Jakość informacji i jej znaczenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jakość informacji i jej znaczenie"

Transkrypt

1 Jakość informacji i jej znaczenie Pojęcie jakości informacji zostało wprowadzone stosunkowo niedawno (bezpośrednio po II Wojnie Światowej w 1945 r.). Na potrzeby praktyki kierowania jakość informacji wygodnie jest określać przy pomocy następujących atrybutów: relatywność informacja odpowiada potrzebom odbiorcy i ma dla niego znaczenie, dokładność - informacja jest precyzyjna oraz dokładnie określa temat, aktualność informacja odpowiada aktualnemu stanowi wiedzy, kompletność informacja zawiera wszystkie dane niezbędne dla jej odbiorcy umożliwające mu podjęcie lub kontynuowanie działań, spójność forma informacji odpowiada jej treści, elementy informacji współgrają ze sobą, odpowiedniość forma prezentacji informacji jest dostosowana do jej odbiorców i zapewnia jej poprawną interpretację, wiarygodność informacja zawiera elementy uwierzytelniające poprawność przekazu, przystawalność informacja jest zgodna z innymi. Zarządzanie i planowanie jest nierozerwalnie związane z informacją. Efektywna działalność nie jest możliwa bez dysponowania informacją dość często mamy do czynienia z tworzeniem się nieformalnych kanałów informacyjnych, które w niektórych organizacjach uzupełniają skutecznie pracę niezbyt sprawnie funkcjonujących formalnych systemów informacyjnych. Sprawne kierowanie dowolną organizacją jest możliwe jedynie pod warunkiem dysponowania informacją o możliwie wysokiej jakości. Wielu informacjom można przypisać również wymierną wartość materialną. Na przykład dokumentacja techniczna dowolnego urządzenia jest niezbędna do jego produkcji, zaś posiadanie instrukcji serwisowej jest warunkiem poprawnego wykonywania usług. W obu przykładach informacja jest zasobem niezbędnym do realizacji procesu biznesowego i jej brak może uniemożliwić realizację podstawowych celów organizacji. Informacji można więc przypisać atrybut wartości (cenności) dla organizacji i traktować ją jako aktywo niezbędne do realizacji procesów biznesowych. Wiele informacji (tajemnice państwowe i służbowe, bankowe, dane osobowe i medyczne, utwory autorskie itp.) jest chronionych z mocy prawa. Od dawna również znane jest szpiegostwo zarówno militarne, jak i przemysłowe. (C) Tomasz Barbaszewski str. 1 z 8

2 Informacja w dobie komputeryzacji Rozpowszechnienie się systemów komputerowych ma ogromne skutki dla zarządzania informacją. Przejście na cyfrowe kodowanie informacji spowodowało, że kopia z informacji cyfrowej (np. utworu muzycznego) jest nieodróżnialna od oryginału, a co najważniejsze może być wykonana bardzo szybko oraz za pomocą niedrogich, powszechnie dostępnych urządzeń. Zachwiało to poważnie całym biznesem muzycznym, który obecnie dość gorączkowo pracuje nad zmianą sposobu dystrybucji. Nowoczesne kopiarki (powszechnie dostępne np. na uczelniach) postawiły pod znakiem zapytania skuteczność zakazów kopiowania podręczników, nut itp. Jednak największy wpływ na zmianę stosunku do informacji miała lawinowo rosnąca pojemność nośników informacji oraz prędkości jej przetwarzania przez urządzenia powszechnego użytku komputery PC. I choć pojemność pamięci i wydajność najnowszych modeli komputerów osobistych to w dalszym ciągu nikły ułamek pojemności i mocy maszyn profesjonalnych zawierających ponad rdzeni procesorowych, 300 TB pamięci RAM i pamięć dyskową rzędu 5000 TB, to ich wydajność i pojemność jest dla przeciętnego użytkownika ogromna. Łatwość składowania dużej ilości informacji, wydajne systemy baz danych powodują również znaczny przyrost wymagań związanych ze sprawozdawczością. Współczesny popularny komputer PC dysponuje dyskiem twardym o pojemności rzędu 250 GB (lub większej). Taka pojemność może pomieścić ponad (pięćdziesiąt milionów!) stron maszynopisu. Zarządzanie taką ilością informacji stanowi prawdziwe wyzwanie. Popularne przenośne nośniki informacji (PenDrive) mają pozornie mniejszą pojemność, ale i tak są w stanie pomieścić około 1 mln stron maszynopisu. Właśnie taki nośnik wykorzystano do wyniesienia z Instytutu Pamięci Narodowej listy współpracowników SB. Szybkość przesyłania danych dla standardu USB 2.0 może wynosić do 60 Mbajtów na sekundę, a dla nowego USB 3.0 nawet 10 razy więcej do 600 Mbajtów na sekundę. Dla porównania krążek CD ma pojemność rzędu 700 MB. Nośnik typu PenDrive o pojemności 2 GB (lub większej) można kupić w dowolnym sklepie komputerowym i jest on niewiele większy od wtyczki USB i można go z łatwością przenieść przez punkty kontroli. Efektywne i pojemne przenośne nośniki dużej ilości danych (a więc informacji) to również nowoczesne telefony komórkowe, cyfrowe aparaty fotograficzne i inne, podobne urządzenia. Kolejnym wyzwaniem jest łatwość i szybkość dystrybucji informacji. Współczesne rozległe sieci komputerowe (również w Polsce) coraz częściej korzystają z technologii 10 Gigabit Ethernet, która zapewnia bardzo szybkie przesyłanie danych na znaczne odległości. Plany Unii Europejskiej zakładają, że za 10 lat 80% gospodarstw domowych będzie dysponować szybkim (~100 Mbps) dostępem do Internetu. Jest to prędkość, która dziś jest typowa dla firmowych sieci lokalnych. Rozwój sieci bezprzewodowych oraz ich powszechna dostępność (hotele, kawiarnie, popularne Hot Spots) również sprzyja powstawaniu nowych zagrożeń. (C) Tomasz Barbaszewski str. 2 z 8

3 Opisany powyżej pobieżnie rozwój technologii teleinformatycznych (zwanych w skrócie IT) znacznie wyprzedza zmiany w świadomości osób korzystających z informacji również dla celów profesjonalnych. Ogromna pojemność nośników danych powoduje zanik naturalnych zahamowań, które poprzednio stanowiły istotny czynnik sprzyjający naturalnej ochronie informacji. Prawdopodobieństwo, że nielojalny pracownik zdecyduje się na wyniesienie teczki z cenną dokumentacją w postaci pliku dokumentów jest niewielkie ze względu na znaczne związane z tym ryzyko. Wykonanie kopii takiej dokumentacji również nie jest proste i szybkie. Jeśli jednak taką dokumentację można skopiować na malutki nośnik PenDrive sytuacja się zmienia. W wielu firmach i instytucjach praktykuje się wykorzystywanie przenośnych nośników danych lub komputerów przenośnych typu notebook w celu zwiększenia wykorzystania pracowników (praca w domu) nie zwracając większej uwagi na nieuchronnie związane z tym zagrożenia. Mały nośnik łatwo może być zagubiony, zaś komputer przenośny jest zawsze atrakcyjnym łupem dla złodzieja. W moim przekonaniu jest to związane z brakiem ugruntowanej świadomości, jak wielką ilość informacji może pomieścić malutki PenDrive, popularna komórka lub przenośny komputer czy tablet i jak łatwo mogą być one utracone. Nie można również nie doceniać zagrożeń związanych z wykorzystywaniem komputerów (zwłaszcza przenośnych) do celów niezwiązanych z realizacją zadań służbowych. I nie chodzi tu bynajmniej jedynie o korzystanie z Internetu. W wielu przypadkach użytkownicy tych komputerów wymieniają się plikami (np. zdjęciami z imprez również firmowych!). Jeśli podczas audytu zadamy pytanie o takie praktyki, to otrzymamy zazwyczaj odpowiedź: przecież żaden haker nie zaatakuje mojego komputera, bo nie łączyłem się z Internetem. Jest to wynik jednostronnej propagandy, którą uprawiają popularne media, a tymczasem znany jest przypadek, gdy ściśle tajne dane dotyczące najnowszych systemów obronnych marynarki japońskiej zostały przypadkowo upublicznione przez jej marynarzy, którzy wymieniali się zdjęciami pornograficznymi! Podobne przykłady można mnożyć. Znany jest szereg podobnych zdarzeń w Polsce. Udokumentowane straty w wyniku pojedynczego incydentu wynoszą od kilku do kilkuset milionów złotych. Zarządzanie bezpieczeństwem informacji stało się potrzebą chwili. Znajduje do wyraz w już obowiązujących (Ustawa o Ochronie Danych Osobowych oraz towarzyszące jej Rozporządzenia wykonawcze) aktach prawnych, jak i ich projektach znajdujących się w końcowym etapie uzgodnień na przykład w dokumencie, którego fragmenty cytuję na następnej stronie: (C) Tomasz Barbaszewski str. 3 z 8

4 Projekt ROZPORZ DZENIE RADY MINISTRÓW z dnia 2011 r. w sprawie Krajowych Ram Interoperacyjno ci, minimalnych wymaga dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymaga dla systemów teleinformatycznych Na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji dzia alno ci podmiotów realizuj cych zadania publiczne (Dz. U. Nr 64, poz. 565, z pó n. zm. 1)) zarz dza si, co nast puje: Podmiot realizuj cy zadania publiczne opracowuje i ustanawia, wdra a i eksploatuje, monitoruje i przegl da oraz utrzymuje i doskonali system zarz dzania bezpiecze stwem informacji zapewniaj cy poufno, dost pno i integralno informacji z uwzgl dnieniem takich atrybutów jak autentyczno, rozliczalno,niezaprzeczalno i niezawodno System zarz dzania bezpiecze stwem informacji spe nia wymogi, o których mowa w ust. 1 i 2, je eli zosta opracowany na podstawie Polskiej Normy PN ISO/IEC 27001:2007 Technika informatyczna Techniki bezpiecze stwa Systemy zarz dzania bezpiecze stwem informacji Wymagania wraz z normami uzupe niaj cymi lub normy go zast puj cej, a ustanawianie zabezpiecze, zarz dzanie ryzykiem oraz audytowanie odbywa si na podstawie Polskich Norm zwi zanych z t norm, w tym: 1) PN ISO/IEC 17799:2007 Technika informatyczna Techniki bezpiecze stwa Praktyczne zasady zarz dzania bezpiecze stwem informacji, 2) PN ISO/IEC 27005:2010 Technika informatyczna Techniki bezpiecze stwa Zarz dzanie ryzykiem w bezpiecze stwie informacji 3) PN ISO/IEC 24762:2010 Technika informatyczna Techniki bezpiecze stwa Wytyczne dla us ug odtwarzania techniki teleinformatycznej po katastrofie. Podobne ustalenia znajdziemy także w innych aktach prawnych np. dotyczących zasad prowadzenia dokumentacji medycznej w postaci elektronicznej, gdzie również zaleca się stosowanie zaleceń publikowanych w Polskich Normach. Pojawienie się zagadnień związanych z zarządzaniem bezpieczeństwem informacji w oficjalnych aktach prawnych należy powitać z dużym zadowoleniem. Konsekwentne wprowadzanie standardów bezpieczeństwa informacji opartych o techniki zarządzania przez jakość na pewno wpłynie korzystnie na podniesienie zaufania do polskich systemów informacyjnych. (C) Tomasz Barbaszewski str. 4 z 8

5 Doktryna jakości i zarządzanie bezpieczeństwem informacji Termin Doktryna Jakości to hasło (i równocześnie tytuł książki) Prof. Andrzeja Jacka Blikle, z której również pochodzi poniższy rysunek ilustrujący trzy zasady Doktryny Jakości: Zasada stałego doskonalenia doskonalimy wszystko, wszyscy i stale Zasada racjonalności Zasada współpracy myślenie systemowe budowanie relacji Wręcz zadziwiające, jak znakomicie mogą (i powinny) być one zastosowane przy ustanawianiu Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). System ten nie może być złożony z niezależnych od siebie elementów bezpieczeństwo nie jest bowiem pojęciem podzielnym musi tworzyć spójny system, w którym wszystkie ogniwa łańcucha są ważne. Zasada stałego doskonalenia O bezpieczeństwie informacji nie decydują konsultanci, audytorzy czy jednostki certyfikujące. Każdy pracownik musi dbać osobiście i świadomie o bezpieczeństwo i jakość informacji jeśli warunek ten nie będzie spełniony SZBI stanie się zbiorem martwych procedur, które pracownicy będą starali się omijać, lub w najlepszym przypadku lekceważyć. Na przykład: W wielu instytucjach wywieszone są szczegółowe Instrukcje Przeciwpożarowe. Są one dostępne w różnych wersjach i zawierają na ogół kilkanaście punktów spisanych (z konieczności) drobnym drukiem. Obowiązek został więc spełniony audytor odnotuje to w swoim arkuszu. Ale czy rzeczywiście poziom bezpieczeństwa pożarowego wzrósł jeśli na tablicy ogłoszeń umieszczono taką Instrukcję? Prowadzę zajęcia (z Zarządzania Bezpieczeństwem Informacji) na nowym, pięknym Kampusie UJ w klimatyzowanej sali bez okien. Do sali prowadzi dwoje drzwi. Przed rozpoczęciem zajęć nikt nie udzielił mi żadnej instrukcji oczywiście, kiedyś bardzo dawno odbyłem na uczelnie obowiązkowe przeszkolenie BHP i PPoż. (C) Tomasz Barbaszewski str. 5 z 8

6 Ale gdy prowadziłem zajęcia na podobnym Kampusie w innym kraju otrzymywałem krótką i jasną instrukcję: Prowadzący powinien zanotować liczbę osób będących na sali, Wszystkie wejścia do sali powinny być łatwe do natychmiastowego otwarcia (nie mogą być zamknięte na klucz), Osoby z sali XXX zbierają się w razie konieczności jej awaryjnego opuszczenia w określonym miejscu na parkingu, Prowadzący zajęcia przelicza osoby i zgłasza dowódcy akcji ratunkowej liczbę osób, które nie stawiły się na zbiórce. Każdy z punktów tej instrukcji i jego znaczenie dla bezpieczeństwa P-Poż można bardzo łatwo uzasadnić. A w ilu salach w trakcie wykładów są otwarte jedynie jedne drzwi? Co się wówczas stanie, gdy wybuchnie panika? Skąd prowadzący akcję gaśniczą ma się dowiedzieć, czy w budynku nie pozostali jeszcze studenci? Nieprzestrzeganie zasady otwierania wszystkich drzwi wielokrotnie doprowadziło już do tragedii (np. podczas pożaru hali widowiskowej Stoczni Gdańskiej lub zawalenia się hali Targów Katowickich). Jeśli wszyscy pracownicy nie będą troszczyć się o bezpieczeństwo bezpieczeństwa po prostu nie będzie. Wykłady za granicą spowodowały, że zawsze starannie otwieram wszystkie drzwi do sal wykładowych i przeliczam przed rozpoczęciem zajęć studentów obecnych na sali... Zasada współpracy Już w latach sześćdziesiątych ubiegłego wieku Deming i Juran, zwani Kings of Quality przeprowadzili w USA badania, których wynik wykazał, że jeśli pracownik pracuje źle, to w 95% przypadków przyczyna leży po stronie organizacji, w której pracuje. Karanie (np. utratą premii) za nieprzestrzeganie procedur bezpieczeństwa zawartych z SZBI nie ma więc większego sensu, bo w niczym nie zmieni sytuacji. Pracownicy powinni kierować się motywacją wewnętrzną, która może wyniknąć jedynie z przekonania o słuszności tych procedur (podobnie, jak mnie przekonały zajęcia prowadzone za granicą). Bezpieczeństwo (w tym także bezpieczeństwo informacji) powinno posiadać wysoki (a na ogół najwyższy) priorytet. Pracownicy, przełożeni, kierownictwo oraz konsultanci i audytorzy powinni ściśle współpracować w celu osiągnięcia wysokiego poziomu bezpieczeństwa. Współpraca może mieć charakter pozytywny lub negatywny: Wzmocnienie negatywne: Zatłoczoną drogą jedzie samochód wiozący ważną w organizacji osobę, która spieszy się na spotkanie. Ważna osoba wydaje kierowcy polecenie wyprzedzania pomimo że zasady bezpieczeństwa tego zabraniają. Następnym razem z dużym prawdopodobieństwem kierowca sam podejmie decyzję o przekroczeniu przepisów i podjęciu ryzyka, ponieważ liczy na uznanie ze strony swego pasażera przełożonego. (C) Tomasz Barbaszewski str. 6 z 8

7 Wzmocnienie pozytywne: Zatłoczoną drogą jedzie samochód wiozący ważną w organizacji osobę, która spieszy się na spotkanie. Kierowca przekracza dozwoloną prędkość i wykonuje ryzykowne manewry. Ważny pasażer protestuje przeciwko takiemu stylowi jazdy stwierdzając proszę Pana, nasze życie jest najważniejsze. Następnym razem z dużym prawdopodobieństwem kierowca będzie przestrzegał przepisów ruchu drogowego i nie podejmie zbędnego ryzyka, ponieważ liczy na uznanie ze strony swego pasażera przełożonego. Zasada racjonalności Podstawowa zasada racjonalności zakłada, że nie należy próbować podejmować działań dopóki nie poznamy mechanizmów rządzących zjawiskami, na które mamy zamiar wpłynąć. Tymczasem w przypadku bezpieczeństwa systemów informacyjnych najczęściej znajdujemy się w sytuacji określanej przez Prof. A.J.Blike jako nie wiem, że nie wiem. Skutkuje to próbami wprowadzania przeróżnych rozwiązań, decyzjami o zakupach podejmowanymi jedynie w oparciu o agresywne działania marketingowe. W sytuacji nie wiem, że nie wiem najczęściej dążymy do znalezienia jak najprostszego rozwiązania problemu, którego istoty nie znamy. W rezultacie najczęściej spotka nas niepowodzenie. Poczta elektroniczna jest dostarczana metodą store and forward. Włączając komputer uruchamiamy odpowiedni program (Outlook Express, Thunderbird, Evolution itp.). Program łączy się z serwerem poczty i po chwili na naszym komputerze lądują wszystkie skierowane do nas wiadomości. Równocześnie wysyłane są wiadomości, które wcześniej przygotowaliśmy do wysłania. Mamy jednak problem wraz z pocztą elektroniczną na naszym komputerze osobistym lądują wszelkie załączniki mogące zawierać wirusy i inne złośliwe programy oraz najczęściej spora ilość spamu. Większość uważa to za dopust Boży i instaluje programy antywirusowe, antyspamowe itp. Mało osób zadaje sobie jednak pytanie czy tak musi być? Odpowiedzi udzieliła choćby firma Google oferując usługę gmail, w której skierowaną do nas pocztę elektroniczną przeglądamy przy użyciu przeglądarki WWW nie ściągając wszystkiego jak leci na nasz komputer! Przecież system store and forward powstał głównie w tym celu, aby efektywnie korzystać z linii telefonicznych! W zamierzchłych (dla niektórych) czasach wnosiło się opłaty za czas połączenia z Internetem, zaś sama transmisja była powolna (30-50 kbps!). Maszyny więc przesyłały pocztę między sobą jak najszybciej się dało, a po zakończeniu transmisji rozłączały połączenie. Post Office Protocol miał więc jak najbardziej sens. Ale dziś? W sieci lokalnej dysponujemy stałym łączem o prędkości 100Mbps. W domu lub w sieci rozległej >1Mbps to dość popularna prędkość transmisji danych. Poza tym nie płacimy za czas połączenia już raczej (jeszcze w niektórych sieciach i taryfach) za ilość przesłanych danych. Czy w tej sytuacji ściąganie całej poczty ma sens? Czy nie lepiej (i znacznie bezpieczniej!) uruchomić przeglądarkę, sprawdzić pocztę na zdalnym serwerze i ściągnąć jedynie te listy, które są nam niezbędne na naszej maszynie? Poczta Google zapewnia za darmo przestrzeń 7 GB. O filtrowanie spamu, blokadę wirusów martwią się (i to bardzo skutecznie) fachowcy-administratorzy. Dlaczego więc nie stosujemy podobnego rozwiązania w naszej korporacji? Obawiam się, że prawdziwy powód to nie wiemy, że nie wiemy... (C) Tomasz Barbaszewski str. 7 z 8

8 Zrozumienie zasad Doktryny Jakości oraz ich zastosowanie przy ustanawianiu SZBI prowadzi do rzeczywistego wzrostu poziomu bezpieczeństwa informacji. Następuje to dzięki: ścisłemu powiązaniu procedur Systemu Zarządzania Bezpieczeństwem Informacji z procesami biznesowymi realizowanymi przez pracowników (w podanym przykładzie z wykładem akademickim). Dzięki temu procedury stają się proste i przejrzyste a konieczność ich przestrzegania oczywista. Uruchomieniu mechanizmów współpracy zmierzających do zachowania bezpieczeństwa informacji. Jeśli nawet jedna z osób pracujących w systemie złamie reguły bezpieczeństwa (np. zapisując koleżance lub koledze swoje hasło) to ta koleżanka powinna zaprotestować podobnie, jak powinna zaprotestować, gdy kolega po powrocie z urlopu zaprosi ją na oglądanie zdjęć z wakacji na komputerze służbowym. Sprawdzeniu, czy wykorzystywanych mechanizmów nie da się udoskonalić lub zastąpić innymi, bezpieczniejszymi. Jedną z podstawowych zasad zarządzania przez jakość jest stałe doskonalenie. Podnoszony niekiedy argument, że zmiany są kosztowne bardzo często po przeprowadzeniu rzetelnej kalkulacji okazuje się po prostu nieprawdziwy - np. koszt rocznej eksploatacji zabezpieczeń klasycznego systemu poczty elektronicznej może się okazać znacznie wyższy niż koszt zmiany jej konfiguracji lub skorzystania z usług zewnętrznych. Zasadę racjonalności staram się od dawna stosować w praktyce przygotowując testy egzaminacyjne i oceniając je według recepty: Dobra odpowiedź 1 pkt., brak odpowiedzi 0 pkt., zła odpowiedź -1 punkt! Inżynier, który wie to dobry fachowiec. Inżynier, który wie, że nie wie - zawsze może się dowiedzieć. Inżynier, który nie wie, że nie wie może być niebezpieczny, ponieważ nie widzi swych słabości i dlatego nie ma szans na korygowanie popełnianych przez siebie błędów. Oczywiście, bardzo często przyzwyczajamy się się do warunków i sytuacji. Aby zapobiec chociaż w pewnym stopniu temu zjawisku w zarządzaniu przez jakość wprowadzono zasadę pytaj pięć razy dlaczego (5 Why Sakichi Toyoda). W tym procesie powinni uczestniczyć zainteresowani pracownicy, ponieważ tylko oni mogą udzielić rzetelnych i prawdziwych odpowiedzi na pytania zadawane przez konsultanta. Połączenie tej zasady ze powszechnie wykorzystywaną w biznesie analizą What-If (ale w odniesieniu do zagrożeń bezpieczeństwa informacji a nie np. zmian kursowych) to zadania, któremu powinien sprostać konsultant zarządzania bezpieczeństwem informacji. Samo wypełnienie kwestionariuszy i wygenerowanie procedur bez współpracy z kierownictwem i pracownikami organizacji wdrażającej SZBI nie wystarczy. (C) Tomasz Barbaszewski str. 8 z 8

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie

Bardziej szczegółowo

Szczegółowe wytyczne w zakresie samooceny kontroli zarządczej dla jednostek sektora finansów publicznych

Szczegółowe wytyczne w zakresie samooceny kontroli zarządczej dla jednostek sektora finansów publicznych Szczegółowe wytyczne w zakresie samooceny kontroli zarządczej dla jednostek sektora finansów publicznych Samoocena podstawowe informacje Samoocena kontroli zarządczej, zwana dalej samooceną, to proces,

Bardziej szczegółowo

Kwestionariusz samooceny kontroli zarządczej

Kwestionariusz samooceny kontroli zarządczej Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Zaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności

Zaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności Zaadresowanie bezpieczeństwa informacji w projektach podmiotów publicznych wymagania Krajowych Ram Interoperacyjności Warszawa, 14 kwietnia 2014 Michał Tabor Dyrektor ds. Operacyjnych CISSP Ekspert PIIT

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 20 czerwca 2016 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

Parametry techniczne. Testy

Parametry techniczne. Testy Dyski SSD stają się pomału podstawą każdego komputera. Dzięki swoim parametrom, które pod wieloma względami biją klasyczne konstrukcje HDD, oferują niezwykle wysoką wydajność. Przekłada się to między innymi

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE

ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE Załącznik nr 4 do zarządzenia Nr 163/2011 z dnia 29.12.2011 r. Standard 1: Przestrzeganie wartości etycznych Kierownika 1.1

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y

B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y B A D A N I A Z R E A L I Z O W A N E W R A M A C H P R O G R A M U R O Z W O J U P L A T F O R M Y W Y M I A N Y D O K U M E N T Ó W E L E K T R O N I C Z N Y C H Faktura elektroniczna dla MŚP: przydatna

Bardziej szczegółowo

Ustanawianie SZBI. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001

Ustanawianie SZBI. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001 Ustanawianie SZBI Decyzję o ustanowieniu SZBI podejmuje Kierownictwo Organizacji. W wyniku tej decyzji zostaje opracowany i przedstawiony do akceptacji Kierownictwa Program Implementacji SZBI, który powinien

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

II. Organizacja audytu wewnętrznego w AM

II. Organizacja audytu wewnętrznego w AM Załącznik nr 2 do Zarządzenia Nr 47 Rektora AMG z dnia 18.12.2014r. KSIĘGA PROCEDUR AUDYTU WEWNĘTRZNEGO W AKADEMII MORSKIEJ W GDYNI Standard 2040 IIA I. Postanowienia ogólne 1. Księga procedur określa

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski System Zarządzania Bezpieczeństwem Informacji Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski Informacja, podobnie jak inne ważne aktywa Organizacji jest niezbędna dla jej działania

Bardziej szczegółowo

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012

Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe. Podstawy uwierzytelnienia. dr Tomasz Barbaszewski Kraków, 2012 Bezpieczeństwo informacji w zarządzaniu Pomocnicze materiały szkoleniowe Podstawy uwierzytelnienia dr Tomasz Barbaszewski Kraków, 2012 Podstawowym atrybutem jakości informacji jest jej dostępność. Jeśli

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę

Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Milton Friedman ma rację przekazanie pieniędzy cyfrowych bez pytania o ID jest możliwe przedstawiamy Państwu cyfrową gotówkę Coś czego jeszcze nie ma, ale wkrótce zostanie stworzone to wiarygodna cyfrowa

Bardziej szczegółowo

1. Podstawowe zasady przetwarzania danych w Spółce

1. Podstawowe zasady przetwarzania danych w Spółce POLITYKA OCHRONY DANYCH OSOBOWYCH Niniejszy dokument stanowi zbiór zasad ochrony danych osobowych w Atest spółka z ograniczoną odpowiedzialnością z siedzibą ul. Malików 146b, 25-639 Kielce, wpisaną do

Bardziej szczegółowo

Zarządzanie ryzykiem braku zgodności w banku spółdzielczym

Zarządzanie ryzykiem braku zgodności w banku spółdzielczym Zarządzanie ryzykiem braku zgodności w banku spółdzielczym Wiesław Żółtkowski www.doradztwo.zoltkowski.pl Uwagi ogólne Zarządzanie ryzykiem, jego istotność i zakres trzeba rozpatrywać w kontekście całego

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników Komórka organizacyjna:... A. Środowisko wewnętrzne Środowisko wewnętrzne to: zarówno struktury wspierające zarządzanie (odpowiednia struktura

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)

Rozdział 4 Procedura DPIA (Data Protection Impact Assessment) Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu

Bardziej szczegółowo

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY Praktyka - 6500 działów IT Wdrożenia w ponad 6.500 firm prywatnych oraz instytucji państwowych w całej

Bardziej szczegółowo

Standard usługi informacyjnej

Standard usługi informacyjnej Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Standard usługi informacyjnej Załącznik nr 3a do umowy o udzielnie wsparcia Wsparcie na prowadzenie punktu

Bardziej szczegółowo

EGZAMIN Z INFORMATYKI

EGZAMIN Z INFORMATYKI EGZAMIN Z INFORMATYKI INFORMACJE OGÓLNE 1. Egzamin maturalny z informatyki składa się z dwóch części, pomiędzy którymi jest półgodzinna przerwa. 2. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

1 Cel i zakres zasad

1 Cel i zakres zasad Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej

Bardziej szczegółowo

Konkurs informatyczny dla szkół podstawowych ANTYBIOTYK NA WIRUSA

Konkurs informatyczny dla szkół podstawowych ANTYBIOTYK NA WIRUSA Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, 22-100 Chełm tel./fax: 082 563-06-51 e-mail: szkola.razem@wp.pl www.razem.szkola.pl Konkurs informatyczny dla

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

OCENA POZIOMU SATYSFAKCJI I ANALIZA CZASU NAUKI W EDUKACJI MEDYCZNEJ Z WYKORZYSTANIEM PLATFORMY E-LEARNINGOWEJ

OCENA POZIOMU SATYSFAKCJI I ANALIZA CZASU NAUKI W EDUKACJI MEDYCZNEJ Z WYKORZYSTANIEM PLATFORMY E-LEARNINGOWEJ VU 15 - XV Konferencja Uniwersytet Wirtualny edukacja w dobie nowych technologii 24-25 czerwca 2015 OCENA POZIOMU SATYSFAKCJI I ANALIZA CZASU NAUKI W EDUKACJI MEDYCZNEJ Z WYKORZYSTANIEM PLATFORMY E-LEARNINGOWEJ

Bardziej szczegółowo

REGULAMIN PRACOWNI KOMPUTEROWEJ

REGULAMIN PRACOWNI KOMPUTEROWEJ REGULAMIN PRACOWNI KOMPUTEROWEJ Podstawa prawna: Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 26 września 1997 r. w sprawie ogólnych przepisów bezpieczeństwa i higieny pracy (Dz. U. 2003 nr

Bardziej szczegółowo

CENTRALNA KOMISJA EGZAMINACYJNA

CENTRALNA KOMISJA EGZAMINACYJNA Arkusz zawiera informacje prawnie Układ graficzny CKE 2015 chronione do momentu rozpoczęcia egzaminu CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy

7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy 7. Struktura, odpowiedzialność i uprawnienia w systemie zarządzania bezpieczeństwem i higieną pracy 7.1. Jakie wymagania i wytyczne dotyczące określenia struktur odpowiedzialności i uprawnień w systemie

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 31 marca 2016 r. Poz. 427 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 29 marca 2016 r. w sprawie katalogu danych gromadzonych w centralnej ewidencji

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a listopad 2011

Tematy lekcji informatyki klasa 4a listopad 2011 Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta

Bardziej szczegółowo

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)... METRYCZKA Miejscowość Płeć Wiek Wykształcenie Zawód BLOK I (kultura w sieci + PISF) 1. W jaki sposób przeważnie korzystasz z Internetu? 1) komputer stacjonarny lub laptop w domu [> przejdź do pytania 2]

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA. Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA. Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Obsługa oprogramowania i sprzętu informatycznego wspomagających użytkownika z niepełnosprawnością

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Warszawa, 2 września 2013 r.

Warszawa, 2 września 2013 r. Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Vendor Lock-In - analiza problemu

Vendor Lock-In - analiza problemu Tomasz Barbaszewski - FWiOO Warszawa, wrzesień 2010 Vendor Lock-In - analiza problemu Co to jest i jak powstaje Vendor Lock-In? Zagrożenia związane z Vendor Lock-In dla użytkownika Vendor Lock-In w administracji

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

KRYTERIA OCENIANIA II ETAP EDUKACYJNY ZAJĘCIA KOMPUTEROWE KLASA IV KLASA V KLASA VI. DOPUSZCZAJĄCY Uczeń

KRYTERIA OCENIANIA II ETAP EDUKACYJNY ZAJĘCIA KOMPUTEROWE KLASA IV KLASA V KLASA VI. DOPUSZCZAJĄCY Uczeń KRYTERIA OCENIANIA II ETAP EDUKACYJNY ZAJĘCIA KOMPUTEROWE KLASA IV KLASA V KLASA VI DOPUSZCZAJĄCY : zna i potrafi wymienić obowiązujące w pracowni. Określa, za co może uzyskać ocenę; wymienia możliwości

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

Spis pytań do testu z aspektów prawnych e-edukacji

Spis pytań do testu z aspektów prawnych e-edukacji Spis pytań do testu z aspektów prawnych e-edukacji L.p. Pytanie wielokrotnego wyboru Odpowiedź Pierwsza grupa pytań dotyczy zagadnień związanych z organizacją kursu oraz ochroną jego zawartości i ochroną

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego. Kandydat winien wykazać się wiedzą i umiejętnościami w zakresie: - korzystania z głównych

Bardziej szczegółowo

Efektywny back-office. Warszawa, r.

Efektywny back-office. Warszawa, r. Efektywny back-office Warszawa, 06.09.2016 r. Dlaczego to trwa tyle czasu? Co się dzieje z moją sprawą? i dlaczego nic się nie dzieje Kolejny raz muszę robić te nudne sprawozdania, które są takie same

Bardziej szczegółowo

Wyższa Szkoła Bankowa we Wrocławiu

Wyższa Szkoła Bankowa we Wrocławiu Instrukcja korzystania z oprogramowania firmy Microsoft (subskrypcja DreamSpark Premium), udostępnionego Wyższej Szkole Bankowej we Wrocławiu, w ramach Microsoft IT Academy 1. Uprawnieni studenci Do korzystania

Bardziej szczegółowo