Proces zarządzania bezpieczeństwem systemu informatycznego w przedsiębiorstwie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Proces zarządzania bezpieczeństwem systemu informatycznego w przedsiębiorstwie"

Transkrypt

1 Zeszyty Naukowe nr 798 Uniwersytetu Ekonomicznego w Krakowie 2009 Jan Madej Katedra Informatyki Janusz Sztorc Katedra Systemów Obliczeniowych Proces zarządzania bezpieczeństwem systemu informatycznego w przedsiębiorstwie Streszczenie. Artykuł poświęcony jest procesowi zarządzania bezpieczeństwem systemu informatycznego w przedsiębiorstwie. Autorzy na podstawie przeprowadzonych studiów literaturowych przeanalizowali istniejące rozwiązania w tym zakresie oraz opracowali i przedstawili ujednolicony przebieg procesu zarządzania bezpieczeństwem systemu informatycznego. Wyróżnione przez nich etapy tego procesu to: opracowanie polityki bezpieczeństwa, zaprojektowanie systemu ochrony, wdrożenie systemu ochrony oraz utrzymanie stanu bezpieczeństwa systemu informatycznego. W artykule przedstawione etapy zostały scharakteryzowane w stopniu umożliwiającym zrozumienie ich celu i sposobu realizacji. Słowa kluczowe: bezpieczeństwo systemów informatycznych, zarządzanie bezpieczeństwem systemów informatycznych, polityka bezpieczeństwa, analiza ryzyka, system ochrony. 1. Wprowadzenie W obecnych czasach wykorzystanie technologii informatycznej (TI) w przedsiębiorstwach stale się zwiększa, dlatego zagadnienia bezpieczeństwa systemów informatycznych (SI) nabrały szczególnego znaczenia. Równocześnie, przy obecnym stopniu uzależnienia od TI oraz przy uwzględnieniu zagrożeń, na które technologia ta jest podatna, do osiągnięcia odpowiedniego poziomu bezpieczeństwa SI w przedsiębiorstwie nie wystarczą już incydentalne działania, ale konieczna jest

2 246 Jan Madej, Janusz Sztorc realizacja złożonego procesu określanego mianem zarządzania bezpieczeństwem systemu informatycznego. Przyjmuje się, że zarządzanie bezpieczeństwem SI to działania mające na celu utrzymanie odpowiedniego poziomu bezpieczeństwa systemów informatycznych w przedsiębiorstwie 1 (por. [PN-I ], [PrPN-I ]). Część z nich może być realizowana równolegle, jednak niektóre wymagają ściśle określonej kolejności. Dlatego z praktycznego punktu widzenia konieczne jest określenie poszczególnych etapów zarządzania bezpieczeństwem SI. Tymczasem w literaturze przedmiotu można znaleźć wiele opisów i schematów procesu zarządzania bezpieczeństwem SI znacznie różniących się poziomem szczegółowości, kolejnością etapów, charakterem występujących sprzężeń zwrotnych czy użytą nomenklaturą. Celem niniejszego artykułu jest analiza istniejących rozwiązań oraz opracowanie i przedstawienie ujednoliconego przebiegu procesu zarządzania bezpieczeństwem systemu informatycznego. 2. Etapy procesu zarządzania bezpieczeństwem SI Przeprowadzone studia literaturowe pozwalają stwierdzić, że często publikacje podają różną liczbę etapów wchodzących w skład procesu zarządzania bezpieczeństwem SI i różne rodzaje występujących w nich sprzężeń zwrotnych (zob rys. 1). W niektórych publikacjach autorzy wyróżniają tylko kilka głównych etapów procesu zarządzania bezpieczeństwem (zob. np. [Stawowski 1998, Sadowski 2002, IT Baseline 2003]), w innych jest ich znacznie więcej (zob. np. [Piotrowski i Szymaczek 1997, Gaudyn 2001, PrPN-I , Rzewuski 2002, Koweszko 2002]). Ten różny poziom szczegółowości w przedstawianiu procesu zarządzania bezpieczeństwem SI przedsiębiorstwa jest często uzasadniony i wynika przede wszystkim z faktu, że istnieją różne sposoby zarządzania bezpieczeństwem oraz różne rozmiary i struktury przedsiębiorstw. Ponieważ proces ten musi zostać dopasowany do środowiska, w którym będzie realizowany, istotne jest, aby wszystkie jego etapy odpowiadały stylowi, wielkości, strukturze i sposobowi prowadzenia działalności przedsiębiorstwa. 1 Zagadnienie umiejscowienia celów, strategii i polityki zarządzania bezpieczeństwem SI w przedsiębiorstwie zostało przedstawione w artykule J. Madeja Zarządzanie bezpieczeństwem a polityka bezpieczeństwa systemu informatycznego w przedsiębiorstwie zamieszczonym w niniejszym Zeszycie Naukowym.

3 Proces zarządzania bezpieczeństwem systemu 247 ISO/IEC TR Polityka bezpieczeństwa przedsiębiorstwa w zakresie systemów informatycznych BSI Opracowanie polityki bezpieczeństwa Aspekty organizacyjne bezpieczeństwa systemów informatycznych Koncepcja bezpieczeństwa projekt, kompilacja Wybór strategii analizy ryzyka (Strategia podstawowego poziomu bezpieczeństwa nieformalna / szczegółowa / mieszana ) Zalecenia w zakresie bezpieczeństwa systemów informatycznych Implementacja zabezpieczeń Szkolenie uświadamianie użytkowników Polityka bezpieczeństwa systemu informatycznego Utrzymanie stanu bezpieczeństwa Plan zabezpieczeń systemu informatycznego Wdrażanie (Wdrażanie zabezpieczeń i uświadamianie użytkowników w zakresie bezpieczeństwa) Czynności po wdrożeniu Rys. 1. Etapy zarządzania bezpieczeństwem systemów informatycznych wg ISO/IEC TR i BSI Źródło: opracowanie własne na podstawie [PrPN-I , IT Baseline 2003, Bezpieczeństwo systemów 2000]. Jednak pomimo różnic ważne jest to, że we wszystkich opracowaniach można wyszczególnić podobne etapy tego procesu, które polegają na zaplanowaniu i opracowaniu polityki bezpieczeństwa, zaprojektowaniu i wdrożeniu systemu ochrony oraz utrzymaniu stanu bezpieczeństwa systemu. Największe zróżnicowanie, wynikające ze wspomnianego już dopasowania do charakteru przedsiębiorstwa, dotyczy etapu opracowania polityki bezpieczeństwa SI. W przypadku pozostałych etapów autorzy wykazują dużo większą zgodność. Analiza publikacji i materiałów z literatury przedmiotu pozwala wyróżnić cztery główne etapy zarządzania bezpieczeństwem SI (rys. 2): opracowanie polityki bezpieczeństwa systemu informatycznego, zaprojektowanie systemu ochrony,

4 248 Jan Madej, Janusz Sztorc wdrożenie systemu ochrony, utrzymanie stanu bezpieczeństwa systemu informatycznego. Istotnym elementem są tutaj sprzężenia zwrotne, które powinny zachodzić pomiędzy dowolnymi etapami. Opracowanie polityki bezpieczeństwa systemu informatycznego Projekt systemu ochrony Wdrożenie systemu ochrony Utrzymanie stanu bezpieczeństwa systemu informatycznego Rys. 2. Etapy zarządzania bezpieczeństwem systemów informatycznych Źródło: opracowanie własne. Takie przedstawienie zarządzania bezpieczeństwem SI charakteryzuje się dużą prostotą, oddaje jednak ideę samego procesu bez względu na wielkość i charakter przedsiębiorstwa oraz budowę jego systemu informatycznego. W miarę potrzeb schemat można odpowiednio dostosować, uszczegóławiając poszczególne etapy. Zostało to zaprezentowane na rys. 3 i jest m.in. wynikiem przeprowadzonych studiów literaturowych oraz uwzględnionych i wykorzystanych zaleceń norm ISO/IEC TR 13335, ISO/IEC 17799, metody ochrony podstawowej BSI i zaleceń NIST [An Introduction 1996]. Poszczególne etapy zostały omówione w kolejnym punkcie. 3. Opracowanie polityki bezpieczeństwa systemu informatycznego Polityka bezpieczeństwa SI to zasady, zarządzenia i procedury, które określają, jak zasoby powinny być zarządzane, chronione i dystrybuowane w SI [PN-I ]. Jej opracowanie wymaga szeregu czynności (m.in. określenia celów i potrzeb bezpieczeństwa, zidentyfikowania zasobów, zagrożeń i ryzyka ich wystąpienia), a następnie zdefiniowania zbioru zasad, zarządzeń i procedur, których przestrzeganie ma zapewnić bezpieczeństwo systemu. Wszystkie zasady, zarządzenia i procedury powinny zostać spisane i mieć postać formalnego, obowiązującego dokumentu, zwanego dokumentem polityki bezpieczeństwa.

5 Proces zarządzania bezpieczeństwem systemu 249 Opracowanie polityki bezpieczeństwa SI Czynności przygotowawcze (m.in. ustalenie celów i odpowiedzialności) Analiza ryzyka Sformułowanie polityki bezpieczeństwa Projekt systemu ochrony Plan systemu ochrony Wybór zabezpieczeń Wdrożenie systemu ochrony Wdrażanie zabezpieczeń Szkolenia w zakresie bezpieczeństwa Uświadamianie użytkowników w zakresie bezpieczeństwa Utrzymanie stanu bezpieczeństwa SI Utrzymanie zabezpieczeń Kontrola zgodności z projektem Monitorowanie systemu ochrony Obsługa przypadków naruszenia bezpieczeństwa Zarządzanie zmianami Rys. 3. Etapy zarządzania bezpieczeństwem systemów informatycznych Źródło: opracowanie własne. Realizacja polityki bezpieczeństwa wymaga doboru oraz wdrożenia odpowiednich i spójnych zabezpieczeń (fizycznych, technicznych, organizacyjnych, personalnych oraz procedur ochronnych i awaryjnych), które utworzą tzw. system ochrony (zob. dalej). Poza systemem ochrony polityka bezpieczeństwa powinna uwzględniać także m.in.: szkolenia, działania awaryjne, kontrole, monitoring i aktualizację zabezpieczeń.

6 250 Jan Madej, Janusz Sztorc Zanim jednak przedsiębiorstwo rozpocznie zarządzanie bezpieczeństwem swojego systemu informatycznego i zostanie opracowana odpowiednia polityka bezpieczeństwa, musi zaistnieć bodziec, który zapoczątkuje ten proces Czynności przygotowawcze Inicjatywa zarządzania bezpieczeństwem SI W momencie gdy przedsiębiorstwo zarządza już efektywnie bezpieczeństwem swojego systemu informatycznego, na ogół nie ma większego znaczenia, kto ten proces zainicjował i jakie były ku temu przesłanki 2. Niemniej jednak należy pamiętać, że zanim zostaną rozpoczęte jakiekolwiek właściwe działania, koniecznie trzeba przekonać do nich kierownictwo przedsiębiorstwa. Zadanie to może być łatwiejsze lub trudniejsze, w zależności od tego, kto jest pomysłodawcą i jakie są powody tych działań. Nawet podjęcie przez kierownictwo decyzji o opracowaniu polityki bezpieczeństwa, powołanie zespołu i przyznanie środków nie gwarantują dalszego sukcesu. Bardzo ważną sprawą dla całego procesu zarządzania bezpieczeństwem SI jest zaangażowanie kierownictwa wszystkich szczebli. Bez poparcia ze strony kadry kierowniczej osiągnięcie zamierzonego poziomu bezpieczeństwa jest trudne, a czasami nawet nieosiągalne. Dlatego ważne jest, aby działania osób zajmujących się bezpieczeństwem SI poparte były odpowiednią postawą i zaangażowaniem kierownictwa, od którego oczekuje się m.in.: zrozumienia potrzeb przedsiębiorstwa w zakresie bezpieczeństwa SI, demonstrowania zaangażowania w sprawy bezpieczeństwa SI, odpowiedniego poziomu świadomości w zakresie bezpieczeństwa SI, gotowości do zaspokojenia potrzeb wynikających z zarządzania bezpieczeństwem SI (np. przydzielanie środków na ten cel). Podjęcie przez kierownictwo decyzji o zarządzaniu bezpieczeństwem SI powinno także wiązać się z wyznaczeniem osoby lub zespołu osób odpowiedzialnych za opracowanie i realizację polityki bezpieczeństwa systemu informatycznego Odpowiedzialność za opracowanie i realizację polityki bezpieczeństwa Polityka bezpieczeństwa systemu informatycznego musi mieć swojego właściciela. Wyznaczenie tej osoby należy do obowiązków kierownictwa przedsiębiorstwa. Właściciel polityki to pracownik przedsiębiorstwa, który odpowiada za jej 2 Pomysł, aby opracować odpowiednią politykę bezpieczeństwa SI i utworzyć system ochrony, może powstać na każdym szczeblu przedsiębiorstwa, a jego powody mogą być różne (np. wymogi prawne, wymagania ze strony kontrahentów, wystąpienie zagrożenia bezpieczeństwa systemu, doniesienia mediów o zagrożeniach TI itd.).

7 Proces zarządzania bezpieczeństwem systemu 251 opracowanie, wdrożenie i późniejszą realizację. Zazwyczaj pełni on funkcję kierownika do spraw bezpieczeństwa. Należy jednak zaznaczyć, że właściciel polityki nie musi być jej autorem (choć sytuacja taka byłaby bardzo korzystna). W praktyce niewiele małych i średnich przedsiębiorstw ma wystarczające zaplecze personalne do jej opracowania, dlatego wyznaczony właściciel polityki musi często korzystać z usług konsultantów zewnętrznych. W dużych przedsiębiorstwach zaplecze kadrowe jest lepsze, jednak tam z kolei pojawia się często konieczność stworzenia właściwej struktury zarządzania w celu inicjowania, wdrażania, koordynowania i kontrolowania polityki bezpieczeństwa w całym przedsiębiorstwie. W takich przypadkach zaleca się utworzenie odpowiedniej komórki organizacyjnej (np. działu ds. bezpieczeństwa) pracującej pod kierownictwem osoby z najwyższego szczebla. Do obowiązków takiego działu należy m.in. zatwierdzanie polityki bezpieczeństwa, nadzorowanie jej realizacji, podział odpowiedzialności, wykonywanie przeglądów bezpieczeństwa, zatwierdzanie przedsięwzięć wpływających na zmianę poziomu bezpieczeństwa. Po wyznaczeniu osoby odpowiedzialnej za realizację polityki bezpieczeństwa kierownictwo musi wraz z nią ustalić główne cele polityki Cele polityki bezpieczeństwa Osiągnięcie bezpieczeństwa systemu informatycznego wymaga dostosowania celów i strategii działania do każdego poziomu przedsiębiorstwa. Dlatego punktem wyjścia jest jasne ustalenie głównych celów przedsiębiorstwa dotyczących bezpieczeństwa jego systemu informatycznego. Cele te muszą wynikać z celów nadrzędnych (np. biznesowych) i w efekcie prowadzić do celów polityki bezpieczeństwa systemów informatycznych, którymi najczęściej są: zagwarantowanie prawnych wymagań ochrony informacji (np. ochrona danych rachunkowych, ochrona danych osobowych, ochrona informacji niejawnych), zagwarantowanie bezpieczeństwa zasobów systemu, a w szczególności przetwarzanej informacji (tzn. zagwarantowanie jej poufności, integralności i dostępności), zagwarantowanie bezpieczeństwa publicznego i prestiżu przedsiębiorstwa, zagwarantowanie ciągłości funkcjonowania przedsiębiorstwa, osiągnięcie redukcji kosztów Analiza ryzyka Analiza ryzyka w kontekście bezpieczeństwa systemów informatycznych składa się z analizy wartości zasobów, ich zagrożeń i podatności na nie. Jest ona bardzo ważnym elementem zarządzania bezpieczeństwem, ponieważ od sposobu

8 252 Jan Madej, Janusz Sztorc jej przeprowadzenia zależy ocena sytuacji w zakresie bezpieczeństwa i późniejszy wybór zabezpieczeń. Przebieg pełnej analizy ryzyka składa się zazwyczaj z kilku etapów (zob. rys. 4). Identyfikacja i inwentaryzacja zasobów Określenie wartości zasobu Ustalenie podatności zasobu na zagrożenia Identyfikacja zagrożeń zasobu Określenie następstw naruszenia bezpieczeństwa zasobu Decyzja o dalszych działaniach (m.in. zalecenia co do zabezpieczeń, określenie ryzyka akceptowalnego i szczątkowego) Rys. 4. Etapy analizy ryzyka Źródło: opracowanie własne. W zależności od przyjętej strategii, niektóre etapy analizy mogą być zredukowane. Celem analizy ryzyka jest dostarczenie m.in.: informacji o wartości i wymaganiach ochronnych analizowanych zasobów, informacji o podatności zasobów na zagrożenia, informacji o potencjalnych zagrożeniach zasobów i ich poziomie ryzyka, informacji o następstwach naruszenia bezpieczeństwa zasobów, zaleceń co do ryzyka akceptowalnego i ryzyka szczątkowego 3 danych zasobów, 3 Ryzyko, które świadomie nie jest w żaden sposób ograniczane, ponieważ zostało zaakceptowane, określa się mianem ryzyka akceptowalnego. Ryzyko szczątkowe jest to ryzyko, które pozostaje po wdrożeniu zabezpieczeń. W praktyce ryzyko takie zawsze istnieje, gdyż żaden system nie jest całkowicie bezpieczny, co więcej, pewne zasoby pozostają celowo niechronione w najlepszy

9 Proces zarządzania bezpieczeństwem systemu 253 zaleceń co do wyboru zabezpieczeń, informacji o korzyściach wynikających z wdrożenia zabezpieczeń. Zalecenia i informacje dostarczone przez analizę ryzyka powinny być przyjęte i zatwierdzone przez kierownictwo przedsiębiorstwa jako punkt wyjścia dalszych działań (m.in. opracowania planu systemu ochrony zob. dalej). Poddanie analizie wszystkich zasobów systemu informatycznego jest bardzo kosztowne i czasochłonne. Ponadto nie zawsze istnieje potrzeba przeprowadzenia tak szczegółowej analizy. O tym, jak dokładna i na czym oparta powinna być analiza ryzyka, decyduje przede wszystkim planowany poziom bezpieczeństwa systemu oraz inne czynniki (np. wielkość, charakter i rodzaj działalności przedsiębiorstwa). Dlatego w praktyce występują różne rodzaje analizy ryzyka, określane mianem strategii. Najczęściej wykorzystywane strategie analizy ryzyka to: strategia podstawowego poziomu bezpieczeństwa, nieformalna analiza ryzyka, szczegółowa analiza ryzyka, strategia mieszana. Porównanie ich podstawowych cech zawiera tabela 1, a krótka charakterystyka znajduje się poniżej. Tabela 1. Porównanie strategii analizy ryzyka Wyszczególnienie Strategia podstawowego poziomu bezpieczeństwa Nieformalna analiza ryzyka Szczegółowa analiza ryzyka Strategia mieszana Czas przeprowadzenia analizy krótki / średni krótki długi średni Koszt analizy mały / średni mały wysoki średni Zaangażowanie zasobów małe / średnie małe wysokie średnie Zasoby podlegające identyfikacji wybrane brak wszystkie wybrane Poziom bezpieczeństwa podstawowy niski wysoki podstawowy Źródło: opracowanie własne. dostępny sposób (np. z powodu niskiego ryzyka wystąpienia zagrożenia lub wysokich kosztów zabezpieczeń). Ważne jest jednak, aby osoby decydujące o wyborze zabezpieczeń miały świadomość istnienia ryzyka szczątkowego i akceptowały je. Możliwa powinna być tylko albo akceptacja ryzyka, albo zastosowanie dodatkowych zabezpieczeń, które zredukują to ryzyko do akceptowanego poziomu co na ogół wiąże się z dodatkowymi kosztami. Niedopuszczalna jest sytuacja, w której ryzyko szczątkowe nie jest akceptowane, ale np. z braku środków kierownictwo nie robi nic, aby je zmniejszyć.

10 254 Jan Madej, Janusz Sztorc Według powszechnie uznanych standardów i norm (np. BSI, ISO/IEC TR 13335, ISO/IEC 17799) oraz doświadczeń praktycznych dla małych i średnich przedsiębiorstw, które nie mają wysokich wymagań bezpieczeństwa, wystarczającą metodą analizy ryzyka jest strategia podstawowego poziomu bezpieczeństwa (małe i średnie przedsiębiorstwa) lub nieformalna analiza ryzyka (małe przedsiębiorstwa). W tym miejscu należy zaznaczyć, że strategia podstawowego poziomu bezpieczeństwa i analiza nieformalna proponują od razu pewne rozwiązania w zakresie zabezpieczania zasobów. Oznacza to, że nachodzą one częściowo na następny etap zarządzania bezpieczeństwem, czyli projektowanie systemu ochrony (por. rys. 3) Strategia podstawowego poziomu bezpieczeństwa Strategia ta polega na doborze grupy zabezpieczeń, które pozwalają osiągnąć podstawowy poziom bezpieczeństwa SI w przedsiębiorstwie. Podczas jej realizacji należy najpierw sporządzić listę zasobów systemu (na podstawie katalogu modułów wzorcowych), a następnie zapoznać się z ich potencjalnymi zagrożeniami (na podstawie katalogu zagrożeń). Kolejnym krokiem jest przypisanie wymagań ochronnych do poszczególnych zasobów, a zakończeniem wybór zestawu zabezpieczeń odpowiednich dla zasobów i ustalonego dla nich poziomu bezpieczeństwa (na podstawie katalogu zabezpieczeń). Wzorcowe katalogi zasobów, zagrożeń i zabezpieczeń dostępne są w publikacjach poświęconych wykorzystaniu podstawowego poziomu bezpieczeństwa (np. [IT Baseline 2003, PN-ISO/IEC 17799]). Można także skorzystać z doświadczeń innych przedsiębiorstw, podobnych do analizowanego pod względem celów, wielkości, rodzaju działalności i budowy systemu informatycznego. Do zalet strategii podstawowego poziomu należy m.in.: redukcja czasu i wysiłku poświęconego na wybór zabezpieczeń, niewielkie zaangażowanie zasobów systemu, łatwa przenośność rozwiązań pomiędzy różnymi systemami, łatwa porównywalność rozwiązań przyjętych w różnych przedsiębiorstwach. Do wad tej strategii należy m.in.: nieodpowiednia (niewystarczająca lub zbyt restrykcyjna) ochrona zasobów systemu w przypadku błędnego ustalenia ich wymagań ochronnych, ewentualne trudności z zarządzaniem bezpieczeństwem w przypadku istotnych zmian w systemie (np. jego rozwoju lub aktualizacji) Nieformalna analiza ryzyka Analiza nieformalna przeprowadzana jest przez osobę, która wykorzystując swoją wiedzę i doświadczenie, potrafi określić wartość zasobów, ich podatność

11 Proces zarządzania bezpieczeństwem systemu 255 na zagrożenia oraz określić ryzyko, na jakie są one narażone. Jeżeli osoba taka nie jest zatrudniona w przedsiębiorstwie, analiza może być przeprowadzona przez konsultantów zewnętrznych. Do zalet nieformalnej analizy ryzyka należy przede wszystkim: oszczędność czasu potrzebnego na przeprowadzenie analizy, niewielki koszt analizy (w porównaniu np. z analizą szczegółową). Do jej wad należy: większe prawdopodobieństwo nieuwzględnienia niektórych rodzajów ryzyka oraz pominięcia zasobów, duży wpływ subiektywnych poglądów i nastawienia osoby analizującej na wynik tejże analizy, brak szczegółowego uzasadnienia wyboru konkretnych zabezpieczeń, trudności w zarządzaniu bezpieczeństwem w przypadku istotnych zmian w systemie (np. jego rozwoju lub aktualizacji), które mogą spowodować konieczność przeprowadzenia powtórnej analizy Szczegółowa analiza ryzyka Szczegółowa analiza ryzyka musi być przeprowadzona dla całego systemu informatycznego przedsiębiorstwa. Wymaga ona identyfikacji i określenia wartości wszystkich zasobów oraz oceny ich podatności na zagrożenia i samych zagrożeń. Informacje te służą do określenia poziomu ryzyka, wyboru zabezpieczeń oraz przyjęcia ryzyka akceptowalnego. Do zalet tej analizy należy m.in.: określenie poziomu bezpieczeństwa dla każdego zasobu SI, dostarczenie dodatkowych informacji dla innych procesów w przedsiębiorstwie (np. zarządzania zmianami). Do głównych jej wad należy: wysoki koszt wynikający m.in. z jej dużej czaso- i pracochłonności, konieczność posiadania przez osoby przeprowadzające analizę szczegółowej wiedzy o konkretnych rozwiązaniach występujących w systemie Strategia mieszana Przeprowadzenie strategii mieszanej poprzedzone jest wyodrębnieniem części systemu informatycznego przedsiębiorstwa o wysokim stopniu ryzyka lub zawierającej zasoby krytyczne. Następnie dla tej części przeprowadzana jest szczegółowa analiza ryzyka w celu osiągnięcia odpowiedniego poziomu ochrony, a dla reszty systemu realizowana jest strategia podstawowego poziomu bezpieczeństwa lub analiza nieformalna. Główną przewagą strategii mieszanej nad analizą szczegółową całego systemu jest mniejszy koszt i krótszy czas jej realizacji. Wadą tej strategii jest nieodpo-

12 256 Jan Madej, Janusz Sztorc wiedni dobór analizy dla części systemu w przypadku niewłaściwego wyodrębnienia obszarów systemu o wysokim stopniu ryzyka. Strategia ta, ze względu na mniejsze koszty i porównywalną skuteczność, może być z powodzeniem wykorzystana zamiast analizy szczegółowej. Jest ona zalecana w większości przedsiębiorstw, dla których strategia podstawowego poziomu bezpieczeństwa jest niewystarczająca Sformułowanie polityki i opracowanie dokumentu polityki bezpieczeństwa SI Przeprowadzenie analizy ryzyka powinno dostarczyć osobom odpowiedzialnym za bezpieczeństwo systemu informatycznego niezbędnej wiedzy na temat ryzyka, na jakie narażone są zasoby systemu, oraz możliwości jego zaakceptowania lub sposobów jego ograniczenia i wyeliminowania. Na jej podstawie kierownictwo przedsiębiorstwa musi opracować i przyjąć treść polityki bezpieczeństwa. Na etapie opracowywania (podczas zebrań, posiedzeń i spotkań) ma ona kształt roboczy (często w postaci raportów, sprawozdań, propozycji, notatek itd.), ale musi zostać sformalizowana i przyjąć postać dokumentu polityki bezpieczeństwa. Dokument polityki bezpieczeństwa systemu informatycznego to wszystkie spisane zasady, rozporządzenia i procedury stanowiące politykę bezpieczeństwa SI. Powinien on być zatwierdzony przez kierownictwo oraz opublikowany i udostępniony wszystkim pracownikom. Zalecane jest, aby dokument ten zawierał m.in.: definicję bezpieczeństwa SI oraz ogólne cele, zakres i znaczenie bezpieczeństwa, przyjętą hierarchię ważności zasobów (np. strategiczne, krytyczne, autoryzowane, powszechnie dostępne) i klasyfikację wymagań ochronnych zasobów (np. bardzo wysokie, wysokie, umiarkowane, brak), wyjaśnienie polityki bezpieczeństwa, zasad, standardów i wymagań zgodności, oświadczenie o intencjach kierownictwa i jego poparciu dla realizowanej polityki, określenie ogólnych i szczegółowych obowiązków oraz odpowiedzialności w zakresie zarządzania bezpieczeństwem, a także konsekwencji naruszenia polityki bezpieczeństwa, odsyłacze do dokumentacji uzupełniającej politykę (np. do procedur ochronnych). W tym miejscu należy jeszcze raz podkreślić rolę sprzężeń zwrotnych, które występują na każdym etapie zarządzania bezpieczeństwem (zob. rys. 2) oraz podczas formalizowania polityki bezpieczeństwa. Ostateczny kształt dokumentu polityki, a przede wszystkim opracowanie szczegółowych procedur postępowania

13 Proces zarządzania bezpieczeństwem systemu 257 i obsługi zabezpieczeń systemu informatycznego, możliwe jest dopiero po ich wyborze i wdrożeniu. 4. Projekt systemu ochrony 4.1. Plan systemu ochrony Po przeprowadzeniu analizy ryzyka i sformułowaniu polityki bezpieczeństwa należy przystąpić do zaprojektowania systemu ochrony. Do dyspozycji są zabezpieczenia, które służą nie tylko do wykrywania, ograniczania zagrożeń i zapobiegania im, ale także do odstraszania potencjalnych intruzów, uświadamiania użytkowników oraz monitorowania, poprawiania i odtwarzania systemu. Może się wydawać, że szeroki zestaw współczesnych zabezpieczeń pozwala na uzyskanie pełnego bezpieczeństwa systemu. Tymczasem w praktyce nie jest to możliwe, ponieważ wykorzystanie wszystkich dostępnych zabezpieczeń doprowadziłoby do powstania systemu ochrony zbyt restrykcyjnego, a zarazem drogiego i niezdolnego do prawidłowego funkcjonowania. Dlatego dobór zabezpieczeń musi być uzasadniony rzeczywistymi wymaganiami ochronnymi zasobów i odpowiednio zaplanowany. Oznacza to, że powinien powstać plan systemu ochrony, czyli dokument, który określa skoordynowane działania mające na celu wdrożenie polityki bezpieczeństwa systemu informatycznego 4. Plan ochrony powinien określać podstawowe działania, które należy podjąć w krótkim, średnim i długim okresie oraz związane z tym koszty, obciążenia i harmonogram wdrożenia, a w szczególności: kompleksowy projekt systemu ochrony, zawierający m.in.: wybrane zabezpieczenia dostosowane do wymagań ochronnych zasobów, oszacowanego ryzyka i innych czynników 5, koszty zakupu i wdrożenia zabezpieczeń, oszacowane ryzyko szczątkowe, które pozostanie po wdrożeniu zabezpieczenia, szczegółowy plan wdrożenia zabezpieczeń zawierający priorytety, budżet oraz ramy czasowe, działania kontrolne podczas wdrażania systemu ochrony (np. przypisanie odpowiedzialności, procedury składania raportów z postępów prac), 4 Podczas opracowywania planu ochrony należy posługiwać się wynikami przeprowadzonej analizy ryzyka (tzn. listą zasobów podlegających ochronie, ich wartością, wymaganiami ochronnymi, ryzykiem wystąpienia zagrożeń, zaleceniami co do wyboru zabezpieczeń oraz określonym i zaakceptowanym poziomem ryzyka szczątkowego). 5 Na wybór zabezpieczeń duży wpływ powinno mieć środowisko i realia kulturowe, w których działa przedsiębiorstwo. Niektóre zabezpieczenia wyraźnie informują użytkowników o nastawieniu przedsiębiorstwa do bezpieczeństwa. W związku z tym ważne jest, aby ich wybór nie był obraźliwy dla pracowników.

14 258 Jan Madej, Janusz Sztorc wymagania w zakresie uświadamiania i szkolenia personelu informatycznego oraz użytkowników, wymagania dotyczące opracowania szczegółowych procedur ochronnych i awaryjnych Wybór zabezpieczeń Po opracowaniu planu ochrony, który określa wybrane rodzaje zabezpieczeń, należy zakupić i przygotować konkretne zabezpieczenia. Odpowiedni ich dobór jest bardzo ważny dla prawidłowego funkcjonowania polityki bezpieczeństwa. Zabezpieczenia organizacyjne, personalne i procedury wymagają opracowania odpowiednich zasad postępowania (reguł, regulaminów, procedur) oraz przyjęcia planów określonych działań (np. szkoleń). Przed wyborem zabezpieczeń technicznych (programowych i sprzętowych) należy zapoznać się z ich specyfikacją techniczną i warunkami zakupu. Obecnie ich podaż jest duża, a ponadto istnieje wiele firm, które pomagają przy wyborze oraz zapewniają ich instalowanie i konfigurowanie. Podczas wyboru zabezpieczeń należy uwzględnić m.in.: zgodność zabezpieczeń (urządzeń, programów) z przyjętą specyfikacją (np. spełnianie planowanych funkcji, odpowiednia cena), zgodność zabezpieczeń z innymi elementami SI (np. systemem operacyjnym, programami, urządzeniami), warunki zakupu, warunki gwarancji, koszty dodatkowe (np. koszt instalacji, konfiguracji, utrzymania, serwisowania), łatwość obsługi zabezpieczenia, łatwość wdrożenia zabezpieczeń 6, dostępność usług serwisowych, markę producenta zabezpieczeń. 5. Wdrożenie systemu ochrony 5.1. Uwagi ogólne Wdrażanie systemu ochrony powinno być realizowane według przygotowanego uprzednio planu wdrożenia zabezpieczeń. Równolegle powinny się odbywać szko- 6 Wybrane zabezpieczenia powinny dać się wdrożyć bez potrzeby nadmiernego angażowania pracowników przedsiębiorstwa. Jeżeli zabezpieczenia powodują znaczące zmiany, ich wdrożenie powinno łączyć się z programem szkoleń (zob. dalej).

15 Proces zarządzania bezpieczeństwem systemu 259 lenia i uświadamianie użytkowników systemu. Ważne jest, by poziom świadomości użytkowników podnosić w dłuższym okresie, ponieważ ich przyzwyczajeń, na ogół, nie da się zmienić z dnia na dzień Wdrażanie zabezpieczeń Po wybraniu i zakupie odpowiednich zabezpieczeń należy przystąpić do ich wdrożenia. Ze strony przedsiębiorstwa zazwyczaj odpowiedzialny jest za to kierownik ds. bezpieczeństwa systemu informatycznego. Wdrożeniem zajmują się pracownicy przedsiębiorstwa lub osoby zewnętrzne. Podczas wdrażania należy zwrócić uwagę m.in. na to, czy: koszty wdrażania zabezpieczeń nie przekroczyły zatwierdzonego poziomu (na tym etapie mogą pojawić się dodatkowe, nieprzewidziane wcześniej wydatki), zabezpieczenia są właściwie wdrażane (zgodnie z ich wymaganiami i przyjętym planem), zabezpieczenia są od początku właściwie eksploatowane i administrowane. Większość technicznych zabezpieczeń musi być uzupełniona przez zabezpieczenia organizacyjne, personalne i procedury ochronne. Należy więc, w miarę możliwości, równolegle z nimi wdrażać odpowiednie rozwiązania organizacyjne, opracować procedury oraz przeprowadzać szkolenia i uświadamianie w zakresie bezpieczeństwa. Wszystkie działania powinny być zatwierdzone przez kierownictwo, przygotowane i egzekwowane od samego początku funkcjonowania systemu ochrony. Po zakończeniu wdrożenia powinien się rozpocząć formalny proces zatwierdzenia (akredytacja) wdrożonych zabezpieczeń, po którym wydaje się zezwolenie na rozpoczęcie działania danego zabezpieczenia Szkolenia w zakresie bezpieczeństwa Podczas gdy uświadamianie w zakresie bezpieczeństwa odnosi się do wszystkich użytkowników, szczegółowe szkolenia są niezbędne dla: personelu odpowiedzialnego za zarządzanie bezpieczeństwem SI, a w szczególności dla osoby pełniącej funkcję kierownika ds. bezpieczeństwa, personelu odpowiedzialnego za rozwój i funkcjonowanie systemu informatycznego. Cykl szkoleń, który musi być przeprowadzony w czasie wdrażania systemu ochrony, powinien obejmować m.in.: zasady funkcjonowania zabezpieczeń, zasady obsługi i utrzymania zabezpieczeń (np. omówienie ich konfigurowania, występujących awarii, nieprawidłowości działania).

16 260 Jan Madej, Janusz Sztorc 5.4. Uświadamianie w zakresie bezpieczeństwa Dla zapewnienia odpowiedniego poziomu świadomości w zakresie bezpieczeństwa ważne jest rozpoczęcie i realizacja programu uświadamiania użytkowników systemu. Program ten powinien obejmować całe przedsiębiorstwo, poczynając od najwyższych szczebli kierowniczych, a kończąc na szeregowych pracownikach. Decydującym czynnikiem jest uświadomienie kadry kierowniczej, gdyż do jej obowiązków należeć będzie nadzorowanie, kontrolowanie i dalsze uświadamianie podległego im personelu. Program ten powinien przekazywać wiedzę niezbędną do zrozumienia procesu zarządzania bezpieczeństwem SI w przedsiębiorstwie, a przede wszystkim: podstawowe potrzeby ochrony, cele polityki bezpieczeństwa systemów informatycznych, podstawowe pojęcia związane z bezpieczeństwem SI (np. podatność zasobów na zagrożenia, zagrożenia, ryzyko, zabezpieczenia), następstwa wystąpienia zagrożeń i naruszenia bezpieczeństwa, funkcjonowanie systemu ochrony w przedsiębiorstwie, obowiązki i odpowiedzialność właścicieli zasobów, potrzebę kontroli, monitorowania i postępowań wyjaśniających naruszenia bezpieczeństwa, konsekwencje nieautoryzowanego działania (w tym sankcje dyscyplinarne). W programie uświadamiania pracowników można zastosować szeroką gamę środków 7. Ważne jest także, aby jak najwięcej przekazywanych treści (choćby w postaci przykładów) odnosiło się do sytuacji panującej w przedsiębiorstwie. Ponadto program powinien być tak zaprojektowany, aby motywował pracowników oraz zapewniał ich akceptację w zakresie wspólnej odpowiedzialności za bezpieczeństwo. Uświadamianie w zakresie bezpieczeństwa musi mieć wpływ na postępowanie pracowników, dlatego ich zachowanie i korzystanie z zabezpieczeń powinno być monitorowane, aby określić skuteczność programu. Uświadamianie pracowników jest procesem ciągłym i nigdy nie może być uznane za zakończone. Powinno się je powtarzać okresowo w celu odświeżenia wiedzy pracowników i informowania nowego personelu. 7 Np. podręczniki, ulotki, praktyczne ćwiczenia, warsztaty, seminaria i wykłady. Efektywne uświadamianie wymaga odpowiedniego doboru środków, uwzględniającego wiedzę pracowników oraz aspekty społeczne, kulturowe i psychologiczne. Do programu uświadamiania zaliczają się także szkolenia użytkowników w zakresie obsługi wprowadzonych zabezpieczeń. Szczegółowym szkoleniom poddany musi zostać personel informatyczny bezpośrednio związany z bezpieczeństwem SI, ale pewne ich elementy muszą obejmować także pozostałych użytkowników (np. obsługa programów, urządzeń).

17 Proces zarządzania bezpieczeństwem systemu Utrzymanie stanu bezpieczeństwa systemu informatycznego 6.1. Uwagi ogólne Bezpośrednio po wdrożeniu systemu ochrony należy rozpocząć etap utrzymania uzyskanego poziomu bezpieczeństwa SI. Wszystkie zaimplementowane zabezpieczenia wymagają obsługi w celu zapewnienia ich właściwego funkcjonowania. Ten aspekt zarządzania bezpieczeństwem jest bardzo istotny, choć zwykle przywiązuje się do niego najmniej wagi. Istnieje tendencja do zapominania o zabezpieczeniach, które już zostały wdrożone, i poświęcania im zaledwie minimum niezbędnej uwagi. Ich sprawdzanie, aktualizowanie i udoskonalanie często w ogóle nie ma miejsca. Tymczasem naturalnym zjawiskiem jest starzenie się zabezpieczeń i spadek ich skuteczności w czasie. Przestarzałe zabezpieczenia powinny być wykrywane i aktualizowane poprzez planowe działania, takie jak utrzymanie zabezpieczeń i kontrole ich zgodności z projektem systemu ochrony. Ponadto aby zapewnić stały poziom bezpieczeństwa, niezbędne jest monitorowanie systemu ochrony, obsługa przypadków naruszenia bezpieczeństwa i odpowiednie zarządzanie zmianami SI. Działania te zostały przedstawione poniżej. Ze względu na dynamiczny rozwój technologii informatycznej oraz pojawiające się nowe zagrożenia i zabezpieczenia we wszystkich obszarach związanych z utrzymaniem stanu bezpieczeństwa SI należy śledzić nowości i wydarzenia w tej dziedzinie. Możliwe jest to m.in. poprzez: czytanie bieżących publikacji poświęconych tematyce informatycznej, a w szczególności zagadnieniom bezpieczeństwa (np. magazyn Haking zob. miesięcznik IT FAQ zob. przeglądanie serwisów internetowych z zakresu bezpieczeństwa SI (np. [CERT, Bezpieczeństwo IT, ISACA, SCC, SANS, ENSI]), uczestnictwo w grupach dyskusyjnych o tematyce bezpieczeństwa (np. pl.comp.security, pl.comp.networking, pl.comp.os.ms-windows), przeglądanie serwisów internetowych producentów oprogramowania i urządzeń wykorzystywanych w systemie informatycznym przedsiębiorstwa, kontakty i współpracę ze specjalistami do spraw bezpieczeństwa Utrzymanie zabezpieczeń Wszystkie zabezpieczenia, ze względu na proces ich starzenia się, potrzebują odpowiedniego utrzymania, co jest podstawowym warunkiem zapewnienia odpowiedniego poziomu bezpieczeństwa SI. W związku z tym należy: wyznaczyć osoby do obsługi konkretnych zabezpieczeń, ustalić odpowiedzialność za obsługę zabezpieczeń, poddawać zabezpieczenia okresowej kontroli,

18 262 Jan Madej, Janusz Sztorc uaktualniać i modyfikować zabezpieczenia, kontrolować to, jak zmiany w SI wpływają na funkcjonowanie zabezpieczeń, zwracać uwagę na to, czy postęp technologiczny nie powoduje pojawienia się nowych zagrożeń lub podatności na zagrożenia zasobów chronionych zabezpieczeniami. Wymienione czynności muszą być spisane w formie zarządzeń i procedur zaakceptowanych przez kierownictwo oraz wchodzić w skład polityki bezpieczeństwa SI. Ich wykonanie powinno stanowić gwarancję tego, że istniejące zabezpieczenia będą funkcjonować zgodnie z oczekiwaniami i pozwolą uniknąć niekorzystnych oraz kosztownych następstw zagrożeń Kontrola zgodności z projektem systemu ochrony Ponieważ wdrożone zabezpieczenia muszą być zgodne z projektem, należy weryfikować poprzez kontrolę zwaną audytem bezpieczeństwa, która ma duży wpływ na poziom bezpieczeństwa SI. Pozwala ona sprawdzić, czy odpowiednie zabezpieczenia wdrożone są prawidłowo i funkcjonują poprawnie oraz czy personel odpowiednio je użytkuje i postępuje zgodnie z określonymi wymogami. Kontrolę zgodności należy przeprowadzać systematycznie w określonych odstępach czasu oraz, dodatkowo, podczas dokonywania zmian w SI (np. podczas rozwoju systemu, przy wycofywaniu z eksploatacji jego elementów). Sprawdzanie zgodności z planem bezpieczeństwa powinno być przeprowadzone przez zewnętrzny lub wewnętrzny personel (tzw. audytorów) i zazwyczaj polega na użyciu list kontrolnych skonstruowanych według projektu systemu ochrony. Jeśli kontrola wykaże, że zabezpieczenia nie są zgodne z planem bezpieczeństwa, należy opracować plan czynności naprawczych, wdrożyć go, a następnie wykonać przegląd wyników Monitorowanie systemu ochrony Wszystkie zmiany w zasobach, zagrożeniach, podatności na zagrożenia i zabezpieczeniach mają wpływ na bezpieczeństwo i tylko wczesne ich wykrycie umożliwia podjęcie odpowiednich działań. Dlatego system informatyczny i używane w nim zabezpieczenia powinny być monitorowane w celu upewnienia się, czy zmiany w środowisku nie wpłynęły na ich efektywność. W pewnym zakresie monitorowanie systemu wykonywane jest automatycznie przez odpowiednie narzędzia (np. systemy IDS, firewalle, skanery antywirusowe), a jego wyniki otrzymywane są w postaci danych wyjściowych (np. dzienników, rejestrów, logów, alarmów). Wygenerowane dzienniki powinny być przeszukiwane pod kątem zdarzeń istotnych dla bezpieczeństwa systemu ręcznie lub za pomocą odpowiednich

19 Proces zarządzania bezpieczeństwem systemu 263 narzędzi do ich analizowania. Za działanie minimalne należy uznać okresowe przeglądanie zdarzeń zarejestrowanych w dziennikach. Jednak jest to nieefektywne i często oznacza brak możliwości zauważenia pewnych trendów lub przewidzenia ewentualnych zagrożeń. Dlatego zalecane jest analizowanie zawartości dzienników np. przy użyciu metod statystycznych. Pozwala to nie tylko wykryć przeszłe przypadki naruszenia bezpieczeństwa, ale także zauważyć określone kierunki zmian oraz powtarzające się niepożądane zdarzenia. Ponadto jeżeli monitorowanie realizowane jest prawidłowo, daje także obraz osiągniętego stanu bezpieczeństwa w porównaniu z wyznaczonymi celami Obsługa przypadków naruszenia bezpieczeństwa Występowanie przypadków naruszenia bezpieczeństwa (incydentów) w funkcjonującym systemie informatycznym jest nieuniknione. Pomimo wdrożonego systemu ochrony zawsze mogą wystąpić zagrożenia, które naruszą bezpieczeństwo systemu 8. Jedynym wyjściem z takiej sytuacji jest minimalizacja skutków wystąpienia incydentu i przeciwdziałanie dalszym jego następstwom. Oznacza to konieczność natychmiastowego skutecznego przeciwdziałania, dlatego konieczne są w przedsiębiorstwie ustalone procedury awaryjne, które w takich sytuacjach, krok po kroku, pozwolą użytkownikowi podjąć właściwe działania. Procedury te powinny być opracowane w ramach polityki bezpieczeństwa i gwarantować, że ich przestrzeganie zapobiegnie wystąpieniu incydentu lub zminimalizuje jego skutki. Oczywiście nie każda procedura gwarantuje skuteczne przeciwdziałanie incydentom, dlatego w przedsiębiorstwie należy przede wszystkim: opracować szczegółowe procedury odpowiednie do incydentów najczęściej spotykanych w danym SI oraz procedury ogólne dla określonych typów zagrożeń, umieścić procedury w miejscu dostępnym dla każdego, kto może ich potrzebować, przeszkolić personel, tak aby umiał rozpoznać rodzaj incydentu i potrafił bezzwłocznie zastosować odpowiednią procedurę, na bieżąco aktualizować i dostosowywać procedury. Należy zaznaczyć, że pomimo wszystkich negatywnych następstw, jakie niosą ze sobą przypadki naruszenia bezpieczeństwa, ich pozytywnym aspektem jest to, że po wystąpieniu incydentu zwiększa się zainteresowanie problematyką bezpieczeństwa i chęć poprawienia systemu ochrony. 8 Np. brak prądu, awarie sprzętu czy pomyłkowe skasowanie pliku zdarzają się nawet w dobrze zabezpieczonych systemach.

20 264 Jan Madej, Janusz Sztorc 6.6. Zarządzanie zmianami w systemie informatycznym i jego zabezpieczeniach System informatyczny i jego środowisko ulegają ciągłym zmianom, które są wynikiem dostępności nowych możliwości i usług informatycznych, a w szczególności: wprowadzenia nowych procedur, funkcji i usług systemu, aktualizacji oraz zmian sprzętu i oprogramowania, zatrudnienia nowych pracowników. Każda planowana i wprowadzana zmiana w systemie informatycznym powinna być przeanalizowana pod kątem jej wpływu na bezpieczeństwo. Podstawowym celem bezpieczeństwa w zarządzaniu zmianami jest zapewnienie tego, aby zmiany nie obniżały bezpieczeństwa SI. Zarządzanie zmianami polega więc na określaniu nowych wymagań bezpieczeństwa w związku z następującymi w systemie informatycznym zmianami. Każda wprowadzana zmiana powinna być: rozpatrzona pod kątem jej wpływu na bezpieczeństwo systemu (w razie konieczności należy dokonać analizy ryzyka i określić nowe wymagania bezpieczeństwa), uzgodniona i zaakceptowana przez osobę odpowiedzialną za bezpieczeństwo SI, odnotowana w dokumentacji systemu informatycznego, uwzględniana w związanych z nią dokumentach 9 (np. procedurach ochronnych i awaryjnych). W wypadku zmian polegających na zakupie nowych urządzeń i programów niekiedy wymagane jest, aby przed dopuszczeniem ich do użytkowania przeprowadzony został proces ich autoryzacji. Polega on na pisemnym potwierdzeniu przez osobę odpowiedzialną za bezpieczeństwo tego, że nowy element został sprawdzony pod kątem jego przeznaczenia, zgodności z systemem i wymogami bezpieczeństwa. Zarządzanie zmianami jest ostatnim etapem procesu zarządzania bezpieczeństwem SI. W przypadku wprowadzenia zmian na tyle dużych, że praktycznie powodują one powstanie nowego systemu informatycznego (np. wymiana sprzętu i oprogramowania), konieczne jest przejście do pierwszego etapu zarządzania (opracowanie polityki bezpieczeństwa) i rozpoczęcie całego procesu od początku. 9 Czasami zmiany przeprowadzane w systemie są niewielkie i nie wpływają na jego bezpieczeństwo. W ich przypadku nie jest wymagana analiza ryzyka, a zgoda osoby odpowiedzialnej za bezpieczeństwo jest tylko formalnością. Jednak bez względu na wielkość zmiany zawsze powinna być ona odpowiednio udokumentowana.

21 Proces zarządzania bezpieczeństwem systemu Zakończenie Celem niniejszego artykułu była analiza istniejących rozwiązań w zakresie zarządzania bezpieczeństwem systemu informatycznego w przedsiębiorstwie oraz przedstawienie ujednoliconego przebiegu tego procesu. Na osiągniecie założonego celu pozwoliły przeprowadzone studia literaturowe, a w szczególności uwzględnienie zaleceń norm ISO/IEC TR 13335, ISO/IEC i metody ochrony podstawowej BSI. W rezultacie został opracowany i zaprezentowany spójny czteroetapowy przebieg procesu zarządzania bezpieczeństwem SI, a jego poszczególne etapy zostały scharakteryzowane w stopniu umożliwiającym zrozumienie ich celu i sposobu realizacji. Literatura Bezpieczeństwo systemów komputerowych [2000], red. A. Grzywak, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice. Bezpieczeństwo IT, CERT Coordination Center, European Network Security Institute, Gaudyn D. [2001], Model zarządzania bezpieczeństwem informacji w organizacji ubezpieczeniowej, rozprawa doktorska, Akademia Górniczo-Hutnicza, Kraków. Haking, An Introduction to Computer Security: The NIST Handbook [1996], NIST Special Publication [w:] IT Baseline Protection Manual [2003], Bundesamt für Sicherheit in der Informationstechnik, IT FAQ, Koweszko A. [2002], Zarządzanie bezpieczeństwem [w:] National Institute of Standards and Technology Computer Security Resource Center, Piotrowski J., Szymaczek M. [1997], Projektowanie skutecznych systemów ochrony informacji, Informatyka, nr 7 8. Polska Norma PN-I :1999 [1999], Technika informatyczna Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych, Polski Komitet Normalizacyjny, Warszawa. Polska Norma PN-ISO/IEC 17799:2003 [2003], Technika informatyczna Praktyczne zasady zarządzania bezpieczeństwem informacji, Polski Komitet Normalizacyjny, Warszawa. Projekt Polskiej Normy PrPN-I [2000], Technika informatyczna Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Zarządzanie i planowanie bezpieczeństwa systemów informatycznych, Polski Komitet Normalizacyjny, Warszawa. Rzewuski M. [2002], Jak przetrwać katastrofę?, PCKurier nr 3.

22 266 Jan Madej, Janusz Sztorc Sadowski A. [2002], Czym jest polityka bezpieczeństwa organizacji? [w:] bezpieczenstwo.pl/. Secure Computing Corporation, Stawowski M. [1998], Ochrona informacji w sieciach komputerowych, Wydawnictwo ArsKom, Warszawa. Stowarzyszenie do spraw Audytu i Kontroli Systemów Informatycznych ISACA (Information Systems Audit and Control Association), System Administration, Networking, and Security Institute (SANS), Management of Computer System Security in an Enterprise The paper is devoted to the process of computer system security management in a company. The authors, on the basis of bibliography studies, have analysed existing solutions in the considered topic and have developed and submitted a consolidated course of management process concerning computer system security. The detailed stages of this process cover: security policy development, protection system project, protection system implementation and maintaining security state of a computer system. All stages have been characterised with consideration of their goal understanding and completion method.

Strategie analizy ryzyka w opracowywaniu polityki bezpieczeństwa systemu informatycznego

Strategie analizy ryzyka w opracowywaniu polityki bezpieczeństwa systemu informatycznego dr Jan Madej Katedra Informatyki Wydział Zarządzania, Uniwersytet Ekonomiczny w Krakowie Strategie analizy ryzyka w opracowywaniu polityki bezpieczeństwa systemu informatycznego WSTĘP Problem bezpieczeństwa

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security. Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego Krzysztof Młynarski Teleinformatica Krzysztof.Mlynarski@security.pl Główne zagadnienia referatu Pojęcie Polityki Bezpieczeństwa Ocena

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ Załącznik Nr 3 Do Zarządzenia Nr 56/10 STAROSTY KOSZALIŃSKIEGO z dnia 1 października 2010 r. SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ W STAROSTWIE POWIATOWYM W KOSZALINIE Do sporządzenia samooceny wykorzystano

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka w sprawie określenia zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin - wydanie drugie Zasady funkcjonowania systemu kontroli zarządczej

Bardziej szczegółowo

Zarządzenie Nr 5 / 2011 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Lipnie z dnia 27 kwietnia 2011 roku

Zarządzenie Nr 5 / 2011 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Lipnie z dnia 27 kwietnia 2011 roku Zarządzenie Nr 5 / 2011 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Lipnie z dnia 27 kwietnia 2011 roku w sprawie: ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia. Na podstawie art.

Bardziej szczegółowo

Standard ISO 9001:2015

Standard ISO 9001:2015 Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015

Bardziej szczegółowo

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej. dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej

Bardziej szczegółowo

ISO 9001:2015 przegląd wymagań

ISO 9001:2015 przegląd wymagań ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować

Bardziej szczegółowo

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Zarządzanie projektami a zarządzanie ryzykiem

Zarządzanie projektami a zarządzanie ryzykiem Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu

Bardziej szczegółowo

INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016

INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016 AW/AS/1/2017 INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016 1. Audyt realizowano w Komunikacyjnym Związku Komunalnym Górnośląskiego Okręgu Komunalnego w Katowicach ADRES: ul. Barbary

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

WYTYCZNE W ZAKRESIE CZYNNOŚCI KONTROLNYCH W ZAKŁADACH STWARZAJĄCYCH RYZYKO WYSTĄPIENIA POWAŻNEJ AWARII PRZEMYSŁOWEJ 1

WYTYCZNE W ZAKRESIE CZYNNOŚCI KONTROLNYCH W ZAKŁADACH STWARZAJĄCYCH RYZYKO WYSTĄPIENIA POWAŻNEJ AWARII PRZEMYSŁOWEJ 1 WYTYCZNE W ZAKRESIE CZYNNOŚCI KONTROLNYCH W ZAKŁADACH STWARZAJĄCYCH RYZYKO WYSTĄPIENIA POWAŻNEJ AWARII PRZEMYSŁOWEJ 1 WPROWADZENIE GEORGIOS A. PAPADAKIS & SAM PORTER Dyrektywa Rady 96/82/EC (SEVESO II)

Bardziej szczegółowo

5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy

5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy 5. Planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy 5.1. Jakie znaczenie ma planowanie działań w systemie zarządzania bezpieczeństwem i higieną pracy? Planowanie jest ważnym elementem

Bardziej szczegółowo

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy

14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy 14. Sprawdzanie funkcjonowania systemu zarządzania bezpieczeństwem i higieną pracy 14.1. Co to jest monitorowanie bezpieczeństwa i higieny pracy? Funkcjonowanie systemu zarządzania bezpieczeństwem i higieną

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM

POLITYKA ZARZĄDZANIA RYZYKIEM Załącznik nr 1 do Zarządzenia nr 42/2010 Starosty Nowomiejskiego z dnia 10 grudnia 2010r. POLITYKA ZARZĄDZANIA RYZYKIEM 1 Niniejszym dokumentem ustala się zasady zarządzania ryzykiem, mające przyczynić

Bardziej szczegółowo

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa Strona 1 1. Księga Środowiskowa Księga Środowiskowa to podstawowy dokument opisujący strukturę i funkcjonowanie wdrożonego w Urzędzie Systemu Zarządzania Środowiskowego zgodnego z wymaganiami normy PN-EN

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników Komórka organizacyjna:... A. Środowisko wewnętrzne Środowisko wewnętrzne to: zarówno struktury wspierające zarządzanie (odpowiednia struktura

Bardziej szczegółowo

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF

Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne. Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF Konspekt: Polityka bezpieczeństwa, a polskie unormowania prawne Autorzy: Grzegorz Dębiec, Edyta Gąsior, Łukasz Krzanik, Maciej Tokarczyk DUMF 1 STRESZCZENIE Konspekt powstał na podstawie wykładu z przedmiotu

Bardziej szczegółowo

Karta audytu wewnętrznego

Karta audytu wewnętrznego Załącznik nr 1 do Zarządzenia Nr 0050.149.2015 Burmistrza Miasta Lędziny z dnia 08.07.2015 Karta audytu wewnętrznego 1. Karta audytu wewnętrznego określa: cel oraz zakres audytu wewnętrznego; zakres niezależności

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku

Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku w sprawie ustanowienia systemu zarządzania ryzykiem w Urzędzie Miejskim w Karczewie Na podstawie rozdziału 6 ustawy z dnia 27 sierpnia

Bardziej szczegółowo

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2

Wstęp 1. Misja i cele Zespołu Szkół Integracyjnych w Siemianowicach Śląskich 2 Załącznik do Zarządzenia Nr 10/2011-2012 Dyrektora Zespołu Szkół Integracyjnych z dnia 8 stycznia 2011r. Instrukcja zarządzania ryzykiem Instrukcja zarządzania ryzykiem Wstęp 1 1. Instrukcja zarządzania

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.

Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej. Samoocena może dotyczyć zarówno procesów zachodzących w jednostce, jak i poszczególnych elementów systemu jakie uwzględnia kontrola zarządcza. W procesie samooceny biorą udział pracownicy jednostki bezpośrednio

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek Załącznik nr 3 do Zarządzenia Nr Or. 0152-38/10 Wójta Gminy Damasławek z dnia 31 grudnia 2010 r. Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek celem procedury jest zapewnienie mechanizmów

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

ZARZĄDZENIE NR 41/2016 STAROSTY NOWODWORSKIEGO. z dnia 26 października 2016 r.

ZARZĄDZENIE NR 41/2016 STAROSTY NOWODWORSKIEGO. z dnia 26 października 2016 r. ZARZĄDZENIE NR 41/2016 STAROSTY NOWODWORSKIEGO z dnia 26 października 2016 r. w sprawie wprowadzenia Procedury zarządzania ryzykiem w Starostwie Powiatowym w Nowym Dworze Mazowieckim Na podstawie art.

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38 DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO Warszawa, dnia 29 września 2014 r. Pozycja 38 ZARZĄDZENIE MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO 1) z dnia 29 września 2014 r. w sprawie Karty

Bardziej szczegółowo

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013 Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia

Bardziej szczegółowo

Audyt systemów informatycznych w świetle standardów ISACA

Audyt systemów informatycznych w świetle standardów ISACA Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy

Bardziej szczegółowo

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10

Bardziej szczegółowo

Regulamin zarządzania ryzykiem. Założenia ogólne

Regulamin zarządzania ryzykiem. Założenia ogólne Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,

Bardziej szczegółowo

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa

Bardziej szczegółowo

Kwestionariusz dla przedstawiciela kadry kierowniczej lub specjalisty ds. bhp

Kwestionariusz dla przedstawiciela kadry kierowniczej lub specjalisty ds. bhp Kwestionariusz dla przedstawiciela kadry kierowniczej lub specjalisty ds. bhp Podstawowe informacje o przedsiębiorstwie Rodzaj działalności:. Liczba pracowników w jednostce lokalnej:. Wdrożony system zarządzania

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami

Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami Wprowadzenie w tematykę zarządzania projektami/przedsięwzięciami punkt 2 planu zajęć dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania

Bardziej szczegółowo

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska

ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY. dr inż. Zofia Pawłowska ROLA KADRY ZARZĄDZAJĄCEJ W KSZTAŁTOWANIU BEZPIECZEŃSTWA PRACY dr inż. Zofia Pawłowska 1. Ład organizacyjny jako element społecznej odpowiedzialności 2. Podstawowe zadania kierownictwa w zakresie BHP wynikające

Bardziej szczegółowo

Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami. dr inż. Agata Klaus-Rosińska

Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami. dr inż. Agata Klaus-Rosińska Wprowadzenie w tematykę zarządzania przedsięwzięciami/projektami dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego,

Bardziej szczegółowo

I. O P I S S Z K O L E N I A

I. O P I S S Z K O L E N I A Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka

Bardziej szczegółowo

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY

SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY Załącznik do Uchwały Nr 1/2011 Komitetu Audytu z dnia 14 lutego 2011 r. w sprawie przyjęcia Sprawozdania z realizacji zadań Komitetu Audytu w roku 2010 SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU

Bardziej szczegółowo

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A.

Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A. Organizacja i funkcjonowanie Systemu Kontroli Wewnętrznej w HSBC Bank Polska S.A. Wstęp Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej, którego podstawy, zasady i cele wynikają

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w

Bardziej szczegółowo

Zasady analizy ryzyka w Urzędzie Miasta Leszna

Zasady analizy ryzyka w Urzędzie Miasta Leszna Załącznik nr 3 do Zarządzenia Nr K/592/2015 Prezydenta Miasta Leszna Zasady analizy ryzyka w Urzędzie Miasta Leszna Obszar poddawany kontroli zarządczej to wszelkie działania i procesy związane z realizacją

Bardziej szczegółowo

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów

Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi

Bardziej szczegółowo

dokonać ustalenia kategorii zdarzenia/ryzyka, wg. podziału określonego w kolumnie G arkusza.

dokonać ustalenia kategorii zdarzenia/ryzyka, wg. podziału określonego w kolumnie G arkusza. Instrukcja wypełniania Karty Oceny Ryzyka w Urzędzie Marszałkowskim Województwa Zachodniopomorskiego oraz w Wojewódzkich Samorządowych Jednostkach Organizacyjnych Krok 1 - Ustalanie katalogu celów i zadań/obszarów

Bardziej szczegółowo

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W POWIATOWYM CENTRUM POMOCY RODZINIE W LUBLINIE

REGULAMIN KONTROLI ZARZĄDCZEJ W POWIATOWYM CENTRUM POMOCY RODZINIE W LUBLINIE Załącznik Nr 1 do Zarządzenia Nr z dnia Dyrektora PCPR w Lublinie REGULAMIN KONTROLI ZARZĄDCZEJ W POWIATOWYM CENTRUM POMOCY RODZINIE W LUBLINIE ROZDZIAŁ I Przepisy ogólne 1 1. Regulamin określa: a) cele

Bardziej szczegółowo

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r. Informacje ogłaszane przez Euro Bank S.A. zgodnie z art. 111a ust. 4 Ustawy Prawo Bankowe z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 72, poz. 665 z późniejszymi zmianami) I. Opis systemu zarządzania,

Bardziej szczegółowo

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty

Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz. KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku

Zarządzenie Nr ZEAS /2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku Zarządzenie Nr ZEAS 0161-6/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu z dnia 28 kwietnia 2010 roku w sprawie ustalenia regulaminu kontroli zarządczej i zasad jej prowadzenia.

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r.

ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r. ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r. w sprawie wprowadzenia Karty Audytu Wewnętrznego Uniwersytetu Wrocławskiego Na podstawie art. 66 ust. 2 ustawy z dnia

Bardziej szczegółowo

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan. www.radapodatkowa.pl Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan www.radapodatkowa.pl RYZYKO PODATKOWE Marcin Kolmas Definicja pojęcia ryzyka podatkowego na cele naszego spotkania Co to jest ryzyko podatkowe Ryzyko

Bardziej szczegółowo

ZARZĄDZENIE NR BURMISTRZA TYCZYNA z dnia 12 kwietnia 2016 r. w sprawie organizacji i zasad funkcjonowania kontroli zarządczej w Gminie Tyczyn

ZARZĄDZENIE NR BURMISTRZA TYCZYNA z dnia 12 kwietnia 2016 r. w sprawie organizacji i zasad funkcjonowania kontroli zarządczej w Gminie Tyczyn ZARZĄDZENIE NR 31.2016 BURMISTRZA TYCZYNA z dnia 12 kwietnia 2016 r. w sprawie organizacji i zasad funkcjonowania kontroli zarządczej w Gminie Tyczyn Na podstawie art. 33 ust. 3 ustawy z dnia 8 marca 1990

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.

Bardziej szczegółowo

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok ANKIETA dla kadry kierowniczej samoocena systemu za rok Załącznik nr 6 do Zarządzenia nr 0050.67.2016 Burmistrza Miasta Kościerzyna z dnia 31.05.2016r. Przedstawione poniżej pytania ankietowe są elementem

Bardziej szczegółowo

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają

Bardziej szczegółowo

Zmiany wymagań normy ISO 14001

Zmiany wymagań normy ISO 14001 Zmiany wymagań normy ISO 14001 Międzynarodowa Organizacja Normalizacyjna (ISO) opublikowała 15 listopada br. zweryfikowane i poprawione wersje norm ISO 14001 i ISO 14004. Od tego dnia są one wersjami obowiązującymi.

Bardziej szczegółowo

Zarządzanie bezpieczeństwem i higieną pracy

Zarządzanie bezpieczeństwem i higieną pracy Ewa Górska Zarządzanie bezpieczeństwem i higieną pracy EWOLUCJA POGLĄDÓW NA ZAGADNIENIA BEZPIECZEŃSTWA PRACY Hand from root of finger to fingertip Hand frim wist to fingertip Arm from elbow to fingertip

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo