriş üçün əlavə təhlükəsizlik nəzarəti və s. Daxil ola bilər.

Daxili fəaliyyətlərə qarşı təminat nəzarəti ilk növbədə işçilərə aiddir. Bu cür nəzarətlərin həyata keçirilməsindən sonra seçilmiş binalara giriş məhdudlaşır, saxlanılan məlumatları və şirkət daxilində elektron təmas məhdudiyyətlərini təmin edən fiziki təhlükəsizlik nəzarəti tətbiq olunur. İşçilərə yönəldilmiş tədbirlərin həyata keçirilməsi onların iş üçün motivasiya səviyyəsinə güclü təsir göstərə bilər, bu səbəbdən həvəsləndirmə sistemində dəyişikliklər edilməli və işçilərin bu cür tətbiqetmə səbəbləri barədə məlumatlandırılması üçün təlim keçməlidir. məhdudiyyətlər.

ISMS inkişafının üçüncü istiqaməti təhlükəsizlik nəzarəti çatışmazlığı halında planların hazırlanması ilə bağlıdır. Belə bir vəziyyət, təhdidlərin əhəmiyyətini azaltmaq, onların qəsdən qəbul etmələri və meydana çıxma ehtimalının aşağı olması və ya bahalı təhlükəsizlik nəzarətinin həyata keçirilməsinin qeyri-mümkünlüyü nəticəsində baş verə bilər. Hazırlanan planlar, təhdidlərə qarşı cavab tədbirləri, insanların, sənədlərin və avadanlıqların saxlanılma ardıcıllığı, qəzanın ardından təşkilatın hissəsinin tez bir zamanda bərpa olunması ilə əlaqəli ola bilər.

Qeyd etmək lazımdır ki, informasiya təhlükəsizliyi idarəetmə sisteminin tətbiqi təşkilatın inkişaf tempinə müsbət təsir göstərə bilər, çünki bu, müəyyən məlumat növlərinin məxfiliyinin qorunmasına imkan verir, eyni zamanda digərlərinin axınını asanlaşdırır. Nəticə etibarilə, təşkilat, iş zəkası və ya təsirsiz məlumat rəhbərliyinin ölçülməsi çətin olan digər xərclər səbəbiylə zərər görməməlidir.

ISAS inkişafının üçüncü istiqaməti fövqəladə planların hazırlanması ilə əlaqədardır. Belə bir vəziyyət, təhdidlərin əhəmiyyətinin qiymətləndirilməsi və ya bahalı təhlükəsizlik nəzarətinin həyata keçirilməsinin qeyri-mümkünlüyü nəticəsində baş verə bilər. Hazırlanan planlar, təhdidlərə cavab vermə, insanların, sənədlərin və avadanlıqların diqqətinin ardıcıllığı və qəzaların ardından təşkilatların əməliyyatlarının ilk bərpası ilə əlaqəli ola bilər.

2. ISMS-in xüsusiyyətləri

Strateji səviyyədə bir təhlükəsizlik siyasətinin informasiya təhlükəsizliyi idarəetmə sistemlərinin dərəcəsi, təhdidin baş vermə riskinin qiymətləndirilməsi, bu təhdidlərin aradan qaldırılmasına yönəlmiş təhlükəsizlik nəzarətinin müəyyənləşdirilməsi və həyata keçirilməsi, həmçinin daxili audit və idarəetmə təhlilindən istifadə edərək sistem monitorinqi. Doqquz fəsildən ibarət olan ISO 27001: 2005 standartında öz əksini tapmışdır. İlk dördlüyə giriş, standartın əhatə dairəsi, normativ istinadlar, həmçinin terminlər və təriflər daxildir. Əsas fəsillər informasiya təhlükəsizliyi idarəetmə sisteminin tətbiqi və saxlanılması, idarəetmə məsuliyyəti, daxili audit, idarəetmə icmalı və ISMS təkmilləşdirilməsi prinsiplərinə aiddir. Bu quruluş, idarəetmə sistemlərinə aid olan ISO tərəfindən müəyyən edilmiş digər standartlara cavab verir. Son üç fəslin fərqləndirilməsinin arxasındakı səbəblər, həm həcmi, həm də təcrid olunmuş məzmunu baxımından şübhələrə səbəb ola bilər. ISO 9001: 2000 standartında bir baxış idarəetmə məsuliyyəti fəslində bir maddə olaraq izlənilir, halbuki audit təkmilləşdirmə və ölçmə fəslinə daxil edilmişdir və bunların hər iki standartdakı eyni sistem idarəetmə vasitələri olduğu qeyd edilməlidir.

Əlavə A, ISO 27001: 2005 standartının əsas hissəsini təşkil edir və burada aşağıdakı qruplara bölünən nəzarət siyahısını ehtiva edir: təhlükəsizlik siyasəti, informasiya təhlükəsizliyi təşkilatı, təşkilati aktivlərin idarəedilməsi, insan resurslarının təhlükəsizliyi, fiziki və ətraf mühitin mühafizəsi, sistemlər və şəbəkələrin idarəedilməsi , sistemə giriş nəzarəti, informasiya sistemlərinin inkişafı və istismarı, məlumat təhlükəsizliyi hadisələrinin idarəedilməsi, işin davamlılığı və uyğunluq idarəetməsi. Nəzarət qrupları, nəzarəti həyata keçirmək və izləmək üçün ətraflı qaydalar təqdim edən ISO 17799: 2005 standartının məzmunu ilə yaxından əlaqəlidir. Beləliklə, qeyd etmək lazımdır ki, ISO 17799: 2005 standartında bir informasiya sistemindən bəhs edildiyi çox sayda hal var, lakin bir məlumat təhlükəsizliyi idarəetmə sisteminin tətbiq edilməsi halında bir məlumat sistemi olaraq daha geniş şərh verilməlidir.

Hal-hazırda beş vərəqdən ibarət olan ISO 13335 standartı, BİMS-in tətbiqi üçün bir məlumat mənbəyi təşkil edir, çünki informasiya sistemlərinin idarə olunması modelləri və konsepsiyaları haqqında ümumi məlumat verir. Müxtəlif təşkilati səviyyələrdə bir sıra təhlükəsizlik aspektlərini təqdim edir: korporativ, idarələrarası, departament və ya informasiya texnologiyaları sahəsində. Burada həm risk qiymətləndirmə metodologiyası üçün təlimatlar, həm də məlumat sistemlərinin təhlükəsizliyi üçün ətraflı prinsiplər var.

İdarəetmə sistemləri üçün standartlar hazırlanarkən Beynəlxalq Standartlaşdırma Təşkilatı onların uyğunluq prinsiplərini və bir-birini tamamlayır. ISO 27001 xaricində bu sahədəki ən populyar standartlar keyfiyyət, ətraf mühit və ya iş təhlükəsizliyi idarəetmə sistemlərini də əhatə edir. Uyğunluq oxşar metodların və idarəetmə vasitələrinin tətbiqi ilə əks olunur, məsələn. sənədlər və qeydlərə nəzarət prinsipləri, təşkilati siyasətlərin hazırlanması, idarəetmə sistemlərinin icmalları, daxili yoxlamalar, pozuntuların (və ya hadisələrin) müəyyən edilməsi, düzəldici və profilaktik tədbirlər. Belə bir yanaşma sistemlərin eyni vaxtda tətbiqini asanlaşdırır. Bununla yanaşı qeyd etmək lazımdır ki, standartların ayrı-ayrılıqda tətbiqi halında, bir təşkilat üçün ən yaxşı həll yolu əvvəlcə bütün şirkəti əhatə edən və işçilərini yeni iş metodları ilə tanış edən keyfiyyət idarəetmə sistemini tətbiq etməkdir. ISO tərəfindən hazırlanmış idarəetmə sistemləri bir-birini tamamlayır və beləliklə ümumi keyfiyyət rəhbərliyi (TQM) konsepsiyası istiqamətində təşkilatın inkişafını təmin edir.

Qeyd etmək lazımdır ki, informasiya təhlükəsizliyi sistemi rəhbərliyinin tətbiqi təşkilatın inkişaf tempinə müsbət təsir göstərə bilər, çünki bu, müəyyən məlumat növlərinin məxfiliyinin qorunmasına imkan verir, eyni zamanda digərlərinin axınını asanlaşdırır.

3. ISMS və Təşkilatın İnkişafı

İnformasiya təhlükəsizliyi idarəetmə sistemi bir təşkilata ikiqat təsir göstərir. Bir tərəfdən inkişaf etmiş rabitə sayəsində daha sürətli böyüməyi təmin edir, digər tərəfdən həm statik, həm də dinamik (təşkilati quruluş, proseslər, idarəetmə vasitələri) dəyişikliklərin həyata keçirilməsini məcbur edir.

Təşkilatların əksəriyyəti üçün ISMS tətbiqinin əsas üstünlüyü məlumat təhlükəsizliyinin artırılmasında deyil, rabitənin inkişaf etdirilməsindədir. Bunun səbəbi odur ki, həssas məlumatlara sahib olan şirkətlər, bir qayda olaraq, müəyyən bir qoruma səviyyəsini, ümumiyyətlə texniki olanı təmin edən təhlükəsizlik həlləri tətbiq edirlər. Məlumat axını ilə əlaqəli problemlər menecerlər üçün ölçülməsi çətindir və bu səbəbdən laqeyd qalır.

ISMS-in dizaynı və tətbiqi, rabitə sisteminin təhlilini və məlumatların davamlı əlçatanlığı və tamlığı barədə qayğının nəticəsi olaraq ən azı səmərəli işləməsini təmin edəcək inkişafların göstərilməsini tələb edir. ISO 27001: 2005-in tələblərindən birbaşa qaynaqlanmayan digər kritik amillər, digərləri ilə yanaşı, lazımsız məlumat axınının aradan qaldırılması, yeniləmə və etibarlılığın təmin edilməsidir. Bu şəkildə təkmilləşdirilmiş rabitə sistemi işçilərə daha yüksək keyfiyyət və qərar qəbuletmə sürətini təmin etməlidir ki, bu da təşkilatın daha yaxşı işləməsinə və böyüməsinə çevrilir.

Artan informasiya təhlükəsizliyindən qaynaqlanan yuxarıdakı faydalar, xüsusən gələcək fəaliyyətlərin planlaşdırılmasında özünü göstərir. strategiyaların hazırlanması, marketinq kampaniyaları, mülkiyyət çevrilməsi, birləşmə və satın alma. Məlumatların vaxtından əvvəl açıqlanmasının qarşısının alınması inkişaf planlarının narahatlıqla yerinə yetirilməsini təmin edə bilər.

Bir təşkilatın informasiya təhlükəsizliyi idarəetmə sisteminin tətbiqindən əldə etdiyi üstünlüklər qismən inkişaf dövrünün özünü tapdığı mərhələdən asılıdır. Başlanğıc və gənclik mərhələsində ünvana yönəldilmə və məlumatın əldə olunmasının qorunması ilə bağlı problemlər mövcuddur, çünki tam qurulmamış bir quruluş və vəzifələr bölgüsü vəziyyətində hər bir işçi bütün müəssisənin əməliyyatları barədə biliklərə sahib ola bilər. rəqabətə keçdikləri təqdirdə təhlükə. Digər tərəfdən, məlumat varlıqlarına aydın şəkildə mülkiyyət verilməməsi, sahib tərəfindən mərkəzi qərar qəbul edilməsini məcbur edir ki, bu da böyüməni təxirə sala bilər.

İşin böyüməsi və artan məlumat miqdarı ilə işçilər üçün lazımi məlumatlara çıxış təmin etmək üçün rabitə kanalları dizayn etmək lazım gəlir. Əks təqdirdə, yalnız girişlə deyil, eyni zamanda yeniləmə ilə də bağlı problemlər yaranacaqdır. Belə bir vəziyyət səhv qərarlar qəbul etmə riski yaradacaqdır.

Stabilləşmiş təşkilat nisbətən sabit rabitə sistemini inkişaf etdirməlidir. Bu səbəbdən istehsal dəyəri və məlumat əldə etmək, səmərəliliyi və ya dəyəri bu mərhələdə əsas amillər olacaqdır. Bu kimi məsələlərin təhlili əsasında alınan qərarlar və bütün təşkilatın rabitə effektivliyini artıra bilər.

ISMS tətbiqi bir təşkilatın strukturuna da təsir göstərəcəkdir. Xüsusilə maraqlı, virtual, fraktal, şəbəkə və ya öyrənmə təşkilatları kimi inkişaf etmiş informasiya sistemlərindən istifadə edən müasir strukturlar üçün lazımlı dəyişikliklər ola bilər.

Virtual təşkilat informasiya texnologiyalarının inkişafı və populyarlaşması sayəsində fəaliyyət göstərə bilər. Qeyri-maddi aktivlər hədəflərə çatmaqda əsas əhəmiyyət kəsb edir və informasiya aktivləri ilə dəstəklənir. Virtual təşkilat ümumiyyətlə müəyyən və ya daha çox tapşırığa nail olmaq üçün birlikdə fəaliyyət göstərən bir sıra təşkilatlardan ibarətdir. Onun yaradılması, informasiya prosesləri və ya bazarda üstünlük təşkil edən əməkdaşlıq şərtləri xaricində təşkilatdakı bütün prosesləri birləşdirməklə baş verə bilər. İkinci halda, mərkəzi bir qurumu göstərmək çətindir, çünki həyata keçirilən layihələrdən asılı olaraq, bu rol təşkilatın müxtəlif hissələrinə verilə bilər. Virtual bir təşkilatı fərqləndirən xüsusiyyətlərə aşağıdakılar daxil ola bilər (Enterprise Management, Zarządzanie przedsiębiorstwem, 2005, s. 116.):

  • təchizatçılarla, müştərilərlə, ortaqlarla münasibətlərdə informasiya texnologiyalarından geniş istifadə, həmçinin digər rabitə və məlumat mübadiləsi üsullarını məhdudlaşdırmaq və ya aradan qaldırmaq istəyən, məsələn elektron ödəmələrə üstünlük,
  • İnternetdə satışlar yalnız aşağıdakılardan istifadə etməklə həyata keçirilir: veb saytlarda təqdim olunan təkliflər, WWW-də və elektron poçtlar vasitəsilə tanıtım, İnternet satış nöqtələri, İnternet əsaslı sifariş və formaların istifadəsi,
  • təklifin əsasən İnternetdə aparılan müştərilərin ehtiyaclarına dair sorğuların nəticələrinə əsasən hazırlanması və həmçinin məhsulu sifariş verən bir şəxsin xüsusi tələblərinə uyğunlaşdırma imkanları təklif edilməsi, alıcıların fikirləri məhsul dizaynı üçün material giriş məlumatlarıdır,
  • təchizatçılarla qeyri-rəsmi münasibətlərin üstünlük təşkil etməsi, əsas işçilərin əksəriyyəti kənar işçilərdir, daha böyük təşkilatlar olduğu təqdirdə daimi işçi heyəti qrupu ola bilər,
  • qeyri-maddi mənbələr əsasən istifadə olunur və işlənilir, keyfiyyət və bacarıq rəqabət üstünlüyünün mənbəyidir, buna görə uyğun bir korporativ mədəniyyət inkişaf etdirmək, davamlı bir təlim və inkişaf prosesi aparmaq vacibdir.

Virtual bir təşkilatda istifadə olunan informasiya texnologiyası alətləri satışları dəstəkləyən və ya ortaqlara giriş təmin edən çox sayda açıq interfeysə malikdir. Mərkəzi təşkilatın bəzi məlumatları iş ortaqları tərəfindən işlərində istifadə edilməsi üçün açıqlanmalıdır. Ancaq şirkətlə zəif münasibətləri var və eyni zamanda bir çox təşkilatda iştirak edirlər. Bundan əlavə, iş ortaqları tərəfindən idarə olunan sənədlərin təhlükəsizliyini təmin etməkdə ciddi bir çətinlik var. Müştərilər üçün (məsələn, konsaltinq şirkətləri) iş ortaqları tərəfindən yerinə yetirilən sifarişlər halında, işin gedişi barədə tam əks məlumatların olmaması təhlükəli ola bilər. Həyata keçirilmiş ISMS-in əsas məqsədlərinə aşağıdakılar daxil olmalıdır: iş ortaqları üçün mövcud olan məlumatların hüquqi təhlükəsizliyi və əks əlaqə məlumatlarını tam təmin edəcək rabitə sisteminin inkişafı. Bu, bir və ya daha çox ortağın getməsi nəticəsində böyümənin yavaşlaması riskini məhdudlaşdırmağa imkan verəcəkdir. Rabitə sisteminin səmərəliliyinin artırılması müştərilərin ehtiyaclarının daha yaxşı müəyyənləşdirilməsini və ödənilməsini təmin edəcəkdir.

Fraktal bir təşkilat oxşar quruluşa və iş prinsiplərinə sahib çoxsaylı hissələrdən ibarətdir. Əhəmiyyətli əməliyyat azadlığına sahibdirlər, lakin əməliyyatların əsas prinsiplərini quran və ötürən üstün bir qurum tərəfindən davamlı olaraq idarə olunurlar. Fraktal bir təşkilatı fərqləndirən xüsusiyyətlərə aşağıdakılar daxil ola bilər (Enterprise Management - Zarządzanie przedsiębiorstwem, 2005, s. 152):

  • elementlər arasındakı münasibətlərin məqsədləri miras alma mexanizmlərinə və daimi nəzarət və idarəetmə hərəkətlərinə əsaslandığı, özünə bənzər bir strukturda fəaliyyət göstərən özünü təşkil edən işçilər qruplarından istifadə edərək fəaliyyət göstərir;
  • mənbələrin və proseslərin davamlı optimallaşdırılması nəticəsində əldə edilən yüksək uyğunlaşma səviyyəsi və müasir məşğulluq formaları ilə əlaqəli elastiklik ilə xarakterizə olunur. Bu səbəbdən sürətli dəyişikliklərlə birlikdə təlatümlü bir mühitdə ən yaxşısıdır,
  • işçilər qrupları, işəgötürənin etibarını, işçilərin sədaqətini və yüksək istəkləri və yerinə yetirmək istəklərini tələb edən maksimum müstəqillik səviyyəsinə sahib olmalıdırlar;
  • məlumatların tam mövcudluğu və sərbəst axınının təmin edilməsi sayəsində işçilərin öyrənmə prosesləri effektiv şəkildə aparılır, bunun üçün ünsiyyət bacarıqları, öyrənmə qabiliyyətləri və bilik və rahatlıq bölüşmək istəyi tələb olunur.

Müasir uzaqdan rabitə texnologiyalarının tətbiqi informasiya təhlükəsizliyi üçün təhlükələrə səbəb olur. Fraktalların özünütəşkilatı xüsusi təhlükəsizlik həllərinin tətbiqi ilə uyğun olmalıdır. Sərbəst bir məlumat axını şirkət üçün təhlükə yarada bilər. Bununla birlikdə, işçilərə olan güvənə əsaslanan korporativ mədəniyyət rabitə sistemindəki məhdudiyyətlərin həyata keçirilməsində bir maneə ola bilər. ISMS-nin dizayn mərhələsində nəzərə alınmalıdır, əks halda sistemin tətbiqindən sonra təşkilatın effektivliyi aşağı düşə bilər.

Şəbəkə təşkilatları, sinerji effektinə nail olmaq üçün uzunmüddətli əməkdaşlığı həyata keçirən təşkilati və hüquqi baxımdan müstəqil vahidlərdir. Çox vaxt strateji qruplar daxilində fəaliyyət göstərən və bir-birini tamamlayan məhsullar təqdim edən və ya oxşar imkanlara sahib şirkətlər qururlar. Əsas fərqləndirici xüsusiyyətlərinə aşağıdakılar daxildir (Enterprise Management - Zarządzanie przedsiębiorstwem, 2005, s. 170):

  • mübadilənin təkrarlanması və uzunmüddətli xarakteri,
  • əməliyyatların güclü koordinasiyası,
  • mənbələrə nisbətən qəbul edilmiş birgə qərarlar,
  • iş ortaqlarının necə işlədiyi barədə paylaşılan məlumat.

Şəbəkə təşkilatlarının vəziyyətində, təhdidlər təşkilatlar arasında məlumat kanallarının inkişaf etdirilməsinin zəruriliyi və şəbəkə pozulduqda məlumatın rəqabətə sızma riski ilə əlaqədardır. Şəbəkədəki digər şirkətlərin əməliyyatları barədə məlumatı olduğu təqdirdə işçinin yola düşməsi maddi təhlükə yarada bilər. Sonra qanuni nəzarət, məsələn. rəqabətli bir təşkilatla iş əlaqəsi qurmaq üçün rəqabət qadağasının yetərli olmadığını sübut edə bilər. Bu problem ISMS-in bütün təşkilatlar arasında tətbiqi yolu ilə həll edilə bilər və bu sistemi yalnız fərdi şirkətlər daxilində deyil, həm də onların arasındakı sərhəddə risklərin qiymətləndirilməsi və nəzarətin həyata keçirilməsi yolu ilə inteqrasiya oluna bilər.

Bir öyrənmə təşkilatı daxilində korporativ mədəniyyət bilik əldə etməyə yönəlmişdir. Hər hansı bir təcrübə yeni biliklərin inkişafı üçün istifadə olunur. Açıqlıq, şeyləri müzakirə etmək, fərqli fikirlər təqdim etmək imkanı ilə xarakterizə olunur. Bütün işçilər tərəfindən əldə edilə bilən açıq bir məlumat sisteminin tətbiq edilməsi tələb olunur. Şəxsi inkişaf, fərdlərin muxtariyyəti, qeyri-sabitlik, çoxluq və məlumat müxtəlifliyi, həmçinin qarşılıqlı inam bunun üçün zəruri şərtlərdir.

Bu fərziyyələr informasiya təhlükəsizliyi sisteminin tətbiqini əhəmiyyətli dərəcədə çətinləşdirəcəkdir, çünki bu, informasiya axınına məhdudiyyətlər qoyan, artıqlığı məhdudlaşdırmağa təşviq edən bir sistemdir. İşçilərin biliklərə geniş daxil olması təhlükə yarada bilər, lakin yaradıcılıq xaosunun yayılması müəyyən nəzarətlərə əhəmiyyət verilməməsinə səbəb ola bilər. Əsas problem yeni təşkilati həllərin dinamik tətbiqi səbəbindən iş metodlarının tez-tez dəyişməsi baxımından bir BMSM-in sabitliyi ola bilər. Bu səbəbdən sistemi elə bir şəkildə tərtib etmək lazımdır ki, bu dinamizmi məhdudlaşdırmayacaq.

Beləliklə, bir öyrənmə təşkilatı daxilində bir informasiya təhlükəsizliyi idarəetmə sistemi, məlumatların daimi əldə olunmasını, avtomatik indeksləşdirilməsini və axtarışını təmin edəcək səmərəli informasiya texnologiyaları tətbiqetmələrinə əsaslanmalıdır. İnformasiyanın artıqlığı şəraitində düzgün şəkildə konfiqurasiya edilmiş informasiya texnologiyaları alətləri səmərəliliyin artırılmasına əhəmiyyətli dərəcədə kömək edə bilər.

Müasir bir təşkilatın inkişafı əlçatanlıq, düzgün axın və məlumat təhlükəsizliyinin təmin olunmasından asılıdır. İnformasiya texnologiyalarından geniş istifadə bir şirkətin əməliyyat səmərəliliyini artıracaq, eyni zamanda onu icazəsiz şəxslərin girişinə dair əlavə təhdidlərə məruz qoyacaqdır.

Son zamanlarda, əslində 2009-cu ilin payızında, dünyanın premyerası konsaltinq şirkəti Deloitte, yüksək səviyyədə qərarlaşdı və rəqəmsal təhlükəsizlik, coğrafi məlumatların lider ümumi təminatçısı olan Çin Məlumat Təhlükəsizliyi Texnologiyaları İnc. (CIST) şirkətinə yüksək mükafat verdi. və xəstəxana məlumat sistemləri. Şirkətlər ya əməliyyat gəlirlərinin əhəmiyyətli bir hissəsinə töhfə verən xüsusi texnologiya inkişaf etdirsələr, texnologiya ilə əlaqəli məhsullar istehsal etsələr və ya gəlirin yüksək faizini texnoloji AR & amp;

Buna baxmayaraq, daha əvvəl də göstərildiyi kimi dünyanın aparıcı ümumi həll təminatçısı istehsalçılarının mükafatlandırılması, əvvəllər də göstərildiyi kimi, üç əsas problem qalmaqdadır - ISO 27001: 2005 standartına uyğunluq. ISO 27001: 2005 standartı kifayət etmir, çünki tələbləri bir məlumat sisteminin bütün əsas xüsusiyyətlərini əhatə etmir. Bununla yanaşı, üstünlüyü, bir təşkilatın diqqət mərkəzində saxlamalı olduğu ən vacib cəhətlərin daxil edilməsi və ISO standartlarına əsaslanan digər sistemlərlə daha asan inteqrasiyadır. İnformasiya təhlükəsizliyi rəhbərliyinin tətbiqi böyümənin sürətlənməsi baxımından informasiya sistemlərinin yenidən təşkili üçün başlanğıc nöqtəsi olmalıdır.

Biblioqrafiya

ISO / IEC 17799: 2005 İnformasiya Texnologiyaları - Təhlükəsizlik Texnikaları - İnformasiya təhlükəsizliyinin idarə olunması üçün tətbiqetmə qaydaları, ISO, Genewa, 2005

ISO 27001: 2005 İnformasiya texnologiyaları - Təhlükəsizlik Texnikaları - İnformasiya təhlükəsizliyi idarəetmə sistemləri - Tələblər, ISO, Genewa, 2005

ISO TR 13335-3 İnformasiya Texnologiyaları - İT Təhlükəsizliyin İdarə Edilməsi üçün Təlimatlar - Hissə 3: İT Təhlükəsizliyin İdarəetmə Texnikaları, ISO, Genewa 1998

Woźniak K., SIM jako aləti wspomagania zarządzania strateji şirkət, Akademia Ekonomiczna w Krakowie, Krakov 2005

Zarządzanie przedsiębiorstwem w turbulentnym otoczeniu, qırmızı. R. Krupskiego, PWE, Warszawa 2005

Sławomir Wawak Krakov İqtisad Universitetinin köməkçi professorudur

[1] Şirkət üç seqmentə malikdir: İnformasiya Təhlükəsizliyi Seqmenti, CİS Seqmenti və Məhsul Satış Seqmenti. İnformasiya Təhlükəsizliyi Seqmentinə informasiya təhlükəsizliyi ilə əlaqəli layihələrdən əldə olunan gəlirlər daxildir. GIS Segmenti, PGIS və mülki istifadə üçün GIS satışlarını əhatə edir.


Milli Təhlükəsizlik Elmləri Müdirliyi (NSSD), ölkənin ən çətin təhlükəsizlik problemlərinə qarşı çıxmaq üçün elmi və texnoloji inkişaflara rəhbərlik edir. Bu gün millətimizin təhlükəsizliyi üçün lazımlı tətbiqetmələr hazırlayırıq və bu çətinliklərin on ildə və ya daha çox müddətdə özünü necə göstərə biləcəyi barədə vizyonumuzu hədəf alırıq.

NSSD, kiber təhlükəsizlik və kiber fiziki dayanıqlıq, məlumat analitikası, yerleşim elmi və texnologiyası, nüvə silahının yayılmaması və həssas milli təhlükəsizlik missiyaları üçün yüksək performanslı hesablamalara diqqət yetirir. Nüvə və kimya elmləri və mühəndisliyi, tətbiqi materiallar, inkişaf etmiş istehsal, bioloji təhlükəsizlik, nəqliyyat və hesablama kimi sahələrdə laboratoriyada aparıcı tədqiqatçılarla sıx əməkdaşlıq edərək ORNL töhfələrini artırırıq.

Kiber fiziki laboratoriya

ORNL’in Kiber Fiziki Laboratoriyasının (CPL) içərisində, çox intizamlı qruplar bir araya gələrək kritik infrastrukturun dayanıqlığını və təhlükəsizliyini təmin etmək üçün texnologiyaları, prosesləri və məlumat analiz metodlarını yeniləyirlər. Bu kiber təhlükəsizlik tədqiqatçıları, kompüter alimləri, mühəndislər və riyaziyyatçılar rəqibləri və təhlükəsizlik risklərini xarakterizə edərək və dinamik kiber təhdidlərin azaldılmasını inkişaf etdirərək kiber fiziki sistemlərin təhlükəsizliyini inkişaf etdirmək üçün birlikdə çalışırlar. CPL və bu qrupların işi elektrik şəbəkəsinin, nəqliyyat sistemlərinin, istehsal sistemlərinin və ölkənin ən sürətli super kompüterinin zirvəsinin təhlükəsizliyini və dayanıqlığını artırmaq üçün təməlqoyma rəqəmsal əkiz texnologiyası, inkişaf etmiş məhkəmə araşdırması və avtomatlaşdırılmış zəiflik xəritələşdirmə imkanları yaradır.

Milli Təhlükəsizlik Elmləri Müdirliyi üç vacib sahədə elmi rəhbərliyə ev sahibliyi edir:

The Kiber Davamlılıq və Kəşfiyyat şöbəsi kritik kiber infrastrukturun dayanıqlığını və təhlükəsizliyini inkişaf etdirərək, rəqibləri və təhlükəsizlik risklərini xarakterizə edən inkişaf etmiş algılama və analitik ekosistemləri yeniləşdirərək və dinamik kiber təhdidlərə qarşı təsirləri inkişaf etdirərək milli təhlükəsizliyi artırır. Bu missiyanı həyata keçirmək üçün komanda kiber təhlükəsizlik, kompüter / məlumat elmi, mühəndislik və riyaziyyat kimi çoxsahəli bacarıqlardan istifadə edir. Tədqiqatımızı iki hissəyə ayırırıq: Düşmən Kəşfiyyat Sistemləri və Dayanıklı Kompleks Sistemlər.

The Nüvə silahının yayılmaması şöbəsi yayılmamağı dəstəkləyir
və Milli Nüvə Təhlükəsizliyinin təhlükəsizlik missiyaları
Nüvə silahlarının yayılmaması rejimlərinin gücləndirilməsi üçün texnologiyalarla əlaqəli işlərin hazırlanması və tətbiqi daxil olmaqla idarəetmə
və xarici aşkarlamaq və izləmək üçün tədqiqat və inkişaf
nüvə yanacaq dövrü və silah inkişaf etdirmə fəaliyyətləri, xüsusi nüvə materialının hərəkəti və ya dəyişdirilməsi və nüvə partlayışları. Əsas tədqiqat bölmələrimizə Nüvə və Radioloji Təhlükəsizlik, Nüvə Yayımının Aşkarlanması və Dayandırılması, Təhlükəsizlik və Müqavilənin Doğrulanması və Missiya İdarəetmə Sistemləri daxildir.

The Yerleşim Elmi və İnsan Təhlükəsizliyi Bölməsi mənzərəni və insan dinamikasını necə müşahidə etdiyimiz, təhlil etdiyimiz və vizuallaşdırdığımız barədə fənlərarası tədqiqat aparır. Məlumatlardan və hesablamaları görünməmiş miqyasda istifadə edərək, insanların təhlükəsizliyi və təhlükəsizliyinə təsir göstərən geosiyasi qeyri-sabitlik, təbii fəlakətlər, resurs çatışmazlığı və sağlamlıq böhranlarından yaranan kritik vəziyyətlərə, çox vaxt real vaxtda işıq tuturuq.

Bundan əlavə, NSSD Milli Təhlükəsizlik Proqramları laboratoriyada nüvə və kimya elmləri və mühəndisliyi, tətbiq olunan materiallar, inkişaf etmiş istehsal, bioloji təhlükəsizlik, nəqliyyat və hesablama sahələrində tədqiqatçılarla sıx əməkdaşlıq etmək.


Resurs və Fəlakət İdarəetmə və Çirklənməyə Nəzarət (RMP)

Mineral və üzvi ehtiyatların hasilatı və istifadəsi insanın həyatda qalması üçün hər zaman vacib olmuşdur, lakin bu gün artan miqyas və qaynaq hasilatı sürəti, insan müdaxiləsini böyük geoloji dəyişikliklərlə müqayisə edilə bilən böyük bir güc halına gətirmişdir. İnsanın fəaliyyəti yalnız bir çox element və birləşmənin biogeokimyəvi dövrlərinə mane olmur, eyni zamanda dünya daxilində bütün canlılar üçün təbii yaşayış və yaşayış şəraitini dəyişdirən, qida və su təhlükəsizliyini təhlükə altına alan çoxlu çirklənmə və tullantılar yaradır. Resurs istifadəsi, çirklənmə nəzarəti və təsirləri barədə aydın bir təsəvvür əldə etmək üçün ətraf mühitin mövcud vəziyyətini izləmək üçün lazımi və adekvat metodlara ehtiyacımız var ki, bu da gələcək inkişafların düzgün proqnozlarına səbəb ola bilər. Bu müasir və dəyişən mühitdə və qlobal iqlim dəyişikliyi qarşısında həddindən artıq hadisələrin və fəlakətlərin baş vermə ehtimalı da artır və fəlakət riskinin azaldılması və cəmiyyətin dayanıqlılığının artırılması ilə əlaqəli müxtəlif yenilikçi alətlər və tətbiqlər daha da vacib hala gəlir. RMP ilə əlaqəli tədqiqatçılar bu məsələləri ətraf mühitin modelləşdirilməsi, məkan təhlili və informasiya və kommunikasiya texnologiyaları (İKT) kimi metodlardan istifadə edərək araşdırırlar. Tematik ocaqlar arasında çay hövzələri və su təhlükəsizliyi, su hövzəsinin idarəedilməsi, daşqına davamlılıq, fəlakət risklərinin azaldılması və qida təhlükəsizliyi, Coğrafi İnformasiya Sistemləri və davamlı nəqliyyat yer alır.

Davam edən layihələr arasında GoogleEarth Engine və digər kosmosla əlaqəli texnologiyalardan istifadə etməklə (FAO və Qırğızıstanın Amerika Universiteti ilə) Qırğızıstanda qida və su təhlükəsizliyinə iqlim dəyişikliyinin təsirinin qiymətləndirilməsi və su hövzələrindəki iqlim və torpaq örtüyü dəyişikliklərinin təsirinin qiymətləndirilməsi daxildir. Don və Kür çayının hidrologiyası.


Çin İnformasiya Təhlükəsizliyi Texnologiyası, Çinin Dövlət Şəbəkə Korporasiyası tərəfindən Ağıllı Şəbəkə üçün Yerli CİS Təminatçısı olaraq seçildi

SHENZHEN, Çin, 6 aprel / PRNewswire-Asia-FirstCall / - Çin İnformasiya Təhlükəsizliyi Texnologiyaları, Inc (Nasdaq: CPBY) (& quotÇin İnformasiya Təhlükəsizliyi, & quot & quotCIST & quot və ya & quotCompany & quot), rəqəmsal təhlükəsizlik, CİS və Çində rəqəmsal xəstəxana məlumat sistemləri, bu gün Çin Dövlət Şəbəkə Korporasiyasının (& quotSGCC & quot) Çinin ümummilli Ağ Şəbəkəsinin inşası üçün şirkətin xüsusi GeoStar və GeoGlobe coğrafi informasiya sistemlərini yalnız iki təchizatçıdan biri olaraq seçdiyini açıqladı. CIST yeganə yerli Çin tədarükçüsüdür. Digər təchizatçı ABŞ şirkəti olan ESRI-dir.

The State Grid Corporation of China develops and operates the electric grid providing electricity nationwide and is one of the most vital state-owned enterprises in China . Responding to the challenges and the development of the electric utilities industry in China , the State Grid launched a project called "SG186" to further strengthen its information systems to support the build-out of the nationwide Smart Grid. The major functions for CIST's geographic information systems will be to integrate Smart Grid management functions on the GIS platform as a portal and visualize the structure of the grid.

"We are very pleased to be the only Chinese domestic provider of geographic information systems to be chosen by the State Grid Corporation of China ," commented Mr. Jiang Huai Lin , Chairman and Chief Executive Officer of China Information Security Technology. "This win not only demonstrates the Company's unmatched technological leading position in Chinese GIS sector, but it is also a testament to the quality of our proprietary GeoStar and GeoGlobe GIS applications, and will lead to a broader use of GIS in many provincial and municipal level grid companies throughout China . We believe that by leveraging our strong R&D capabilities and solid industry reputation together with the Chinese government's support for domestic GIS products, we will be able to capture important market opportunities related to GIS applications in China ."


Information Technology, A.A.S.

Computers are an integral part of everyday life at home, business and school. Our information society is in constant demand of individuals who can meet the needs of users within an organization through the selection, creation, application, integration and administration of computing technologies. The Information Technology Associate in Applied Science degree provides students with the skills needed to succeed in today's digital world.

During the first year of study, Information Technology Program students will acquire a broad business and real world perspective of information technology, strong analytical and critical thinking skills, knowledge of data design and data management principles and knowledge of basic programming and computer logic principles. These skills will provide students with the foundation needed to advance to their second year of study. In the second year of the program, students will choose one of the following eight areas to specialize*:

* Not all courses available at all campuses. Check with your adviser to ensure course availability.

Graduates of the Information Technology A.A.S. Program can gain employment in technical support, programming, networking, systems analysis and design, information security, geographic information systems, business analysis and other computer related fields. Those graduates seeking additional education may continue their computer education at four-year institutions in programs such as computer science, management information systems, computer information systems, business administration and telecommunications technology.


Information Technology, A.A.S.

Computers are an integral part of everyday life at home, business and school. Our information society is in constant demand of individuals who can meet the needs of users within an organization through the selection, creation, application, integration and administration of computing technologies. The Information Technology Associate in Applied Science degree provides students with the skills needed to succeed in today's digital world.

During the first year of study, Information Technology Program students will acquire a broad business and real world perspective of information technology, strong analytical and critical thinking skills, knowledge of data design and data management principles and knowledge of basic programming and computer logic principles. These skills will provide students with the foundation needed to advance to their second year of study. In the second year of the program, students will choose one of the following five areas to specialize*:

* Not all courses available at all campuses. Check with your adviser to ensure course availability.

Graduates of the Information Technology A.A.S. Program can gain employment in technical support, programming, networking, systems analysis and design, information security, geographic information systems, business analysis and other computer related fields. Those graduates seeking additional education may continue their computer education at four-year institutions in programs such as computer science, management information systems, computer information systems, business administration and telecommunications technology.


EnSoftek, Inc. receives an award from EPA, Region 5 IT Support Services Contract

EnSoftek, Inc. announced today a GSA 8(a) STARS II Task Order Award with the EPA Region Five (5). Specifically, EnSoftek will provide Information Technology Support Services covering seven task areas to meet the needs of EPA Region 5 IT environment covering Illinois, Indiana, Michigan, Minnesota, Ohio, Wisconsin and 35 tribes.

EnSoftek’s experience in providing IT Support Services and Records Management services to several agencies including EPA Regions Two (2) and Seven (7) led to its selection.

In support of this contract, EnSoftek and its sub-contract teaming partner Phacil, Inc. (a leading provider of technology solutions to the Federal Government) will be responsible for telecommunications, networks, helpdesk/desktop support, database/servers/SAN Administration, computer systems & network security, business applications and Great Lakes National Program support.

About Phacil

Phacil based in Arlington, VA, is a leading provider of mission-focused, results-driven technology solutions to the federal government. Phacil offers a diverse range of technology services, including Software Development, Systems Integration, Operations and Maintenance, Cyber Security, Geographic Information Systems, Technical Consulting, and Business Operations.


SAIMOS: Situational Awareness, Infrastructure Management & Operations Security

Geographic Information System (GIS) has been used in many industries including engineering, transport and infrastructure management. While the technology has been used in design, construction and operations, it has not been properly harnessed for situational awareness, infrastructure management, and especially security. SAIMOS ® , a company based out of Vienna, Austria is pioneering the usage of intelligent Video Analytics and GIS for exactly this.

The Founder/CEO, Mr. Karim Elhanafi talked to us recently and explained to us the importance of his company in today&rsquos world.

What was your mission at the outset? And what is it today?

In the beginning, we were focused on automating and optimizing daily processes. These were based on geo-spatial information and available geo-analytics. Although the concept is still the same &ndash process automation and optimization, now we also use cutting-edge technologies like machine learning based video analytics. Today, we focus on security workflows supported by geo-spatial information. Looking ahead, we want to make our video analytics enterprise solutions available to SME&rsquos and private customers.

What products/services do you offer?

Our goal is to leverage the possibilities of complex technologies, in the simplest way possible, to deliver effective security solutions for users. We help companies who are in need of protecting and/or need help managing their assets.

Our SAIMOS ® Portfolio covers Intelligent Video Analytics and Situational Awareness based on GIS. It was created in 2017 and is a next-generation security solution powered by machine learning.

We have a strong association with Milestone, which is the world&rsquos no.1 vendor for Video Management Systems. We are the first company having Video Analytics seamlessly integrated into Milestone Xprotect ® . Our products are internationally available through the Milestone marketplace.

We were even awarded the Milestone Solution Partner of the Year, EMEA at the MIPS 2019 which was held at Copenhagen. We got the award for the launch of our SAIMOS ® C3 CORE for Milestone XProtect ® in 2018.

Besides our traditional Video Analytic functionalities, our Facial Recognition solution is also used by authorities and in the private sector. Further, it&rsquos also integrated into Milestone XProtect ® .

Tell us about your business strategies.

In the past, we mainly provided on the enterprise-level only. But now, we aim to tap the SME customers and also the consumer markets to broaden our customer base. We are doing this by releasing the core versions of our video analytic products with little restrictions, at an affordable price. We have also associated ourselves with the world&rsquos best Video Management Systems provider, Milestone Systems, to help us on our journey.

What is your approach to stop cyber threats?

Education is of paramount importance. People must learn to not click on every link they are offered. While social media is great, users are increasingly becoming transparent here. Many attacks today are driven via social engineering. Hence, education and raising awareness on these are extremely important.

At SAIMOS, we brought external cybersecurity consultants onboard when our software and communication architecture was designed. We also perform regular penetration tests to ensure that we close any potential gaps in our solutions.

According to you, what is the next big thing in technology marketplace?

It is hard to predict as the technology market is constantly evolving. The next big thing will be perhaps the sum of all these developments that are currently happening. Apart from this, I feel quantum computing will be a big boost for technology once it becomes available to the industry.

I also believe that technology will eventually become a challenge for humanity. I have personally signed the Copenhagen Letter, a manifesto that calls for better practices in technology and design.

What is a growth opportunity according to you?

I believe that a growth opportunity should result in a win-win situation. I like to see growth opportunity as a chance to implement state-of-the-art technology and innovation to present new ideas in the market. It might take some time until the market recognizes the benefits, but at the end of the day, you are the first one providing the solution. A growth opportunity must not be seen only at a commercial capacity. Taking challenges are a good driver for growth supported by an excellent team as we do have it.

Meet the leader

Karim Elhanafi, Founder & CEO

Mr. Elhanafi has studied aeronautical engineering. His tryst with GIS began during an internship he did in 1990. He began his studies in GIS at the University of Salzburg, Austria and over the years has become a pioneer of GIS.

He worked with mobile GPS field data collection solutions as well as integrated Geo-Information Management Systems with a focus on infrastructure and the oil & gas industry. He has opened himself to video analytics and security related applications in 2015. He has executed projects in Europe, the Middle East, and North Africa.

&ldquoWe focus on GIS, AI-based Video Analytics as well as custom developments targetingSecurity, Safety and Critical infrastructure.&rdquo

&ldquoOur developments aim to provide the advantages of complex technologies to users byhandling the complexity in the background.&rdquo


Arthur Kwesiga

Mr. Kwesiga Arthur holds a Master of Information Technology and a Bachelors of Computer Science Degree both from Makerere University. He also holds certificates/diplomas in Management Information Systems, Networks Security, Geographic Information Systems and industry technologies like Cisco, Microsoft and Sun Solaris. Arthur is a Prince 2 Certified Practitioner in Project Management and has obtained high level skills and certification in Quality Management Systems.

He has a wealth of expertise in designing, strategic planning and management of Information technology systems (Information Resource Management), with particular focus on how ICTs can be effectively integrated into and be of benefit to organizations in order to optimize the delivery of government programs and services.

He has been active in developing end to end digital work processes of URSB by providing opportunities for efficient procedures and services that engage the public directly and effectively while providing opportunities for process improvements and innovation so as make government services simpler, faster and easier to use. This has led to the development of initiatives enabled by interoperable information, systems and processes that make it less costly and easier to share information, improve information quality, reduce unnecessary duplication and reduce the impact of structural changes in government.

Over the last 14 years including 8+ years at a senior level, Arthur has been involved in Public Sector reforms, IT Strategy, e-government, ICT Management Consulting, Project Management, Change Management, Enterprise Architecture, Process Innovation, Business Process management and Business Strategy. He has practical experience in planning, designing, implementing, testing and maintenance of the ICT Infrastructure with particular focus on high availability systems and Computer Network Security.

Arthur has previously worked as Deputy Director ICT Services at Makerere University and as Manager ICT in National Drug Authority. Arthur has also lectured in Makerere University Faculty of Computing and IT courses related to Computer Systems and Enterprise Network Management. He is currently a part-time Consultant for Ministry of Public Service Civil Service College on Process Innovation, Process Improvements and Public Service Reform.
He strategically and cost effectively utilizes technology in alignment with corporate goals with consistent improvement in delivery times and service while reducing cost. He has excelled in strategic planning, building high performance teams, project management and implementation of best practice methodologies and continuous improvement programs.