ZAŁĄCZNIK. rozporządzenia delegowanego Komisji
|
|
- Aleksandra Leśniak
- 6 lat temu
- Przeglądów:
Transkrypt
1 KOMISJA EUROPEJSKA Bruksela, dnia r. C(2019) 1789 final ANNEX 4 ZAŁĄCZNIK do rozporządzenia delegowanego Komisji uzupełniającego dyrektywę Parlamentu Europejskiego i Rady 2010/40/UE w odniesieniu do wdrażania i eksploatacji współpracujących inteligentnych systemów transportowych {SEC(2019) 100 final} - {SWD(2019) 95 final} - {SWD(2019) 96 final} PL PL
2 SPIS TREŚCI 1. Polityka bezpieczeństwa C-ITS Definicje i skróty Definicje Strategia na rzecz bezpieczeństwa informacji System zarządzania bezpieczeństwem informacji (SZBI) Klasyfikacja informacji Ocena ryzyka Informacje ogólne Kryteria ryzyka związanego z bezpieczeństwem informacji Identyfikacja ryzyka Analiza ryzyka Szacowanie ryzyka Postępowanie z ryzykiem Informacje ogólne Kontrole w odniesieniu do stacji C-ITS Kontrole ogólne Kontrole w odniesieniu do komunikacji między stacjami C-ITS Kontrole w odniesieniu do stacji C-ITS jako jednostki końcowej Kontrole w odniesieniu do uczestników unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS Zgodność z niniejszą polityką bezpieczeństwa Dokumenty źródłowe PL 1 PL
3 1. POLITYKA BEZPIECZEŃSTWA C-ITS 1.1. Definicje i skróty ZAŁĄCZNIK IV EU CCMS unijny system zarządzania danymi uwierzytelniającymi C-ITS CAM komunikat usługi świadomości współpracy CP polityka certyfikacji DENM komunikat powiadomienia w środowisku zdecentralizowanym SZBI system zarządzania bezpieczeństwem informacji IVIM komunikat przekazujący informacje infrastruktura pojazd SPATEM rozszerzony komunikat dotyczący fazy i czasu sygnalizacji SREM rozszerzony komunikat dotyczący żądania priorytetu sygnalizacji SSEM rozszerzony komunikat dotyczący statusu żądania priorytetu sygnalizacji 1.2. Definicje dostępność dostępność i możliwość wykorzystania na żądanie uprawnionego podmiotu (ISO 27000) [2] infrastruktura C-ITS system obiektów, sprzętu i aplikacji potrzebnych do działania organizacji, która świadczy usługi C- ITS związane ze stałymi stacjami C-ITS. zainteresowane strony C-ITS osoba, grupa lub organizacja pełniąca rolę w sieci C-ITS oraz odpowiedzialna za nią informacje poufne informacje, których nie należy udostępniać ani ujawniać nieupoważnionym osobom, podmiotom lub procesom (ISO 27000) [2] bezpieczeństwo informacji zachowanie poufności, integralności i dostępności informacji (ISO 27000) [2] incydent związany z bezpieczeństw em informacji niepożądane lub nieoczekiwane zdarzenie związane z bezpieczeństwem informacji lub seria zdarzeń, w przypadku których prawdopodobieństwo zakłócenia działalności gospodarczej i zagrożenia bezpieczeństwa informacji jest wysokie integralność dokładność i kompletność (ISO 27000) [2] PL 2 PL
4 lokalna mapa dynamiczna (LDM) dynamicznie aktualizowane repozytorium danych dotyczących lokalnych warunków jazdy z pokładowej stacji C-ITS; obejmuje informacje otrzymane z czujników pokładowych oraz wiadomości CAM i DENM (ETSI TR ) [5] kontrola protokołu Elementy zawiadujące kontrolą protokołu wybierają protokół przesyłania wiadomości odpowiedni do żądania dotyczącego wychodzącej wiadomości i przesyłają wiadomość do niższych warstw stosu protokolarnego w formacie, który może być przetwarzany w tych warstwach. Wiadomości przychodzące są przekształcane na format, który jest obsługiwany w danej stacji C-ITS, i przekazywane do odpowiedniego oprogramowania funkcjonalnego w celu dalszego przetworzenia (ETSI TR ) [5] 1.3. Strategia na rzecz bezpieczeństwa informacji System zarządzania bezpieczeństwem informacji (SZBI) 1) Każdy operator stacji C-ITS obsługuje SZBI zgodnie z normą ISO/IEC 27001, a także ograniczeniami i dodatkowymi wymogami określonymi w niniejszej sekcji. 2) Każdy operator stacji C-ITS określa zewnętrzne i wewnętrzne kwestie dotyczące C-ITS, w tym te opisane w: COM(2016) 766 final [10] ogólnym rozporządzeniu o ochronie danych [6]. 3) Każdy operator stacji C-ITS określa strony, które mają znaczenie dla SZBI, i ich wymogi, w tym wszystkie zainteresowane strony C-ITS. 4) Zakres SZBI obejmuje wszystkie obsługiwane stacje C-ITS i wszystkie inne systemy przetwarzania informacji przetwarzające dane C-ITS w formie wiadomości C-ITS, które są zgodne z następującymi standardami: CAM [7] DENM [8] IVIM [9] SPATEM [9] MAPEM [9] SSEM [9] SREM [9] 5) Każdy operator stacji C-ITS zapewnia zgodność swojej polityki bezpieczeństwa informacji z niniejszą polityką. 6) Każdy operator stacji C-ITS zapewnia, aby jego cele związane z bezpieczeństwem informacji obejmowały cele w zakresie bezpieczeństwa i były spójne z nimi, a także z ogólnymi wymaganiami niniejszej polityki. 7) Operatorzy stacji C-ITS dokonują klasyfikacji informacji, o których mowa w sekcji ) Operatorzy stacji C-ITS stosują proces oceny ryzyka związanego z bezpieczeństwem informacji określony w sekcji 1.5 w planowanych PL 3 PL
5 odstępach czasu lub w przypadku gdy proponowane są lub zachodzą istotne zmiany. 9) Operatorzy lub producenci stacji C-ITS określają wymogi dotyczące ograniczania ryzyka związanego z bezpieczeństwem informacji zidentyfikowanego w procesie oceny takiego ryzyka zgodnie z sekcją ) Producenci stacji C-ITS projektują, opracowują i oceniają stacje C-ITS oraz inne systemy przetwarzania informacji w sposób zapewniający zgodność z obowiązującymi wymogami. 11) Operatorzy stacji C-ITS obsługują stacje C-ITS i wszystkie inne systemy przetwarzania informacji, które wdrażają odpowiednie środki kontroli w zakresie postępowania z ryzykiem związanego z bezpieczeństwem informacji zgodnie z sekcją Klasyfikacja informacji W niniejszej sekcji określono minimalne wymogi w zakresie klasyfikacji informacji. Nie uniemożliwia to zainteresowanym stronom w dziedzinie C-ITS stosowania bardziej rygorystycznych wymogów. 12) Operatorzy stacji C-ITS klasyfikują obsługiwane informacje, przy czym kategorię bezpieczeństwa można przedstawić w następujący sposób: Informacje w zakresie kategorii bezpieczeństwa = {(poufność, skutek), (integralność, skutek), (dostępność, skutek)}; 13) Zainteresowane strony C-ITS klasyfikują informacje, którymi zarządzają, przy czym system kategorii bezpieczeństwa można przedstawić w następujący sposób: System informacyjny w zakresie kategorii bezpieczeństwa = {(poufność, skutek), (integralność, skutek), (dostępność, skutek)}; 14) Dopuszczalne wartości potencjalnego skutku to: niewielki, umiarkowany i poważny, jak przedstawiono w tabeli 1. Tabela 1 Definicje potencjalnych skutków w odniesieniu do każdego celu związanego z bezpieczeństwem: poufności, integralności i dostępności Potencjalny skutek Cel związany z bezpieczeństwem NIEWIELKI UMIARKOWANY POWAŻNY Poufność Zachowanie dozwolonych ograniczeń w zakresie dostępu do informacji i ich ujawniania, w tym środków ochrony prywatności i informacji zastrzeżonych Nieuprawnione ujawnienie informacji może mieć ograniczone niekorzystne skutki dla funkcjonowania Nieuprawnione ujawnienie informacji może mieć poważne niekorzystne skutki dla funkcjonowania Nieuprawnione ujawnienie informacji może mieć poważne lub katastrofalne, niekorzystne skutki dla funkcjonowania PL 4 PL
6 Potencjalny skutek Integralność Ochrona przed niedozwolonymi zmianami informacji lub ich niszczeniem; obejmuje to zapewnienie niezaprzeczalności i autentyczności informacji Nieuprawniona zmiana informacji lub ich nieuprawnione zniszczenie mogą mieć ograniczone niekorzystne skutki dla funkcjonowania Nieuprawniona zmiana informacji lub ich nieuprawnione zniszczenie mogą mieć poważne niekorzystne skutki dla funkcjonowania organizacji, aktywów organizacyjnych lub dla Nieuprawniona zmiana informacji lub ich nieuprawnione zniszczenie mogą mieć poważne lub katastrofalne niekorzystne skutki dla funkcjonowania Dostępność Zapewnienie terminowego i niezawodnego dostępu do informacji oraz ich wykorzystania Zakłócenia w dostępie do informacji lub systemu informacyjnego lub ich wykorzystania mogą mieć ograniczone niekorzystne skutki dla funkcjonowania Zakłócenia w dostępie do informacji lub systemu informacyjnego lub ich wykorzystania mogą mieć poważne niekorzystne skutki dla funkcjonowania Zakłócenia w dostępie do informacji lub systemu informacyjnego lub ich wykorzystania mogą mieć poważne lub katastrofalne niekorzystne skutki dla funkcjonowania 15) Pod względem skali szkód lub kosztów w odniesieniu do usługi C-ITS i zainteresowanych stron C-ITS spowodowanych incydentem związanym z bezpieczeństwem informacji pod uwagę bierze się następujące rodzaje skutków według klasyfikacji informacji: bezpieczeństwo ruchu drogowego gdy skutki narażają użytkowników dróg na bezpośrednie ryzyko odniesienia obrażeń; bezpieczeństwo gdy skutki narażają jakąkolwiek z zainteresowanych stron C-ITS na bezpośrednie ryzyko odniesienia obrażeń; skutki operacyjne gdy skutki są zasadniczo negatywne dla efektywności ruchu drogowego lub występują inne skutki społeczne, takie jak ślad środowiskowy i przestępczość zorganizowana; skutki prawne gdy skutki prowadzą do znaczących działań w zakresie zgodności prawnej lub regulacyjnej w odniesieniu do co najmniej jednej z zainteresowanych stron C-ITS; skutki finansowe gdy skutki prowadzą do bezpośrednich lub pośrednich kosztów pieniężnych w odniesieniu do co najmniej jednej z zainteresowanych stron C-ITS; prywatność ogólne rozporządzenie o ochronie danych ma skutki zarówno prawne, jak i finansowe; reputacja gdy skutki prowadzą do uszczerbku na reputacji co najmniej jednej z zainteresowanych stron C-ITS lub sieci C-ITS, np. przedstawienie w prasie w niekorzystnym świetle lub poważne naciski polityczne na skalę krajową lub międzynarodową. PL 5 PL
7 16) Zainteresowane strony C-ITS przestrzegają następujących minimalnych wartości skutków w odniesieniu do przetwarzanych informacji: Tabela 2: Skutki Poufność Integralność Dostępność CAM: niewielkie DENM: niewielkie IVIM: niewielkie MAPEM: niewielkie SPATEM: niewielkie SSEM: niewielkie CAM: umiarkowane DENM: umiarkowane IVIM: umiarkowane Źródło informacji: stałe stacje C-ITS MAPEM: umiarkowane SPATEM: umiarkowane SSEM: umiarkowane CAM: niewielkie DENM: niewielkie IVIM: niewielkie MAPEM: niewielkie SPATEM: niewielkie SSEM: umiarkowane CAM: niewielkie DENM: niewielkie SREM: niewielkie Źródło informacji: ruchome stacje C-ITS dane osobowe zawarte w dowolnej z trzech wiadomości: umiarkowane CAM: umiarkowane DENM: umiarkowane SREM: umiarkowane CAM: niewielkie DENM: niewielkie SREM: umiarkowane 1.5. Ocena ryzyka Informacje ogólne 17) Ocenę ryzyka przeprowadza się okresowo zgodnie z normą ISO/IEC Obejmuje ona odpowiednią dokumentację: zakresu oceny ryzyka, tj. ocenianego systemu oraz jego granic i celu systemowego, a także przetwarzanych informacji; kryteriów ryzyka związanego z bezpieczeństwem informacji; oceny ryzyka, w tym identyfikacji, analizy i ewaluacji Kryteria ryzyka związanego z bezpieczeństwem informacji 18) Kryteria szacowania ryzyka określa się z uwzględnieniem następujących aspektów: strategicznej wartości usługi C-ITS i sieci C-ITS dla wszystkich zainteresowanych stron C-ITS; strategicznej wartości usługi C-ITS i sieci C-ITS dla operatora stacji C- ITS świadczącej usługi; PL 6 PL
8 konsekwencji dla reputacji sieci C-ITS; wymogów prawnych i regulacyjnych oraz zobowiązań umownych. 19) Kryteria skutków ryzyka określa się w świetle rodzajów skutków według klasyfikacji informacji, o których mowa w sekcji ) Kryteria akceptacji ryzyka obejmują określenie poziomów ryzyka, które są nie do przyjęcia dla usługi C-ITS i zainteresowanych stron C-ITS, według rodzaju wpływu Identyfikacja ryzyka 21) Ryzyko określa się zgodnie z normą ISO/IEC Zastosowanie mają następujące wymogi minimalne: Analiza ryzyka główne aktywa, które należy chronić, to wiadomości C-ITS, o których mowa w sekcji 1.3.1; należy zidentyfikować aktywa wspierające, w tym: informacje wykorzystywane na potrzeby wiadomości C-ITS (np. lokalna mapa dynamiczna, czas, kontrola protokołu itp.); stacje C-ITS i ich oprogramowanie, dane konfiguracyjne i powiązane kanały komunikacyjne; centralne aktywa kontrolne C-ITS; każdy podmiot w ramach unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS; określa się zagrożenia dla tych aktywów i ich źródeł; określa się przeprowadzane i planowane kontrole; określa się słabe punkty podatne na zagrożenia, szkodzące aktywom lub zainteresowanym stronom C-ITS, i opisuje się je jako scenariusze incydentów; na podstawie klasyfikacji informacji określa się ewentualne konsekwencje incydentów związanych z bezpieczeństwem w odniesieniu do aktywów. 22) Do analizy ryzyka stosuje się następujące wymogi minimalne: skutki zidentyfikowanych incydentów związanych z bezpieczeństwem informacji dla usług C-ITS i zainteresowanych stron C-ITS ocenia się na podstawie kategorii informacji oraz kategorii bezpieczeństwa systemu informacyjnego przy użyciu co najmniej trzech poziomów określonych w sekcji 1.4; poziomy skutków określa się dla: całkowitej istniejącej sieci / całkowitych istniejących usług C-ITS; oraz indywidualnej zainteresowanej strony / indywidualnego podmiotu organizacyjnego w dziedzinie C-ITS PL 7 PL
9 najwyższy poziom uznaje się za skutek całkowity; prawdopodobieństwo wystąpienia zidentyfikowanych scenariuszy incydentów ocenia się przy użyciu co najmniej trzech poziomów spośród następujących: mało prawdopodobne (wartość 1) scenariusz incydentu jest mało prawdopodobny / trudny do zrealizowania lub motywacja atakującego jest bardzo niska; możliwe (wartość 2) scenariusz incydentu może się wydarzyć / jest możliwy do zrealizowania lub motywacja atakującego jest racjonalna; prawdopodobne (wartość 3) scenariusz incydentu jest prawdopodobny / prosty do zrealizowania lub motywacja atakującego jest wysoka; poziomy ryzyka ustala się dla wszystkich zidentyfikowanych scenariuszy incydentów na podstawie iloczynu skutku i prawdopodobieństwa, który daje co najmniej następujące poziomy ryzyka: niewielki (wartości 1, 2), umiarkowany (wartości 3, 4) i poważny (wartości 6, 9), określane w następujący sposób: Tabela 3: Poziomy ryzyka Poziomy ryzyka jako iloczyn skutku i prawdopodobieństwa Prawdopodobieństwo mało prawdopodobne (1) możliwe (2) prawdopodobne (3) niewielki (1) niewielki (1) niewielki (2) umiarkowany (3) Skutek umiarkowany (2) niewielki (2) umiarkowany (4) poważny (6) poważny (3) umiarkowany (3) poważny (6) poważny (9) Szacowanie ryzyka 23) Poziomy ryzyka porównuje się z kryteriami szacowania ryzyka i kryteriami akceptacji ryzyka w celu określenia sposobu postępowania z ryzykiem. W odniesieniu do usługi C-ITS i sieci C-ITS z ryzykiem na poziomie co najmniej umiarkowanym lub poważnym postępuje się w sposób określony w sekcji Postępowanie z ryzykiem Informacje ogólne 24) Ryzyko traktuje się w jeden z następujących sposobów: modyfikacja ryzyka za pomocą kontroli określonych w sekcji lub 1.6.3, tak aby ryzyko rezydualne można było ponownie ocenić jako dopuszczalne; akceptacja ryzyka (w przypadku gdy poziom ryzyka spełnia kryteria akceptacji ryzyka); unikanie ryzyka. PL 8 PL
10 25) Podział ryzyka ani przeniesienie ryzyka nie są dozwolone w odniesieniu do ryzyka dla sieci C-ITS. 26) Należy udokumentować sposób postępowania z ryzykiem, uwzględniając: oświadczenie o zastosowaniu zgodne z normą ISO 27001, w której podano niezbędne kontrole i określono: rezydualne prawdopodobieństwo wystąpienia; rezydualną dotkliwość skutków; poziom ryzyka rezydualnego; powody akceptacji ryzyka lub jego uniknięcia Kontrole w odniesieniu do stacji C-ITS Kontrole ogólne 27) Stacje C-ITS wdrażają odpowiednie środki zaradcze w celu modyfikacji ryzyka zgodnie z sekcją Te środki zaradcze wdrażają kontrole ogólne zdefiniowane w normach ISO/IEC i ISO/IEC Kontrole w odniesieniu do komunikacji między stacjami C-ITS 28) Następujące minimalne kontrole obowiązkowe przeprowadza się po stronie nadawcy: Tabela 4: Kontrole po stronie nadawcy Źródło informacji: stałe stacje C-ITS Źródło informacji: ruchome stacje C-ITS Poufność - Dane osobowe zawarte w wiadomościach są zabezpieczane przy użyciu odpowiedniej procedury zmiany biletu autoryzacyjnego (AT) w celu zapewnienia poziomu bezpieczeństwa odpowiedniego do ryzyka ponownej identyfikacji kierowców w oparciu o przekazywane dane. W związku z tym stacje C-ITS odpowiednio zmieniają AT podczas wysyłania wiadomości i nie wykorzystują ponownie AT po zmianie, z wyjątkiem przypadków nieprzeciętnych 1 zachowań kierowców. Integralność Wszystkie wiadomości są podpisywane zgodnie z TS [14]. Wszystkie wiadomości są podpisywane zgodnie z TS [14]. Dostępność ) Następujące minimalne kontrole obowiązkowe przeprowadza się po stronie odbiorcy: 1 Definicja przeciętnego zachowania podczas jazdy opiera się na odpowiedniej analizie statystycznej zachowań kierowców w Unii Europejskiej, np. na danych Niemieckiej Agencji Kosmicznej (DLR). PL 9 PL
11 Tabela 5: Kontrole po stronie odbiorcy Źródło informacji: stałe stacje C-ITS Źródło informacji: ruchome stacje C-ITS Poufność Integralność Integralność wszystkich wiadomości wykorzystywanych przez aplikacje ITS zatwierdza się zgodnie z TS [14]. Otrzymane dane osobowe należy przechowywać przez możliwie najkrótszy czas do celów prowadzenia działalności gospodarczej, maksymalnie przez pięć minut w przypadku surowych i możliwych do zidentyfikowania danych. Otrzymana wiadomość CAM lub SRM nie jest przekazywana/nadawana. Otrzymany komunikat DENM może być przekazywany/nadawany wyłącznie na ograniczonym obszarze geograficznym. Integralność wszystkich wiadomości wykorzystywanych przez aplikacje ITS zatwierdza się zgodnie z TS [14]. Dostępność - Otrzymana wiadomość SRM zostaje przetworzona i powstaje SSM przekazywany do nadawcy SRM. 30) Aby spełnić wymogi w zakresie ochrony poufności, integralności i dostępności określone w powyższych tabelach, wszystkie stacje C-ITS (ruchome stacje C- ITS (w tym samochodowe stacje C-ITS) i stałe stacje C-ITS) ocenia się i certyfikuje, stosując kryteria oceny bezpieczeństwa określone we wspólnych kryteriach / ISO Ze względu na różne cechy poszczególnych rodzajów stacji C-ITS oraz różne wymogi dotyczące prywatności lokalizacji można określić różne profile zabezpieczenia. 31) Wszystkie profile zabezpieczenia i powiązane dokumenty mające zastosowanie do certyfikacji bezpieczeństwa w przypadku stacji C-ITS podlegają ocenie, walidacji i certyfikacji zgodnie z ISO 15408, z zastosowaniem umowy o wzajemnym uznawaniu dotyczącej certyfikatów oceny bezpieczeństwa technologii informacyjnych zawartej przez grupę wyższych urzędników ds. bezpieczeństwa systemów informatycznych (SOG-IS) 3 lub równoważnego europejskiego systemu certyfikacji w odpowiednich europejskich ramach cyberbezpieczeństwa. Przy opracowywaniu takich profili zabezpieczenia producent może określić zakres certyfikacji bezpieczeństwa stacji C-ITS, z zastrzeżeniem oceny i zatwierdzenia CPA oraz organu oceny zgodności SOG-IS lub co najmniej równoważnego organu, jak opisano w następnym akapicie. 2 3 Portal Wspólne kryteria : W sektorze transportu drogowego SOG-IS jest już na przykład zaangażowany w certyfikację bezpieczeństwa inteligentnych tachografów. Umowa SOG-IS stanowi obecnie jedyny program w Europie, który może przyczyniać się do harmonizacji certyfikacji bezpieczeństwa produktów elektronicznych. Na tym etapie SOG-IS wspiera jedynie proces wspólnych kryteriów, dlatego stacje C-ITS muszą być oceniane i certyfikowane zgodnie ze wspólnymi kryteriami ; zob. PL 10 PL
12 32) Ze względu na znaczenie utrzymania możliwie najwyższego poziomu bezpieczeństwa certyfikaty bezpieczeństwa dla stacji C-ITS wydaje się w ramach systemu wspólnych kryteriów certyfikacji (ISO 15408) przez organ oceny zgodności uznany przez komitet zarządzający w ramach umowy SOG-IS lub przez organ oceny zgodności akredytowany przez krajowy organ certyfikacji cyberbezpieczeństwa państwa członkowskiego. Taki organ oceny zgodności zapewnia co najmniej warunki oceny bezpieczeństwa równoważne z warunkami przewidzianymi w umowie o wzajemnym uznawaniu SOG-IS Kontrole w odniesieniu do stacji C-ITS jako jednostki końcowej 33) Stacje C-ITS spełniają wymagania polityki certyfikacji [1] zgodnie z ich rolą jako jednostki końcowej unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS Kontrole w odniesieniu do uczestników unijnego systemu zarządzania danymi uwierzytelniającymi C-ITS 34) Uczestnicy EU CCMS przestrzegają polityki certyfikacji [1] zgodnie z pełnioną przez nich rolą w unijnym systemie zarządzania danymi uwierzytelniającymi C-ITS Zgodność z niniejszą polityką bezpieczeństwa 35) Operatorzy stacji C-ITS okresowo zwracają się z wnioskiem o certyfikację zgodności z niniejszą polityką i otrzymują certyfikat zgodnie z wytycznymi dotyczącymi audytu ISO [12]. 36) Organ kontrolny jest akredytowany i certyfikowany przez pracownika akredytacji europejskiej. Spełnia on wymogi [11]. 37) Mając na celu uzyskanie certyfikacji operatorzy stacji C-ITS prowadzą i utrzymują dokumenty dotyczące wymogów w [3] zakresie udokumentowanych informacji, o których mowa w pkt 7.5. W szczególności operatorzy stacji C-ITS prowadzą i utrzymują następujące dokumenty dotyczące SZBI: zakres SZBI (sekcja i [3], pkt 4.3); polityka i cele w zakresie bezpieczeństwa informacji (sekcja i [3], pkt 5.2 i 6.2); szczegóły dotyczące oceny ryzyka i sposobu postępowania z ryzykiem (sekcja 1.5 i [3], pkt 6.1.2); sprawozdanie z oceny ryzyka (sekcja 1.5 i [3], pkt 8.2); oświadczenie o zastosowaniu (sekcja 1.6 i [3], pkt 6.1.3d); plan postępowania z ryzykiem (sekcja 1.6 i [3], pkt 6.1.3e i 8.3); dokumenty wymagane do wdrożenia wybranych kontroli (sekcja 1.6 i [3], załącznik A). 38) Ponadto operatorzy stacji C-ITS prowadzą i utrzymują następujące rejestry jako dowody uzyskanych wyników: rejestry szkoleń, umiejętności, doświadczenia i kwalifikacji ([3], pkt 7.2); wyniki monitorowania i pomiarów ([3], pkt 9.1); PL 11 PL
13 program audytu wewnętrznego ([3], pkt 9.2); wyniki audytów wewnętrznych ([3], pkt 9.2); wyniki przeglądu zarządzania ([3], pkt 9.3); wyniki działań naprawczych ([3], pkt 10.1). 2. DOKUMENTY ŹRÓDŁOWE W niniejszym załączniku wykorzystano następujące dokumenty źródłowe: [1] Załącznik III do niniejszego rozporządzenia [2] ISO/IEC (2016): Information technology security techniques information security management systems overview and vocabulary [Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Przegląd i terminologia] [3] ISO/IEC (2015): Information technology security techniques information security management systems requirements [Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania] [4] ISO/IEC (2011): Information technology security techniques information security risk management [Technika informatyczna Techniki bezpieczeństwa Zarządzanie ryzykiem w bezpieczeństwie informacji] [5] ETSI TR V1.2.1, Intelligent transport systems (ITS) security; threat, vulnerability and risk analysis (TVRA) [6] Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych); [7] ETSI EN V1.4.0, Intelligent transport systems (ITS) Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service [Inteligentne systemy transportowe (ITS) Komunikacja pojazdowa Podstawowy zestaw aplikacji Część 2: Specyfikacja podstawowej usługi świadomości współpracy] [8] ETSI EN V1.3.0, Intelligent transport systems (ITS) Vehicular communications; Basic set of applications; Part 3: Specifications of decentralised environmental notification basic service [Inteligentne systemy transportowe (ITS) Komunikacja pojazdowa Podstawowy zestaw aplikacji Część 3: Specyfikacje podstawowej usługi powiadamiania w środowisku zdecentralizowanym] [9] ETSI TS V1.2.1: Intelligent transport systems (ITS) Vehicular communications; Basic set of applications; Facilities layer protocols and communication requirements for infrastructure services [Inteligentne systemy PL 12 PL
14 transportowe (ITS) Komunikacja pojazdowa; Podstawowy zestaw aplikacji; Protokoły warstwy obiektów i wymogi komunikacyjne dla usług infrastrukturalnych] [10] Europejska strategia na rzecz współpracujących inteligentnych systemów transportowych ważny krok w kierunku mobilności pojazdów współpracujących, połączonych i zautomatyzowanych (COM(2016) 766 z dnia 30 listopada 2016 r.); [11] ISO/IEC 27006:2015 Information technology Security techniques Requirements for bodies providing audit and certification of information security management systems [Technika informatyczna Techniki bezpieczeństwa Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji] [12] ISO/IEC 27007:2011 Information technology Security techniques Guidelines for information security management systems auditing; [13] ETSI EN V1.1.1 Intelligent transport systems (ITS); Communications architecture [Systemy inteligentnego transportu (ITS) Architektura komunikacji] [14] ETSI TS V Intelligent transport systems (ITS) security; security header and certificate formats [Inteligentne systemy transportowe (ITS) Bezpieczeństwo; Formaty nagłówków bezpieczeństwa i certyfikatów] PL 13 PL
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Komunikat nr 115 z dnia 12.11.2012 r.
Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
ZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r.
ZARZĄDZENIE NR 0050.104. 2014 WÓJTA GMINY DOBROMIERZ z dnia 10 wrzesień 2014 r. w sprawie organizacji zarządzania ryzykiem w Urzędzie Gminy Dobromierz Na podstawie art. 68 i art. 69 ust. 1 ustawy z dnia
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.
Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa
DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 25.10.2018 C(2018) 6929 final DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia 25.10.2018 r. ustanawiająca specyfikacje dotyczące rejestrów pojazdów, o których mowa w art. 47
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
PL Zjednoczona w różnorodności PL A8-0206/864
22.3.2019 A8-0206/864 864 Artykuł 2 d (nowy) Artykuł 2d Inteligentne egzekwowanie 1. Z zastrzeżeniem dyrektywy 2014/67/UE oraz z myślą o lepszym egzekwowaniu obowiązków zapisanych w art. 2 niniejszej dyrektywy
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA 1. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, stanowi zbiór zasad i regulacji ochrony danych osobowych w Jasielskim Stowarzyszeniu Przedsiębiorców, ul. Kadyiego 12,
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
Karta Systemu Jakości. wersja 1.0
Karta Systemu Jakości wersja 1.0 Spis treści: 1 Wstęp.... 3 2 Oświadczenie o jakości.... 3 3 Cele dotyczące jakości.... 3 4 Własność i odpowiedzialność.... 4 5 Budowa Systemu Jakości.... 4 6 Kategorie
I. Postanowienia ogólne
VikingCo poland sp. z o. o. Polityka prywatności obowiązuje od 25 maja 2018 r. I. Postanowienia ogólne 1. Niniejszy dokument określa zasady ochrony danych osobowych w VikingCo Poland sp. z o.o. z siedzibą
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO
! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO PREAMBUŁA Zważywszy, że: 1. adwokat ŁUKASZ DOLIŃSKI, dalej: Adwokat, prowadzi działalność w formie jednoosobowej
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka zatwierdzona przez Zarząd dnia 14 czerwca 2010 roku zmieniona przez Zarząd dnia 28 października 2010r. (Uchwała nr 3/X/2010) Tekst jednolity
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Dyrektora Gminnego Zespołu Szkół w Ozimku
ZARZĄDZENIE nr 31/2012 Dyrektora Gminnego Zespołu Szkół w Ozimku z dnia 17 października 2012 r. w sprawie organizacji zarządzania ryzykiem w GZS w Ozimku Na podstawie art.. 68 oraz art. 69 ust.1 pkt 3
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
ZAŁĄCZNIK SPROSTOWANIE
ZAŁĄCZNIK SPROSTOWANIE do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 12.7.2019 C(2019) 5177 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 12.7.2019 r. ustanawiające szczegółowe przepisy zapewniające jednolite warunki wdrażania interoperacyjności
UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a
UMOWA O UDOSTĘPNIANIE DANYCH OSOBOWYCH Zawarta w dniu. r. pomiędzy: 1) Przedszkolem Nr. reprezentowanym przez Dyrektora [ ], zwanym dalej jako Przedszkole Nr ; a 2) Przedszkolem Nr ; reprezentowanym przez
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
Monitorowanie systemów IT
Monitorowanie systemów IT Zmiany w Ustawie o Ochronie Danych Osobowych Adam Wódz CISSP QSA ASV Business Unit Director Security Solution Cybercom Poland Agenda Co i kiedy zmieni się w ustawie o ochronie
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
PL Zjednoczona w różnorodności PL A8-0206/324
21.3.2019 A8-0206/324 324 Artykuł 2 b (nowy) Artykuł 2b Państwa członkowskie przewidują kary wobec nadawców ładunków, spedytorów, wykonawców i podwykonawców z tytułu nieprzestrzegania art. 2 niniejszej
1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
(Tekst mający znaczenie dla EOG)
L 185/6 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1136 z dnia 13 lipca 2015 r. zmieniające rozporządzenie wykonawcze (UE) nr 402/2013 w sprawie wspólnej metody oceny bezpieczeństwa w zakresie wyceny
Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In
Przemysław Bańko Dyrektor ds. Bezpieczeństwa Smart In Zgodność 01 ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Umowa powierzenia danych
Załącznik nr 5 do umowy nr.. Umowa powierzenia danych Zawarta w dniu.. r. w Dębicy pomiędzy: Dom Pomocy Społecznej im. Świętego Ojca Pio, ul. 23 Sierpnia 3, 39-200 Dębica, NIP 872 10 40 732:, REGON: 691770636
Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej połączonej z kontrolą do art. 290 i 291
11.4.2019 A8-0020/ 001-584 POPRAWKI 001-584 Poprawki złożyła Komisja Prawna Sprawozdanie József Szájer A8-0020/2018 Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów
Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional
KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO
KOMISJA EUROPEJSKA Bruksela, dnia 21.8.2014 r. COM(2014) 527 final KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO, RADY I EUROPEJSKIEGO KOMITETU EKONOMICZNO-SPOŁECZNEGO dotyczący strategii UE i planu działania
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH
UMOWA O POWIERZENIE PRZETWARZANIA DANYCH Zawarta w dniu 25 maja 2018 r. pomiędzy Stronami: 1).; reprezentowaną przez, zwaną dalej jako Agent ; a 2) RANKOSOFT SP. Z O.O. SPÓŁKA KOMANDYTOWA z siedzibą w
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI
KOMISJA EUROPEJSKA Bruksela, dnia 4.4.2018 r. C(2018) 1866 final ANNEES 1 to 3 ZAŁĄCZNIKI do ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI ustanawiającego uzgodnienia praktyczne na potrzeby procesu udzielania zezwoleń
POLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji
Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji PROCEDURA ZARZĄDZANIA RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI 1. 1. Procedura zarządzania ryzykiem
POLSKIE CENTRUM AKREDYTACJI
POLSKIE CENTRUM AKREDYTACJI AKREDYTACJA WERYFIKATORÓW ROCZNYCH RAPORTÓW DOTYCZĄCYCH EMISJI GAZÓW CIEPLARNIANYCH Wydania 5 Warszawa, 29.04.2016 r. Spis treści: 1 Wprowadzenie...3 2 Wymagania akredytacyjne
ISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej połączonej z kontrolą do art. 290 i 291 TFUE część II
16.4.2019 A8-0190/ 001-488 POPRAWKI 001-488 Poprawki złożyła Komisja Prawna Sprawozdanie József Szájer A8-0190/2019 Dostosowanie niektórych aktów prawnych przewidujących stosowanie procedury regulacyjnej
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Zasady powierzenia przetwarzania danych osobowych. Zawarcie umowy powierzenia przetwarzania danych osobowych
Zasady powierzenia przetwarzania danych osobowych 1 Zawarcie umowy powierzenia przetwarzania danych osobowych Poprzez złożenie i przyjęcie Zlecenia Strony zawierają na czas odpowiadający okresowi jego
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Normy ISO serii 9000. www.greber.com.pl. Normy ISO serii 9000. Tomasz Greber (www.greber.com.pl) dr inż. Tomasz Greber. www.greber.com.
Normy ISO serii 9000 dr inż. Tomasz Greber www.greber.com.pl www.greber.com.pl 1 Droga do jakości ISO 9001 Organizacja tradycyjna TQM/PNJ KAIZEN Organizacja jakościowa SIX SIGMA Ewolucja systemów jakości
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.
Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.
KOMISJA EUROPEJSKA Bruksela, dnia 29.11.2017 r. C(2017) 7845 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 29.11.2017 r. w sprawie szczegółowych zasad dotyczących procedur zgłaszania pojazdów użytkowych
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie
Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych
Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.
dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
UMOWA w zakresie powierzenia przetwarzania danych osobowych. zawarta w XX w dniu XX XX XXXX roku pomiędzy: (dane podmiotu zawierającego umowę)
UMOWA w zakresie powierzenia przetwarzania danych osobowych zawarta w XX w dniu XX XX XXXX roku pomiędzy: (dane podmiotu zawierającego umowę) reprezentowaną przez: XX zwaną dalej Administratorem a (dane
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
2.1. DYREKTYWA 2008/96/WE PARLAMENTU EUROPEJSKIEGO I RADY. Kurs Audytu bezpieczeństwa ruchu drogowego Politechnika Gdańska 2013 r.
2.1. DYREKTYWA 2008/96/WE PARLAMENTU EUROPEJSKIEGO I RADY Kurs Audytu bezpieczeństwa ruchu drogowego Politechnika Gdańska 2013 r. Teza Warunkiem skutecznej poprawy stanu bezpieczeństwa ruchu drogowego
Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera
Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
RODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
Karta audytu wewnętrznego
Załącznik nr 1 do Zarządzenia Nr 0050.149.2015 Burmistrza Miasta Lędziny z dnia 08.07.2015 Karta audytu wewnętrznego 1. Karta audytu wewnętrznego określa: cel oraz zakres audytu wewnętrznego; zakres niezależności
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
(Tekst mający znaczenie dla EOG)
30.6.2016 L 173/47 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2016/1055 z dnia 29 czerwca 2016 r. ustanawiające wykonawcze standardy techniczne w odniesieniu do technicznych warunków właściwego podawania do
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM
Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY 2008/96/WE. z dnia 19 listopada 2008 r. w sprawie zarządzania bezpieczeństwem infrastruktury drogowej
DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY 2008/96/WE z dnia 19 listopada 2008 r. w sprawie zarządzania bezpieczeństwem infrastruktury drogowej (wybrane fragmenty Dyrektywy) Artykuł 1 Przedmiot i zakres
Rola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA
23.3.2018 L 81/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2018/480 z dnia 4 grudnia 2017 r. uzupełniające rozporządzenie Parlamentu Europejskiego i
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
POLSKIE CENTRUM AKREDYTACJI
POLSKIE CENTRUM AKREDYTACJI AKREDYTACJA LABORATORIÓW W ZAKRESACH ELASTYCZNYCH Wydanie 1 Warszawa, 15.05.2009 r. Spis treści 1 Wprowadzenie 2 Cel 3 Polityka PCA dotycząca akredytowania laboratoriów w zakresach
Agenda. Ogólne rozporządzenie o ochronie danych -RODO. Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO?
Jakie działania należy podjąć, aby dostosować firmę do wymagań rozporządzenia GDPR/RODO? Maciej Byczkowski European Network Security Institute Agenda Nowy system przepisów dotyczących ochrony danych osobowych