Zarządzanie bezpieczeństwem i poziomem usług systemów informatycznych. Cz. 1. Szymon Sokół <Szymon.Sokol@agh.edu.pl>

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie bezpieczeństwem i poziomem usług systemów informatycznych. Cz. 1. Szymon Sokół <Szymon.Sokol@agh.edu.pl>"

Transkrypt

1 Zarządzanie bezpieczeństwem i poziomem usług systemów informatycznych Cz. 1 Szymon Sokół <Szymon.Sokol@agh.edu.pl>

2 LITERATURA 1. Młynarski K.: Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. III Forum ADO/ABI Bezpieczeństwa Danych Osobowych. Warszawa 2007, s Drozd A., Zabezpieczenie danych osobowych 3. Howard M., Lipner S., Cykl projektowania zabezpieczeń. APN PROMISE, Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, PWN, Knifer T., Polityka bezpieczeństwa i ochrony informacji, Helion 6. Liderman K, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Pipkin, D.L. Bezpieczeństwo informacji. Ochrona globalnego przedsiębiorstwa 2002, WNT 8. Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Molski M., Łacheta M., Przewodnik audytora systemów informatycznych, Helion Polaczek T., Audyt Bezpieczeństwa informacji w praktyce Praktyczny przewodnik po zagadnieniach ochrony informacji. HELION,

3 LITERATURA cd. 11. Lehtinen R., Russel D., Gangemi G.T., Podstawy ochrony komputerów, Helion, Gliwice Janusz Stokłosa, Tomasz Bliski, Tadeusz Pankowski, Bezpieczeństwo danych w systemach informatycznych, PWN Matthew Strebe, Bezpieczeństwo sieci, MIKOM Simon Garfinkel, Gene Spafford, Bezpieczeństwo w Unixie i Internecie, RM Daniel J. Barrett, Richard E. Silverman, Robert G. Byrnes, Linux. Bezpieczeństwo. Receptury, Helion Cyrus Peikari, Anton Chuvakin, Strażnik bezpieczeństwa danych, Helion Marcin Karbowski, Podstawy kryptografii, Helion Bruce Schneier, Kryptografia dla praktyków, WNT Włodzimierz Dąbrowski, Przemysław Kowalczuk, Podpis elektroniczny, MIKOM Piotr Czarny, PGP. Szyfrowanie informacji. Ćwiczenia praktyczne (Helion 2002) 21. Michal Zalewski, Cisza w sieci, Helion Clifford Stoll, Kukułcze jajo, Rebis 1998

4 Wybrane strony internetowe 1. Bezpieczeństwo. Standardy, protokoły 2. Bezpieczeństwo systemów komputerowych. Wykłady CERT Polska 4. Główny Inspektor Ochrony Danych Osobowych

5 1. ABC Ochrony danych osobowych 2. ABC Rejestracji zbiorów danych osobowych 3. ABC wybranych zagadnień z ustawy o ochronie danych osobowych 4. ABC zasad kontroli przetwarzania danych osobowych 5. ABC zasad przekazywania danych osobowych do państw trzecich 6. ABC zasad bezpieczeństwa przetwarzania danych osobowych przy użyciu systemów informatycznych. 7. ABC przetwarzania danych osobowych w sektorze bankowym 8. ABC zagrożeń bezpieczeństwa danych osobowych w systemach teleinformatycznych 5

6 Co to jest bezpieczeństwo? System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze swoją specyfikacją. System uznajemy za bezpieczny, jeśli można od niego oczekiwać, że wprowadzone na stałe dane nie zostaną utracone, nie ulegną zniekształceniu i nie zostaną pozyskane przez nikogo nieuprawnionego. Bezpieczeństwo jest elementem szerszego kontekstu, nazywanego wiarygodnością systemu komputerowego. 6

7 Zarządzanie bezpieczeństwem Bezpieczeństwo musi być rozpatrywane w aspekcie technicznym, organizacyjnym oraz prawnym. Dziedzina nauki i praktyki z pogranicza tych obszarów rozwiązuje problemy z zapewnieniem i utrzymaniem odpowiedniego poziomu bezpieczeństwa. Technologie zabezpieczeń, należy optymalnie dobierać, odpowiednio stosować i zarządzać. Zabezpieczenia muszą być dobierane stosownie do zagrożeń oraz do wartości szkód, które mogą zaistnieć w przypadku braku zabezpieczeń. 7

8 Elementarne pojęcia 1. Identyfikacja możliwość rozróżnienia użytkowników, np. użytkownicy są identyfikowani w systemie operacyjnym za pomocą UID (user identifier) 2. Uwierzytelnianie proces weryfikacji tożsamości użytkownika, najczęściej opiera się na tym: co wiesz - hasło, fraza itp. co masz - np. elektroniczną kartę identyfikacyjną, token, certyfikat (np. dokument tożsamości) cecha osobnicza - cechy biometryczne - odcisk palca itp. 3. Autoryzacja proces przydzielania praw (dostępu do zasobów) użytkownikowi 4. Kontrola dostępu procedura nadzorowania przestrzegania praw dostępu do zasobów 8

9 Elementarne pojęcia (cd) 5. Poufność ochrona informacji przed nieautoryzowanym jej ujawnieniem (podmiotom lub procesom) 6. Nienaruszalność (Integralność) ochrona informacji przed nieautoryzowanym jej zmodyfikowaniem (ew. detekcja takiej modyfikacji) 7. Autentyczność zapewnienie, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana (autentyczność dotyczy użytkowników, procesów, systemów i informacji). Autentyczność informacji to pewność co do pochodzenia (autorstwa i treści) danych. 8. Niezaprzeczalność ochrona przed fałszywym zaprzeczeniem przez nadawcę - faktu wysłania danych przez odbiorcę - faktu otrzymania danych. 9

10 Strategia bezpieczeństwa Decydujące znaczenie ma etap projektowy, na którym popełnione błędy mogą być nienaprawialne w kolejnych etapach. Etap projektowy powinien rozpocząć się od wypracowania strategii firmy dotyczącej bezpieczeństwa (i to nie wyłącznie systemu informatycznego). Polega to w ogólnie na znalezieniu odpowiedzi na następujące pytania: Co chronić? (określenie zasobów). Przed czym chronić? (identyfikacja zagrożeń). Ile czasu, wysiłku i pieniędzy można poświęcić na należną ochronę (oszacowanie ryzyka, analiza kosztów i zysku). 10

11 Polityka bezpieczeństwa Pod pojęciem Polityki Bezpieczeństwa rozumiemy zbiór reguł rządzących zachowaniem użytkowników, które mają na celu zabezpieczanie integralności systemu informatycznego i przetwarzanych w nim danych. Polityka Bezpieczeństwa dotyczy całego procesu korzystania z informacji niezależnie od sposobów jej gromadzenia i przetwarzania. Akceptacja Akceptacja i zrozumienie potrzeby stworzenia i utrzymania polityki bezpieczeństwa przez kierownictwo organizacji ma fundamentalne znaczenie 11

12 Polityka bezpieczeństwa informacji Celem jest zabezpieczenie jednostki organizacyjnej przez nieuprawnionym udostępnieniem informacji. Polityka bezpieczeństwa - dokument zapisany i udostępniony wszystkim zainteresowanym osobom. Polityka bezpieczeństwa musi być zrozumiana przez pracowników firmy i użytkowników sieci. W dokumencie PB określa się zalecenia dotyczące systemów informatycznych i ich zabezpieczania, ale także: obiegu dokumentów wewnątrz jednostki; klasyfikację poziomów dostępu do informacji; zasady uzyskiwania fizycznego dostępu do pomieszczeń. Wdrożenie polityki bezpieczeństwa wiąże się ze spadkiem efektywności i wygody pracy - konieczny jest więc pewien kompromis.

13 Etapy realizacji polityki bezpieczeństwa Zaprojektowanie Zaimplementowanie Zarządzanie (w tym monitorowanie i okresowe audyty bezpieczeństwa) Zakres polityki bezpieczeństwa definicja celu i misji polityki bezpieczeństwa standardy i wytyczne, których przestrzegania wymagamy kluczowe zadania do wykonania zakresy odpowiedzialności 13

14 Procedury postępowania z informacją Jednym z elementów polityki bezpieczeństwa informacji są procedury, które zabezpieczają organizację przed utratą informacji w czasie jej przenoszenia. Istnieje kilka metod wprowadzenia takich zabezpieczeń, na przykład: oznakowanie i sklasyfikowanie każdego nośnika zawierającego informacje rejestrowanie faktu wyniesienia z miejsca przechowywania każdej informacji o większym stopniu poufności przechowywanie nośników zgodnie z zaleceniami producentów opisanie wszystkich kopii informacji istotnych dla organizacji.

15 Co powinna zawierać polityka bezpieczeństwa informacji wyjaśnienie wdrażanych zasad i reguł wyjaśnienie w jakim celu wdraża się PBI opisanie podziału odpowiedzialności i kompetencji opis zagrożeń i procedury unikania zagrożeń przedstawienie mechanizmów i terminarza wdrażania kolejnych etapów polityki; wskazanie konkretnych osób (zespołów ludzi) odpowiedzialnych za wdrożenie; określenie osoby (lub zespołu osób) nadzorujących działanie wdrożonego systemu i dbających o jego rozwój. Czego nie powinna zawierać polityka bezpieczeństwa informacji W polityce bezpieczeństwa informacji nie należy zdradzać szczegółów technicznych zastosowanych rozwiązań. Konieczna jest realistyczna analiza potrzeb firmy, a nie wdrażanie zapożyczonych wzorców bez ich zrozumienia.

16 Administrator Bezpieczeństwa Informacji Odpowiedzialny bezpośrednio przed kierownictwem organizacji - nie będący administratorem systemu/sieci. Zadania ABI: nadzór nad procesem tworzenia systemu zabezpieczeń, opracowywanie procedur; definiowanie zdarzeń podlegających audytowi; kontrola dzienników systemowych. 16

17 Szkolenia i kształcenie w zakresie bezpieczeństwa informacji Każdy pracownik, zanim uzyska dostęp do danych informacji, powinien przejść bardzo szczegółowe szkolenie z procedur, jakim będzie podlegał. Szkolenie z zakresu bezpieczeństwa informacji powinno dotyczyć przede wszystkim procedur potrzebnych danej osobie lub zespołowi pracowników. Należy zapoznać pracowników z aspektami prawnymi korzystania z urządzeń do przetwarzania danych.

18 Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu Sposobów naruszeń zabezpieczeń jest wiele: od prób włamania do systemu informatycznego z zewnątrz czy wewnątrz sieci, po próby naruszenia bezpieczeństwa przez nieuczciwych pracowników czy osoby trzecie, które nie wchodzą w skład organizacji. Należy ustanowić w organizacji specjalną procedurę powiadamiania o takich incydentach oraz informowania przez pracowników o podejrzanych działaniach. 18

19 19

20 Zespół szybkiego reagowania Plan business continuity musi odpowiadać na pytanie, co stanie się, gdy wydarzy się katastrofa naturalna, w przypadku braku dostaw prądu czy też naruszenia strefy ochronnej? Organizacja stawiająca wysokie wymagania dostępności powinna zatrudniać odpowiednio przeszkolone osoby, tworzące Zespół Szybkiego Reagowania (ZSR), dysponujący odpowiednią wiedzą i zasobami, zdolny do koordynacji procesów biznesowych. Do zadań zespołu powinno należeć dostarczanie systematycznych analiz, na podstawie których można sobie odpowiedzieć na pytania: kto, w jakim celu, kiedy, gdzie i dlaczego w odniesieniu do incydentów. Jeżeli jakiś incydent jest związany z bezpieczeństwem, zespół powinien także gromadzić dokumentację niezbędną do potencjalnej sprawy karnej. 20

21 Zarządzanie bezpieczeństwem systemów informatycznych IT security management to zespół procesów zmierzających do osiągnięcia i utrzymywania ustalonego poziomu bezpieczeństwa. określenie celów (co należy chronić); strategii (w jaki sposób); reguł polityki bezpieczeństwa systemów informatycznych w instytucji (jakie konkretne przedsięwzięcia należy podjąć); identyfikowanie i analizowanie zagrożeń dla zasobów; identyfikowanie i analizowanie ryzyka; określenie adekwatnych zabezpieczeń; monitorowanie wdrożenia, eksploatacji (skuteczności) zabezpieczeń; opracowanie i wdrożenie programu szkoleniowouświadamiającego; wykrywanie incydentów i reakcja na nie. 21

22 Zarządzanie bezpieczeństwem systemów informatycznych Zarządzanie bezpieczeństwem systemów informatycznych obejmuje zbiór procesów związanych z bezpieczeństwem. Kluczowym jest tu proces zarządzania ryzykiem z analizą ryzyka. Istotnymi z punktu widzenia bezpieczeństwa są również procesy zarządzania konfiguracją oraz zarządzania zmianami. Zarządzanie konfiguracją jest procesem śledzenia zmian w konfiguracji systemu pod kątem oddziaływania na już osiągnięty poziom bezpieczeństwa. Ochrona IT jest procesem ciągłym Rozpoczynamy najczęściej od oceny ryzyka, będącego wynikiem m.in nieprawidłowego funkcjonowania systemów IT, czynnika ludzkiego i nieadekwatnych mechanizmów kontroli wewnętrznej. Należy określić cel, przyczynę zagrożeń i zakres ochrony zasobów, odpowiedzialność, technologię itp. 22

23 Zarządzanie zmianami Zarządzanie zmianami jest procesem wykorzystywanym do identyfikacji nowych wymagań bezpieczeństwa wówczas, gdy w systemie informatycznym występują zmiany. Do takich zmian należy zaliczyć: zmiany sprzętowe; aktualizacje oprogramowania; nowe procedury; nowe funkcje; nowych użytkowników, w tym grupy użytkowników zewnętrznych i anonimowych; dodatkowe połączenia sieciowe i międzysieciowe. Dla każdej zmiany należy określić jej wpływ na bezpieczeństwo. Wyniki takich ocen powinny być udokumentowane. 23

24 Normy i zalecenia zarządzania bezpieczeństwem Kanonem jest norma ISO/IEC Technical Report (ratyfikowana w naszym kraju jako PN-I-13335). Norma ta jest dokumentem wieloczęściowym obejmującym następujące zagadnienia: TR terminologia i modele TR metodyka planowania i prowadzenia analizy ryzyka, specyfikacja wymagań stanowisk pracy związanych z bezpieczeństwem systemów informatycznych TR techniki zarządzania bezpieczeństwem - zarządzanie ochroną informacji - zarządzanie konfiguracją systemów IT - zarządzanie zmianami TR metodyka doboru zabezpieczeń WD zabezpieczanie połączeń z sieciami zewnętrznymi 24

25 System Zarządzania Bezpieczeństwem Informacji System Zarządzania Bezpieczeństwem Informacji (SZBI) wg standardów normy oraz stanowi kompleksowe podejście do ochrony informacji przetwarzanych w każdym rodzaju organizacji, wymagając odpowiedniego poziomu ich bezpieczeństwa w czasie poprzez nakaz stosowania adekwatnych zabezpieczeń. System SZBI tworzy ochronę dóbr informacyjnych w każdym punkcie ich przetwarzania i dostępu. Obejmuje ochronę fizyczną, zabezpieczenia dostępu do informacji a także bezpieczeństwo ich przetwarzania tak w formie tradycyjnej jak i informatycznej niezależnie od miejsca ich przetwarzania. Zajmuje się też zgodnością postępowania z informacjami chronionymi wg obowiązującego prawa. Obejmuje swym zakresem wymagalności, ludzi, procesy, infrastrukturę oraz systemy informatyczne. Zajmuje się problematyką odbudowy zasobów w przypadku zaistnienia nieprzewidzianych zdarzeń mających wpływ na ciągłość działania biznesowego kompleksowo traktując ryzyko biznesowe tj zagrożenia i podatności na te zagrożenia. 25

26 Norma PN-ISO/IEC-17799:20051 Przez bezpieczeństwo informacji należy rozumieć zachowanie: poufności; integralności; dostępności; rozliczalności; autentyczności; niezaprzeczalności; niezawodności. 1 PN-ISO/IEC-17799:2005 Technika informatyczna. Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, PN-I : Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych, PKN,

27 Norma ISO Wprowadzona przez Międzynarodową Organizację Normalizacyjną ISO, stanowi podstawę certyfikacji. Zastąpiła normę BS 7799 i określa międzynarodowy standard zarządzania bezpieczeństwem informacji. Opracowana w oparciu o BS 7799, dostosowana do innych norm międzynarodowych. Uwzględniono w niej nowe mechanizmy nadzoru, tj. nacisk na pomiary bezpieczeństwa informacji oraz na zarządzanie incydentami. Norma wykorzystuje inne normy: ISO/IEC 17799:2005, seria ISO 13335, ISO/IEC TR 18044:2004 oraz Wytyczne OECD dotyczące bezpieczeństwa systemów i sieci informacyjnych w stronę kultury bezpieczeństwa. 27

28 Rodzina norm ISO ISO 27001:2005 BS 7799 część 2 (wymagania) ISO 27002:2005 ISO 17799:2005 (zabezpieczenia) ISO wytyczne co do wdrażania ISO 27004:2009 pomiary w SZBI ISO 27005:2008 BS :2006 (zarządzanie ryzykiem) ISO 27006:2007 audytowanie SZBI BS 25999:2007 -zarządzanie ciągłością działania

29 ISO 27001:2005 Zawiera specyfikacje wymagań odnośnie ustanawiania, wdrażania i dokumentowania systemów zarządzania bezpieczeństwem informacji SZBI; specyfikacje wymagań odnośnie zabezpieczeń, wprowadzanych zależnie od potrzeb indywidualnych organizacji. Stanowi podstawę referencyjną certyfikacji Charakter normatywny...organizacja powinna = musi ( shall ) ISO 27002:2005 Norma ogólna podejście, zasady i praktyki. Jest dokumentem referencyjnym. Wskazuje na najbardziej wrażliwe obszary na zagrożenia. Omawia najlepsze ze stosowanych praktyk zapewnienia bezpieczeństwa Zawiera 11 zestawów zabezpieczeń Nie może być wykorzystywana do oceny i certyfikacji Charakter referencyjny...zaleca się ( should )

30 ISO/IEC 27005:2008 Wytyczne w zakresie zarządzania ryzykiem; Przedstawia model szacowania i zarządzania ryzykiem; Przykłady wymagań prawnych; Przykłady ryzyk informacyjnych i organizacyjnych; Przykłady aktywów, zagrożeń, podatności i metod szacowania ryzyka; Narzędzia do zarządzania ryzykiem; Nie może być wykorzystywana do oceny i certyfikacji.

31 Krajowe Ramy Interoperacyjności Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych: Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: 1) PN-ISO/IEC w odniesieniu do ustanawiania zabezpieczeń; 2) PN-ISO/IEC w odniesieniu do zarządzania ryzykiem; 3) PN-ISO/IEC w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania.

32 Zagrożenia i podatności Zgodnie z definicjami podanymi w polskiej normie terminologicznej PN-I-02000:1998: ZAGROŻENIE to potencjalne naruszenie zabezpieczenia systemu informatycznego; PODATNOŚĆ to wada lub luka w strukturze fizycznej, organizacji, procedurach, personelu, zarządzaniu, administrowaniu, sprzęcie lub oprogramowaniu, które może być wykorzystana do spowodowania szkód w systemie informatycznym. Samo istnienie podatności nie powoduje szkód. Podatność jest jedynie warunkiem lub zestawem warunków, które umożliwiają uszkodzenie systemu lub zakłócenie działalności użytkownika przez atak.

33 Zagrożenia bezpieczeństwa Natura zagrożeń: przypadkowe (nieświadomość lub naiwność użytkownika), efekt celowego działania (chęć zysku, poklasku lub odwetu); pochodzące z zewnątrz organizacji pochodzące od środka organizacji. Przestępstwa komputerowe: włamanie do systemu komputerowego; nieuprawnione pozyskanie informacji; destrukcja danych i programów; sabotaż (sparaliżowanie pracy) systemu; piractwo komputerowe, kradzież oprogramowania; oszustwo komputerowe i fałszerstwo komputerowe; szpiegostwo komputerowe. 33

34 Klasyfikacja zagrożeń Rodzaje zagrożeń: Utrata funkcjonalności (Denial of Service) Utrata (zniszczenie) danych Modyfikacja danych Wyciek danych Źródła zagrożeń: klęski żywiołowe, kradzież, sabotaż awarie sprzętu błędy oprogramowania błędy personelu infekcje wirusami włamywacze komputerowi inne - niesklasyfikowane

35 35

36 Źródła zagrożeń

37 Analiza ryzyka Podział zagrożeń i środków im przeciwdziałających Prawdopodobieństwo wystąpienia Plan działania Co może się stać i jak temu zapobiec? Na ile realne jest zagrożenie? Co robić w razie wystąpienia szkody lub nieudanej próby?

38 Główne elementy zarządzania ryzykiem 1. określenie zadań; 2. ocena ryzyka i niepewności a. identyfikacja zagrożeń; b. identyfikacja źródeł ich pochodzenia; c. analiza zagrożeń (jak powstają, jak działają, jakie powodują straty); d. pomiar ryzyka (ocena prawdopodobieństwa wystąpienia strat); 3. kontrola ryzyka (eliminowanie źródeł, ograniczanie przyczyn, ustalanie awaryjnych sposobów działania); 4. finansowanie ryzyka (zakup ubezpieczenia, zakup zabezpieczeń, finansowanie programów ograniczających ryzyko); 5. administrowanie programem zarządzania ryzykiem (ustalanie procedur dotyczących (1) - (4)).

39 Mapa ryzyka Wysokie szkody w razie realizacji zagrożenia i niska możliwość jego realizacji (średnie ryzyko) Wysokie szkody w razie realizacji zagrożenia i wysoka możliwość jego realizacji (wysokie ryzyko) Niskie szkody w razie realizacji zagrożenia i niska możliwość jego realizacji (niskie ryzyko) Niskie szkody w razie realizacji zagrożenia i wysoka możliwość jego realizacji (średnie ryzyko)

40 Oszacowanie ryzyka Oszacowanie ryzyka - metoda ilościowa Oszacowanie ryzyka - metoda jakościowa (wytyczne raportu technicznego ISO/IEC TR ) W praktyce najczęściej występują oszacowania jakościowe ryzyka, tj. bez operowania precyzyjnymi, liczbowymi prawdopodobieństwami zajścia badanych zdarzeń.

41 Jaki poziom ochrony można uznać za zadowalający? Taki, który do sforsowania wymaga wykonania operacji żmudnych lub czasochłonnych, co uczyni atak nieatrakcyjnym lub nieekonomicznym. asymetria Aby skutecznie zabezpieczyć system należy usunąć wszystkie słabości; aby skutecznie zaatakować - wystarczy znaleźć jedną. komplementarność zabezpieczeń Redundancja chroni przed utratą, ale nie przed wyciekiem danych Szyfrowanie chroni przed wyciekiem, ale nie przed utratą danych zarządzanie i pielęgnacja Zabezpieczenie systemu nie jest pojedynczą operacją, ale ciągłym procesem, zachodzącym w stale zmieniającym się środowisku. 41

42 Bezpieczeństwo osobowe Bezpieczeństwo informacji przy określaniu obowiązków i w zarządzaniu zasobami ludzkimi Uwzględnianie zasad bezpieczeństwa informacji w zakresach obowiązków służbowych Należy tak precyzować politykę bezpieczeństwa informacji, aby jasno z niej wynikało, do jakich danych powinien mieć dostęp dany pracownik danego działu. Sprawdzanie podczas naboru Dzięki sprawnej procedurze naboru nowych pracowników można uniknąć niebezpieczeństwa zagrożenia chronionej informacji. Można wtedy zweryfikować m.in. obraz psychologiczny kandydata ubiegającego się o pracę. 42

43 Bezpieczeństwo fizyczne i środowiskowe Bardzo ważną kwestią jest bezpieczeństwo fizyczne i środowiskowe. Trzeba uwzględnić zabezpieczenie budynków, biur, szaf, sejfów itd. Jest to jeden z najważniejszych elementów systemu bezpieczeństwa informacji. Pozostawianie sprzętu użytkownika bez opieki. Pracownik jest sam w pokoju i wychodzi na chwilę, powinien zamykać pomieszczenie, gdyż nawet podczas chwilowej nieobecności może dojść do kradzieży danych. Działania socjotechniczne - polegają one na podaniu się za inną osobę i na podejmowaniu prób uzyskania od pracowników firmy chronionych informacji za pomocą różnego rodzaju metod i technik podstępnych. 43

44 Ochrona fizyczna Należy ustalić najważniejsze lokalizacje, w których znajdują się ważne dane lub urządzenia do ich przechowywania i przetwarzania. Po ustaleniu takich miejsc, należy ustanowić wokół nich odpowiednie bariery bezpieczeństwa, które będą chroniły informacje przed dostępem osób niepowołanych. Warto tu wymienić następujące technologie: karty magnetyczne wszelkiego rodzaju zabezpieczenia biometryczne wszelkiego rodzaju alarmy bramki z wykrywaczami metali recepcja ze strażnikiem weryfikacja osób wchodzących do budynku obowiązek korzystania z identyfikatorów odpowiednio wzmocnione ściany ekranowanie elektromagnetyczne 44

45 Praca w obszarach bezpiecznych Obszary bezpieczne ustanawia się w miejscach zdefiniowanych jako bardziej newralgiczne, w których znajdują się ważniejsze i bardziej poufne informacje. Miejsca te muszą zostać lepiej zabezpieczone od innych. 45

46 Szafy stalowe na dokumenty niejawne o nadanej klauzuli "POUFNE". Wymagania stawiane szafom do przechowywania dokumentów niejawnych zawarte są w Rozporządzeniu Rady Ministrów z dnia ( Dz. U. 208, poz. 1741) oraz Zarządzenia Ministra Obrony Narodowej z dnia r. w sprawie organizacji i funkcjonowania kancelarii tajnych. Polecane na akta osobowe. Kategoria: Szafy na "POUFNE" klasy A:

47 Niszczarki Niszczarki możemy zaliczyć do jednej z dwóch głównych grup pod względem kształtu produkowanych ścinek. Najprostsze modele są w stanie pociąć kartkę jedynie wzdłuż jednej krawędzi, zamieniając ją tym samym w około 30 do mniej więcej 100 cienkich pasków (w zależności od parametrów modelu). Zaletami tych urządzeń należących do tej grupy jest zwykle niższa cena, mniejsze natężenie hałasu podczas pracy oraz możliwość cięcia większej liczby Drugi typ stanowią modele tnące w dwóch kierunkachi. IT NR 10, 2008, sierpień 2008 Grzegorz Antoniuk, Ciąć, drzeć, ćwiartować... 47

48 Magnetyczne niszczenie dysków Pozwala na szybkie, skuteczne i dość proste usuwanie informacji zawartych na nośnikach cyfrowych. Po zastosowaniu degaussera dysk twardy będzie się nadawał jedynie do poddania recyklingowi zgodnie z unijna dyrektywą w sprawie zużytego sprzętu elektrycznego i elektronicznego nr 2002/96/WE. Informacje na nim zapisane znikną bezpowrotnie. Czas operacji: kasowanie 40s /nośnik Generowane pole magnetyczne: 9000 Gaussów 48

49 Wymazywanie danych Urządzenie do logicznego kasowania danych np. WipeMASSter WipeMASSter pozwala na równoległe wymazywanie dysków twardych różnych modeli i pojemności. Każdy z dysków może być wymazywany jednokrotnie lub przy użyciu procedury DoD zalecanej przez Departament Obrony USA. Jest on urządzeniem do równoległej, utylizacji 9 dysków twardych z prędkością do 3GB/min. Wymazywanie nośników : Trzykrotne nadpisanie danych zapewnia całkowitą pewność, że ich odtworzenie nie będzie możliwe. Szybkie wymazywanie nośników pozwala na wymazanie całej zawartości dysków np. w celu przygotowania pod kopię materiału dowodowego. Szymon Piłat, Kamil Kulesza, Kasuj do końca 49

50 Stosowanie mechanizmów bezpieczeństwa Zasada naturalnego styku z użytkownikiem Zabezpieczenie nie możne być postrzegane przez użytkowników jako nienaturalny element systemu, utrudniający pracę. Zasada minimalnego przywileju Użytkownikom należy udzielać uprawnień tylko i wyłącznie takich, które są niezbędne do zrealizowania ich pracy. Zasada domyślnej odmowy dostępu Jeśli na podstawie zdefiniowanych reguł postępowania mechanizmy obrony nie potrafią jawnie rozstrzygnąć, jaką decyzję podjąć wobec analizowanych operacji (np. nadchodzącego pakietu protokołu komunikacyjnego), to decyzją ostateczną powinna być odmowa dostępu (odrzucenie pakietu). 50

51 Informacje chronione Akty prawne określają poziomy ważności informacji i wyróżniają kilka typów tajemnicy. Są to: tajemnica państwowa, będąca własnością Państwa tajemnica służbowa, będąca tajemnicą przedsiębiorstwa bądź instytucji tajemnica danych osobowych tajemnica skarbowa, statystyczna, bankowa, lekarska i inne. Na wewnętrzne potrzeby organizacji możemy informacje podzielić na: Niesklasyfikowane (publikowane) Niesklasyfikowane (niepublikowane) Zastrzeżone. Szacowanie wartości posiadanych informacji jest w każdym przypadku ryzykowne.

52 Klasyfikacja informacji Należy sporządzić dokładny spis informacji znajdujących się w firmie i określić poziomy dostępu uzyskiwanego przez różne osoby. Wytyczne w zakresie klasyfikacji Należy wziąć pod uwagę jej wartość oraz potrzeby jej współużytkowania. Należy też wykluczyć dostęp osób przypadkowych, które nie mają potrzeby wglądu do danej informacji. Należy prowadzić ewidencję kto, w jakim czasie i w jakim celu korzystał z danej informacji. Należy przypisywać informacjom odpowiednie kategorie. Klasyfikacja i inwentaryzacja informacji musi również wiązać się z ustanowieniem odpowiednich procedur dostępowych, jak również procedur postępowania z samą informacją.

53 Obowiązujące prawo Ustawa o ochronie informacji niejawnych Ustawa o ochronie danych osobowych Ustawa o ochronie baz danych Ustawa o świadczeniu usług drogą elektroniczną Ustawa o zwalczaniu nieuczciwej konkurencji Ustawa o podpisie elektronicznym Ustawy: kodeks cywilny, kodeks karny, kodeks pracy inne Ustawa o ochronie informacji niejawnych Zgodnie z przepisami Ustawy z dnia 22 stycznia 1999 roku O OCHRONIE INFORMACJI NIEJAWNYCH, informacje chronione klasyfikujemy jako: ściśle tajne; tajne; poufne; zastrzeżone.

54 Zniszczenie informacji o szczególnym znaczeniu (tajemnicy państwowej) Art. 269 Kodeksu karnego 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich in-formacji, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając nośnik albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.

55 Ujawnienie lub wykorzystanie informacji Art. 266 Kodeksu karnego 1. Kto wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

56 Nieuprawnione uzyskiwanie informacji Art. 267 Kodeksu karnego 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. Naruszenie integralności lub zniszczenie informacji podlegającej ochronie Art. 268 Kodeksu karnego 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji (...), podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

57 Oszustwa komputerowe Art. 287 Kodeksu karnego Kto, w celu osiągnięcia korzyści materialnej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat.

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Ochrona wrażliwych danych osobowych

Ochrona wrażliwych danych osobowych Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych przy obrocie wierzytelnościami Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz Program ochrony danych osobowych na poziomie LGR radca prawny Jarosław Ornicz Agenda Przepisy prawa Przetwarzanie danych osobowych podstawowe pojęcia Podstawy prawne przetwarzania danych osobowych przetwarzanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

Ustawa o ochronie danych osobowych po zmianach

Ustawa o ochronie danych osobowych po zmianach Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE SM ODJ Spółdzielnia Mieszkaniowa ODJ w Krakowie ul. Łobzowska 57 REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE Tekst jednolity zatwierdzono uchwałą Zarządu nr 1/04/2017

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

CZĘŚĆ A. NAZWA ZBIORU DANYCH. CZĘŚĆ A. NAZWA ZBIORU DANYCH. Administrator danych dowolnie określa nazwę zbioru. Zaleca się, aby nazwa zbioru była zwięzła i adekwatna do rodzaju danych przetwarzanych w zbiorze. CZĘŚĆ B. CHARAKTERYSTYKA

Bardziej szczegółowo

Podstawowe obowiązki administratora danych osobowych

Podstawowe obowiązki administratora danych osobowych Podstawowe obowiązki administratora danych osobowych Aby rozważyć kwestie związane z obowiązkami administratora danych, należy rozpocząć od zidentyfikowania tego podmiotu. Administratorem, według ustawa

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * - zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285), ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U.

Bardziej szczegółowo

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Jak zidentyfikować zbiór danych osobowych w swojej firmie? Jak zidentyfikować zbiór danych osobowych w swojej firmie? Każdy podmiot, posiadający w dyspozycji dane osobowe, powinien gwarantować legalność ich przetwarzania. Jest to jeden z podstawowych wymogów stawianych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych Na podstawie

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia. Dz. U. z 2004 r. Nr 100, poz. 1025 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Zmiany w ustawie o ochronie danych osobowych

Zmiany w ustawie o ochronie danych osobowych Zmiany w ustawie o ochronie danych osobowych karon@womczest.edu.pl tel. 34 360 60 04 wew. 238 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Zarządzenie nr 101/2011

Zarządzenie nr 101/2011 Zarządzenie nr 101/2011 W ó j t a G m i n y K o b y l n i c a z dnia 14 czerwca 2011 r. w sprawie wprowadzenia Instrukcja ochrony danych osobowych Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca 1990

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie.

Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie. Szkolenie podstawowe z ustawy o ochronie danych osobowych, w związku z realizacją zadań w zakresie przeciwdziałania przemocy w rodzinie. Warszawa, Grudzień 2011 I. Krajowe akty prawa dotyczące ochrony

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Obowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI

Obowiązki ADO. Zasady przetwarzania danych osobowych. Jarosław Żabówka IV Internetowe Spotkanie ABI Obowiązki ADO Zasady przetwarzania danych osobowych Jarosław Żabówka 6.10.2011 IV Internetowe Spotkanie ABI proinfosec@odoradca.pl Zawartość prezentacji 6.10.2011 IV Internetowe Spotkanie ABI 2 Art. 26.

Bardziej szczegółowo

Ryzyko nadmiernego przetwarzania danych osobowych

Ryzyko nadmiernego przetwarzania danych osobowych Ryzyko nadmiernego przetwarzania danych osobowych dr Marlena Sakowska- Baryła radca prawny Wydział Prawny Urzędu Miasta Łodzi redaktor naczelna ABI EXPERT KONSTYTUCJA RP niezbędność przetwarzania Art.

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 2

Bezpieczeństwo danych i systemów informatycznych. Wykład 2 Bezpieczeństwo danych i systemów informatycznych Wykład 2 ATAKI - PODSTAWY 2 Klasy ataków (pasywne / aktywne) pasywne - atakujący ma dostęp do danych (komunikacji) w systemie, mogąc je odczytać, lecz ich

Bardziej szczegółowo

https://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1

https://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1 Page 1 of 5 Nr ref. WWW 12260217 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie SM M-P Spółdzielnia Mieszkaniowa Mistrzejowice-Północ w Krakowie os.boh.września 26 Nr ewid. R/Z/05 strona/stron 1/6 REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH

BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH BEZPIECZEŃSTWO DANYCH OSOBOWYCH PRZETWARZANYCH PRZY UŻYCIU SYSTEMÓW INFORMATYCZNYCH Tomasz Soczyński Zastępca Dyrektora Departamentu Informatyki BIURO Generalnego Inspektora Ochrony Danych Osobowych Generalny

Bardziej szczegółowo

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO Warsztat specjalistyczny Ochrona danych osobowych Zadania Administratora danych osobowych Najważniejsze podstawy prawne Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (tj. Dz. U. z 2015

Bardziej szczegółowo