ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

Wielkość: px
Rozpocząć pokaz od strony:

Download "ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka"

Transkrypt

1 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo wytycznych i wsparcia dla działań na rzecz, zgodnie z wymaganiami biznesowymi oraz właściwymi normami prawnymi i regulacjami. A A Polityki Przegląd polityk A.6 Organizacja A.6.1 Organizacja wewnętrzna Dokument Deklaracji Kierownictwa w zakresie Bezpieczeństwa Informacji oraz Polityka Bezpieczeństwa Informacji zostały zatwierdzone przez kierownictwo i opublikowane w intranecie do wiadomości wszystkich pracowników. Zapewniono też przekazanie dokumentu do wiadomości właściwych stron zewnętrznych. Polityki Bezpieczeństwa Informacji w Urzędzie Miasta są poddawane regularnym przeglądom i aktualizacjom w ramach procedury "Przegląd systemu przez Kierownictwo". Cel: Ustanowić strukturę zarządzania w celu zainicjowania oraz nadzorowania, wdrażania i eksploatacji w organizacji. wzrost świadomości i poinformowanie zainteresowanych stron zachowanie aktualności i adekwatności i skuteczności polityk A Role i odpowiedzialność za bezpieczeństwo Kierownictwo aktywnie wspiera bezpieczeństwo w całej organizacji wskazując kierunki działania, oraz przyjmując odpowiedzialność w zakresie. wsparcie autorytetu A Rozdzielanie obowiązków Obowiązki i odpowiedzialności pozostające w konflikcie są rozdzielone zgodnie z zapisami Regulaminu Organizacyjnego. ograniczenie okazji do nieuprawnionej lub nieumyślnej modyfikacji lub nadużycia aktywów organizacji A Kontakty z organami władzy utrzymuje stosowne kontakty z właściwymi organami władzy. Skuteczna komunikacja z właściwymi organami władzy

2 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 2 A Kontrakty z grupami zainteresowanych specjalistów Organizacja utrzymuje stosowne kontakty z grupami zainteresowanych specjalistów oraz innymi specjalistycznymi forami oraz stowarzyszeniami zawodowymi z obszaru Transfer wiedzy z zakresu A Bezpieczeństwo w zarządzaniu projektami Organizacja zarządzając projektem każdorazowo uwzględnia zagadnienia z obszaru Minimalizacja zagrożeń dla skutecznej realizacji projektu A.6.2 Urządzenia mobilne i telepraca Cel: Zapewnić bezpieczeństwo telepracy i stosowania urządzeń mobilnych A Polityka stosowania urządzeń mobilnych Organizacja opracowuje i wdraża politykę oraz wspierające ją zabezpieczenia w celu zarządzania ryzykami. urządzeń mobilnych A Telepraca Organizacja opracowuje i wdraża politykę oraz wspierające ją zabezpieczenia Ochrona pobieranych, przetwarzanych i przechowywanych w miejscach wykonywania telepracy A.7 Bezpieczeństwo zasobów ludzkich A.7.1 Przed zatrudnieniem Cel: Zapewnić, żeby pracodawcy i kontrahenci rozumieli swoją odpowiedzialność i byli odpowiednimi kandydatami do wypełniania ról do których są przewidziani. A Postępowanie sprawdzające Organizacja weryfikuje kandydatów zgodnie z odpowiednimi przepisami prawnymi, regulacjami wewnętrznymi i zasadami etycznymi oraz proporcjonalnie do wymagań i zadań administracji samorządowej oraz klasyfikacji, do których będzie potrzebny dostęp oraz dostrzeżonych ryzyk odpowiedniego zasobu kandydatów do pracy w organizacji A Warunki zatrudnienia Umowy z pracownikami będą określały odpowiedzialność stron w obszarze Określenie wymagań stawianych wobec kandydatów na pracowników

3 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 3 Organizacji w zakresie A.7.2 Podczas zatrudnienia Cel: Zapewnić, żeby pracownicy i kontrahenci byli świadomi swoich obowiązków dotyczących i wypełniali je. A Odpowiedzialność kierownictwa Kierownictwo Urzędu Miasta wymaga, aby wszyscy pracownicy stosowali zasady zgodnie z obowiązującymi w organizacji politykami i procedurami Znajomość procedur i zasad postępowania z informacją A A Uświadomienie, kształcenie i szkolenie z zakresu Postępowanie dyscyplinarne A.8 Zarządzanie aktywami Wszyscy pracownicy organizacji przechodzą stosowne szkolenia z zakresu zasad i polityk Postępowanie dyscyplinarne wobec pracowników naruszających zasady prowadzone jest na podstawie Kodeksu pracy oraz procedury P8 - In 5 Zarządzanie ciągłością działania. Instrukcja awaryjna na wypadek naruszenia prawa przez pracownika. Znajomość procedur i zasad postępowania z informacją Świadomość konsekwencji naruszenia zasad oraz ustalenie sankcji za naruszenie przyjętych zasad A.8.1 Odpowiedzialność za aktywa Cel: Zidentyfikować aktywa organizacji i zdefiniować właściwą odpowiedzialność w dziedzinie ich ochrony. A Inwentaryzacja zasobów W ramach corocznej inwentaryzacji istotnych zasobów informacyjnych organizacja identyfikuje aktywa oraz środki ich przetwarzania oraz utrzymuje ewidencję tych aktywów Identyfikacja zasobów i przypisanie odpowiedzialności za zasób A Własność aktywów A Akceptowalne użycie aktywów Aktywa informacyjne organizacji zostały przypisane ich właścicielom Organizacja zidentyfikowała, udokumentowała i wdraża zasady akceptowalnego użycia i aktywów Identyfikacja i rozliczność zasobów Ustanowiono właściwą

4 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 4 A A.8.2 Zwrot aktywów Klasyfikacja związanych ze środkami przetwarzania w ramach instrukcji do procesu P-8 Wszyscy pracownicy w momencie zakończenia zatrudnienia lub realizacji, umowy lub porozumienia zobowiązani są do zwrócenia Organizacji wszystkich posiadanych aktywów odpowiedzialność za zasobny informacyjne Zachowanie ciągłości dostępu do zasobów organizacji na okoliczność zmian kadrowych Cel: Zapewnić przypisanie informacjom odpowiedniego poziomu ochrony, zgodnego z ich wagą dla organizacji. A Klasyfikowanie Informacje zgodnie z dokumentacją systemową procesu P8 są klasyfikowane z uwzględnieniem wymagań prawnych, wartości i krytyczności oraz wrażliwości na nieuprawnione ujawnienie lub modyfikację Właściwa klasyfikacja zasobów informacyjnych A Oznaczanie w ramach doskonalenie systemu opracowuje instrukcję oznaczania, zgodnie z przyjętym w organizacji schematem klasyfikacji Poprawne oznaczanie A Postępowanie z aktywami A.8.3 Postępowanie z nośnikami Cel: Zapobiec nieuprawnionemu ujawnieniu, modyfikacji, usunięciu lub zniszczeniu zapisanych na nośnikach A Zarządzanie nośnikami wymiennymi Zgodnie z Instrukcją podstawowych zasad dla pracowników Urzędu Miasta. Zachowanie poufności danych A Wycofywanie nośników Zgodnie z instrukcją IN-22 Zachowanie poufności danych A Przekazywanie nośników Nośniki zawierające informację są chronione przed nieuprawnionym dostępem Zachowanie poufności danych A.9 Kontrola dostępu A.9.1 Wymagania biznesowe wobec kontroli dostępu Cel: Ograniczyć dostęp do i środków przetwarzania

5 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 5 A Polityka kontroli dostępu Ustanowiono i upubliczniono Politykę kontroli dostępu do. wydzielenie stref dostępu A Dostęp do sieci i usług sieciowych Zgodnie ze standardem i konfiguracji sieci. przed nieuprawnionym dostępem i incydentami A.9.2 Zarządzenie dostępem użytkowników Cel: Zapewnić dostęp uprawnionym użytkownikom i zapobiec nieuprawnionemu dostępowi do systemu i usług A Rejestrowanie użytkowników Przyznawanie i odbieranie dostępu do wszystkich systemów i usług informacyjnych, odbywa się na podstawie instrukcji Zarządzanie teleinformatyką. Konta użytkowników. kontrolowanie dostępu do A Przydzielanie dostępu użytkownikom Przyznawanie i odbieranie dostępu do wszystkich systemów i usług informacyjnych, odbywa się na podstawie instrukcji Zarządzanie teleinformatyką. Konta użytkowników. kontrolowanie dostępu do A Zarządzanie prawami uprzywilejowanego dostępu Zgodnie z instrukcją Zarządzanie teleinformatyką. Konta użytkowników. kontrolowanie dostępu do A Zarządzanie poufnymi informacjami uwierzytelniającym i użytkowników Zgodnie z instrukcją Zarządzanie teleinformatyką. Konta użytkowników. kontrolowanie dostępu do A Przegląd praw dostępu Zgodnie z instrukcją Zarządzanie teleinformatyką. Konta użytkowników. kontrolowanie dostępu do A Odbieranie lub dostosowywanie praw dostępu Zgodnie z instrukcją Zarządzanie teleinformatyką. Konta użytkowników. A.9.3 Odpowiedzialność użytkowników Cel: Zapewnić rozcieńczalność użytkowników w celu ochrony ich uwierzytelniających A Stosowanie poufnych Zgodnie z polityka haseł kontrolowanie dostępu do

6 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 6 uwierzytelniającyc h A.9.4 Kontrola dostępu do systemów i aplikacji Cel: Zapobiec nieuprawnionemu dostępowi do systemów i aplikacji. A Procedury bezpiecznego logowania się Dostęp do systemów operacyjnych jest kontrolowany za pomocą procedur bezpiecznego logowania się. przed nieautoryzowanym dostępem do A Ograniczenie dostępu do Wszyscy użytkownicy mają unikalne identyfikatory (ID użytkownika) do swojego osobistego i wyłącznego użytku i jest zastosowana odpowiednia technika uwierzytelnienia dla sprawdzenia deklarowanej tożsamości użytkownika. przed nieautoryzowanym dostępem do, rozliczalność czynności A System zarządzania hasłami Zarządzanie hasłami opieraj się na mechanizmach Active Directory zapewniających hasła odpowiedniej jakości. przed nieautoryzowanym dostępem do A Użycie uprzywilejowanych programów narzędziowych Zgodnie ze standardem konfiguracji stacji roboczych. Ograniczenie dostępu do potencjalnie niebezpiecznych narzędzi A Kontrola dostępu do kodu źródłowego nie dotyczy organizacja nie przechowuje kodu źródłowego aplikacji. A.10 Kryptografia A.10.1 Zabezpieczenia kryptograficzne Cel: Zapewnić właściwe i skuteczne wykorzystanie kryptografii do ochrony poufności, autentyczności i/lub integralności. A Polityka Techniki kryptograficzne nie są stosowane Ochrona poufności

7 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 7 korzystania z zabezpieczeń kryptograficznych A Zarządzanie kluczami Techniki kryptograficzne nie są stosowane Ochrona poufności A.11 Bezpieczeństwo fizyczne i środowiskowe A.11.1 Obszary bezpieczne Cel: Zapobiec nieuprawnionemu fizycznemu dostępowi, szkodom i zakłóceniom w informacjach i środkach przetwarzania należących do organizacji. A Fizyczna granica obszaru bezpiecznego Organizacja wytyczyła odpowiednie strefy przetwarzania zgodnie z klasyfikacja fizyczne zasobów A Fizyczne wejść stosuje politykę dostępu do pomieszczeń fizyczne zasobów A biur, pomieszczeń i urządzeń zgodnie ze standardem fizycznego oraz instrukcją zmiany kodów systemów kontroli dostępu oraz systemów alarmowych. aktywów na stanowiskach pracy A Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi zgodnie ze standardem fizycznego oraz procedurami awaryjnymi z procesu zarządzania środowiskowego aktywów na stanowiskach pracy A Praca w obszarach bezpiecznych zgodnie ze standardem fizycznego kontrola dostępu do aktywów w obszarach wydzielonych A Obszary publicznie dostępne, dostaw i załadunku zgodnie ze standardem fizycznego kontrola dostępu osób trzecich A.11.2 Sprzęt Cel: Zapobiec utracie, uszkodzeniu, kradzieży lub naruszenia aktywów oraz przerwaniu działalności organizacji. A Lokalizacja i ochrona sprzętu zgodnie ze standardem sprzętu i okablowania. sprzętu przed nieuprawnionym dostępem

8 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 8 A Systemy wspomagające zgodnie ze standardem sprzętu i okablowania. sprzętu przed nieuprawnionym dostępem A Bezpieczeństwo okablowania zgodnie ze standardem sprzętu i okablowania. transmisji przed nieuprawnionym dostępem A Konserwacja sprzętu zgodnie ze standardem sprzętu i okablowania. utrzymanie sprzętu w pełnej sprawności A Wynoszenie aktywów zgodnie ze standardem sprzętu i okablowania. A Bezpieczeństwo sprzętu poza siedzibą zgodnie ze standardem sprzętu i okablowania. sprzętu przed nieuprawnionym dostępem A Bezpieczne zbywanie lub przekazywanie do ponownego użycia zgodnie ze standardem sprzętu i okablowania. wykluczenie przypadkowego przekazania danych A Pozostawienie sprzętu użytkownika bez opieki Użytkownicy zapewniają odpowiednią ochronę sprzętu A Polityka czystego biurka i czystego ekranu Zgodnie z Instrukcją podstawowych zasad dla pracowników Urzędu Miasta. przed nieautoryzowanym dostępem A.12. Bezpieczna eksploatacja A.12.1 Procedury eksploatacyjne i odpowiedzialność Cel: Zapewnić poprawną i bezpieczną eksploatację środków przetwarzania.

9 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 9 A Dokumentowanie procedur eksploatacyjnych Procedury eksploatacyjne są udokumentowane w ramach instrukcji oraz dokumentacji technicznej sprzętu i aplikacji Spełnienie wymagań prawnych i innych A Zarządzanie zmianami Zgodnie z polityką zarządzania zmianami ciągłości działania A Zarządzanie pojemnością systemów Wykorzystanie zasobów jest monitorowane z uwzględnieniem skalowania do przyszłej pojemności systemów. Za określenie danych do ustalenia docelowej funkcjonalności odpowiada właściciel przetwarzanych w danym systemie aktywów. ciągłości działania w perspektywie dłuższego czasu A Oddzielanie środowisk rozwojowych, testowych i produkcyjnych Organizacja przestrzega zasad dotyczących testowania aplikacji rozwojowych w wydzielonym środowisku testowym zasobów przed wpływem negatywnych zmian A.12.2 Ochrona przed szkodliwym oprogramowaniem Cel: Zapewnić informacjom i środkom przetwarzania ochronę przed szkodliwym oprogramowaniem. A Zabezpieczenia przed kodem złośliwym Zgodnie ze standardem i konfiguracji sieci. ochrona integralności danych A.12.3 Kopie zapasowe Cel: Chronić przed utratą danych A Zapasowe kopie zgodnie z Polityką zarządzania kopiami zapasowymi. ochrona integralności danych A Zabezpieczenia przed szkodliwym oprogramowaniem Zainstalowano oprogramowanie antywirusowe na wszystkich stacjach roboczych wraz z uruchomionym mechanizmem aktualizacji oraz opracowano w ramach instrukcji P8 In-13 polityke korzystania z przenośnych nośników Ochrona przed naruszeniem systemu A Kontrola przetwarzania wewnętrznego W celu wykrywania uszkodzeń w wyniku błędów przetwarzania lub działań umyślnych, administratorzy systemów przetwarzania prowadzą wyrywkową kontrolę poprawności przetwarzania. Ochrona przed błędami aplikacji

10 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 10 A.12.3 Kopie zapasowe Cel: Chronić przed utratą danych A Zapasowe kopie zgodnie z Polityką zarządzania kopiami zapasowymi. ochrona integralności danych A.12.4 Rejestrowanie zdarzeń i monitorowanie Cel: Rejestrować zdarzenia i zbierać materiał dowodowy A Dziennik audytu Działania użytkowników oraz administratorów są odnotowywane w stosownych dziennikach sprzętu. Zapewnienie bezpiecznego środowiska pracy aplikacji A Ochrona zawartych w dziennikach Podsystemy logowania oraz informacje zawarte w dziennikach są chronione przed manipulacją i nieautoryzowanym dostępem. Zapewnienie bezpiecznego środowiska pracy aplikacji A Rejestrowanie działań administratorów i operatorów Tworzone i zapisywane są logi zdarzeń systemów i aplikacji, które służą ustaleniu właściciela działania Rozliczność dostępu do zasobów A Synchronizacja zegarów Zegary systemów przetwarzania oraz stacji roboczych są synchronizowane z przyjętym jednolitym źródłem czasu. Zapewnienie bezpiecznego środowiska pracy aplikacji A.12.5 Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej Cel: Utrzymywanie oraz oprogramowania aplikacyjnego. A Procedury kontroli zmian Zgodnie z Polityką zarządzania zmianami. środowiska pracy przed niekorzystnym wpływem zmian A Techniczny przegląd aplikacji po zmianach w systemie operacyjnym Zgodnie z Polityką zarządzania zmianami oraz instrukcją Zarzadzanie teleinformatyką. Zarządzanie instalacją oprogramowania na stacjach roboczych. środowiska pracy przed niekorzystnym wpływem zmian

11 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 11 A Ograniczenia dotyczące zmian w pakietach oprogramowania Zgodnie z Polityką zarządzania zmianami oraz instrukcją Zarzadzanie teleinformatyką. Zarządzanie instalacją oprogramowania na stacjach roboczych. środowiska pracy przed niekorzystnym wpływem zmian A Wyciek Możliwości wycieku są znikome, biorąc pod uwagę charakter funkcjonowania organizacji. A Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej Zgodnie z Polityką zarządzania zmianami. środowiska pracy przed niekorzystnym wpływem zmian A.12.6 Zarządzanie podatnościami technicznymi Cel: Zapobiec wykorzystaniu podatności technicznych A Zarządzanie podatnościami technicznymi Aktualne informacje o technicznych podatnościach wykorzystywanych systemów informacyjnych są pozyskiwane od ich producentów oraz z publicznie dostępnych, wiarygodnych źródeł; zgodnie z oszacowaniem stopnia narażenia organizacji na podatności są wdrażane odpowiednie środki adekwatne do związanych z nimi ryzyk. Ochrona narzędzi przetwarzania A Ograniczenia w instalowaniu oprogramowania Zgodnie ze standardem konfiguracji stacji roboczej Ochrona przed nieuprawniona zmiana A.12.7 Rozważania dotyczące audytu systemów informacyjnych Cel: Zminimalizować wpływ działań audytu na systemy produkcyjne A Zabezpieczenia audytu systemów informacyjnych Realizacja audytu oraz działań związanych ze sprawdzeniem eksploatowanych systemów uwzględnia przyjęte standardy pracy i nie powoduje zakłóceń organizacyjnych bądź technologicznych w realizowanych procesach. Minimalizacja negatywnego wpływu procesu audytu na organizację pracy A.13 Bezpieczeństwo komunikacji A.13.1 Zarządzanie bezpieczeństwem sieci Cel: Zapewnić ochronę w sieciach oraz ochronę infrastruktury wspomagającej.

12 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 12 A Zabezpieczenia sieci Zgodnie ze standardem i konfiguracji sieci. ochrona integralności danych A Bezpieczeństwo usług sieciowych Zgodnie ze standardem i konfiguracji sieci. ochrona integralności danych A Rozdzielanie sieci Zgodnie ze standardem i konfiguracji sieci. A.13.2 Przesyłanie Cel: Zapewnić ochronę w sieciach oraz ochronę infrastruktury wspomagającej. ochrona integralności danych A A A Polityki procedury przesyłania Porozumienia dotyczące przesyłania Wiadomości elektroniczne Standard konfiguracji sieci Zgodnie z przepisami prawa Zgodnie ze standardem konfiguracji sieci i stacji roboczych A Umowy o zachowaniu poufności Instrukcja wymagań dla umowy A.14 Pozyskiwanie, rozwój i utrzymanie systemów A.14.1 Wymagania związane z bezpieczeństwem systemów informacyjnych Cel: Zapewnić, żeby bezpieczeństwo było nieodłączną częścią systemów informacyjnych w całym cyklu życia. A A Analiza i specyfikacja wymagań dla usług aplikacyjnych w sieciach publicznych Zgodnie z przeglądem systemu przez kierownictwo Zgodnie z wymaganiami prawnymi dla systemów

13 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 13 A Ochrona transakcji usług aplikacyjnych przesyłania danych pomiędzy interesariuszami; linia klient aplikacja A.14.2 Bezpieczeństwo w procesach rozwoju i wsparcia Cel: Zapewnić, żeby bezpieczeństwo było nieodłączną częścią systemów informacyjnych w całym cyklu życia. A A A A A A A A A Polityka prac rozwojowych Procedury kontroli zmian w systemach Przegląd techniczny aplikacji po zmianach w platformie produkcyjnej Ograniczenia dotyczące zmian w pakietach oprogramowania Zasady projektowania bezpiecznych systemów Bezpieczne środowisko rozwojowe Prace rozwojowe zlecane podmiotom zewnętrznym Testowanie systemów Testy akceptacyjne systemów Rozwój oprogramowania jest regulowany w normach prawa powszechnego dla administracji publicznej Jest ustanowiona instrukcja zarządzania zmianą Standard sieciowego Standard konfiguracji stacji roboczych Projektowanie systemów jest regulowane w normach prawa powszechnego dla administracji publicznej W razie potrzeby prowadzenia takich prac we własnym zakresie wymagania normy spełnia bezpieczne środowisko testowe Prace rozwojowe nad systemami zlecane podmiotom zewnętrznym podlegają stałemu nadzorowi od etapu opracowania koncepcji zmian poprzez etap wdrożenia do odbioru Testy akceptacyjne są regulowane przepisami prawa powszechnego Testy akceptacyjne są regulowane przepisami prawa powszechnego

14 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 14 A.15 Relacje z dostawcami A.15.1 Bezpieczeństwo w relacjach z dostawcami Cel: Zapewnić ochronę aktywów organizacji udostępnianych dostawcom A Polityka w relacjach z dostawcami Zgodnie z instrukcją wymagania dla umowy w relacjach z dostawcami A Uwzględnienie w porozumieniach z dostawcami Zgodnie z instrukcją wymagania dla umowy w relacjach z dostawcami A Łańcuch dostaw technologii informacyjnych i telekomunikacyjny ch Zgodnie z instrukcją wymagania dla umowy w relacjach z dostawcami A.15.2 Zarządzanie usługami dostarczanymi przez dostawców Cel: Utrzymać uzgodniony poziom i świadczonych usług zgodnie z umowami z dostawcami A Monitorowanie i przegląd usług świadczonych przez dostawców Usługi, raporty i zapisy dostarczane przez stronę trzecią są regularnie monitorowane i przeglądane, zaś ich wpływ na środowisko pracy organizacji podlega badaniom w ramach audytów wewnętrznych. kontrola realizacji usług istotnych dla ciągłości działania A Zarządzanie zmianami usług strony trzeciej Zmiany w dostarczaniu usług, włączając w to utrzymanie i doskonalenie istniejących polityk, procedur i zabezpieczeń, są zarządzane zgodnie z Polityką zarządzania zmianami. przed negatywnym wpływem zmian A.16 Zarządzanie incydentami związanymi z bezpieczeństwem A.16.1 Zgłaszanie zdarzeń związanych z bezpieczeństwem oraz udoskonaleniami Cel: Zapewnić, spójne i skuteczne podejście do zarządzania incydentami związanymi z bezpieczeństwem z uwzględnieniem informowania o zdarzeniach i słabościach. A Odpowiedzialność i procedury Odpowiedzialność kierownictwa jest określona w Księdze Zintegrowanego Systemu Zarządzania, Regulaminie organizacyjnym Urzędu Miasta i Określenie spójnych ram organizacyjnych

15 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 15 innych właściwych dokumentach; opracowano procedury zapewniające szybką, efektywną i uporządkowaną reakcję na incydenty związane z bezpieczeństwem. postępowania A Zgłaszanie zdarzeń związanych z bezpieczeństwem Zgodnie z Instrukcją prowadzenia i przeglądu rejestru incydentów oraz z Instrukcją podstawowych zasad dla pracowników Urzędu Miasta. Włączenie wszystkich uczestników przetwarzania w nadzorowanie prawidłowości funkcjonowania systemów A Zgłaszanie słabości związanych z bezpieczeństwem Zgodnie z Instrukcją prowadzenia i przeglądu rejestru incydentów oraz z Instrukcją podstawowych zasad dla pracowników Urzędu Miasta. Włączenie wszystkich uczestników przetwarzania w nadzorowanie prawidłowości funkcjonowania systemów A Ocena i podejmowanie decyzji w sprawie zdarzeń związanych z bezpieczeństwem Zgodnie z Instrukcją prowadzenia i przeglądu rejestru incydentów oraz z Instrukcją podstawowych zasad dla pracowników Urzędu Miasta. Włączenie wszystkich uczestników przetwarzania w nadzorowanie prawidłowości funkcjonowania systemów A A Reagowanie na incydenty związane z bezpieczeństwem Wyciąganie wniosków z Zgodnie z instrukcją awaryjną Zgodnie z Instrukcją prowadzenia i przeglądu rejestru Zapewnienie adekwatności podejmowanych działań w obszarze reagowania na zagrożenia ciągłości działnia Podnoszenie świadomości,

16 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 16 incydentów związanych z bezpieczeństwem incydentów w organizacji istnieją mechanizmy umożliwiające zliczanie i monitorowanie rodzajów, rozmiarów i kosztów incydentów związanych z bezpieczeństwem. doskonalenie systemu A Gromadzenie materiału dowodowego Zgodnie z przepisami prawa Zachowanie zgodności z przepisami prawa A.17 Aspekty w zarządzaniu ciągłością działania A.17.1 Ciągłość Cel: Zaleca się uwzględnienie ciągłości w systemach zarządzania ciągłością działania organizacji. A Planowanie ciągłości Proces zapewnienia ciągłości działania w organizacji określa wymagania potrzebne do zapewnienia ciągłości działania. ochrona krytycznych procesów przed rozległymi awariami systemów informacyjnych A Wdrożenie ciągłości Zgodnie z dokumentem Strategia ciągłości działania w Urzędzie Miasta oraz z procedurą Szacowanie ryzyka. Określenie zdarzeń grożących zakłóceniem ciągłości działania A Weryfikowanie, przegląd i ocena ciągłości A.17.2 Nadmiarowość Cel: Zapewnić dostępność środków przetwarzania. A Dostępność środków przetwarzania Opracowano i wdrożono plany utrzymania lub odtworzenia działalności, zapewniające dostępność na wymaganym poziomie i w wymaganym czasie po wystąpieniu przerwy lub awarii krytycznych procesów. Przy projektowaniu systemów organizacja zakłada stosowną nadmiarowość środków przetwarzania zapewnienie wznowienia działalności w wymaganym czasie zapewnienie skalowalności systemów informatycznych A.18 Zgodność A.18.1 Zgodność z przepisami prawnymi i umownymi Cel: Unikać naruszania zobowiązań prawnych, regulacyjnych lub umownych związanych z bezpieczeństwem

17 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 17 oraz innych wymaga dotyczących. A Określenie stosownych wymagań prawnych i umownych Każda komórka organizacyjna prowadzi Rejestr przepisów prawnych, a w razie potrzeby także Rejestr wymagań. Zgodność z przepisami prawa A Prawo do własności intelektualnej Zgodnie z Deklaracją ochrony własności intelektualnej, zawartą w Polityce Bezpieczeństwa Informacji w Urzędzie Miasta. Zgodność z przepisami prawa A Ochrona zapisów organizacji Wszystkie zapisy organizacji podlegają ochronie przed utratą, zniszczeniem lub sfałszowaniem zgodnie z wymaganiami ustawowymi (instrukcja kancelaryjna), regulacjami wewnętrznymi (Regulamin organizacyjny) oraz wymaganiami kontraktowymi (zapisy umów). Zgodność z przepisami prawa i regulacjami wewnętrznymi A Prywatność i ochrona danych identyfikujących osobę Dane osobowe i prywatność osób fizycznych podlegają ochronie wynikającej z obowiązujących przepisów prawa. Zgodność z przepisami prawa A Regulacje dotyczące zabezpieczeń kryptograficznych Zabezpieczenia kryptograficzne nie są stosowane. Zgodność z przepisami prawa A.18.2 Przeglądy Cel: Zapewnić zgodnie z politykami organizacji i procedurami wdrożenie i stosowanie zasad A Niezależny przegląd Zespół audytorów wewnętrznych przeprowadza niezależny audyt w obszarze oraz Kierownictwa dokonuje okresowego przeglądu systemu Zapewnienie nadzoru nad aktywami A Zgodność z politykami i normami Kierownicy komórek organizacyjnych są zobowiązani do zapewnienia w podległym obszarze zgodności z politykami i normami. Zapewnienie nadzoru nad aktywami A Sprawdzanie zgodności technicznej Systemy informacyjne są regularnie sprawdzane pod kątem zgodności z normami wdrażania zabezpieczeń. Zapewnianie zgodności systemów z

18 Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 18 normami

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

13. Zarządzanie incydentami w zakresie bezpieczeństwa informacji Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości

13. Zarządzanie incydentami w zakresie bezpieczeństwa informacji Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości Zarządzanie incydentami i ciągłością działania oraz zgodność wg z ISO/IEC 27001 i ISO/IEC 27002:2005 dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Bezpieczeństwo systemów informacyjnych

Bezpieczeństwo systemów informacyjnych Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1) Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały

Bardziej szczegółowo

Bezpieczeństwo systemów informacyjnych

Bezpieczeństwo systemów informacyjnych Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka Strona: 1 Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka Strona: 2 Spis treści: 1. Wstęp 2. Definicje 3. Zakres Systemu Bezpieczeństwa Informacji 4. Deklaracja Najwyższego Kierownictwa Urzędu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU. z dnia 13 listopada 2008 roku

POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU. z dnia 13 listopada 2008 roku POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU z dnia 13 listopada 2008 roku w sprawie przyjęcia Deklaracji stosowania w Krakowie Na podstawie Uchwały Nr 412/05 Zarządu Województwa Małopolskiego z dnia 19

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH Załącznik nr 11 WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH (zbiór zasad regulujących działania kontrahentów, realizujących dostawy lub świadczących usługi na rzecz ARR oraz

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

I. Postanowienia ogólne.

I. Postanowienia ogólne. PROCEDURY KONTROLI ZARZĄDCZEJ Załącznik Nr 1 do zarządzenia nr 291/11 Prezydenta Miasta Wałbrzycha z dnia 15.03.2011 r. I. Postanowienia ogólne. 1 Procedura kontroli zarządczej została opracowana na podstawie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006

ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006 ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY 1. CEL POLITYKI... 4 2. ŹRÓDŁA WYMAGAŃ... 4 3. DOKUMENTY POWIĄZANE... 4 4. ZAKRES STOSOWANIA... 4 5. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FOOD ARTS HOLDING SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FOOD ARTS HOLDING SP. Z O.O. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W FOOD ARTS HOLDING SP. Z O.O. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W FOOD ARTS HOLDING SP.Z O.O. 1. CEL POLITYKI...4 2. ŹRÓDŁA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Zarządzenie nr 2/2015 Dyrektora Przedszkola nr 4 w Rybniku z dnia 12 czerwca 2015 roku

Zarządzenie nr 2/2015 Dyrektora Przedszkola nr 4 w Rybniku z dnia 12 czerwca 2015 roku Zarządzenie nr 2/2015 Dyrektora Przedszkola nr 4 w Rybniku z dnia 12 czerwca 2015 roku w sprawie ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia systemu zarządzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r. DZIENNIK URZĘDOWY KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO z dnia 16 marca 2015 r. w sprawie utrzymania

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU

REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Załącznik nr 1 do zarządzenia nr 3 z dnia 20.10.214r REGULAMIN KONTROLI ZARZĄDCZEJ W ZESPOLE SZKÓŁ Nr 3 W PŁOŃSKU Na podstawie art. 69 ust. 1 pkt 3 ustawy z 27 sierpnia 2009 r. o finansach publicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Starosty Suskiego Nr 35/2010 z dnia 30 lipca 2010 r. KARTA AUDYTU WEWNĘTRZNEGO Rozdział 1 Postanowienia ogólne 1 Karta audytu wewnętrznego reguluje funkcjonowanie audytu wewnętrznego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA Strona: 1 z 6 1. Zaangażowanie kierownictwa Najwyższe kierownictwo SZPZLO Warszawa Ochota przejęło pełną odpowiedzialność za rozwój i ciągłe doskonalenie ustanowionego i wdrożonego zintegrowanego systemu

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ZINTEGROWANY SYSTEM ZARZĄDZANIA

Księga Zintegrowanego Systemu Zarządzania ZINTEGROWANY SYSTEM ZARZĄDZANIA Strona: 1 z 5 1. Opis systemu zintegrowanego systemu zarządzania 1.1. Postanowienia ogólne i zakres obowiązywania W Samodzielnym Zespole Publicznych Zakładów Lecznictwa Otwartego Warszawa Ochota jest ustanowiony,

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. 1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady

Bardziej szczegółowo

Zarządzenie wewnętrzne Nr 1 / 2011

Zarządzenie wewnętrzne Nr 1 / 2011 D/BK-K 02003 1 /11 Zarządzenie wewnętrzne Nr 1 / 2011 Dyrektora Powiatowej Stacji Sanitarno Epidemiologicznej w Namysłowie z dnia 14.02.2011r. w sprawie ustalenia zasad kontroli zarządczej w Powiatowej

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji

ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. sklepu internetowego ECOTRONICS.PL POSTANOWIENIA OGÓLNE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. sklepu internetowego ECOTRONICS.PL POSTANOWIENIA OGÓLNE POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH sklepu internetowego ECOTRONICS.PL 1 POSTANOWIENIA OGÓLNE 1. Definicje: 1) Administrator danych Pani Jolanta Maćkowska, prowadząca działalność gospodarczą

Bardziej szczegółowo