Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security."

Transkrypt

1 Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica

2 Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena wartości informacji Analiza ryzyka Źródła zagrożeń systemów informatycznych Metodyka ochrony Środki bezpieczeństwa Dokument Zasad Bezpieczeństwa Wdrażanie systemu zabezpieczeń Aspekty ekonomiczne Zarządzanie bezpieczeństwem SI

3 Pojęcie Polityki Bezpieczeństwa Pod pojęciem Polityki Bezpieczeństwa rozumiemy zbiór reguł rządzących zachowaniem użytkowników, które mają na celu zabezpieczanie integralności systemu informatycznego i przetwarzanych w nim danych. Polityka Bezpieczeństwa dotyczy całego procesu korzystania z informacji niezależnie od sposobów jej gromadzenia i przetwarzania.

4 Akceptacja Akceptacja i zrozumienie potrzeby stworzenia i utrzymania Polityki bezpieczeństwa przez kierownictwo organizacji ma fundamentalne znaczenie.

5 Wartość informacji Informacja - dobro szczególne Które informacje należy chronić? Ile warte są poszczególne informacje? Może powinniśmy chronić wszystkie?

6 Obowiązujące prawo... Ustawa o ochronie informacji niejawnych Ustawa o ochronie danych osobowych Ustawa o ochronie baz danych Ustawa o świadczeniu usług drogą elektroniczną Ustawa o statystyce publicznej Ustawa o podpisie elektronicznym Ustawy: kodeks cywilny, kodeks karny, kodeks pracy inne

7 Standardy Politykę Bezpieczeństwa opracowuje się w oparciu o następujące normy: PN-ISO/IEC oraz rodzina norm: ISO/IEC ISO/IEC TR RFC Site Security Handbook FIPS PUB Federal Information Processing Standards Publication Standard for: Guideline for the Analysis of Local Area Network Security Publikacje fachowe poświęcone zagadnieniom bezpieczeństwa danych

8 ... w tym - tajemnice: tajemnica państwowa tajemnica służbowa tajemnica pracodawcy tajemnica statystyczna tajemnica ubezpieczeniowa tajemnica skarbowa tajemnica lekarska tajemnica handlowa i inne

9 Klasyfikacja wartości informacji Zgodnie z przepisami Ustawy z dnia 22 stycznia 1999 roku O OCHRONIE INFORMACJI NIEJAWNYCH, ważność informacji klasyfikujemy jako: Ściśle tajne Tajne Poufne Zastrzeżone

10 Klasyfikacja wartości informacji Na wewnętrzne potrzeby organizacji możemy informacje podzielić na: Zastrzeżone Niesklasyfikowane (niepublikowane) Niesklasyfikowane (publikowane)

11 Klasyfikacja wartości informacji Szacowanie wartości posiadanych informacji jest w każdym przypadku ryzykowne!

12 Podział systemu informatycznego na domeny Nieklasyfikowane Zastrzeżone Poufne

13 Analiza ryzyka Podział zagrożeń i środków im przeciwdziałających Co może się stać i jak temu zapobiec? Prawdopodobieństw o wystąpienia Plan działania Na ile realne jest zagrożenie? Stało się... co robić?

14 Formularz analizy ryzyka Opis ryzyka Potencjalny skutek Potencjalny koszt Prawdopodobieństwo wystąpienia Względny priorytet Opis działań zapobiegawczych Koszt niezbędnych zabezpieczeń

15 Źródła zagrożeń systemów informatycznych Błędy i przeoczenia Nieetyczni użytkownicy Zagrożenia fizyczne Hackerzy i wirusy Na podstawie analiz: Gartner/DataPro

16 Najsłabszy element systemu Najsłabszym elementem systemu bezpieczeństwa zawsze jest... człowiek!

17 Działania nieetycznych użytkowników - jak zapobiegać? Właściwa struktura uprawnień nadawanych użytkownikom Monitoring działań wykonywanych przez użytkowników (dzienniki systemowe, programy śledzące, analiza dostępu do pomieszczeń itd.) Egzekwowanie przestrzegania ustalonych procedur

18 Metodyka ochrony informacji Punkt wyjściowy - zdefiniowanie podstawowych poziomów ochrony: Proceduralny Fizyczny Logiczny

19 Środki bezpieczeństwa Administracyjne Fizyczne Techniczne Prawne

20 Dokument Zasad Bezpieczeństwa Formalna podstawa przyjętej przez organizację Polityki Bezpieczeństwa Główne cele opracowywania DZB: zdefiniowanie reguł ochrony informacji, określenie zasad ich wdrożenia, opis zagrożeń, procedury unikania zagrożeń.

21 Udział kadr kierowniczych w procesie tworzenia DZB Kierownictwo: zapoznanie się z problematyką bezpieczeństwa SI, przyjęcie i akceptacja Polityki Bezpieczeństwa, ogólne ustalenia dotyczące klasyfikacji informacji. Szef pionu IT: wytypowanie osoby bezpośrednio odpowiedzialnej za bezpieczeństwo systemu - Oficera Bezpieczeństwa, nadzór nad tworzeniem dokumentu.

22 Oficer Bezpieczeństwa Specjalista - informatyk odpowiedzialny bezpośrednio przed kierownictwem organizacji - nie będący administratorem systemu/sieci Zadania: tworzenie zespołu informatyków, nadzór nad procesem tworzenia systemu zabezpieczeń, opracowywanie procedur, definiowanie zdarzeń podlegających audytowi, kontrola dzienników systemowych.

23 Wdrażanie systemu zabezpieczeń Konieczny jest aktywny udział kierownictwa! Inne czynniki warunkujące powodzenie wdrożenia: pozyskanie i instalacja odpowiedniej jakości sprzętu i oprogramowania, szkolenie przyszłych użytkowników systemu, opracowanie prostych i skutecznych zasad użytkowania systemu zabezpieczeń, przeprowadzenie wszystkich niezbędnych testów i symulacji przed ostatecznym wdrożeniem.

24 Przeszkolenie pracowników - podstawą sukcesu! Jednym z najważniejszych celów przeprowadzanych szkoleń powinno być przekonanie użytkowników o konieczności ochrony informacji

25 Pozytywne efekty szkoleń Zmiana mentalności pracowników - użytkowników systemu i wynikający z niej wyższy poziom bezpieczeństwa całości systemu Wzrost kwalifikacji użytkowników Mniejsza ilość problemów organizacyjnych podczas rozpoczęcia pracy z nowym systemem zabezpieczeń Optymalizacja wykorzystania nowych narzędzi programowych i sprzętowych

26 Ekonomiczne aspekty stosowania systemu zabezpieczeń Koszty: planowanie i projektowanie, zakup sprzętu, oprogramowania i technologii, szkolenia, nowa, szczegółowa dokumentacja całego systemu, problemy organizacyjne związane z nowymi narzędziami i zasadami pracy, konieczność zatrudnienia nowych pracowników

27 Ekonomiczne aspekty stosowania systemu zabezpieczeń Jaki otrzymujemy zysk: Gdy mówimy o bezpieczeństwie danych, zyskiem możemy nazwać brak lub wymierne obniżenie potencjalnych strat.

28 Zarządzanie bezpieczeństwem systemu informatycznego Zarządzanie bezpieczeństwem systemu informatycznego jest procesem ciągłym. Jeżeli decydujemy się na opracowanie i wdrożenie Polityki Bezpieczeńsgtwa, to musimy pamiętać, że będzie ona spełniała swoje zadanie wyłącznie jeśli będziemy stale dopasowywali jej założenia do aktualnego kształtu systemu informatycznego.

29 Serdecznie dziękuję za uwagę! Q&A Bardzo proszę o zadawanie pytań - teraz lub w terminie późniejszym: Krzysztof.Mlynarski@security.pl

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Zdrowe podejście do informacji

Zdrowe podejście do informacji Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10

Bardziej szczegółowo

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów Prowadzący: Artur Cieślik MBA, IRCA lead auditor ISO/IEC 27001, redaktor naczelny IT Professional

Bardziej szczegółowo

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony

Bardziej szczegółowo

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH

OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

Formularz zakresu oferty

Formularz zakresu oferty Formularz zakresu oferty Data Dane instytucji Nazwa instytucji Adres Telefon E-mail Osoby do kontaktu lp. Imię i nazwisko Obszar Kontakt Godziny kontaktu Lista aktów prawnych i regulacji wewnętrznych uwzględnianych

Bardziej szczegółowo

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11 Gry społecznościowe wykład 0 Joanna Kołodziejczyk 24 lutego 2017 Joanna Kołodziejczyk Gry społecznościowe 24 lutego 2017 1 / 11 Program przedmiotu Dwie formy zajęć: 1 Wykład studia stacjonarne (15h) 2

Bardziej szczegółowo

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych. ABI nie tylko audytor i koordynator Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji

Bardziej szczegółowo

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk Katowice, 13.02.2014r. Kim jesteśmy i co robimy? Od 15 lat Warszawa. na rynku. Lokalizacja: Katowice, 30 specjalistów

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Pozytywy nowelizacji u.o.d.o. z 7 listopada

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Bezpieczeństwo IT w środowisku uczelni

Bezpieczeństwo IT w środowisku uczelni Bezpieczeństwo IT w środowisku uczelni Teleinformatica - Wide Area Networking & Security (Grupa SECURITY.PL) Warszawa, 25 kwietnia 2017 O czym będę mówił? Bezpieczeństwo IT specyfika środowiska akademickiego

Bardziej szczegółowo

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Opis wymagań i program szkoleń dla użytkowników i administratorów

Opis wymagań i program szkoleń dla użytkowników i administratorów Załącznik nr 3 do OPZ Opis wymagań i program szkoleń dla użytkowników i administratorów Spis treści Wprowadzenie...2 1. Typ i zakres szkoleń...2 2. Grupy użytkowników...2 3. Warunki ogólne szkoleń...3

Bardziej szczegółowo

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej. Efekty dla studiów pierwszego stopnia profil ogólnoakademicki na kierunku Informatyka w języku polskim i w języku angielskim (Computer Science) na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie-

Bardziej szczegółowo

ZARZĄDZENIE Nr 20/2011

ZARZĄDZENIE Nr 20/2011 ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Bezpieczeństwo dziś i jutro Security InsideOut

Bezpieczeństwo dziś i jutro Security InsideOut Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle

Bardziej szczegółowo

Uchwała wchodzi w życie z dniem uchwalenia.

Uchwała wchodzi w życie z dniem uchwalenia. Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej. dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia nr 13/09 Burmistrza Miasta Hajnówka z dnia 30 stycznia 2009 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta Hajnówka zwany dalej Jednostką. 2. Adres Jednostki 17-200

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Prelegent : Krzysztof Struk Stanowisko: Analityk

Prelegent : Krzysztof Struk Stanowisko: Analityk Prelegent : Krzysztof Struk (BDO@KAMSOFT.PL) Stanowisko: Analityk Nowe wyzwania Największa zmiana prawna (w historii) w obszarze ochrony i przetwarzania danych osobowych, wrażliwych Przeniesienie odpowiedzialności

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Efekt kształcenia. Wiedza

Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Informatyka na specjalności Przetwarzanie i analiza danych, na Wydziale Matematyki i Nauk Informacyjnych, gdzie: * Odniesienie oznacza

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1

Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO. 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1 Załącznik do Zarządzenia Nr160/08 z dnia 8 kwietnia 2008 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta zwany dalej Jednostką 2. Adres Jednostki 17-100 Bielsk Podlaski, Kopernika 1 3. Podstawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Od pomysłu do podpisania umowy. Izabela Adamska

Od pomysłu do podpisania umowy. Izabela Adamska Od pomysłu do podpisania umowy Izabela Adamska Restauracja Czy jest równowaga pomiędzy tym ile klient zapłaci, a tym co otrzyma w zamian? =? Sprawdźmy czy to jest proste? Wymagania telefonu komórkowego:

Bardziej szczegółowo

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) , 25 maja 2018 roku zaczną być stosowane przepisy Ogólnego rozporządzenia o ochronie danych osobowych (RODO), które w zupełnie inny niż dotychczas sposób regulują zasady przetwarzania, tychże danych. Nowa

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Ochrona Informacji i innych aktywów Zamawiającego

Ochrona Informacji i innych aktywów Zamawiającego Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

Standard ISO 9001:2015

Standard ISO 9001:2015 Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015

Bardziej szczegółowo

Adonis w Banku Spółdzielczym w Trzebnicy

Adonis w Banku Spółdzielczym w Trzebnicy Adonis w Banku Spółdzielczym w Trzebnicy J O A N N A M O R O Z PAW E Ł K O N I E C Z N Y AGENDA I. Charakterystyka Banku II. Wdrożenie systemu ADONIS III.Proces zarządzania ryzykiem operacyjnym w BS Trzebnica

Bardziej szczegółowo

Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II)

Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II) Wrocław, dnia 6 marca 2019 r. Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II) Sobota: 09.03.2019 r. / sala im. Witolda Świdy (nr 2) budynek D WPAE,

Bardziej szczegółowo

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

Ochrona danych osobowych w praktyce

Ochrona danych osobowych w praktyce Ochrona danych osobowych w praktyce WSB Bydgoszcz - Studia podyplomowe Opis kierunku Ochrona danych osobowych w praktyce - studia podyplomowe w WSB w Bydgoszczy W świetle najnowszych zmian ustawy o ochronie

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. Przedmiotowy System Oceniania został opracowany na podstawie:

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI. Przedmiotowy System Oceniania został opracowany na podstawie: I. Postanowienia ogólne PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI Przedmiotowy System Oceniania został opracowany na podstawie: 1. Rozporządzenia Ministra Edukacji Narodowej z dn. 30 kwietnia 2007 r.

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

Spotkanie kadry kierowniczej komórek kadr i szkolenia izb skarbowych i urzędów kontroli skarbowej. GIŻYCKO 20-21 września 2012 r.

Spotkanie kadry kierowniczej komórek kadr i szkolenia izb skarbowych i urzędów kontroli skarbowej. GIŻYCKO 20-21 września 2012 r. Spotkanie kadry kierowniczej komórek kadr i szkolenia izb skarbowych i urzędów kontroli skarbowej GIŻYCKO 20-21 września 2012 r. 1 Dyrektor generalny urzędu, w terminie 1 roku od dnia wejścia w życie standardów,

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu

Bardziej szczegółowo

Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II)

Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II) Wrocław, dnia 14 maja 2019 r. Harmonogram zajęć Studiów Podyplomowych Ochrona Danych Osobowych rok akademicki 2018/2019 (semestr II) Sobota: 09.03.2019 r. / sala im. Witolda Świdy (nr 2) budynek D WPAE,

Bardziej szczegółowo