AUDYT BEZPIECZEŃSTWA INFORMACJI w praktyce
|
|
- Edward Leśniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 AUDYT BEZPIECZEŃSTWA INFORMACJI w praktyce wybrane aspekty metodyki Piotr Wojczys CISA, CICA
2 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Obowiązek zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok ( 20 ust.2 pkt 14). Główne obiekty audytu zawiera Rozdział IV - Minimalne wymagania dla systemów teleinformatycznych 20 ust.2 - działania systemowe ; 21 ust.1 i ust. 2 - rozliczalność działań w systemach teleinformatycznych ;
3 Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności przez zapewnienie przez kierownictwo podmiotu publicznego warunków umożliwiających realizację i egzekwowanie następujących działań: 1) zapewnienia aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia; 2) utrzymywania aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację; 3) przeprowadzania okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy; 4) podejmowania działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji; 5) bezzwłocznej zmiany uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4; 6) zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak: a) zagrożenia bezpieczeństwa informacji, b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna, c) Stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich; 7) zapewnienia ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez: a) monitorowanie dostępu do informacji, b) czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji, c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji; 8) ustanowienia podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość; 9) zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie; 10) zawierania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji; 11) ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych; 12) zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na: a) dbałości o aktualizację oprogramowania, b) minimalizowaniu ryzyka utraty informacji w wyniku awarii, c) ochronie przed błędami, utratą, nieuprawnioną modyfikacją, d) stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa, e) zapewnieniu bezpieczeństwa plików systemowych, f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych, g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa, h) kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa; 13) bezzwłocznego zgłaszania incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących; 14) zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.
4 Czym jest bezpieczeństwo informacji? System zarządzania bezpieczeństwem informacji powinien zapewniać: Poufność informacji (tylko osoby uprawnione mogą mieć dostęp do danej informacji); Dostępność informacji (informacja powinna być cały czas dostępna dla osób uprawnionych); Integralność informacji (informacje nie mogą zostać zmienione w sposób nieuprawniony, informacja ma być zgodna oczekiwaniami i kompletna).
5 1. Aktualizacja regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia 1. - Polityka Bezpieczeństwa Przetwarzania Danych Osobowych - Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych. Kto jest opowiedziany za aktualizację w/w? 2. Przeglądy dokumentacji PBI (regularne i udokumentowane). 3. Usytuowanie ABI w strukturze organizacyjnej? 4. Indywidualne zakresy obowiązków odpowiedzialności i uprawnień kluczowych osób (ABI, informatycy). 5. Zgłaszanie zbiorów danych osobowych GIODO / własny rejestr zbiorów prowadzony przez ABI 6. Podpisywanie umów powierzenia przetwarzania danych osobowych. 7. Podpisywanie upoważnień do przetwarzania danych osobowych. Kto i na jakiej } podstawie? Punktem wyjścia jest polityka bezpieczeństwa informacji (PBI) - zestaw przemyślanych, udokumentowanych zasad i procedur bezpieczeństwa wraz z ich planem wdrożenia i egzekwowania.
6 Dobra polityka bezpieczeństwa informacji to polityka, którą rozumiemy. Polityka bezpieczeństwa informacji to wyrażona przez kierownictwo ogólna intencja i kierunki działań dla zachowania poufności, integralności i dostępności informacji. Propozycja struktury dokumentów PBI: Ogólna PBI - Mało zmienna w czasie - Zawartość (treść) umożliwia jej opublikowanie (np. na stronach internetowych organizacji). - Nie epatuje terminami i nazwami technicznymi. Polityka Rachunkowości Polityka bezpieczeństwa przetwarzania danych osobowych Zasady korzystania z Internetu i poczty elektronicznej Polityka bezpieczeństwa fizycznego i technicznego??? Opis systemu informatycznego, wraz z opisem algorytmów i parametrów oraz programowych zasad ochrony danych, w tym w szczególności metod zabezpieczenia dostępu do danych i systemu ich przetwarzania. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Regulamin użytkowania urządzeń mobilnych Instrukcja bezp. fizycznego i technicznego
7 2. Aktualność inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację. 1. Podstawowa ewidencja sprzętu informatycznego w ramach ewidencji majątkowej. Spisy inwentarzowe. 2. Rejestry/ewidencje elementów infrastruktury IT prowadzone przez służby informatyczne. Schematy sieci komputerowej. 3. Przypisanie konkretnym osobom obowiązków w zakresie prowadzenia ewidencji - w tym oprogramowania i nośników oprogramowania (niezależnie od monitorowania legalności eksploatowanego oprogramowania). 4. Ewidencja oprogramowania (licencje!).
8 3. Okresowe analizy ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowanie działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy. 1. Identyfikacja krytycznych informacji, ich zbiorów i dróg przepływu oraz związanej z tym infrastruktury + ich klasyfikacja informacji. 2. Okresowe, udokumentowane analizy ryzyka odnoszące się do BI. 3. Właściciele ryzyk w obszarze BI. Przypisanie konkretnym osobom obowiązków w tym zakresie. 4. Bieżące działania minimalizujące ryzyka w zakresie BI.
9 4. Działania zapewniające, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji. 1. Zasada stosowania indywidualnych kont w systemach informatycznych. 2. Autoryzacja jako warunek istnienia konta. Upoważnienie nadane przez właściwą osobę (nie zawsze przełożony, jeśli nie jest Właścicielem ). (czas na jaki nadawane są uprawnienia i ich zakres, także w kontekście UODO). 3. Upoważnienia do przetwarzania danych osobowych wydanych imieniu ADO (oraz rejestr tych upoważnień). 4. Rozdział obowiązków w komórce IT.
10 Właściwy podział obowiązków. Najgorsza sytuacja to taka, w której uprawnienia administratora wszystkich kluczowych zasobów IT posiada jedna osoba. Co więcej, w małych organizacjach zdarza się, że ta osoba jest jednocześnie ABI! Matryca rozdzielenia obowiązków w obszarze IT zalecany sposób podziału obowiązków dla zachowania bezpieczeństwa i unikania konfliktu interesów czy nadzorowania samego siebie* Jeśli pewnych funkcji personelu nie można z jakichś powodów rozdzielić należy stosować dodatkowe mechanizmy kontrolne o charakterze kompensującym. Dużo zależy od wielkości organizacji i ilości personelu IT. Wskazówka. Sprawdzić jaki rzeczywisty dostęp do poszczególnych systemów mają poszczególne osoby (konta z uprawnieniami administratora), nie ograniczać się do formalnych zakresów obowiązków. *patrz:
11 5. Bezzwłoczna zmiana uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt Zasada stosowania indywidualnych kont w systemach informatycznych! 2. Zasady wycofywania uprawnień. 3. Mechanizmy wycofywania uprawnień. 4. Zapobieganie rolowaniu uprawnień.
12 SKUTKI STOSOWANIA PAPIEROWYCH OBIEGÓWEK Odejście pracownika 1 zgon, porzucenie pracy 2 martwe dusze 3 obiegówka nie dociera do ABI / ABT zawodzi ABI/ ABT (albo jest niedostępny) 5 zawodzi ASI (albo jest niedostępny) Usunięcie lub zablokowanie konta
13 6. Szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak: a) zagrożenia bezpieczeństwa informacji, b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna, c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich. 1. Szkolenia kluczowych pracowników. 2. Szkolenia pozostałych pracowników.
14 7. Ochrona przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez: a) monitorowanie dostępu do informacji, b) czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji, c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji. 1. Bieżące czynności monitorowania dostępu w tym logi (serwery, systemy, urządzenia sieciowe). 2. Podstawowe elementy ochrony przed nieautoryzowanymi działaniami związanymi z przetwarzaniem informacji: ochrona sieci na poziomie portów LAN (standard IEEE 802.1X); BIOS; centralny system kontroli dostępu logicznego do pojedynczych komputerowych stanowisk pracy, serwerów i zasobów sieci - na poziomie domeny Windows (usługa katalogowa Active Directory); niezależne od domenowych systemy kontroli dostępu logicznego do kluczowych systemów informatycznych; system ochrony zewnętrznej klasy firewall (urządzanie sieciowe UTM); system ochrony zewnętrznego dostępu logicznego (urządzanie sieciowe-serwer VPN); zabezpieczenie kodem PIN dostępu do wydruków; stosowanie tokenów z hasłami jednorazowymi.
15 8. Podstawowe zasady gwarantujące bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość. 1. Regulacje wewnętrzne jednostki zakresie zdalnego dostępu do zasobów informatycznych / pracy na odległość. 2. Przypadki wykonywania telepracy? 3. Zakres i tryb dostępu do własnych zasobów IT w umowach zawieranych z podmiotami zewnętrznymi. 4. Zdalny, okazjonalny dostęp własnych pracowników (zwłaszcza pracowników IT).
16 9. Zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie. 1. Nośniki danych (dyski, macierze, taśmy płyty ). 2. Miejsca eksploatacji / przechowywania nośników danych. 3. Nośniki wycofywane z eksploatacji. + także metody kryptograficzne, patrz punkt 12 dalej
17 10. Zapisy w umowach serwisowych, podpisanych ze stronami trzecimi, gwarantujące odpowiedni poziom bezpieczeństwa informacji. Umowy powierzenia przetwarzania danych osobowych + zobowiązanie do przekazania opisu struktury zbiorów danych systemu, wskazując zawartość poszczególnych pól informacyjnych i powiązania między nimi. Zobowiązania do zachowania tajemnicy państwowej i służbowej? Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (obowiązująca od ) nie wskazuje już i nie określa pojęcia tajemnicy państwowej oraz tajemnicy służbowej. Tajemnica przedsiębiorstwa (Usługodawca) vs. tajemnica jednostki (Zamawiającego). np.. Strony zobowiązują się wzajemnie do zachowania w poufności wszelkich informacji, jakie uzyskały w związku z zawarciem, wykonywaniem i rozwiązaniem umowy, co do których mogą powziąć podejrzenie, że są informacjami poufnymi lub że jako takie są traktowane przez drugą stronę. W razie wątpliwości, co do charakteru danej informacji, przed jej ujawnieniem strona zwróci się do drugiej strony o wskazanie, czy informację tę należy traktować jako poufną. Stosowanie w umowach zapisów umożliwiających dokonanie niezależnej oceny, w obszarze bezpieczeństwa informacji, na przykład poprzez: - audyt przedmiotu umowy przez stronę trzecią wskazana przez Zamawiającego; - zobowiązane Dostawcy do przeprowadzania niezależnego audytu/kontroli bezpieczeństwa informacji i przedstawienia jego wyników Zamawiającemu.
18 11. Zasady postępowania z informacjami, zapewniające minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych. 1. Podstawowym ogólnym środkiem ochrony przed kradzieżą informacji są zasady przyjęte w dokumentach PBI. 2. Zasady ochrony fizycznej (np. Polityka Bezpieczeństwa Fizycznego i Technicznego). 3. Ochrona logiczna zbieżna z 12 obiektem audytu + systemy DLP (Data Leak/Leakage/Loss Protection/Prevention)
19 12. Zapewnienie odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szczególności na: a) dbałości o aktualizację oprogramowania, b) minimalizowaniu ryzyka utraty informacji w wyniku awarii, c) ochronie przed błędami, utratą, nieuprawnioną modyfikacją, d) stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa, e) zapewnieniu bezpieczeństwa plików systemowych, f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych, g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa, h) kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa.
20 13. Zgłaszanie incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących. 1. Pojęcie incydentu naruszenia bezpieczeństwa informacji. 2. Ścieżka obsługi incydentu naruszenia bezpieczeństwa informacji. 3. Raportowanie do najwyższego kierownictwa. Incydent związany z bezpieczeństwem informacji to pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji. PN-ISO/IEC 27001:2007 wg ISO/IEC TR 18044:2004
21 14. Zapewnienie okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok. 15. Rozliczalność działań użytkowników lub obiektów systemowych w systemach teleinformatycznych ( 21 rozporządzenia w sprawie KRI) 1. Rozliczalność w systemach teleinformatycznych podlega wiarygodnemu dokumentowaniu w postaci elektronicznych zapisów w dziennikach systemów (logach). 2. W dziennikach systemów odnotowuje się obligatoryjnie działania użytkowników lub obiektów systemowych polegające na dostępie do: 1) systemu z uprawnieniami administracyjnymi; 2) konfiguracji systemu, w tym konfiguracji zabezpieczeń; 3) przetwarzanych w systemach danych podlegających prawnej ochronie w zakresie wymaganym przepisami prawa. 1. Identyfikatory i hasła do kont uprzywilejowanych (administratora). 2. Zawartość logów (identyfikatory użytkowników, czas i data logowań) NTP! 3. Miejsce przechowywania logów oraz ich nienaruszalność. 4. Retencja logów.
22 Przykład elementów procedury audytowej - implementacja IDS 1. Ocenić poziom otwarcia zasobów informacyjnych organizacji dla osób z zewnątrz. 2. Czy określone zostały krytyczne zasoby IT służące do przechowywania i przetwarzania informacji organizacji? 3. Które z nich są najbardziej podatne na ataki np. DoS? 4. Czy dostęp do krytycznych zasobów jest monitorowany przez system IDS? 5. Czy monitorowanie obejmuje ruch sieciowy generowany przez użytkowników z wewnątrz sieci firmowej? 6. Kto konfiguruje system IDS? Kto instaluje zaktualizowane oprogramowanie IDS? 7. Kto monitoruje alerty generowane przez IDS? 8. W jaki sposób przesyłane są alerty do odpowiedzialnego administratora? 9. Czy IDS ma narzędzie generowania podsumowującego dobowe zapisy w swoim logu? 10. Jak długo informacja z logu jest dostępna (retencja)? 11.Jaki jest mechanizm aktualizacji sygnatur ataków dla systemu IDS?
23 Istotne zmiany aktualizacja norm serii ISO/IEC 27001:2013 Information technology -- Security techniques -- Information security management systems -- Requirements ISO/IEC 27002:2013 Information technology -- Security techniques -- Code of practice for information security controls (wcześniej ISO/IEC Praktyczne zasady zarządzania bezpieczeństwem informacji) Ilość zabezpieczeń (controls) zmniejszyła się ze 133 do 114. Ilość sekcji wzrosła z 11 do 14. Wytyczne do zarządzania ryzykiem przeniesienie środka ciężkości z normy ISO (Zarządzanie ryzykiem w bezpieczeństwie informacji) na ISO (Zarządzanie ryzykiem -- Zasady i wytyczne). Pojęcie właściciela zasobów/aktywów zastąpiono terminem właściciel ryzyka.
24 Dziękuję za uwagę
Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze
Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.
Bardziej szczegółowoINSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne
Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego
Bardziej szczegółowowspóładministrator danych osobowych, pytania i indywidualne konsultacje.
Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.
Bardziej szczegółowoPRZETWARZANIE DANYCH OSOBOWYCH
1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoNadzór nad systemami zarządzania w transporcie kolejowym
Nadzór nad systemami zarządzania w transporcie kolejowym W ciągu ostatnich lat Prezes Urzędu Transportu Kolejowego zintensyfikował działania nadzorcze w zakresie bezpieczeństwa ruchu kolejowego w Polsce,
Bardziej szczegółowoZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.
ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie
Bardziej szczegółowoZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki. z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki
ZARZĄDZENIE NR 11/2012 Wójta Gminy Rychliki z dnia 30 stycznia 2012 r. w sprawie wdrożenia procedur zarządzania ryzykiem w Urzędzie Gminy Rychliki Na podstawie art. 69 ust. 1 pkt 3 w związku z art. 68
Bardziej szczegółowoREGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne
Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ
Bardziej szczegółowoBEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE
BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu
Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoI. Postanowienia ogólne
Załącznik nr 1 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1.
Bardziej szczegółowoZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.
ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy
Bardziej szczegółowoPROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów
I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku
Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług
Bardziej szczegółowoPROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO
Załącznik nr 4 do Zarządzenia Nr 103/2012 Burmistrza Miasta i Gminy Skawina z dnia 19 czerwca 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO MÓDL SIĘ TAK, JAKBY WSZYSTKO ZALEśAŁO OD
Bardziej szczegółowoZESTAWIENIE UWAG. na konferencję uzgodnieniową w dn. 7.06.2011 r. poświęconą rozpatrzeniu projektu. rozporządzenia Prezesa Rady Ministrów
ZESTAWIENIE UWAG na konferencję uzgodnieniową w dn. 7.06.2011 r. poświęconą rozpatrzeniu rozporządzenia Prezesa Rady Ministrów w sprawie współdziałania Szefa Agencji Bezpieczeństwa Wewnętrznego i Szefa
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoZałącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie
Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści
Bardziej szczegółowoPolityka prywatności strony internetowej wcrims.pl
Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych
Bardziej szczegółowoZałącznik nr 8. Warunki i obsługa gwarancyjna
Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )
Nr sprawy: PZP1/2016 Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne
Bardziej szczegółowoPolityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Straży Miejskiej w Pruszkowie Pieczęć firmowa: Opracował: Data: Zatwierdził: Data: Urszula Skrabska 01.10.2015 Komendant Straż Miejskiej w Pruszkowie
Bardziej szczegółowoKRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)
Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:
Bardziej szczegółowoUMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia
Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.
Bardziej szczegółowoOpis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia. Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia dla części 1 oraz dla części 2 zamówienia Załącznik nr 1 do SIWZ Spis treści 1. Wstęp... 3 2. Wymagania w zakresie usług realizowanych w ramach przedmiotu zamówienia 3 3. Wymagania
Bardziej szczegółowoInstrukcja Obsługi STRONA PODMIOTOWA BIP
Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej
Bardziej szczegółowoStatut Audytu Wewnętrznego Gminy Stalowa Wola
Załącznik nr 1 do Zarządzenia Nr II/818/10 Prezydenta Miasta Stalowej Woli z dnia 26 kwietnia 2010r. STATUT AUDYTU WEWNĘTRZNEGO GMINY STALOWA WOLA I. Postanowienia ogólne 1 1. Statut Audytu Wewnętrznego
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła
Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła Rozdział I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła, zwana dalej Polityką
Bardziej szczegółowoWprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.
ZARZĄDZENIE Nr 44 /05 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 5 maja 2005 r. w sprawie wprowadzenia w Urzędzie Marszałkowskim Województwa Małopolskiego w Krakowie Karty Audytu Wewnętrznego Data utworzenia
Bardziej szczegółowoZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.
ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej. Data utworzenia 2015-10-12 Numer aktu 21 Akt prawa miejscowego NIE Jednolity
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie
Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie
Bardziej szczegółowoOświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim
Oświęcim, dnia 26 listopada 2013r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-600 Oświęcim TREŚĆ ZADANYCH PRZEZ WYKONAWCÓW PYTAŃ WRAZ Z ODPOWIEDZIAMI W postępowaniu
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach
Załącznik nr1 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach I. Informacje wstępne Polityka bezpieczeństwa
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie
Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte
Bardziej szczegółowoZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku
ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Urzędu Miasta Krakowa. Na podstawie art. 33 ust 3 ustawy z dnia 8 marca
Bardziej szczegółowoInstrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą
Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa
Bardziej szczegółowoZAPYTANIE OFERTOWE. Tel/FAKS 52 3322280w46 EMAIL; sekretarz@swiekatowo.pl. Ogłoszenie na stronie internetowej www.bip.swiekatowo.lo.
Tel/FAKS 52 3322280w46 EMAIL; sekretarz@swiekatowo.pl GMINA ŚWIEKATOWO ul. Dworcowa 20a 86-182 Świekatowo (Nazwa i adres firmy lub pieczątka firmowa/ Imię i nazwisko, adres, tel. ) Ogłoszenie na stronie
Bardziej szczegółowoKOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1
ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie
Bardziej szczegółowoRozdział 1 - Słownik terminów.
Adm.-0210-12/16 ZARZĄDZENIE Prezesa Sądu Rejonowego w Oświęcimiu z dnia 7 czerwca 2016 roku Regulamin praktyk studenckich realizowanych pod patronatem urzędnika sądowego Na podstawie art. 22 1 Ustawy z
Bardziej szczegółowoU M O W A. NR PI.IT..2016 z dnia. roku
U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS - 035 1997/13/KR Warszawa, dnia 8 sierpnia 2013 r. Pan Sławomir Nowak Minister Transportu, Budownictwa i Gospodarki Morskiej
Bardziej szczegółowoSYSTEM ZARZĄDZANIA JAKOŚCIĄ DOKUMENT NADZOROWANY. Realizacja auditu wewnętrznego Systemu Zarządzania Jakością
Strona 1 OPIS POSTĘPOWANIA CEL: Celem niniejszej instrukcji jest przeprowadzenie auditu wewnętrznego SZJ w sposób zapewniający pełną analizę badanego procesu i powiązań tego procesu z innymi występującymi
Bardziej szczegółowoUmowa w sprawie przesyłania faktur elektronicznych
1 / 7 zwana dalej Umową zawarta dnia dd-mm-rrrr pomiędzy: Umowa w sprawie przesyłania faktur elektronicznych firmą: Nazwa, adres siedziby, numer KRS, numer NIP, REGON reprezentowaną przez : 1. Dane reprezentanta
Bardziej szczegółowoNOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI
NOWE I ISTNIEJĄCE SYSTEMY ADMINISTRACJI PUBLICZNEJ W ŚWIETLE ROZPORZĄDZENIA KRAJOWYCH RAM INTEROPERACYJNOŚCI P A W E Ł W A L C Z A K, M I C R O S O F T ZNACZENIE ROZPORZĄDZENIA Projekt Rozporządzenie Rady
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI
Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,
Bardziej szczegółowoOchrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego
Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego Radosław Wiktorski Kluczowe informacje o przepisach w zakresie ochrony danych osobowych Przepisy prawa dotyczące
Bardziej szczegółowoDZIENNIK URZĘDOWY MINISTRA CYFRYZACJI
DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI Warszawa, dnia 7 kwietnia 2016 r. Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji
Bardziej szczegółowoINSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ
INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy
Bardziej szczegółowoZarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.
Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą
Bardziej szczegółowoAdministrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.
REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec
Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia
Bardziej szczegółowoKontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja
1 Program Operacyjny Infrastruktura i Środowisko 2007-2013 Kontrola na miejscu realizacji projektu Procedury i zarządzanie projektem Archiwizacja 2 Procedury, do których posiadania i stosowania Beneficjent
Bardziej szczegółowoSZKOLENIE RBDO: OCHRONA DANYCH OSOBOWYCH 2016 PRZEPISY I OBOWIĄZKI ORAZ PERSPEKTYWY ZMIAN UE
SZKOLENIE RBDO: OCHRONA DANYCH OSOBOWYCH 2016 PRZEPISY I OBOWIĄZKI ORAZ PERSPEKTYWY ZMIAN UE Szkolenie dla pracowników lub przedstawicieli jednostek terenowych obejmujące: 1. Przegląd i omówienie obowiązujących
Bardziej szczegółowoRegulamin korzystania z serwisu http://www.monitorceidg.pl
Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl
Bardziej szczegółowoU M O W A. zwanym w dalszej części umowy Wykonawcą
U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy
Bardziej szczegółowoSystemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych.
doradzamy, szkolimy, rozwijamy Systemy monitoringu wizyjnego Avigilon w zabezpieczeniu obiektów logistycznych. Właściciel tel. 722-529-820 e-mail: biuro@brb-doradztwobiznesowe.pl www.brb-doradztwobiznesowe.pl
Bardziej szczegółowoWersja z dn. 19.11.2015 r.
Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie
Bardziej szczegółowoPROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI
PROGMEDICA System Zarządzania zgodnością w Szpitalu WOLTERS KLUWER DLA SZPITALI lider rozwiązań dla rynku zdrowia Wśród największych profesjonalnych wydawnictw na świecie Ponad 40 krajów Europa, Ameryka
Bardziej szczegółowoKontrola na zakończenie realizacji projektu. Trwałość projektu
UNIA EUROPEJSKA Program Operacyjny Infrastruktura i Środowisko Kontrola na zakończenie realizacji projektu. Trwałość projektu Agnieszka Tomaszewska Ewa Sikora 21-23.10.2013r. Elbląg Kontrola na zakończenie
Bardziej szczegółowoUmowa o powierzanie przetwarzania danych osobowych
Załącznik numer 3 do wzoru Umowy pomiędzy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu.. 2016r., w Warszawie Centrum Nauki Kopernik, z siedzibą w Warszawie, przy ul. Wybrzeże Kościuszkowski
Bardziej szczegółowoPrzetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg
Przetwarzanie danych osobowych przez przedsiębiorców zagrożenia i wyzwania Monika Krasińska Dyrektor Departamentu Orzecznictwa Legislacji i Skarg Przedmiot prezentacji organ ochrony danych osobowych zasady
Bardziej szczegółowoRegulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach
Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach Podstawa prawna: Ustawa z dnia 7 września 1991 o systemie oświaty (tekst jednolity Dz. U. z 2015 r., poz. 2156 ze zm.),
Bardziej szczegółowo1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.
1. Proszę krótko scharakteryzować firmę którą założyła Pani/Pana podgrupa, w zakresie: a) nazwa, status prawny, siedziba, zasady zarządzania (5 pkt.) b) produkt i najważniejsze parametry oraz metodyki
Bardziej szczegółowoPROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI
U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz
Bardziej szczegółowoPOLITYKA JAKOŚCI. Międzyzakładowej Spółdzielni Mieszkaniowej Energetyka
POLITYKA JAKOŚCI Międzyzakładowej Spółdzielni Mieszkaniowej Energetyka System Zarządzania Jakością został zbudowany w oparciu o faktycznie realizowane procesy. Podstawowym zadaniem podczas budowy Systemu
Bardziej szczegółowoRegulamin serwisu internetowego ramowka.fm
Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator
Bardziej szczegółowoFaktury elektroniczne a e-podpis stan obecny, perspektywy zmian. Cezary Przygodzki, Ernst & Young
Faktury elektroniczne a e-podpis stan obecny, perspektywy zmian Cezary Przygodzki, Ernst & Young Poruszane zagadnienia Obecne przepisy o e-fakturach w kontekście e-podpisu Regulacje krajowe Regulacje UE
Bardziej szczegółowoProcedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos
Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte
Bardziej szczegółowoZarządzenie Nr 309/KU/07 Prezydenta Miasta Słupska z dnia 02. kwietnia 2007 r.
Zarządzenie Nr 309/KU/07 Prezydenta Miasta Słupska z dnia 02. kwietnia 2007 r. w sprawie: ustalenia Regulaminu Wewnętrznego Kancelarii Urzędu w Urzędzie Miejskim w Słupsku. Na podstawie 2 ust. 2 Regulaminu
Bardziej szczegółowoLublin, 19.07.2013. Zapytanie ofertowe
Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych
Bardziej szczegółowoSYSTEM WEWNETRZNEJ KONTROLI JAKOSCI PODMIOTU UPRAWNIONEGO DO BADANIA SPRAWOZDAN FINANSOWYCH
SYSTEM WEWNETRZNEJ KONTROLI JAKOSCI PODMIOTU UPRAWNIONEGO DO BADANIA SPRAWOZDAN FINANSOWYCH System kontroli jakości, przyjęty do stosowania w firmie PROMET Spółka z ograniczoną odpowiedzialnością(zwanej
Bardziej szczegółowoZałącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku
Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz
Bardziej szczegółowoOferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.
Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce
Bardziej szczegółowoZałącznik nr 1 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 1 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Lublin, marzec 2013 SPIS TREŚCI 1 Zakres unormowań...3 2
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13
Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu
Bardziej szczegółowoWYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I JEDNOSTEK ZEWNĘTRZNYCH
Załącznik Nr.. Załącznik nr 9 do Zasad Zarządzania Bezpieczeństwa Informacji do Umowy Nr z dnia WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I JEDNOSTEK ZEWNĘTRZNYCH (zbiór zasad regulujących działania
Bardziej szczegółowoz dnia 6 lutego 2009 r.
Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy
Bardziej szczegółowoZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.
ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. w sprawie wystawiania certyfikatów dostępu do systemów informatycznych funkcjonariuszom i pracownikom Służby Więziennej
Bardziej szczegółowoIZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław
IZBA CELNA WE WROCŁAWIU Wrocław, dnia 30 kwietnia 2012 r. Ul. Hercena 11 50-950 Wrocław 450000-ILGW-253-12/12 Według rozdzielnika Dotyczy: Przetargu nieograniczonego na Zaprojektowanie, wykonanie/dostosowanie
Bardziej szczegółowowzór Załącznik nr 5 do SIWZ UMOWA Nr /
wzór Załącznik nr 5 do SIWZ UMOWA Nr / zawarta w dniu. w Szczecinie pomiędzy: Wojewodą Zachodniopomorskim z siedzibą w Szczecinie, Wały Chrobrego 4, zwanym dalej "Zamawiającym" a nr NIP..., nr KRS...,
Bardziej szczegółowoTWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10.
SJ.0142.1.2013 Data: 23.10.2013 Strona 1 z 5 1. Cel i zakres 1.1. Cel Celem niniejszej procedury jest zapewnienie, że dokumentacja Systemu Zarządzania Jakością stosowana w Starostwie Powiatowym w Wałbrzychu
Bardziej szczegółowoStandardy Kontroli Zarządczej. Załącznik Nr 1 do Zarządzenia Nr 28 /11 Burmistrza Miasta Hajnówka z dnia 31 marca 2011 r. A. Środowisko wewnętrzne
Załącznik Nr 1 do Zarządzenia Nr 28 /11 Burmistrza Miasta Hajnówka z dnia 31 marca 2011 r. Procedury w sprawie funkcjonowania Kontroli Zarządczej w Urzędzie Miasta Hajnówka wg Standardów Kontroli Zarządczej
Bardziej szczegółowoZarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.
Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. w sprawie określenia i wdrożenia audytu wewnętrznego w Urzędzie Gminy Dębica oraz jednostkach organizacyjnych Gminy Dębica. Na podstawie
Bardziej szczegółowoTomice, dnia 15 lutego 2012 r.
WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie
Bardziej szczegółowoOdpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01
Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa
Bardziej szczegółowoDZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 sierpnia 2015 r. Poz. 1253 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 13 sierpnia 2015 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia
Bardziej szczegółowoZałącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:
Projekt Powszechn e e-usłu gi administracji publicznej na platformie epuap Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:
Bardziej szczegółowoWymagania dotyczące bezpieczeństwa informacji i baz danych zawarte w obowiązujących w Polsce aktach prawnych
XII Konferencja PLOUG Zakopane Październik 2006 Wymagania dotyczące bezpieczeństwa informacji i baz danych zawarte w obowiązujących w Polsce aktach prawnych Jakub Radziulis, prof. Witold Hołubowicz Uniwersytet
Bardziej szczegółowoRAPORT Z AUDITU. polski Reie.tr Sictkón, Biuro Certyfikacji NR NC - 1407/P6 PN-EN ISO 9001:2009
polski Reie.tr Sictkón, NR NC - 1407/P6 PN-EN ISO 9001:2009 0 Spis treści 1 Cel i zakres auditu 2 Załączniki 3 Wprowadzenie 4 Rozdzielnik 5 Poufność 6 Zakres certyfikacji 7 Ocena systemu zarządzania. 8
Bardziej szczegółowoZaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności
Zaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności Warszawa, 14 kwietnia 2014 Michał Tabor Dyrektor ds. Operacyjnych CISSP Ekspert PIIT
Bardziej szczegółowoProcedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1
Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych
Bardziej szczegółowoI-10.6-02 ZASADY BHP i OCHRONY ŚRODOWISKA W P. H. ELMAT SP. Z O. O.
SYSTEM ZARZĄDZANIA ŚRODOWISKOWEGO INSTRUKCJA Strona 1 Stron 8 Stanowisko Imię i nazwisko Podpis Data Sporządził: Pełnomocnik ds. SZŚ Joanna Hezner Sprawdził: Specjalista ds. BHP Justyna Kurek Zatwierdził:
Bardziej szczegółowoPrawa i obowiązki pracownika oraz pracodawcy w zakresie BHP
Prawa i obowiązki pracownika oraz pracodawcy w zakresie BHP Cele wykładu Poznanie: - poznanie obowiązków pracodawcy w zakresie BHP i ich źródło. - poznanie praw i obowiązków pracownika w zakresie BHP i
Bardziej szczegółowoKwestionariusz Samooceny Kontroli Zarządczej
Załącznik nr 3 do zarządzenia Nr 38 MKiDN z dnia 27. 07. 2011 r. Kwestionariusz Samooceny Kontroli Zarządczej.... (nazwa jednostki/komórki organizacyjnej) 1 2 3 4 Elementy Odpowiedzi kontroli zarządczej
Bardziej szczegółowozone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu
zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został
Bardziej szczegółowo