PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych

Wielkość: px
Rozpocząć pokaz od strony:

Download "PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych"

Transkrypt

1 STRESZCZENIE PLAN DZIAŁANIA KT 182 Strona 1 PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych 1 ŚRODOWISKO BIZNESOWE KT 1.1 Opis środowiska biznesowego Na działalność gospodarczą objętą zakresem KT znaczący wpływ mają następujące uwarunkowania polityczne, gospodarcze, techniczne, prawne, społeczne i/lub aspekty regionalne/międzynarodowe: Uwarunkowania techniczne KT 182 działa w trzech głównych obszarach normalizacji międzynarodowej, będą komitetem lustrzanym dla następujących komitetów JTC1: SC27 IT Security Techniques SC34 Document Description and Processing Languages SC38 Distributed Application Platforms and Services (DAPS) W we wszystkich powyższych komitetach Polska ma status członka czynnego P. W obszarze technik zabezpieczeń teleinformatycznych działania Komitetu koncentrują się na następujących zagadnieniach: systemy zarządzania bezpieczeństwem informacji normy zawierające wymagania i wytyczne kryptograficzne i niekryptograficzne techniki i mechanizmy zapewniające poufność, uwierzytelnienie podmiotu, niezaprzeczalność, zarządzanie kluczami oraz integralność danych kryteria oceny bezpieczeństwa oraz metodyki testów bezpieczeństwa produktów, zarówno w odniesieniu do funkcji jak i poziomu wiarygodności oceny usługi i aplikacje wspierające wdrożenie celów stosowania zabezpieczeń i zabezpieczeń zgodnie z aspekty bezpieczeństwa w zarządzaniu tożsamością, w biometrii oraz ochronie danych osobowych W obszarze opisu oraz języków przetwarzania dokumentów prace Komitetu obejmują następujące zagadnienia: języki znacznikowe (SGML), interfejsy użytkownika, testowanie i rejestrowanie techniki przetwarzania dokumentów

2 architektury zarządzania oraz wymiany informacji PLAN DZIAŁANIA KT 182 Strona 2 formaty XML-owe plików dokumentów: Office Open XML oraz Open Document Format oraz interoperacyjność formatów W obszarze nowoczesnych technik informatycznych działania Komitetu są na wczesnym etapie i obejmują udział w pracach nad projektami norm dot. zagadnień, takich jak: Web Services Service Oriented Architecture (SOA) Przetwarzanie w chmurze (Cloud computing) Uwarunkowania prawne i biznesowe Normy opracowane w Komitecie lub znajdujące się w zakresie zainteresowania Komitetu na poziomie międzynarodowym (normy międzynarodowe nieprzeniesione do systemu Polskich Norm) są przywoływane w aktach prawnych. Wskazując normy jako najlepszą i najprostszą metodę spełnienia wymagań, Ustawodawca przyczynia się do wzrostu zainteresowania daną normą i wpływa na rozszerzenie kręgu jej zastosowań. W poniższej tabeli przedstawiono przywołania norm w aktach prawnych. Obowiązujący akt prawny Polskie akty prawne ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 10 września 2010 r. w sprawie wykazu certyfikatów uprawniających do prowadzenia kontroli projektów informatycznych i systemów teleinformatycznych ZAŁĄCZNIK WYKAZ CERTYFIKATÓW UPRAWNIAJĄCYCH DO PRZEPROWADZANIA KONTROLI W ROZUMIENIU ART. 25 USTAWY Z DNIA 17 LUTEGO 2005 R. O INFORMATYZACJI DZIAŁALNOŚCI PODMIOTÓW REALIZUJĄCYCH ZADANIA PUBLICZNE ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 21 kwietnia 2011 r. w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 18 stycznia 2011 r. w sprawie instrukcji kancelaryjnej, jednolitych rzeczowych wykazów akt oraz instrukcji w sprawie organizacji i zakresu działania archiwów zakładowych ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych Norma z zakresu prac Komitetu powołana w akcie prawnym PN PN PN PN PN PN PN ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego. PN

3 Obowiązujący akt prawny ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 14 września 2011 r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych Akty prawne Unii Europejskiej ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 1179/2011 z dnia 17 listopada 2011 r. ustanawiające specyfikacje techniczne w odniesieniu do systemów zbierania deklaracji on-line na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 211/2011 w sprawie inicjatywy obywatelskiej ROZPORZĄDZENIE KOMISJI (WE) NR 885/2006 z dnia 21 czerwca 2006 r. ustanawiające szczegółowe zasady stosowania rozporządzenia Rady (WE) nr 1290/2005 w zakresie akredytacji agencji płatniczych i innych jednostek, jak również rozliczenia rachunków EFGR i EFRROW ROZPORZĄDZENIE KOMISJI (UE) NR 73/2010 z dnia 26 stycznia 2010 r. ustanawiające wymagania dotyczące jakości danych i informacji lotniczych dla jednolitej europejskiej przestrzeni powietrznej PLAN DZIAŁANIA KT 182 Strona 3 Norma z zakresu prac Komitetu powołana w akcie prawnym (PN ) (PN ) (PN ) (PN ) (PN ) W ślad za wprowadzeniem norm do aktów prawnych pojawia się powszechnie, zarówno w postępowaniach o udzielenie zamówień publicznych, jak i postępowaniach prowadzonych na podstawie innych uregulowań niż ustawa Prawo Zamówień Publicznych, wymaganie znajomości norm lub wdrożenia u potencjalnego dostawcy systemu zarządzania bezpieczeństwem informacji, zgodnego z normą PN lub opracowania i wdrożenia takiego systemu w odniesieniu do przedmiotu zamówienia. Z uwagi na szeroki zakres zastosowania normy PN , zainteresowane jej wdrożeniem są organizacje ze wszystkich sektorów, niezależnie od wielkości organizacji czy specyfiki działania. 1.2 Wskaźniki ilościowe dotyczące środowiska biznesowego Poniższe wskaźniki ilościowe opisują środowisko biznesowe, w celu wsparcia działań KT poprzez zapewnienie niezbędnych danych: Certyfikacja na zgodność z Polską Normą Szczególnym zainteresowaniem rynku cieszą się normy zawierające wymagania z możliwością certyfikacji na zgodność. Z tego względu normy te funkcjonują nie tylko w sektorze administracji publicznej, ale także w sektorze przemysłu i usług. Do tej grupy należą dwie normy: PN :2002 Kryteria oceny zabezpieczeń informatycznych (cz. 1 i 3) PN 27001:2007 Systemy zarządzania bezpieczeństwem informacji. Wymagania Z uwagi na brak wdrożenia normy PN w Polsce, dalsze rozważania dotyczą jedynie normy PN 27001:2007.

4 Strona 4 Prezentowane poniżej dane dotyczące liczby certyfikatów zgodności systemów zarządzania bezpieczeństwem informacji nie są kompletne, ponieważ nie istnieje zarówno na świecie, jak i w Polsce obowiązkowy system informowania o wydanych certyfikatach. Wszelkie informacje dotyczące certyfikacji są przekazywane jedynie za wiedzą i zgodą certyfikowanych organizacji lub przez nie same. Niemniej jednak prezentowane zestawienia obrazują rozwój tej dziedziny bezpieczeństwa informacji i można wykazać wpływ tego zainteresowania na wolumen sprzedaży norm z tej dziedziny w PKN. Na kolejnych rysunkach przedstawiono wzrost liczby certyfikatów zgodności z normą 27001, na świecie i w Polsce. Rysunek 1 Liczba certyfikatów zgodności z normą 27001:2005 a źródło: opracowanie własne na podstawie informacji dostępnych na stronie a Na wskazanej stronie są rejestrowane wyłącznie certyfikaty wydane przez akredytowane jednostki certyfikacyjne

5 Strona 5 Rysunek 2 Liczba certyfikatów zgodności z normą PN lub b źródło: opracowanie własne na podstawie informacji dostępnych na stronie Sprzedaż Polskich Norm opracowanych w Komitecie w latach W poniższej tabeli przedstawiono sprzedaż najpopularniejszych 10 Polskich Norm, opracowanych w KT 182: Tabela 1 Zestawienie sprzedaży w latach dla 10 najpopularniejszych Polskich Norm opracowanych w KT OCZEKIWANE KORZYŚCI Z REALIZACJI PRAC KT Wsparcie dla opracowywanych przepisów prawa oraz odniesień referencyjnych z uwagi na wskazanie JTC1/SC27, a co za tym idzie KT 182 jako pierwotnego źródła normalizacji działań w zakresie bezpieczeństwa informacji Opracowanie norm referencyjnych dla sektorowych norm z bezpieczeństwa informacji c b Na wskazanej stronie są rejestrowane certyfikaty wydawane zarówno przez akredytowane, jak i nieakredytowane jednostki certyfikacyjne

6 Strona 6 Wzrost świadomości znaczenia ochrony informacji, zarówno w kontekście biznesowym, jak i bezpieczeństwa państwa, a także dla rozwoju społecznego (ochrona danych osobowych i prywatności, w szczególności przy użyciu środków komunikacji elektronicznej) Wypracowanie podstaw interoperacyjności dla zastosowań informatycznych (dokument elektroniczny, podpis elektroniczny, platformy usług informatycznych oraz przetwarzania w chmurze) 3 CZŁONKOSTWO W KT i STRUKTURA KT Każdy podmiot krajowy zainteresowany daną tematyką ma prawo zgłosić chęć uczestnictwa w KT i po spełnieniu wymogów proceduralnych (procedura SZJ nr Z2-P3 w powiązaniu z Z2-P1) stać się członkiem KT. Każdy członek KT realizuje zadania KT poprzez swoich reprezentantów. Komitet jest najliczniejszym z Komitetów Technicznych przy PKN, mając 37 członków i 50 d reprezentantów członków KT. Strukturę Komitetu przedstawiono na poniższym rysunku: Rysunek 3 Struktura członkowska KT 182 Z uwagi na dużą liczebność Komitetu oraz rozległość obszarów normalizacyjnych, Komitet działa merytorycznie, wykorzystując Grupy Ekspertów, wypracowujących rekomendacje dla całego Komitetu. Osoby funkcyjne w Komitecie: Przewodniczący: dr inż. Elżbieta Andrukiewicz c Przykładowo, w sektorze ochrony zdrowia podstawy dla prac ISO TC215 Health Informatics oraz Komitetu Technicznego nr 302 ds. Zastosowania Informatyki w Ochronie Zdrowia, czy systemów automatyki i sterowania produkcją działania IEC TC 65/WG 10 Security for Industrial process measurement and control - Network and system security oraz IEC TC57/WG15 Cyber Security for the Power Industry d stan na r

7 Polskie Towarzystwo Informatyczne - Warszawa Zastępca: mgr Bogusław Ładoś Przedsiębiorstwo Państwowe Porty Lotnicze - Warszawa Sekretarz: mgr inż. Sławomir Wroński Polski Komitet Normalizacyjny - Warszawa Konsultant KT: mgr inż. Sławomir Wroński tel.: PLAN DZIAŁANIA KT 182 Strona 7 Aktualne dane nt. Komitetu znajdują się pod adresem strony internetowej: karta informacyjna lista członkówi reprezentantów 4 CELE KT I STRATEGIA ICH REALIZACJI 4.1 Cele KT Cele działalności Komitetu: Wspieranie bezpieczeństwa państwa oraz bezpieczeństwa gospodarczego przez propagowanie powszechnie stosowanych rozwiązań z zakresu bezpieczeństwa informacji Przeciwdziałanie wykluczeniu elektronicznemu przez wspieranie interoperacyjności w komunikacji elektronicznej Propagowanie rozwiązań nowoczesnych, sprawdzonych w praktyce Ułatwienie współpracy transgranicznej dla zwalczania cyber-przestępczości Cele te Komitet zamierza osiągnąć w następujący sposób: Tłumaczenie norm z zakresu bezpieczeństwa informacji, prywatności i zgodności Wprowadzanie norm międzynarodowych do systemu PN metodą uznania specyfikacji technicznych z formatów dokumentów oraz algorytmów i technik kryptograficznych Organizowanie i uczestnictwo w konferencjach krajowych i międzynarodowych dotyczących normalizacji bezpieczeństwa informacji, prywatności i zgodności 4.2 Strategia ustalona do osiągnięcia celów KT Z uwagi na wolumen sprzedaży wyznaczający zainteresowanie rynku, przy ustalaniu Programu prac, Komitet za priorytet uznał tłumaczenie i wprowadzenie do systemu PN norm międzynarodowych z rodziny 2700x. Aby realizować cele swojej działalności Komitet aktywnie działa na w komitetach technicznych ISO przy opracowywaniu norm międzynarodowych, w szczególności w SC27 oraz SC38.

8 Strona Aspekty środowiskowe [nie mają zastosowania] 5 CZYNNIKI WPŁYWAJĄCE NA REALIZACJĘ PROGRAMU PRAC KT I WPROWADZANIE NOWYCH TN DO PROGRAMU PRAC Istotnym czynnikiem ograniczającym możliwości realizacji celów Komitetu jest problem braku finansowania wprowadzania norm ISO-wskich do systemu PN. Brak jest na rynku podmiotów bezpośrednio zainteresowanych finansowaniem norm, a jednocześnie jest duże zainteresowanie ze strony różnych środowisk polskimi normami z zakresu bezpieczeństwa informacji, zwłaszcza normą oraz normami wspierającymi jej wdrożenie (rodzina norm 2700x). Ponadto, należy podkreślić, że korzystanie z tych norm jako podstaw dla wymagań wprowadzanych do aktów prawnych Rzeczypospolitej Polskiej powinno skutkować zapewnieniem finansowania wprowadzania tych norm do systemu PN. Kolejnym czynnikiem powodującym opóźnienie prac jest zbyt późne wprowadzanie do Programu prac normalizacyjnych opublikowanych już norm międzynarodowych. Z uwagi na charakter prac, do Programu powinny być wprowadzane projekty norm na etapie DIS lub FDIS. 6 WYKAZ PUBLIKACJI, AKTUALNIE OPRACOWYWANYCH PROJEKTÓW ORAZ PROPOZYCJI TEMATÓW NORMALIZACYJNYCH, DLA KTÓRYCH KT PRZEWIDUJE POZYSKANIE ZAMAWIAJĄCYCH W RAMACH PRAC NA ZAMÓWIENIE 6.1 Wykaz opublikowanych Polskich Norm i Polskich Dokumentów Normalizacyjnych: Lp. Numer normy Tytuł normy Wprowadza Zastępuje 1. PN-I-02000:2002 Technika informatyczna -- Zabezpieczenia w systemach informatycznych -- Terminologia PN-I-02000: PN-I :2002/Ap1:2010 Technika informatyczna -- Zabezpieczenia w systemach informatycznych -- Terminologia 3. PN-I :1999 Technika informatyczna -- Wytyczne do zarządzania bezpieczeństwem systemów informatycznych -- Pojęcia i modele bezpieczeństwa systemów informatycznych TR : PN-ISO 9160:1997 Przetwarzanie informacji -- Szyfrowanie danych -- Wymagania dotyczące współpracy w warstwie fizycznej ISO 9160: PN : Funkcje skrótu -- Funkcje skrótu wykorzystujące n- -bitowy algorytm szyfrowania blokowego :1994 W wyniku Przeglądu PN 2012 w trakcie wycofywania nie znaleziono finansowania na nowelizację w

9 Strona 9 Lp. Numer normy Tytuł normy Wprowadza Zastępuje 6. PN : Funkcje skrótu -- Dedykowane funkcje skrótu : PN : PN : Funkcje skrótu -- Funkcje skrótu wykorzystujące arytmetykę modularną - Zarządzanie kluczami -- Struktura : : PN : PN : PN : Zarządzanie kluczami -- Mechanizmy z zastosowaniem technik symetrycznych - Zarządzanie kluczami -- Mechanizmy z zastosowaniem technik asymetrycznych - Niezaprzeczalność -- Model ogólny : : : PN : PN : Niezaprzeczalność -- Mechanizmy wykorzystujące techniki symetryczne - Niezaprzeczalność -- Mechanizmy wykorzystujące techniki asymetryczne : : PN : PN :2002 bezpieczeństwa -- Schematy podpisu cyfrowego z załącznikiem -- Część 1: Postanowienia ogólne : : :1998/AC1:2001 Przewidziana do nowelizacji 16. PN : Procedury rejestracji profili zabezpieczeń 15292: PN : Kryteria oceny zabezpieczeń informatycznych -- Część 1: Wprowadzenie i model ogólny :1999 Przewidziana do nowelizacji 18. PN :2002/Ap1: Kryteria oceny zabezpieczeń informatycznych -- Część 1: Wprowadzenie i model ogólny Przewidziana do nowelizacji 19. PN : Kryteria oceny zabezpieczeń informatycznych -- Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń :1999 Przewidziana do nowelizacji 20. PN : Specyfikacja usług TTP wspomagających stosowanie podpisów cyfrowych 15945:2002

10 Strona 10 Lp. Numer normy Tytuł normy Wprowadza Zastępuje 21. PN :2010 bezpieczeństwa -- Techniki kryptograficzne oparte na krzywych eliptycznych -- Część 1: Postanowienia ogólne :2008 PN : PN :2007 bezpieczeństwa -- Praktyczne zasady zarządzania bezpieczeństwem informacji 17799:2005 PN : PN :2007/Ap1:2010 bezpieczeństwa -- Praktyczne zasady zarządzania bezpieczeństwem informacji 24. PN :2010 bezpieczeństwa -- Usługi znacznika czasu -- Część 1: Struktura :2008 PN : PN : Usługi znacznika czasu -- Część 2: Mechanizmy tworzenia tokenów niezależnych PN : PN : Usługi znacznika czasu -- Część 3: Mechanizmy tworzenia tokenów wiązanych :2004 W wyniku Przeglądu PN 2012 w trakcie wycofywania, ponieważ nie znaleźliśmy finansowania na nowelizację w PN :2010 bezpieczeństwa -- Generowanie bitów losowych 18031: PN :2010 Technika informatyczna -- Formaty wymiany danych biometrycznych -- Część 1: Struktura : PN :2010 Technika informatyczna -- Formaty wymiany danych biometrycznych -- Część 5: Dane obrazu twarzy : :2005/A1: PN :2010 bezpieczeństwa -- Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie 24762: PN :2012 bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Przegląd i terminologia 27000: PN :2007 bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Wymagania 27001:2005 PN-I : PN :2007/Ap1:2010 bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Wymagania 34. PN :2010 bezpieczeństwa -- Zarządzanie ryzykiem w bezpieczeństwie informacji 27005:2008

11 Strona 11 Lp. Numer normy Tytuł normy Wprowadza Zastępuje 35. PN :2009 bezpieczeństwa -- Wymagania dla jednostek prowadzących audyt i certyfikację systemów zarządzania bezpieczeństwem informacji 27006: PN : Schematy podpisu cyfrowego z odtwarzaniem wiadomości -- Część 2: Mechanizmy oparte na faktoryzacji liczb całkowitych : PN :2009 bezpieczeństwa -- Schematy podpisu cyfrowego z odtwarzaniem wiadomości -- Część 3: Mechanizmy oparte na logarytmie dyskretnym : PN :2002 PN :2002 PN :1998 PN : Wykaz aktualnie opracowywanych projektów Projekty zakończone w 2012 roku PN :2012 bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji -- Przegląd i terminologia zakończony [nie ma aktualnie opracowywanych projektów] 6.3 Wykaz propozycji tematów normalizacyjnych, dla których KT przewiduje pozyskanie środków na opracowanie w ramach prac na zamówienie Lp. Numer normy Tytuł normy Wprowadza Zastępuje 1. 3rd CD27001 Information technology Security techniques Information security management system* PN :2007/Amd1: :2011 Information technology Security techniques Information security risk managment PN : :2012 Information technology Security techniques Information security management for intersector and inter-organisational communications ** Information technology Security techniques Guidelines on the integrated implementation of and :2009 Information technology Security techniques Time-stamping services Part 3: Mechanisms producing linked tokens :2010 Information technology Security techniques Hash-functions Part 2: Hash-functions using an n-bit block cipher PN :2006 PN :1996

12 7. PN :2002 Information technology Security techniques Digital signatures with appendix - Part 3: Discrete logarithm based mechanisms PLAN DZIAŁANIA KT 182 Strona 12 PN : :2009 Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model :2008 Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements PN :2002/Ap1:2010 PN :2002/Ap1:2010 * FDIS oczekiwany w kwietniu 2013 ** oczekuje na publikację Doświadczenie ostatnich lat wykazało, że mimo dużego zainteresowania normami KT przejawiającego się w liczbach sprzedanych egzemplarzy oraz częstego przywoływania ich w rozporządzeniach rządowych, brak jest źródeł finansowania tłumaczenia nowych norm międzynarodowych (R2-P1). Ponieważ KT ma ograniczone możliwości pozyskiwania środków na tłumaczenie, mamy nadzieję na wprowadzenie w PKN dla norm międzynarodowych procedury analogicznej do R2-P5, umożliwiającej przyjęcie norm międzynarodowych do systemu PN metodą uznania co komitet zaopiniował w głosowaniu pozytywnie w związku z zapytaniem skierowanym do nas przez PKN. W wypadku uruchomienia takiej ścieżki uznania norm za PN, proponujemy przyjęcie do systemu PN następujących norm: 26300/Amd 1: : (wszystkie części)

PLAN DZIAŁANIA KT 17 ds. Pojazdów i Transportu Drogowego

PLAN DZIAŁANIA KT 17 ds. Pojazdów i Transportu Drogowego Strona 1 PLAN DZIAŁANIA KT 17 ds. Pojazdów i Transportu Drogowego STRESZCZENIE Komitet Techniczny nr 17 ds. Pojazdów i Transportu Drogowego powołany został w ramach Polskiego Komitetu Normalizacyjnego

Bardziej szczegółowo

PLAN DZIAŁANIA KT 204 ds. Rysunku Technicznego i Dokumentacji Technicznej

PLAN DZIAŁANIA KT 204 ds. Rysunku Technicznego i Dokumentacji Technicznej Strona 1 PLAN DZIAŁANIA KT 204 ds. Rysunku Technicznego i Dokumentacji Technicznej STRESZCZENIE Komitet Techniczny nr 204 ds. Rysunku Technicznego i Dokumentacji Technicznej, działający w ramach Polskiego

Bardziej szczegółowo

PLAN DZIAŁANIA KT NR 184 ds. Klejów

PLAN DZIAŁANIA KT NR 184 ds. Klejów Strona 1 PLAN DZIAŁANIA KT NR 184 ds. Klejów STRESZCZENIE Środowisko biznesowe: Zakres objęty działalnością KT 184 jest niezwykle szeroki i ma charakter wybitnie intersektorowy, gdyż dotyczy nie tylko

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

PLAN DZIAŁANIA KT 270. ds. Zarządzania Środowiskowego

PLAN DZIAŁANIA KT 270. ds. Zarządzania Środowiskowego Strona 2 PLAN DZIAŁANIA KT 270 ds. Zarządzania Środowiskowego STRESZCZENIE Komitet Techniczny ds. Zarządzania Środowiskowego został powołany 27.02.1997 r. w ramach Polskiego Komitetu Normalizacyjnego.

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

PLAN DZIAŁANIA KZ NR 503 ds. Facility Management

PLAN DZIAŁANIA KZ NR 503 ds. Facility Management PLAN DZIAŁANIA KZ NR 503 ds. Facility Management Strona 1 STRESZCZENIE Termin Facility Management (FM) nie ma idealnego przekładu na język polski. Często spotykanym tłumaczeniem pojęcia FM jest zarządzanie

Bardziej szczegółowo

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym

Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym Polskie normy dotyczące ochrony informacji - najbliższe zmiany i dalsze potrzeby w tym zakresie Wdrożenie SZBI w podmiocie publicznym Janusz Cendrowski, Janusz Żmudziński Komitet Techniczny 182 Polski

Bardziej szczegółowo

Strategianormalizacji europejskiej

Strategianormalizacji europejskiej Strategianormalizacji europejskiej wg rozporządzenia UE Spotkanie CBT 24.09.2014 Jolanta Kochańska Z-ca Prezesa PKN ds. Normalizacji Rozporządzenia Parlamentu Europejskiego i Rady (UE) Nr 1025/2012 z dnia

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

PLAN DZIAŁANIA KT 317 ds. Wentylacji i Klimatyzacji

PLAN DZIAŁANIA KT 317 ds. Wentylacji i Klimatyzacji Strona 1 PLAN DZIAŁANIA KT 317 ds. Wentylacji i Klimatyzacji STRESZCZENIE KT ds. Wentylacji i Klimatyzacji obejmuje swoim zakresem systemy wentylacji i klimatyzacji w budynkach mieszkalnych zamieszkania

Bardziej szczegółowo

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny

Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny Uwagi do projektu Rozporządzenia RM w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagao dla rejestrów publicznych

Bardziej szczegółowo

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych

Bardziej szczegółowo

PLAN DZIAŁANIA KT 160 ds. Napędów i Sterowań Hydraulicznych

PLAN DZIAŁANIA KT 160 ds. Napędów i Sterowań Hydraulicznych Strona 1 PLAN DZIAŁANIA KT 160 ds. Napędów i Sterowań Hydraulicznych STRESZCZENIE KT 160 zajmuje się zagadnieniami napędów i sterowań hydraulicznych, stosowanych w różnych dziedzinach techniki, w których

Bardziej szczegółowo

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Wymagania prawne dla oprogramowania w świetle przepisów prawa Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka Compliance (z ang. zgodność) osiągnięcie zgodności z przepisami prawa, normami, wymaganiami

Bardziej szczegółowo

PLAN DZIAŁANIA KT 33 ds. Metalurgii Proszków

PLAN DZIAŁANIA KT 33 ds. Metalurgii Proszków Strona 1 PLAN DZIAŁANIA KT 33 ds. Metalurgii Proszków STRESZCZENIE Działalność Komitetu Technicznego nr 33 związana jest z tematyką metalurgii proszków i obejmuje zagadnienia dotyczące: proszków metali,

Bardziej szczegółowo

Uwagi do projektów rozporządzeń związanych z platformą epuap

Uwagi do projektów rozporządzeń związanych z platformą epuap Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa

Bardziej szczegółowo

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013 Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba

Bardziej szczegółowo

PLAN DZIAŁANIA KT NR 266 ds. Aparatury Jądrowej

PLAN DZIAŁANIA KT NR 266 ds. Aparatury Jądrowej Strona 1 PLAN DZIAŁANIA KT NR 266 ds. Aparatury Jądrowej STRESZCZENIE W oparciu o akty prawne dotyczące bezpieczeństwa jądrowego i ochrony radiologicznej (zast. Prawo Atomowe oraz Nuclear Safety Standards)

Bardziej szczegółowo

PLAN DZIAŁANIA KT 298 ds. Geodezji

PLAN DZIAŁANIA KT 298 ds. Geodezji Strona 1 PLAN DZIAŁANIA KT 298 ds. Geodezji STRESZCZENIE Komitet techniczny 298 ds. Geodezji został powołany w ramach Polskiego Komitetu Normalizacyjnego, którego misją jest sprawne organizowanie działalności

Bardziej szczegółowo

PLAN DZIAŁANIA NA ROK 2013 KT171 ds. Sieci Komputerowych i Oprogramowania

PLAN DZIAŁANIA NA ROK 2013 KT171 ds. Sieci Komputerowych i Oprogramowania PLAN DZIAŁANIA NA ROK 2013 KT171 ds. Sieci Komputerowych i Oprogramowania PLAN DZIAŁANIA KT 171 Strona 1 STRESZCZENIE Działalność komitetu technicznego KT171 obejmuje normalizację w zakresie współdziałania

Bardziej szczegółowo

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego AuditSolutions Rozwiązania dla sektora publicznego Bezpieczeństwo Informacji Systemy Teleinformatyczne Wymiana Informacji OFERTA WSPÓŁPRACY Nowy obowiązek w zakresie przetwarzania informacji szansa czy

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem. Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

PLAN DZIAŁANIA KT 155 ds. Barwników, Półproduktów Barwnikarskich, Pigmentów i Wypełniaczy

PLAN DZIAŁANIA KT 155 ds. Barwników, Półproduktów Barwnikarskich, Pigmentów i Wypełniaczy STRESZCZENIE PLAN DZIAŁANIA KT 155 Strona 1 PLAN DZIAŁANIA KT 155 ds. Barwników, Półproduktów Barwnikarskich, Pigmentów i Wypełniaczy Tematyka KT 155 obejmuje zagadnienia dotyczące min.: terminologii,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.2 Cyfrowe udostępnienie zasobów kultury Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Typ projektu Cyfrowe udostępnienie zasobów kultury

Bardziej szczegółowo

Data sporządzenia 11 maja 2016 r.

Data sporządzenia 11 maja 2016 r. Nazwa projektu Rozporządzenie Rady Ministrów zmieniające rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej

Bardziej szczegółowo

PLAN DZIAŁANIA KT 20 ds. Skóry i Obuwia

PLAN DZIAŁANIA KT 20 ds. Skóry i Obuwia Strona 1 PLAN DZIAŁANIA KT 20 ds. Skóry i Obuwia STRESZCZENIE Komitet Techniczny nr 20 ds. Skóry i Obuwia działa we współpracy z Polskim Komitetem Normalizacyjnym. W zakresie tematycznym Komitetu Technicznego

Bardziej szczegółowo

PLAN DZIAŁANIA KT 181 ds. Gospodarki Leśnej

PLAN DZIAŁANIA KT 181 ds. Gospodarki Leśnej Strona 1 PLAN DZIAŁANIA KT 181 ds. Gospodarki Leśnej STRESZCZENIE Komitet Techniczny 181 ds. Gospodarki Leśnej został powołany przez Prezesa Polskiego Komitetu Normalizacyjnego 28 kwietnia 1994 r. Komitet

Bardziej szczegółowo

PLAN DZIAŁANIA KT 247. ds. Materiałów Medycznych i Biomateriałów

PLAN DZIAŁANIA KT 247. ds. Materiałów Medycznych i Biomateriałów Strona 1 PLAN DZIAŁANIA KT 247 ds. Materiałów Medycznych i Biomateriałów STRESZCZENIE Zadaniem Komitetu Technicznego 247 ds. Materiałów Medycznych i Biomateriałów powołanego w ramach Polskiego Komitetu

Bardziej szczegółowo

P.2.1 WSTĘPNA METODA OPISU I

P.2.1 WSTĘPNA METODA OPISU I 1 S t r o n a P.2.1 WSTĘPNA METODA OPISU I ZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ P.2. REKOMENDACJA OPISU I OZNAKOWANIA DOKUMENTACJI MEDYCZNEJ W POSTACI ELEKTRONICZNEJ 2 S t r o n a

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

PLAN DZIAŁANIA KT 126 ds. Rur Stalowych

PLAN DZIAŁANIA KT 126 ds. Rur Stalowych Strona 1 PLAN DZIAŁANIA KT 126 ds. Rur Stalowych STRESZCZENIE Działalność Komitetu Technicznego nr 126 związana jest z tematyką rur stalowych. Zakres tematyczny obejmuje rury ze szwem i bez szwu, w tym

Bardziej szczegółowo

PLAN DZIAŁANIA KT 278 ds. Wodociągów i Kanalizacji

PLAN DZIAŁANIA KT 278 ds. Wodociągów i Kanalizacji Strona 1 PLAN DZIAŁANIA KT 278 ds. Wodociągów i Kanalizacji STRESZCZENIE KT 278 obejmuje swoim zakresem dziedzinę budowy, modernizacji i eksploatacji systemów wodociągowych i kanalizacyjnych. KT 278 zajmuje

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

DECYZJE. (Tekst mający znaczenie dla EOG)

DECYZJE. (Tekst mający znaczenie dla EOG) L 289/18 5.11.2015 DECYZJE DECYZJA WYKONAWCZA KOMISJI (UE) 2015/1984 z dnia 3 listopada 2015 r. w sprawie określenia okoliczności, formatów i procedur notyfikacji zgodnie z art. 9 ust. 5 rozporządzenia

Bardziej szczegółowo

PLAN DZIAŁANIA KT 105 ds. Elektroakustyki oraz Rejestracji Dźwięku i Obrazu

PLAN DZIAŁANIA KT 105 ds. Elektroakustyki oraz Rejestracji Dźwięku i Obrazu STRESZCZENIE PLAN DZIAŁANIA KT 105 ds. Elektroakustyki oraz Rejestracji Dźwięku i Obrazu PLAN DZIAŁANIA KT 105 Strona 1 Do głównych zagadnień, którymi zajmuje się KT, należą: wprowadzanie Norm Europejskich

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 9.9.2015 L 235/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) 2015/1501 z dnia 8 września 2015 r. w sprawie ram interoperacyjności na podstawie art. 12

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020.

kierunkową rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczną prognozą transformacji społeczeństwa informacyjnego do roku 2020. Z A T W I E R D Z A M P R E Z E S Polskiego Komitetu Normalizacyjnego /-/ dr inż. Tomasz SCHWEITZER Strategia informatyzacji Polskiego Komitetu Normalizacyjnego na lata 2009-2013 1. Wprowadzenie Informatyzacja

Bardziej szczegółowo

Nazwa projektu projekt rozporządzenia Ministra Pracy i Polityki Społecznej zmieniającego rozporządzenie w sprawie warunków wynagradzania za pracę i przyznawania innych świadczeń związanych z pracą dla

Bardziej szczegółowo

Sylabus modułu e-urzędnik

Sylabus modułu e-urzędnik Sylabus modułu e-urzędnik Wymagania konieczne: Zakłada się, że przystępując do egzaminu modułu e-urzędnik, zdający będzie miał opanowany blok umiejętności i wiadomości podstawowych w zakresie zgodnym z

Bardziej szczegółowo

Zarządzenie nr 64/2014 Prezydenta Miasta Radomia z dnia 31 grudnia 2014 r.

Zarządzenie nr 64/2014 Prezydenta Miasta Radomia z dnia 31 grudnia 2014 r. Zarządzenie nr 64/2014 Prezydenta Miasta Radomia z dnia 31 grudnia 2014 r. w sprawie wskazania podstawowego systemu wykonywania czynności kancelaryjnych w Urzędzie Miasta Radom Na podstawie art. 33 ust.

Bardziej szczegółowo

Platforma epuap. 1-3 marca 2011

Platforma epuap. 1-3 marca 2011 Platforma epuap 1-3 marca 2011 Co to jest epuap? elektroniczna Platforma Usług Administracji Publicznej (epuap) to system informatyczny, na którym instytucje publiczne udostępniają usługi oparte na elektronicznych

Bardziej szczegółowo

PLAN DZIAŁANIA KT 50 ds. Automatyki i Robotyki Przemysłowej

PLAN DZIAŁANIA KT 50 ds. Automatyki i Robotyki Przemysłowej Strona 1 PLAN DZIAŁANIA KT 50 ds. Automatyki i Robotyki Przemysłowej STRESZCZENIE KT 50 zajmuje się zagadnieniami automatyki i robotyki przemysłowej objętymi zakresem kompetencji: IEC TC 65: zagadnienia

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI [1]) z dnia... 2006 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI [1]) z dnia... 2006 r. Źródło: http://bip.mswia.gov.pl/bip/projekty-aktow-prawnyc/2006/584,projekt-rozporzadzenia-ministra-swia-z-dnia-2006-r-w-s prawie-wymagan-technicznyc.html Wygenerowano: Poniedziałek, 4 stycznia 2016, 08:37

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.

Bardziej szczegółowo

PLAN DZIAŁANIA KT 256. ds. Terminologii, Innych Zasobów Językowych i Zarządzania Treścią

PLAN DZIAŁANIA KT 256. ds. Terminologii, Innych Zasobów Językowych i Zarządzania Treścią Strona 1 PLAN DZIAŁANIA KT 256 ds. Terminologii, Innych Zasobów Językowych i Zarządzania Treścią STRESZCZENIE Komitet Techniczny nr 256 ds. Terminologii, Innych Zasobów Językowych i Zarządzania Treścią

Bardziej szczegółowo

PLAN DZIAŁANIA KT 284 ds. Sprzętu, Narzędzi i Urządzeń Medycznych Mechanicznych

PLAN DZIAŁANIA KT 284 ds. Sprzętu, Narzędzi i Urządzeń Medycznych Mechanicznych Strona 1 PLAN DZIAŁANIA KT 284 ds. Sprzętu, Narzędzi i Urządzeń Medycznych Mechanicznych STRESZCZENIE Komitet Techniczny ds. Sprzętu, Narzędzi i Urządzeń Medycznych Mechanicznych został powołany przez

Bardziej szczegółowo

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej

Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej Program pl.id a standaryzacja i integracja procesów wewnątrz administracji publicznej (Na przykładzie Urzędu m.st. Warszawy) Olsztyn - Stare Jabłonki, 10-12 marca 2011 r. Warszawa podstawowe informacje

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

PLAN DZIAŁANIA KT NR 236 ds. Części Złącznych i Narzędzi Montażowych

PLAN DZIAŁANIA KT NR 236 ds. Części Złącznych i Narzędzi Montażowych PLAN DZIAŁANIA KT NR 236 ds. Części Złącznych i Narzędzi Montażowych PLAN DZIAŁANIA KT 236 Strona 1 STRESZCZENIE Zakres działania KT Nr 236 obejmuje zagadnienia dotyczące: - terminologii, konstrukcji,

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik

Elektroniczna identyfikacja jak to zrobić w Polsce. Daniel Wachnik Elektroniczna identyfikacja jak to zrobić w Polsce Daniel Wachnik Agenda co wynika z eidas? co wynika z projektów UE? co wynika z projektów w Polsce? podsumowanie CO WYNIKA Z EIDAS? Ramy czasowe 2015-09-18-2016-05-18

Bardziej szczegółowo

PLAN DZIAŁANIA KT 271. ds. Bankowości i Bankowych Usług Finansowych

PLAN DZIAŁANIA KT 271. ds. Bankowości i Bankowych Usług Finansowych Strona: 1 PLAN DZIAŁANIA KT 271 ds. Bankowości i Bankowych Usług Finansowych STRESZCZENIE Komitet Techniczny (dawniej Normalizacyjna Komisja Problemowa) funkcjonuje od 1996 roku, powołany został w wyniku

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

PLAN DZIAŁANIA KT 283 ds. Materiałów Stomatologicznych

PLAN DZIAŁANIA KT 283 ds. Materiałów Stomatologicznych Strona 1 PLAN DZIAŁANIA KT 283 ds. Materiałów Stomatologicznych STRESZCZENIE Zadaniem Komitetu Technicznego 283 ds. Materiałów Stomatologicznych powołanego w ramach Polskiego Komitetu Normalizacyjnego

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

POLSKIE CENTRUM AKREDYTACJI

POLSKIE CENTRUM AKREDYTACJI POLSKIE CENTRUM AKREDYTACJI PROGRAM AKREDYTACJI JEDNOSTEK BADAJĄCYCH I OPINIUJĄCYCH SPRAWOZDANIA PRZEDSIĘBIORSTW ENERGETYCZNYCH WYSTĘPUJĄCYCH O UZYSKANIE ŚWIADECTW POCHODZENIA Z KOGENERACJI wg NORMY PN-EN

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca

Bardziej szczegółowo

Społeczeństwo informacyjne Rola normalizacji. Jerzy Krawiec Warszawa, 2013-05-18

Społeczeństwo informacyjne Rola normalizacji. Jerzy Krawiec Warszawa, 2013-05-18 Społeczeństwo informacyjne Rola normalizacji Jerzy Krawiec Warszawa, 2013-05-18 Społeczeństwo informacyjne Społeczeństwo na takim etapie rozwoju techniczno-organizacyjnego, że poziom zaawansowania technologii

Bardziej szczegółowo

Archiwum zakładowe w świetle zmian prawnych. Andrzej Klubioski Polska Akademia Nauk Archiwum w Warszawie aklubinski@apan.waw.pl

Archiwum zakładowe w świetle zmian prawnych. Andrzej Klubioski Polska Akademia Nauk Archiwum w Warszawie aklubinski@apan.waw.pl Archiwum zakładowe w świetle zmian prawnych Andrzej Klubioski Polska Akademia Nauk Archiwum w Warszawie aklubinski@apan.waw.pl Akty prawne obowiązujące w archiwach zakładowych instytucji PAN (zmiany w

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 16.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

WDROśENIE SYSTEMU EZD

WDROśENIE SYSTEMU EZD WDROśENIE SYSTEMU EZD w oparciu o doświadczenia Zarządu Geodezji i Katastru Miejskiego GEOPOZ w Poznaniu Opracował: Jacek Knopik Gliwice, 12.09.2015 ZGiKM GEOPOZ JEDNOSTKA ORGANIZACYJNA MIASTA POZNAŃ Data

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

POLSKIE CENTRUM AKREDYTACJI

POLSKIE CENTRUM AKREDYTACJI POLSKIE CENTRUM AKREDYTACJI AKREDYTACJA JEDNOSTEK ORGANIZACYJNYCH UBIEGAJĄCYCH SIĘ O ZGODĘ PREZESA URZĘDU TRANSPORTU KOLEJOWEGO NA WYKONYWANIE OCEN ZGODNOŚCI W OBSZARZE KOLEI Wydanie 1 Warszawa, 27.10.2015

Bardziej szczegółowo

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia Dla zamówienia publicznego poniżej 14 000 EUR brutto

Szczegółowy Opis Przedmiotu Zamówienia Dla zamówienia publicznego poniżej 14 000 EUR brutto Szczegółowy Opis Przedmiotu Zamówienia Dla zamówienia publicznego poniżej 14 000 EUR brutto 1. Temat badania 2. Tło Ewaluacja komponentu wolontariatu długoterminowego wdrażanego w latach 2012-2013 w ramach

Bardziej szczegółowo

FAKTY I MITY NA TEMAT E-ADMINISTRACJI, CZYLI E-USŁUGI PO POLSKU

FAKTY I MITY NA TEMAT E-ADMINISTRACJI, CZYLI E-USŁUGI PO POLSKU FAKTY I MITY NA TEMAT E-ADMINISTRACJI, CZYLI E-USŁUGI PO POLSKU Jacek Orłowski redaktor naczelny IT w Administracji Poznań, 30.09.2014 r. e-um: elektronizacja usług i wymiany korespondencji w Urzędach

Bardziej szczegółowo

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji: 2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach

Bardziej szczegółowo

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność:

Załącznik 1. Platforma komunikacyjna powinna posiadać następującą funkcjonalność: Załącznik 1 Wytyczne dotyczące funkcjonalności platformy komunikacyjnej umożliwiającej wymianę danych o wspólnych beneficjentach powiatowych urzędów pracy, jednostek organizacyjnych pomocy społecznej i

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Program Konwentu: Patronat honorowy Patronat medialny Partnerzy. III Konwent Informatyków Administracji Publicznej na Lubelszczyźnie

Program Konwentu: Patronat honorowy Patronat medialny Partnerzy. III Konwent Informatyków Administracji Publicznej na Lubelszczyźnie Program Konwentu: I Dzień Poniedziałek 28 czerwca 9.00 10.00 Rejestracja uczestników 10.00 10.15 Uroczyste otwarcie Konwentu 10.15 11.40 Zajęcia programowe: Projekt Wrota Lubelszczyzny informatyzacja administracji

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas

ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas Lider: Ministerstwo Administracji i Cyfryzacji Partner: Centrum Projektów Informatycznych ARIADNA - Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eidas CEL PROJEKTU Głównym celem projektu

Bardziej szczegółowo

WZÓR. Wniosek o dofinansowanie

WZÓR. Wniosek o dofinansowanie WZÓR Wniosek o dofinansowanie Załączniki do rozporządzenia Ministra Administracji i Cyfryzacji z dnia. (poz. ) Wniosek o dofinansowanie Załącznik nr 1 I-1 realizacji projektu informatycznego lub przedsięwzięcia,

Bardziej szczegółowo

Ostatnie 10 lat polskiej kryptografii. - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006

Ostatnie 10 lat polskiej kryptografii. - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006 Ostatnie 10 lat polskiej kryptografii - czas przełomu? dr Janusz Cendrowski PKN KT 182 Warszawa 2006 Plan prezentacji Kryptografia państwowa i komercyjna Rozwój kryptografii w ośrodkach akademickich Konferencje,

Bardziej szczegółowo

Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ)

Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ) Program budowy infrastruktury informacji przestrzennej (IIP) w Ministerstwie Zdrowia (MZ) 1. WIADOMOŚCI WSTĘPNE 1.1 CHARAKTERYSTYKA ORGANU WIODĄCEGO 1) Stanowisko, imię i nazwisko, dane adresowe organu

Bardziej szczegółowo

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. w sprawie Systemu Wspomagania Ratownictwa Medycznego

Bardziej szczegółowo

Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych

Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa

Bardziej szczegółowo

Warszawa, 17 marca 2014 r.

Warszawa, 17 marca 2014 r. Warszawa, 17 marca 2014 r. Stanowisko Zespołu Ekspertów powołanego przez GIODO, dotyczące potrzeby zmiany art. 39a ustawy o ochronie danych osobowych (zawierającego delegację do wydania rozporządzenia)

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ZINTEGROWANY SYSTEM ZARZĄDZANIA

Księga Zintegrowanego Systemu Zarządzania ZINTEGROWANY SYSTEM ZARZĄDZANIA Strona: 1 z 5 1. Opis systemu zintegrowanego systemu zarządzania 1.1. Postanowienia ogólne i zakres obowiązywania W Samodzielnym Zespole Publicznych Zakładów Lecznictwa Otwartego Warszawa Ochota jest ustanowiony,

Bardziej szczegółowo