DEKLARACJA STOSOWANIA

Wielkość: px
Rozpocząć pokaz od strony:

Download "DEKLARACJA STOSOWANIA"

Transkrypt

1 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 2/4 Nr dokumentu: SZBI-DSZ-0 A.5 Polityki bezpieczeństwa A.5. Kierunki bezpieczeństwa określone przez kierownictwo Cel: Zapewnienie przez kierownictwo wytycznych i wsparcia dla działań na rzecz bezpieczeństwa, zgodnie z wymaganiami biznesowymi oraz właściwymi normami prawnymi i regulacjami. W N-SERWIS.PL Sp. z.o.o. obowiązuje zatwierdzona przez Prezesa Zarządu A.5.. Polityka bezpieczeństwa wraz z procedurami i standardami Polityka dotyczącymi zachowania bezpieczeństwa. Prezes Zarządu bezpieczeństwa zakomunikował pracownikom opracowaną politykę. Polityka jest dostępna dla pracowników w zasobach sieciowych oraz na stronie internetowej Spółki dla klientów i stron zainteresowanych. A.5..2 W N-SERWIS.PL Sp. z.o.o. Polityka bezpieczeństwa jest przeglądana i Przegląd polityk aktualizowana przynajmniej raz w roku w ramach przeglądu zarządzania, bezpieczeństwa zgodnie z wytycznymi zawartymi w Księdze Bezpieczeństwa Informacji. Wyniki przeglądu dokumentowane są na raporcie z przeglądu zarządzania. A.6 Organizacja bezpieczeństwa A.6. Organizacja wewnętrzna Cel: Ustanowienie struktury zarządzania w celu zainicjowania oraz nadzorowania wdrażania i eksploatacji bezpieczeństwa W N-SERWIS.PL Sp. z.o.o. role i odpowiedzialność w zakresie zapewnienia Role i odpowiedzialność A.6.. za bezpieczeństwo Rozdzielania A.6..2 obowiązków Kontakty z A.6..3 organami władzy Kontakty z grupami A.6..4 zainteresowanych specjalistów Bezpieczeństwo w A.6..5 zarządzaniu projektami bezpieczeństwa są określone w umowach z pracownikami oraz w dokumentacji systemu zarządzania bezpieczeństwem. Zobowiązania wynikające z ról i odpowiedzialności partnerów biznesowych, klientów określone są w odrębnych umowach. Działania prowadzone w zakresie bezpieczeństwa są koordynowane przez Prezesa Zarządu. W N-SERWIS.PL Sp. z.o.o. zakresy obowiązków pracowników wynikają z umów z pracownikami oraz są zgodne z przyjętą dokumentacją systemu zarządzania bezpieczeństwem. Prezes Zarządu sprawuje nadzór nad dostępem osób do aktywów Spółki. Zasady nadawania uprawnień określono w Podręczniku W N-SERWIS.PL Sp. z.o.o. pracownicy utrzymują stosowne kontakty z organami władzy oraz w ramach pełnionych funkcji Inspektorów Ochrony Danych. Nadzór nad procesem kontaktu z właściwymi organami władzy w przypadku Spółki sprawowany jest przez Prezesa Zarządu. Pracownicy N-SERWIS.PL Sp. z.o.o. utrzymują kontakty z grupami zainteresowanych specjalistów w zakresie ochrony danych osobowych, bezpieczeństwa i cyber Zadania realizowane są poprzez m.in. udział w konferencjach poświęconych tym obszarom, forach, członkostwie w stowarzyszeniach oraz bieżące śledzenie w mediach. W N-SERWIS.PL każdy projekt, w szczególności dla klienta, analizowany jest pod kątem bezpieczeństwa przez Prezesa Zarządu oraz na podstawie umowy z klientem. W zakresie projektów dokumentacji stosuje się wytyczne Księgi bezpieczeństwa. A.6.2 Urządzenia mobilne i telepraca Cel: Zapewnić bezpieczeństwo telepracy i stosowanych urządzeń mobilnych. A.6.2. Polityka stosowania urządzeń mobilnych W N-SERWIS.PL Sp. z.o.o. pracownikom powierzane są służbowe telefony, a w zakresie zasad postępowania wdrożono politykę stosowania urządzeń mobilnych określoną w Podręczniku

2 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 3/4 Nr dokumentu: SZBI-DSZ-0 W N-SERWIS.PL Sp. z.o.o. pracownicy mogą wykonywać telepracę wyłącznie na A Telepraca sprzęcie powierzonym przez Prezesa Zarządu oraz zgodnie z wytycznymi Podręcznika A.7 Bezpieczeństwo zasobów ludzkich A.7. Przed zatrudnieniem Cel: Zapewnić, żeby pracownicy i kontrahenci rozumieli swoja odpowiedzialność i byli odpowiednimi kandydatami do wypełniania ról, do których są przewidziani. W N-SERWIS.PL Sp. z.o.o. weryfikacji kandydatów dokonują Kierownik A.7.. prawa krajowego. Postępowanie Zarządzający oraz Prezes Zarządu na podstawie przedłożonych przez niego sprawdzające dokumentów aplikacyjnych, rozmowy rekrutacyjnej oraz zgodnie z przepisami W N-SERWIS.PL Sp. z.o.o. pracownicy wykonują pracę na podstawie umów A.7..2 Warunki zatrudnienia zgodnie z przepisami prawa krajowego. W zakresie obowiązków związanych z bezpieczeństwem przygotowywane są odpowiednie zapisy umowne oraz oświadczenia pracownika. A.7.2 Podczas zatrudnienia Cel: Zapewnić, żeby pracownicy i kontrahenci byli świadomi swoich obowiązków dotyczących bezpieczeństwa i wypełniali je. W N-SERWS.PL Sp. z.o.o. Kierownik Zarządzający i Prezes Zarządu wymagają A.7.2. z zakresu bezpieczeństwa. Odpowiedzialność od pracowników przestrzegania zasad systemu zarządzania bezpieczeństwem kierownictwa. Kierownictwo na bieżąco komunikuje pracownikom dobre praktyki Wszyscy pracownicy N-SERWIS.PL Sp. z.o.o. są informowani o aktualizacji A Uświadamianie, kształcenie i szkolenia z zakresu dokumentów i standardów związanych z bezpieczeństwem. Informacje mogą być komunikowane na spotkaniach z Kierownictwem oraz w formie bezpośredniego przekazania pracownikowi, w formie ustnej lub bezpieczeństwa mailowej. Okresowo przeprowadzane są wewnętrzne szkolenia dla pracowników dotyczące ochrony danych w ramach wdrożonego i funkcjonującego systemu zarządzania bezpieczeństwem. A Postępowanie Postępowanie dyscyplinarne wobec pracowników prowadzone jest w oparciu dyscyplinarne o przepisy prawa krajowego. A.7.3 Zakończenie i zmiana zatrudnienia Cel: Zabezpieczyć interesy organizacji w trakcie procesu zmiany lub zakończenia zatrudnienia W N-SERWIS.PL Sp. z.o.o. w przypadku zakończenia zatrudnienia Zakończenie pracownikowi zostają odebrane powierzone aktywa oraz uprawnienia w zatrudnienia lub systemach informatycznych. W przypadku zmiany zakresu obowiązków A.7.3. zmiana zakresu pracownikowi może zostać przedłożony aneks do umowy oraz może zostać obowiązków dokonana zmiana uprawnień w systemach, zgodnie z wytycznymi Podręcznika

3 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 4/4 Nr dokumentu: SZBI-DSZ-0 A.8 Zarządzanie aktywami A.8. Odpowiedzialność za aktywa Cel: Zidentyfikować aktywa organizacji i zdefiniować właściwa odpowiedzialność w dziedzinie ich ochrony. W N-SERWIS.PL Sp. z.o.o. dokonano inwentaryzacji aktywów oraz prowadzona A.8.. działania. Ewidencja zatwierdzana jest przez Prezesa Zarządu. Inwentaryzacja jest ewidencja tych aktywów. Wytyczne w tym zakresie określono w Księdze aktywów bezpieczeństwa oraz Procedurze zarządzania ryzykiem i ciągłością A.8..2 Własność aktywów Właściciele aktywów są określeni w ramach przeprowadzonej inwentaryzacji aktywów. Nadrzędny nadzór nad aktywami sprawuje Prezes Zarządu. W N-SERWIS.PL Sp. z.o.o. zasady odpowiedniego użytkowania aktywów A.8..3 aktywów mogą stanowić część umów z klientami. Akceptowalne użycie zostały określone w Podręczniku W zakresie usług aktywów realizowanych dla klientów wymagania w zakresie akceptowalnego użycia Wszyscy pracownicy oraz osoby wykonujące pracę na rzecz N-SERWIS.PL Sp. A.8..4 Zwrot aktywów z.o.o. są zobowiązani do zwrotu wszystkich powierzonych aktywów. W zakresie aktywów powierzonych przez klientów obowiązki w tym zakresie określane są w umowach. A.8.2 Klasyfikacja Cel: Zapewnić przypisanie informacjom odpowiedniego poziomu ochrony, zgodnego z ich wagą dla organizacji. W N-SERWIS.PL Sp. z.o.o. dokonano klasyfikacji, którą określono w A.8.2. Księdze bezpieczeństwa. Przy postępowaniu z informacjami Klasyfikowanie wewnętrznymi oraz uzyskanymi od klientów, partnerów biznesowych uwzględniane są wymagania prawne, zapisy umowy z klientem oraz obustronne ustalenia dotyczące współpracy. W N-SERWIS.PL Sp. z.o.o. wdrożono sposób oznaczania, zintegrowany z uprawnieniami użytkowników w systemie. Wszelkie A Oznaczanie komunikaty publiczne stanowiące informacje ogólnodostępne nie są oznaczane. Wytyczne w tym zakresie określono w Księdze bezpieczeństwa. W N-SERWIS.PL Sp. z.o.o. dokonano opracowania i wdrożenia zasad postępowania z aktywami, które określono w Podręczniku bezpieczeństwa A.8.2.3, stanowi część umów z klientami oraz przyjęte obustronnie ustalenia. Postępowanie z oraz Księdze bezpieczeństwa. W zakresie realizowanych usług dla aktywami klientów wymagania w zakresie postępowania z aktywami, w tym wymiana A.8.3 Postępowanie z nośnikami Cel: Zapobiec nieuprawnionemu ujawnieniu, modyfikacji, usunięciu lub zniszczeniu zapisanych na nośnikach W N-SERWIS.PL Sp. z.o.o. wdrożono zasady zarządzania nośnikami A.8.3. nośników wymiennych. Zarządzanie nośnikami wymiennymi, które opisano w Podręczniku Stosowane jest wymiennymi specjalistyczne oprogramowanie monitorujące bezpieczne korzystanie z W N-SERWIS.PL Sp. z.o.o. wszelkiego rodzaju nośniki, które nie będą więcej wykorzystywane są formatowane I przekazywane Prezesowi Zarządu w celu A Wycofanie nośników ich bezpiecznego przechowywania do czasu ostatecznego wycofania, tj. zniszczenia przez firmę specjalistyczną. W zakresie wycofywania nośników stosuje się przepisy krajowe dotyczące postępowania ze sprzętem elektrycznym i elektronicznym.

4 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 5/4 Nr dokumentu: SZBI-DSZ-0 W N-SERWIS.PL Sp. z.o.o. korzysta się z usług firmy pocztowej do przekazywania w formie papierowej, w szczególności umów i ofert. A Przekazywanie nośników Stosowane jest jednoznaczne oznaczenie firmy oraz zamknięta, nieprzezroczysta koperta. Prowadzony jest rejestr wysłanej korespondencji. Nie dokonuje się przekazywania nośników elektronicznych kurierom i innym firmom specjalistycznym. A.9 Kontrola dostępu A.9. Wymagania biznesowe wobec kontroli dostępu Cel: Ograniczyć dostęp do i środków przetwarzania. W N-SERWIS.PL Sp. z.o.o. ustanowiono polityki kontroli dostępu, które A.9.. Polityka kontroli udokumentowano w Podręczniku Dostęp do aktywów jest dostępu związany z pełnionymi obowiązkami służbowymi oraz w zakresie nadanych uprawnień w systemach informatycznych. A.9..2 Pracownicy N-SERWIS.PL Sp. z.o.o. posiadają dostęp do wydzielonej sieci wewnętrznej oraz w zakresie niezbędnych uprawnień, co określono w Dostęp do sieci i usług Podręczniku W zakresie monitorowania wykorzystania sieciowych zasobów sieciowych przez pracowników stosuje się specjalistyczne oprogramowanie. A.9.2 Zarządzanie dostępem użytkowników Cel: Zapewnić dostęp uprawnionym użytkownikom i zapobiec nieuprawnionemu dostępowi do systemów i usług A.9.2. Rejestrowanie i wyrejestrowywanie W N-SERWIS.PL Sp. z.o.o. dostęp do zasobów informatycznych udzielany jest przez Kierownika Zarządzającego lub Prezesa Zarządu. Każdy użytkownik jest jednoznacznie identyfikowany na podstawie indywidualnego loginu i użytkowników hasła. Zarządzanie uprawnieniami określono w Podręczniku A Przydzielanie, zmiana lub odebranie dostępu pracownikom i osobom Przydzielanie dostępu wykonującym pracę na rzecz N-SERWIS.PL Sp. z.o.o. następuje przez Prezesa użytkownikom Zarządu oraz zgodnie z wytycznymi Podręcznika A W N-SERWIS.PL Sp. z.o.o. Prezes Zarządu nadał uprzywilejowane prawa Zarządzanie prawami dostępu wyłącznie określonemu personelowi. Posiadane uprawnienia w uprzywilejowanego systemach są dokumentowane na Liście osób upoważnionych i dotyczą dostępu wyłącznie wykonywania obowiązków służbowych oraz usług dla klientów. Zarządzanie poufnymi W N-SERWIS.PL Sp. z.o.o. pracownikom są bezpośrednio przekazywane A informacjami dane umożliwiające identyfikację i uwierzytelnienie użytkownika w systemie. uwierzytelniającymi Dokonano wdrożenia polityki haseł, którą opisano w Podręczniku użytkowników A Przegląd uprawnień użytkowników realizowany jest okresowo, minimum raz Przegląd praw dostępu w roku, przez Kierownika Zarządzającego lub Prezesa Zarządu, przy użytkowników uwzględnieniu zadań wykonywanych przez pracowników oraz realizowanych usług dla klientów. W N-SERWIS.PL Sp. z.o.o. po zakończeniu zatrudnienia oraz użytkownikom A Odebranie lub dostosowywanie praw dostępu zewnętrznym, w szczególności klientom korzystających ze szkoleń e- learningowych, są odbierane uprawnienia w momencie zakończenia współpracy. Odebrania lub dostosowanina uprawnień dokonuje osoba posiadająca uprawnienia administracyjne w danym systemie.

5 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 6/4 Nr dokumentu: SZBI-DSZ-0 A.9.3 Odpowiedzialność użytkowników Cel: Zapewnić rozliczalność użytkowników w celu ochrony ich uwierzytelniających. A.9.3. Stosowanie poufnych uwierzytelniających Każdy użytkownik systemów informatycznych wykorzystywanych przez N- SERWIS.PL Sp. z.o.o. jest zobowiązany do przestrzegania zasad uwierzytelniania, które określono w Podręczniku A.9.4 Kontrola dostępu do systemów i aplikacji Cel: Zapobiec nieuprawnionemu dostępowi do systemów i aplikacji W N-SERWIS.PL Sp. z.o.o. dostęp do ograniczony jest do Ograniczenie dostępu do A.9.4. Procedury bezpiecznego A logowania System zarządzania A hasłami Użycie uprzywilejowanych A programów narzędziowych Kontrola dostępu do A kodów źródłowych programów nadanych uprawnień w systemach. W zakresie kontroli dostępu i wykonywanych przez użytkownika operacji w systemach stosowane jest specjalistyczne oprogramowanie. W N-SERWIS.PL Sp. z.o.o. stosuje się procedury bezpiecznego logowania do systemów operacyjnych oraz systemów przetwarzania. Stosowane są zasady określone w Podręczniku W N-SERWIS.PL Sp. z.o.o. wdrożono politykę haseł i uwierzytelniania użytkownika zgodnie z wytycznymi opisanymi w Podręczniku Wykorzystanie programów narzędziowych ograniczone jest wyłącznie dla uprawnionych użytkowników, pod nadzorem Prezesa Zarządu. N-SERWIS.PL Sp. z.o.o. nie dysponuje kodami źródłowymi programów. A.0 Kryptografia A.0. Zabezpieczenia kryptograficzne Cel: Zapewnić właściwe i skuteczne wykorzystanie kryptografii do ochrony poufności, autentyczności i/lub integralności. A.0.. W N-SERWIS.PL Sp. z.o.o. dokonano opracowania i wdrożenia polityki Polityka stosowania stosowania zabezpieczeń kryptograficznych, co udokumentowano w zabezpieczeń Podręczniku Stosuje się szyfrowanie dysków i nośników kryptograficznych wymiennych przy użyciu specjalistycznego oprogramowania. Szyfrowanie danych przechowywanych lub transmitowanych jest A.0..2 Zarządzanie kluczami przeprowadzane przy użyciu produktów i rozwiązań zatwierdzonych przez Prezes Zarządu. A. Bezpieczeństwo fizyczne i środowiskowe A.. Obszary bezpieczne Cel: Zapobiec nieuprawnionemu fizycznemu dostępowi, szkodom i zakłóceniom w informacjach i środkach przetwarzania należących do organizacji. A... W N-SERWIS.PL Sp. z.o.o. określono granice obszaru bezpiecznego w Fizyczna granica obszaru Podręczniku Dostęp do pomieszczeń jest monitorowany, bezpiecznego a klucze posiada wyłącznie uprawniony personel. A...2 W N-SERWIS.PL Sp. z.o.o. wszystkie pomieszczenia, gdzie przetwarzane są Fizyczne zabezpieczenie informacje są zamykane na klucz. Dostęp na teren biura jest wejść monitorowany.

6 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 7/4 Nr dokumentu: SZBI-DSZ-0 A...3 Zabezpieczenie biur, pomieszczeń i obiektów N-SERWIS.PL Sp. z.o.o. stosuje fizyczne i teleinformatyczne formy zabezpieczenia biura oraz pomieszczeń biurowych zgodnie z zapisami Podręcznika A...4 Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi Biuro N-SERWIS.PL Sp. z.o.o. zlokalizowane jest na piętrze, co ogranicza ryzyko powodzi. Stosowane są listwy przeciwprzepięciowe oraz środki ochrony przeciwpożarowej. A...5 Praca w obszarach bezpiecznych W N-SERWIS.PL Sp. z.o.o. praca w obszarach bezpiecznych jest określona w Podręczniku Nadzór prowadzony jest przez Kierownika Zarządzającego lub bezpośrednio przez Prezesa Zarządu. W N-SERWIS.PL Sp. z.o.o. poczta wychodząca jest rejestrowana. Dostawa A...6 Obszary dostaw i załadunku mediów do biura może nastąpić poprzez przyjęcie kuriera w pomieszczeniu biurowym pod nadzorem pracownika. Wyłącznie uprawniony personel może odbierać przesyłki i korespondencję. A..2 Sprzęt Cel: Zapobiec utracie, uszkodzeniu, kradzieży lub utracie integralności aktywów oraz zakłóceniom w działaniu organizacji W N-SERWIS.PL Sp. z.o.o. sprzęt jest umiejscowiony w sposób ograniczający wystąpienie ryzyka nieuprawnionego dostępu. Każdy A..2. Lokalizacja i ochrona sprzętu A..2.2 Systemy wspomagające A..2.3 Bezpieczeństwo okablowania A..2.4 Konserwacja sprzętu A..2.5 Wynoszenie aktywów A..2.6 Bezpieczeństwo sprzętu i aktywów poza siedzibą Bezpieczne zbywanie lub A..2.7 przekazywanie do ponownego użycia A..2.8 Pozostawienie sprzętu użytkownika bez opieki A..2.9 Polityka czystego biurka i czystego ekranu pracownik jest odpowiedzialny za sprawowanie nadzoru nad powierzonym sprzętem przed dostępem osób trzecich. Wytyczne w zakresie ochrony powierzonego sprzętu pracownikom określono w Podręczniku N-SERWIS.PL Sp. z.o.o. stosuje rozwiązania chroniące sprzęt przed awariami zasilania oraz zalecenia producentów w kontekście prawidłowego wykorzystywania sprzętu i oprogramowania. Okresowo wykonywana jest inwentaryzacja sprzętu. W N-SERWIS.PL Sp. z.o.o. kable zasilające i sieciowe prowadzone są wewnątrz korytek i wyłącznie w pomieszczeniach biurowych Spółki. Kluczowe komponenty infrastruktury informatycznej znajdują się w zamykanej na klucz skrzynce, do której dostęp posiada Prezes Zarządu. W N-SERWIS.PL Sp. z.o.o. sprzęt podlega konserwacji zgodnie z zaleceniami producenta. W celu naprawy lub serwisowania, sprzęt jest przekazywany Prezesowi Zarządu lub osobie przez niego upoważnionej. W N-SERWIS.PL Sp. z.o.o. pracownicy mogą wynosić poza siedzibę Spółki powierzony sprzęt komputerowy. Każdy pracownik jest zobowiązany do sprawowania nadzoru nad bezpieczeństwem powierzonego przez N-SERWIS.PL Sp. z.o.o. sprzętu służbowego zgodnie z zasadami Podręcznika W N-SERWIS.PL Sp. z.o.o. Prezes Zarządu dokonuje przeglądu sprzętu przed przekazaniem do ponownego użycia. Każdy sprzęt w momencie zbycia lub przekazania do ponownego użycia jest formatowany i nadawane są indywidualne uprawnienia dostępowe zgodnie z wytycznymi Podręcznika Wszyscy pracownicy N-SERWIS.PL Sp. z.o.o. są zobowiązani do zabezpieczenia swojego sprzętu przed nieuprawnionym dostępem lub użyciem, w tym również podczas nieobecności na stanowisku pracy. Stosowane są w tym zakresie wytyczne Podręcznika W N-SERWIS.PL Sp. z.o.o. wprowadzono politykę czystego biurka i politykę czystego ekranu, które opisano w Podręczniku Pracownicy są zobowiązania do przestrzegania postanowień przyjętych polityk, w tym przechowywania w wyznaczony sposób.

7 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 8/4 Nr dokumentu: SZBI-DSZ-0 A.2 Bezpieczna eksploatacja A.2. Procedury eksploatacyjne i odpowiedzialność Cel: Zapewnić poprawną i bezpieczną eksploatację środków przetwarzania. A.2.. Dokumentowanie procedur eksploatacyjnych A.2..2 Zarządzanie zmianami A.2..3 Zarządzanie pojemnością Oddzielanie urządzeń A.2..4 rozwojowych, testowych i produkcyjnych W N-SERWIS.PL Sp. z.o.o. podstawowe informacje w zakresie korzystania z systemów są dostarczane przez producenta oraz określone w Podręczniku W N-SERWIS,PL Sp. z.o.o. zmiany są na bieżąco nadzorowane przez Prezesa Zarządu w obszarach fizycznych, organizacyjnych i teleinformatycznych zgodnie z wytycznymi Podręcznika Zmiany w systemach informatycznych dokonują wyłącznie uprawnieni pracownicy. W przypadku zmian, które mogą wpływać na realizowane procesy biznesowe oraz pracę w systemach, Prezes Zarządu konsultuje się w tym zakresie z Kierownikiem Zarządzającym oraz z pracownikami. W N-SERWIS.PL Sp. z.o.o.za monitorowanie wykorzystania zasobów oraz przewidywanie wymaganej pojemności systemów odpowiada Prezes Zarządu lub serwisant IT / wdrożeniowiec. W N-SERWIS.PL Sp. z.o.o. Prezes Zarządu dokonuje ewentualnego testowania urządzeń lub programów wykorzystując m.in.. środowisko wirtualne lub odrębny sprzęt testowy. Pracownicy nie prowadzą prac rozwojowych i testowych. A.2.2 Ochrona przed szkodliwym oprogramowaniem Cel: Zapewnić informacjom i środkom przetwarzania ochronę przed szkodliwym oprogramowaniem. W N-SERWIS.PL Sp. z.o.o. wdrożono rozwiązania zabezpieczające przed Zabezpieczenia przed wystąpieniem szkodliwego oprogramowania. Stosowane jest A.2.2. szkodliwym oprogramowanie antywirusowe, firewall oraz oprogramowanie oprogramowaniem monitorujące wykorzystanie sprzętu. A.2.3 Kopie zapasowe Cel: Chronić przed utratą danych. A.2.3. Zapasowe kopie N-SERWIS.PL Sp. z.o.o. zabezpiecza kluczowe zasoby przetwarzane w systemach informatycznych poprzez okresowe wykonywanie kopii zapasowych. Za planowanie wykonywania kopii odpowiedzialny Kierownik Zarządzający w porozumieniu z Prezesem Zarządu. Podstawowe informacje w tym zakresie określono w Podręczniku A.2.4 Rejestrowanie zdarzeń i monitorowanie Cel: Rejestrować zdarzenia i zbierać materiał dowodowy. A.2.4. Rejestrowanie zdarzeń W N-SERWIS.PL Sp. z.o.o. dzienniki zdarzeń zbierane są w stosunku do systemu, aplikacji i sprzętu, z wykorzystaniem specjalistycznego oprogramowania, zgodnie z wytycznymi Podręcznika A Ochrona W N-SERWIS.PL Sp. z.o.o. za ochronę w dziennikach zdarzeń zawartych w dziennikach odpowiada Prezes Zarządu. zdarzeń

8 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 9/4 Nr dokumentu: SZBI-DSZ-0 A Rejestrowanie działań administratorów i operatorów N-SERWIS.PL Sp. z.o.o. stosuje dzienniki zdarzeń obejmujące działania administratorów (logowania, wylogowania), sposób wykorzystywania posiadanych uprawnień wobec systemów i aplikacji, zgodnie z zasadami Podręcznika W N-SERWIS.PL Sp. z.o.o. systemy przetwarzania oraz A Synchronizacja zegarów powierzony sprzęt komputerowy pracownikom są synchronizowane z wzorcowym źródłem czasu, zgodnie z wytycznymi Podręcznika A.2.5 Nadzór nad oprogramowaniem produkcyjnym Cel: Zapewnić integralność systemów produkcyjnych. A.2.5. Instalacja oprogramowania w systemach W N-SERWIS.PL Sp. z.o.o. instalacja oprogramowania na powierzonym sprzęcie wykonywana jest przez Prezesa Zarządu, serwisanta IT wdrożeniowca lub bezpośrednio przez pracownika, zgodnie z nadanymi produkcyjnych uprawnieniami w systemach, przy wykorzystaniu legalnego oprogramowania ze wsparciem producenta. A.2.6 Zarządzanie podatnościami technicznymi Cel: Zapobiec wykorzystywaniu podatności technicznych. A.2.6. W N-SERWIS.PL Sp. z.o.o. w celu monitorowania podatności technicznych Zarządzanie podatnościami wykorzystywane jest oprogramowanie specjalne, wskazane w technicznymi Podręczniku A W N-SERWIS.PL Sp. z.o.o. ograniczenia w instalowaniu oprogramowania Ograniczenia w użytkowników wynikają z nadanych uprawnień oraz korzystania z instalowaniu oprogramowania wyłącznie w celu wykonywania obowiązków oprogramowania służbowych, zgodnie z zasadami legalności. A.2.7 Rozważania dotyczące audytu systemów informatycznych Cel: Zminimalizować wpływ działań audytu na systemy produkcyjne Zabezpieczenia audytu W N-SERWIS.PL Sp. z.o.o. audyty wewnętrzne realizowane są w sposób A.2.7. systemów informacyjnych gwarantujący ciągłość realizacji procesu biznesowego. A.3 Bezpieczeństwo komunikacji A.3. Zarządzanie bezpieczeństwem sieci Cel: Zapewnić ochronę w sieciach oraz wspomagających je środkach przetwarzania. A.3.. Zabezpieczenia sieci W N-SERWIS.PL Sp. z.o.o. stosowane są zabezpieczenia sieci lokalnej oraz WiFi, zgodnie z zasadami opisanymi w Podręczniku A.3..2 Bezpieczeństwo usług N-SERWIS.PL Sp. z.o.o. zabezpiecza usługi sieciowe poprzez stosowanie sieciowych zapór sieciowych oraz haseł dostępowych. A.3..3 Rozdzielanie sieci W N-SERWIS.PL Sp. z.o.o. stosowana jest wydzielona, wewnętrzna sieć dla pracowników, w ramach sieci LAN/WiFi. Stosowana jest sieć dla gości.

9 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 0/4 Nr dokumentu: SZBI-DSZ-0 A.3.2 Przesyłanie Cel: Utrzymać bezpieczeństwo przesłanych wewnątrz organizacji i wymienianych z podmiotami zewnętrznymi. W N-SERWIS.PL Sp. z.o.o. wdrożono zasady przesyłania zgodnie z przyjętą dokumentacją systemu zarządzania bezpieczeństwem, w szczególności Podręcznikiem A.3.2. Każdy pracownik jest zobowiązany do stosowania Polityki i procedury przyjętej klasyfikacji oraz reagowania i zgłaszania wszelkich przesyłania zdarzeń związanych z bezpieczeństwem. Bezpośredni nadzór nad pracownikami sprawuje Kierownik Zarządzający. Wprowadzono zasady postępowania z informacjami po zakończeniu pracy oraz politykę czystego samochodu, zgodnie z wytycznymi Podręcznika A W N-SERWIS.PL Sp. z.o.o. informacje przesyłane są zgodnie z ustaleniami z klientem oraz na dedykowane adresy mailowe. Istotne Porozumienia dotyczące informacje są przekazywane w formie zaszyfrowanej, zgodnie z przesyłania dyspozycją odbiorcy oraz zgodnie z wytycznymi Podręcznika W N-SERWIS.PL Sp. z.o.o. każdy pracownik posiada konto w domenie n- serwis.pl. Kontakt z klientami i stronami zainteresowanymi może być A Wiadomości elektroniczne prowadzony wyłącznie z adresów służbowych. Każdy użytkownik poczty elektronicznej jest zobowiązany do zachowania szczególnej ostrożności podczas przesyłania i odbierania wiadomości. N-SERWIS.PL Sp. z.o.o. stosuje umowy, oświadczenia i zapisy dotyczące zachowania poufności w stosunku do pracowników, A współpracowników, kontrahentów i stron zainteresowanych. Każdy Umowy o zachowaniu pracownik podpisuje oświadczenie o zachowaniu poufności. W zakresie poufności zachowania poufności przy współpracy z klientem mogą być stosowane odrębne umowy, aneksy o poufności, informacjach poufnych i tajemnicy przedsiębiorstwa. A.4 Pozyskiwanie, rozwój i utrzymanie systemów A.4. Wymagania związane z bezpieczeństwem systemów informacyjnych Cel: Zapewnić, żeby bezpieczeństwo było nieodłączną częścią systemów informacyjnych w całym cyklu życia. Dotyczy to również wymagań wobec systemów informacyjnych dostarczających usług w sieciach publicznych. A.4.. Analiza i specyfikacja wymagań bezpieczeństwa N-SERWIS.PL Sp. z.o.o. analizuje wymagania prawne, którym podlega, w celu określenia poziomu bezpieczeństwa stosowanych systemów do przetwarzania (pracowników, klientów). A.4..2 Zabezpieczanie usług aplikacyjnych w sieciach publicznych N-SERWIS.PL Sp. z.o.o. udostępnia aplikację e-learningową w sieciach publicznych. Aplikacja zabezpieczona jest protokołem SSL oraz silnymi hasłami administracyjnymi. A.4..3 Ochrona transakcji usług N-SERWIS.PL Sp. z.o.o. nie dysponuje usługami aplikacyjnymi aplikacyjnych realizującymi jakiekolwiek usługi transakcyjne. A.4.2 Bezpieczeństwo w procesach rozwoju i wsparcia Cel: Zapewnić projektowanie i wdrożenie bezpieczeństwa w ramach cyklu życia systemów informacyjnych. Polityka bezpieczeństwa N-SERWIS.PL Sp. z.o.o. nie tworzy i nie rozwija oprogramowania przy A.4.2. prac rozwojowych użyciu zasobów własnych.

10 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron /4 Nr dokumentu: SZBI-DSZ-0 W N-SERWIS.PL Sp. z.o.o. zmiany w systemach informatycznych mogą A Procedury kontroli zmian w systemach być wykonywane wyłącznie przez użytkowników posiadających uprawnienia specjalne w systemach, nadane przez Prezesa Zarządu. Aktualizacja systemów i oprogramowania przeprowadzane są automatycznie przez dostawcę, przy poinformowaniu użytkownika. Techniczny przegląd aplikacji przeprowadzany jest wyłącznie przez Przegląd techniczny użytkowników posiadających uprawnienia specjalne w systemach, w A aplikacji po zmianach w szczególności przez Prezesa Zarządu lub upoważnionego serwisanta IT platformie produkcyjnej wdrożeniowca. W zakresie funkcjonalności systemu przeglądu dokonuje indywidualnie każdy użytkownik. A Ograniczenia dotyczące zmian w pakietach oprogramowania N-SERWIS.PL Sp. z.o.o. nie dokonuje modyfikacji dostarczanego oprogramowania. A Zasady projektowania bezpiecznych systemów N-SERWIS.PL Sp. z.o.o. nie projektuje systemów informatycznych. A Bezpieczne środowisko rozwojowe N-SERWIS.PL Sp. z.o.o. nie tworzy i nie rozwija oprogramowania przy użyciu zasobów własnych. A Prace rozwojowe zlecane podmiotom zewnętrznym N-SERWIS.PL Sp. z.o.o. nie prowadzi i nie zleca prac rozwojowych nad systemami. A Testowanie bezpieczeństwa systemów N-SERWIS.PL Sp. z.o.o. nie przeprowadza testów bezpieczeństwa systemów przy użyciu zasobów własnych. A Testowanie akceptacyjne systemów N-SERWIS.PL Sp. z.o.o. nie przeprowadza i nie ustanawia testów akceptacyjnych systemów. A.4.3 Dane testowe Cel: Zapewnić ochronę danych stosowanych do testów. A.4.3. Ochrona danych testowych N-SERWIS.PL Sp. z.o.o. nie przeprowadza testów systemowych i akceptacyjnych. A.5 Relacje z dostawcami A.5. Bezpieczeństwo w relacjach z dostawcami Cel: Zapewnić ochronę aktywów organizacji udostępnianych dostawcom. A.5.. W N-SERWIS.PL Sp. z.o.o. wdrożono politykę bezpieczeństwa w Polityka bezpieczeństwa relacjach z dostawcami, którą określono w Księdze bezpieczeństwa w relacjach z. Informacje związane ze współpracą z dostawcą są dostawcami dokumentowane w umowach. Uwzględnianie Wymagania w zakresie bezpieczeństwa są określone w A.5..2 bezpieczeństwa w umowach z danym dostawcą, kontrahentem, klientem. W przypadku porozumieniach z uzyskiwania dostępu do danych osobowych, mogą być podpisywane dostawcami umowy powierzenia oraz umowy o zachowaniu poufności, A.5..3 Łańcuch dostaw technologii informacyjnych telekomunikacyjnych W N-SERWIS.PL Sp. z.o.o. wykorzystuje się usługi chmurowe, gdzie wymagania bezpieczeństwa określono w regulaminie korzystania z usługi w ramach danego pakietu. A.5.2 Zarządzanie usługami świadczonymi przez dostawców Cel: Utrzymać uzgodniony poziom bezpieczeństwa i świadczonych usług zgodnie z umowami z dostawcami. A.5.2. Monitorowanie i przegląd usług świadczonych przez dostawców W N-SERWIS.PL Sp. z.o.o. monitorowanie i przegląd usług świadczonych przez dostawców wykonywany jest przez Prezesa Zarządu, zgodnie z warunkami umowy oraz wytycznymi Księgi bezpieczeństwa.

11 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 2/4 Nr dokumentu: SZBI-DSZ-0 Zarządzanie zmianami W N-SERWIS.PL Sp. z.o.o. wszelkie zmiany w zakresie wykonywanych A usług świadczonych przez usług są dokonywane w formie pisemnej, w szczególności na podstawie dostawców aneksów do umowy. A.6 Zarządzanie incydentami związanymi z bezpieczeństwem A.6. Zarządzanie incydentami związanymi z bezpieczeństwem oraz udoskonaleniami Cel: Zapewnić spójne i skuteczne podejście do zarządzania incydentami związanymi z bezpieczeństwem, z uwzględnieniem informowania o zdarzeniach i słabościach. A.6.. W N-SERWIS.PL Sp. z.o.o. za nadzór nad zdarzeniami i incydentami Odpowiedzialność i bezpieczeństwa odpowiada Kierownik Zarządzający w procedury porozumieniu z Prezesem Zarządu. A.6..2 Każdy pracownik N-SERWIS.PL Sp. z.o.o. jest zobowiązany do niezwłocznego zgłaszania wszelkich zdarzeń, które mogą mieć wpływ Zgłaszanie zdarzeń na ochronę danych i aktywów Spółki bezpośrednio Kierownikowi związanych z Zarządzającemu lub Prezesowi Zarządu. Podstawowe wytyczne w tym bezpieczeństwem zakresie określono w Podręczniku W przypadku współpracy z klientami wytyczne w zakresie zgłaszania naruszeń ochrony danych osobowych są określone w umowach powierzenia. A.6..3 Każdy pracownik N-SERWIS.PL Sp. z.o.o. jest zobowiązany do Zgłaszanie słabości niezwłocznego zgłaszania wszelkich zaobserwowanych słabości, które związanych z mogą mieć wpływ na ochronę danych i aktywów Spółki bezpośrednio bezpieczeństwem Kierownikowi Zarządzającemu lub Prezesowi Zarządu. Podstawowe wytyczne w tym zakresie określono w Podręczniku A.6..4 Ocena i podejmowanie decyzji w sprawie zdarzeń związanych z bezpieczeństwem W N-SERWIS.PL Sp. z.o.o. ocena i podejmowanie decyzji w sprawie zdarzeń zakwalifikowanych jako incydent bezpieczeństwa lub bezpośrednio jako naruszenie ochrony danych osobowych, prowadzone jest przez Kierownika Zarządzającego w porozumieniu z Prezesem Zarządu. A.6..5 W N-SERWIS.PL Sp. z.o.o. wszyscy pracownicy są zobowiązani do Reagowanie na incydenty reagowania na incydenty związane z naruszeniem ochrony danych związane z osobowych i inne wpływające na bezpieczeństwo. O każdym bezpieczeństwem zdarzeniu należy niezwłocznie poinformować Kierownika Zarządzającego i Prezesa Zarządu. A.6..6 W N-SERWIS.PL Sp. z.o.o. wnioski z incydentów bezpieczeństwa Wyciąganie wniosków mogą być dokumentowane na Raporcie z incydentu oraz z incydentów związanych omawiane na spotkaniach biurowych z pracownikami w celu z bezpieczeństwem zwiększenia świadomości w kontekście reagowania i rozwiązania incydentów. A.6..7 Gromadzenie materiału W N-SERWIS.PL Sp. z.o.o. wszystkie incydenty są dokumentowane w dowodowego Rejestrze incydentów. A.7 Aspekty bezpieczeństwa w zarządzaniu ciągłością działania A.7. Ciągłość bezpieczeństwa Cel: Zaleca się uwzględnienie ciągłości bezpieczeństwa w systemach zarządzania ciągłością działania. W N-SERWIS.PL Sp. z.o.o. Prezes Zarządu dokonał określenia zasad A.7.. braku dostępności pomieszczeń (siedziby Spółki). Planowanie ciągłości zapewnienia ciągłości działania dla kluczowych zasobów i procesów, bezpieczeństwa obejmujących personel, komponenty infrastruktury teleinformatycznej,

12 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 3/4 Nr dokumentu: SZBI-DSZ-0 W N-SERWIS.PL Sp. z.o.o. Prezes Zarządu dokonał ustanowienia, A.7..2 Wdrożenie ciągłości bezpieczeństwa udokumentowania i wdrożenia zasad związanych z utrzymaniem ciągłości działania. Zasady te określono w dokumencie Zasady zapewnienia ciągłości działania. Weryfikowanie, przegląd i W N-SERWIS.PL Sp. z.o.o. określono formę i częstotliwość testowania A.7..3 ocena ciągłości przyjętych zasad zapewnienia ciągłości działania, co udokumentowano bezpieczeństwa w Ewidencji zasad zapewnienia ciągłości działania. A.7.2 Nadmiarowość Cel: Zapewnić dostępność środków przetwarzania W N-SERWIS.PL Sp. z.o.o. Prezes Zarządu lub upoważniony przez niego A.7.2. serwisant IT wdrożeniowec dokonuje monitorowania pojemności Dostępność środków systemów. W zakresie sprzętu komputerowego można stosować przetwarzania redundancję zasobów w szczególnych przypadkach ocenianych przez Prezesa Zarządu. A.8 Zgodność A.8. Godność z wymaganiami prawnymi i umownymi Cel: Unikać naruszenia zobowiązań prawnych, regulacyjnych lub umownych związanych z bezpieczeństwem oraz innych wymagań dotyczących A.8.. Określenie stosowanych wymagań prawnych i umownych W N-SERWIS.PL Sp. z.o.o. określono kluczowe wymagania prawne, którym polega Spółka i udokumentowano na Liście wymagań prawnych. W N-SERWIS.PL Sp. z.o.o. wprowadzono prawa własności intelektualnej A.8..2 klientami i kontrahentami. Prawa własności na podstawie obowiązujących przepisów prawa (ustawy o prawach intelektualnej autorskich i prawach pokrewnych) oraz zgodnie z warunkami umów z W N-SERWIS.PL Sp. z.o.o. wszystkie przetwarzane dokumenty podlegają A.8..3 Ochrona zapisów ochronie zgodnie z przyjęta klasyfikacji w Księdze bezpieczeństwa oraz zasadami Podręcznika W N-SERWIS.PL Sp. z.o.o. przetwarzane dane osobowe oraz wszelkie Prywatność i ochrona informacje związane z przetwarzaniem danych podlegają A.8..4 danych identyfikujących obowiązującym przepisom prawa, w szczególności przepisom o osobę ochronie danych osobowych, zgodnie z przyjętą Polityką bezpieczeństwa danych osobowych. Regulacje dotyczące W N-SERWIS.PL Sp. z.o.o. regulacje dotyczące zabezpieczeń A.8..5 zabezpieczeń kryptograficznych kryptograficznych są zgodne z obowiązującymi przepisami prawa i realizowane zgodnie z wytycznymi Podręcznika A.8.2 Przeglądy bezpieczeństwa Cel: Zapewnić zgodnie z politykami organizacji i procedurami wdrożenie i stosowanie zasad bezpieczeństwa. W N-SERWIS.PL Sp. z.o.o. minimum raz w roku dokonywany jest A.8.2. zarządzania. Niezależny przegląd przegląd systemu zarządzania bezpieczeństwem w postaci bezpieczeństwa zaplanowanych audytów wewnętrznych oraz inicjowany jest przegląd

13 SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 4/4 Nr dokumentu: SZBI-DSZ-0 W N-SERWIS.PL Sp. z.o.o pracownicy są zobowiązani do przestrzegania Zgodność z politykami wymagań systemu zarządzania bezpieczeństwem oraz A bezpieczeństwa i wymagań określonych w umowach. Kontrola przestrzegania przez standardami pracownika wymagań systemu realizowana jest na bieżąco oraz poprzez audyty wewnętrzne. A Sprawdzanie zgodności technicznej W N-SERWIS.PL Sp. z.o..o. sprawdzanie zgodności technicznej wykorzystywanego sprzętu komputerowego, aplikacji i systemów realizowane jest przy wsparciu specjalistycznego oprogramowania.

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja

Bardziej szczegółowo

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo

Bardziej szczegółowo

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Kategoria : informacja publiczna dostępna Bezpieczeństwo Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki bezpieczeństwa A.5.1 Kierunki bezpieczeństwa określane przez kierownictwo Cel:

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Uchwała wchodzi w życie z dniem uchwalenia.

Uchwała wchodzi w życie z dniem uchwalenia. Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania

Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania POLSKA NORMA ICS 35.040 PN-ISO/IEC 27001 Wprowadza ISO/IEC 27001:2013, IDT Zastępuje PN-ISO/IEC 27001:2007 Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem Wymagania Norma

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1) Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo systemów informacyjnych

Bezpieczeństwo systemów informacyjnych Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do

Bardziej szczegółowo

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia Jak opracować skuteczną strategię ochrony danych osobowych w podmiotach leczniczych analiza ryzyka i praktyczne wskazówki w zakresie doboru

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania Strona:1/28 A.5 Polityka A.5.1 Prowadzenie kierownictwa w zakresie Cel: Zapewnienie, że kierownictwo wspiera i kieruje bezpieczeństwem zgodnie z wymaganiami biznesowymi i właściwymi przepisami prawa oraz

Bardziej szczegółowo

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Bezpieczeństwo systemów informacyjnych

Bezpieczeństwo systemów informacyjnych Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY 1. CEL POLITYKI... 4 2. ŹRÓDŁA WYMAGAŃ... 4 3. DOKUMENTY POWIĄZANE... 4 4. ZAKRES STOSOWANIA... 4 5. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

PROGRAM NAUCZANIA KURS ABI

PROGRAM NAUCZANIA KURS ABI PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. 1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady

Bardziej szczegółowo

Kwestionariusz samooceny kontroli zarządczej

Kwestionariusz samooceny kontroli zarządczej Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

I. Postanowienia ogólne.

I. Postanowienia ogólne. PROCEDURY KONTROLI ZARZĄDCZEJ Załącznik Nr 1 do zarządzenia nr 291/11 Prezydenta Miasta Wałbrzycha z dnia 15.03.2011 r. I. Postanowienia ogólne. 1 Procedura kontroli zarządczej została opracowana na podstawie

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Centrum Edukacyjno Językowe English Is Easy Sp. z o.o.

POLITYKA PRYWATNOŚCI Centrum Edukacyjno Językowe English Is Easy Sp. z o.o. 1. CEL POLITYKI... 2 2. ŹRÓDŁA WYMAGAŃ... 2 3. DOKUMENTY POWIĄZANE... 2 4. ZAKRES STOSOWANIA... 2 5. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH OSOBOWYCH... 2 6. POZIOM BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu

Bardziej szczegółowo