KRAJOWE RAMY INTEROPERACYJNOŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "KRAJOWE RAMY INTEROPERACYJNOŚCI"

Transkrypt

1 KRAJOWE RAMY INTEROPERACYJNOŚCI Wprowadzenie do Krajowych Ram Interoperacyjności Aspekty wdrożenia, audytowania i kontroli realizacji wymagań Krajowych Ram Interoperacyjności Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2016 r. poz. 113). Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz.U 526 z 2012 r z zmianami Janusz Czauderna CICA,EITCA,ISO20000,27001 janusz@czauderna.pl tel Krajowe Ramy Interoperacyjności Jednostki finansów publicznych Jednostki finansów publicznych, niektóre podmioty Każdy podmiot Kontrola Zarządcza Krajowe Ramy Interoperacyjności Ochrona Danych Osobowych Zasady SZBI i audyty bezpieczeństwa infrastruktury IT inwentaryzacja sprzętu, oprogramowania Rozporządzenie wprowadza liczne wymagania dotyczące bezpieczeństwa IT Wymagania dla jakości usług IT 3 1

2 Krajowe Ramy Interoperacyjności vs Normy ISO Podejście do bezpieczeństwa informacji: System zarządzania bezpieczeństwem i usługami wg ISO KRI Nadzór nad procesami obsługiwanymi KRI Odpowiedzialnośćkierownictwa przez strony trzecie 20 Ustanowienie SZBI i SMS 20 Zarządzanie dokumentacją Zarządzanie Projektowanie,zarzadzanie i przekazanie nowych lub zmienionych usług Proces dostarczania usług Zarządzanie potencjałem Zarządzanie poziomem Zarządzanie wykonawczym świadczenie usług bezpieczeństwem Zarządzanie ciągłością Raportowanie usług informacji KRI KRI i dostępnością Budżetowanie usług i rozliczenie usług Procesy kontrolne 15 Zarządzanie konfiguracją ISO ISO Zarządzanie zmianami Zarządzanie wydaniami i wdrożeniami KRI Procesy rozwiązywania Procesy dotyczące wzajemnych relacji KRI Zarządzanie incydentami i Zarządzanie relacjami z biznesem ISO obsługą wniosków o usługę Zarządzanie dostawcami Zarządzanie problemami Cykl życia informacji 29/09/ Podejście do bezpieczeństwa informacji: Podejście do bezpieczeństwa informacji: czym zajmuje się bezpieczeństwo informacji. człowiek jako biologiczny nośnik informacji POUFNOŚĆ To właściwość polegająca na tym, że informacja nie jest udostępniana lub ujawniana nieupoważnionym osobom, podmiotom i procesom INTEGRALNOŚĆ To właściwość polegająca na zapewnieniu dokładności i kompletności aktywów oraz metod jej przetwarzania DOSTĘPNOŚĆ To właściwość bycia dostępnym i użytecznym na żądanie upoważnionego podmiotu oraz zapewnienie, że osoby upoważnione mają dostęp do informacji i związanych z nią z aktywów wtedy, gdy jest to potrzebne. 2

3 Krajowe Ramy Interoperacyjności vs Normy ISO Krajowe Ramy Interoperacyjności Konieczność wdrożenia ze względu na : W ocenie NIK, konieczne jest zatem opracowanie i wprowadzenie na szczeblu centralnym, obowiązujących wszystkie podmioty publiczne, generalnych zaleceń i wymagań dotyczących zapewnienia bezpieczeństwa IT. Za wzór mogłyby posłużyć np. zalecenia opisane w Polskich Normach. Zdaniem NIK zalecenia dla podmiotów publicznych powinny zostać opracowane przez ministra właściwego w sprawach cyfryzacji. 1. Wymagania prawne 2. Coraz większe zagrożenia cyber-rzeczywistości 3. Realne konieczność kontroli, monitoringu, badania i nadzoru stanu bezpieczeństwa 4. Rozwój technologii 5. Rozwój wymagań w komunikacji służbowej i interpersonalnych 6. Ochrona dóbr własnych i prywatności Ewolucja zagrożeń Konsekwencje incydentów bezpieczeństwa 11 3

4 Główne źródła incydentów bezpieczeństwa Nowe otoczenie technologiczne i prawne - Informatyzacja Zintegrowana 14 Odszkodowania za wystąpienia cyberataków Prawo karne Art. 267 Art Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w 1-3 ujawnia innej osobie. 5. Ściganie przestępstwa określonego w 1-4 następuje na wniosek pokrzywdzonego. 1. Kto, nie będąc uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1-3 następuje na wniosek pokrzywdzonego. 4

5 Prawo karne Prawo karne Art. 268a Art. 269a Art. 269b Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa, zmienia lub utrudnia dostęp do danych informatycznych albo w istotnym stopniu zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności do lat Kto, dopuszczając się czynu określonego w 1, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat Ściganie przestępstwa określonego w 1 lub 2 następuje na wniosek pokrzywdzonego. Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze od 3 miesięcy do lat Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art pkt 4, art ,art.268a 1 albo 2 w związku z 1, art albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat W razie skazania za przestępstwo określone w 1, sąd orzeka przepadek określonych w nim przedmiotów, a może orzec ich przepadek, jeżeli nie stanowiły własności sprzedawcy. 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto dopuszcza się czynu określonego w 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. Od 25 maja 2018 r. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych. Art. 49. Ustawy o ODO 1. Kto przetwarza w zbiorze dane osobowe, choć ich przetwarzanie nie jest dopuszczalne albo do których przetwarzania nie jest uprawniony, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli czyn określony w ust. 1 dotyczy danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. 5

6 Art. 51 Ustawy o ODO 1. Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52 Ustawy o ODO Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Grzywny Ustawa o ochronie danych osobowych za przetwarzanie Od 25 maja danych 2018 r. osobowych niezgodnie z prawem przewiduje zarówno odpowiedzialność kary do administracyjną, 000 EUR jak i karną, która szczegółowo uregulowana została wlub art. do49 54a 4 % całkowitego ustawy. rocznego W oparciu o ustawę z dnia 17 czerwca 1966 światowego r. o postępowaniu obrotu ADO egzekucyjnym z poprzedniegow administracji (Dz. U. Nr 24, poz. 151) GIODOroku może obrotowego nakładać w trybie administracyjnym grzywny: Art (Dz. U. Nr 24, poz. 151) 1. Grzywna w celu przymuszenia może być nakładana kilkakrotnie w tej samej lub wyższej kwocie. 2. Każdorazowo nałożona grzywna nie może przekraczać kwoty zł, a w stosunku do osób prawnych i jednostek organizacyjnych nie posiadających osobowości prawnej kwoty zł. 3. Grzywny nakładane wielokrotnie nie mogą łącznie przekroczyć kwoty zł, a w stosunku do osób prawnych i jednostek organizacyjnych nie posiadających osobowości prawnej kwoty zł. art ustawy o ochronie danych osobowych; art. 121 ustawy o postępowaniu egzekucyjnym AUDYT i KONTROLA W przypadku systemów IT, ze względu na szybki rozwój technologii, nie można mówić o zapewnieniu pełnego bezpieczeństwa. Celem podmiotów publicznych powinno być natomiast dążenie do minimalizacji ryzyka utraty danych lub zakłócenia funkcjonowania systemów IT do poziomu akceptowalnego, który to poziom powinien być indywidualnie określany dla poszczególnych systemów. W dobie bowiem dynamicznego wzrostu zagrożeń zapewnienie bezpieczeństwa systemów IT nie może być oparte na chaotycznie zarządzanych, ukierunkowanych jedynie na przezwyciężanie aktualnych trudności, działaniach. Raport NIK

7 Trochę informacji z raportu NIK rola Kierownictwa Główny ciężar zapewnienia bezpieczeństwa IT w kontrolowanych jednostkach spoczywał na koordynatorze ds. bezpieczeństwa, który jednak nie posiadał w praktyce kompetencji w zakresie zarządzania całym procesem. Często też zadania te były realizowane jednoosobowo. Powoływano wprawdzie zespoły specjalistów lub zawierano umowy z wykonawcami zewnętrznymi, jednakże nie sporządzano niezbędnych analiz, czy usługi świadczone przez nich zaspakajają potrzeby jednostki w zakresie bezpieczeństwa. Świadomość potrzeby zapewnienia bezpieczeństwa informatycznego była w kontrolowanych jednostkach fragmentaryczna i ograniczona. Chociaż same systemy informatyczne oraz przeprowadzane audyty dostarczały informacji dotyczących stanu bezpieczeństwa, to dane te nie były odpowiednio analizowane i wykorzystywane. Bezpieczeństwo danych było postrzegane głównie jako przedmiot odpowiedzialności i domena działu IT, a nie wszystkich komórek realizujących zadania statutowe, co w dużej mierze utrudniało wypracowanie spójnych dla całej instytucji systemów zarządzania bezpieczeństwem informatycznym Procesy zapewnienia bezpieczeństwa informacji realizowane były w sposób chaotyczny i wobec braku procedur intuicyjny. (.) W związku z powyższym, w skontrolowanych podmiotach (z wyjątkiem KRUS) opierano się na uproszczonych lub nieformalnych zasadach wynikających z dobrych praktyk lub dotychczasowych doświadczeń pracowników działów IT. Zdaniem NIK, takie doraźne działania nie zapewniały adekwatnego do zagrożeń zarządzania bezpieczeństwem danych. AUDYT i KONTROLA NIK zwraca uwagę na problematykę związaną z ujawnianiem wyników audytów dotyczących bezpieczeństwa IT przeprowadzanych w kontrolowanych jednostkach. W ocenie NIK istnieje potrzeba systemowego rozwiązania tej kwestii, w sposób zapewniający dostęp obywateli do informacji o działalności podmiotów publicznych, z jednoczesnym zachowaniem ograniczeń w dostępie do wiedzy o stosowanych środkach i metodach zapewniających bezpieczeństwo przetwarzanych informacji. W ocenie NIK zagadnienie upubliczniania wyników audytów bezpieczeństwa jest złożone. Z jednej strony mogą one zawierać szereg informacji, atrakcyjnych dla ewentualnego napastnika, np. dotyczących charakterystyki środków technicznych i organizacyjnych związanych z bezpieczeństwem informacji, tj. stwierdzone podatności, luki i słabości wraz z ich konsekwencjami oraz zalecenia co do sposobów ich wyeliminowania. Problem klasyfikowania dokumentów i polegał na nadawaniu klauzul niejawności dokumentom wytworzonym w trakcie audytów bezpieczeństwa informacji. Zgodnie z wyrokiem Trybunału Konstytucyjnego (Wyrok z dnia 9 kwietnia 2015 r. (sygn. akt K 14/13(ZU OTK nr 4A/2015, poz. 45) władze publiczne powinny udostępniać takie dokumenty każdej osobie, która o to poprosi, traktując je jako informację publiczną. Jednostki kontrolowane wskazywały natomiast na potencjalne zagrożenia związane z publikacją informacji dotyczących funkcjonujących systemów, w szczególności ich podatności na ataki. W obszarze tym NIK zidentyfikowała także przypadki wykorzystywania ochrony informacji poprzez nadawanie klauzul niejawności dokumentom sporządzonym i wykorzystywanym wcześniej jako jawne, w celu uniemożliwienia wglądu do nich na podstawie przepisów o dostępie do informacji publicznej. Rekomenduje się podział tekstu raportu na cześć publiczna oraz klauzulowa ( dla części opisu technologicznego ) Trochę informacji z raportu NIK rola Kierownictwa Kontrola wykazała pozytywny wpływ audytów związanych z bezpieczeństwem informacji wykonywanych doraźnie, z inicjatywy własnej lub corocznie, w związku z realizacją norm rozporządzenia KRI. Raporty z tych audytów stanowiły w praktyce dla kierownictw kontrolowanych jednostek jedyne istotne źródło informacji o realnym stanie bezpieczeństwa, różnych aspektach jego utrzymania oraz działaniach niezbędnych do przeprowadzenia. Kontrola - Wskazanie jednolitych kryteriów merytorycznych realizacji obowiązku dotyczącego przeprowadzania kontroli działania systemów teleinformatycznych, używanych do realizacji zadań publicznych albo realizacji obowiązku wynikającego z art.13 ust2. ustawy o informatyzacji 7

8 Ustanowiono 15 grudnia 2015 roku W wytycznych uwzględniono: - Ustawę o informatyzacji - Rozporządzenie Rady Ministra z dnia w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych - Ustawę z dnia o kontroli w administracji rządowej - Standardy kontroli rządowej Kto może prowadzić kontrolę: w jednostkach samorządu terytorialnego i ich związkach oraz w tworzonych lub prowadzonych przez te jednostki samorządowych osobach prawnych i innych samorządowych jednostkach organizacyjnych właściwy wojewoda, w podmiotach publicznych podległych lub nadzorowanych przez organy administracji rządowej organ administracji rządowej nadzorujący dany podmiot publiczny, w podmiotach publicznych niewymienionych w lit. a i b minister właściwy do spraw informatyzacji. 30 Zasady kontroli/ audytu KRI w kontekście Wytycznych do kontroli systemów teleinformatycznych CEL główny kontroli : Legalność zgodność z prawem powszechnie obowiązującym oraz regulacjami wewnętrznymi dotyczącymi SZBI w trzech obszarach kontroli Obszar 1: Interoperacyjność ujednolicenie interoperacyjność wymienność zgodność 31 8

9 Interoperacyjność To zdolność różnych podmiotów oraz używanych przez nie systemów teleinformatycznych i rejestrów publicznych do współdziałania na rzecz osiągnięcia wzajemnie korzystnych i uzgodnionych celów, z uwzględnieniem współdzielenia informacji i wiedzy przez wspierane przez nie procesy biznesowe realizowane za pomocą wymiany danych za pośrednictwem wykorzystywanych przez te podmioty systemów teleinformatycznych. Osiąganie interoperacyjności następuje poprzez ciągłe doskonalenie w zakresie współdziałania systemów teleinformatycznych [2] Zasady kontroli/ audytu KRI w kontekście Wytycznych do kontroli systemów teleinformatycznych Obszar 2: System Bezpieczeństwa Informacji Zasady kontroli/ audytu KRI w kontekście Wytycznych do kontroli systemów teleinformatycznych Obszar 3: Zapewnienie dostępności informacji zawartych na stronach internetowych urzędów dla osób niepełnosprawnych Zasady prowadzenie kontroli. Techniki kontroli Zza biurka Na miejscu Załacznik nr 1 Załacznik nr 2. Przygotowanie kontroli: - Dokumenty ustanawiające SZBI, - Polityki, instrukcje, procedury, - Dokumentacja analizy ryzyka związanego z BI, - Dokumentacja przeglądów SZBI i audytów wewnętrznych SZBI, - Dokumentacja systemu zarzadzania jakością usług świadczonych przez system teleinformatyczny,. Kryteria kontroli oraz mierniki oceny 4-stopniowa skala ocen: pozytywna, pozytywna z uchybieniami, pozytywna z nieprawidłościami, ocena negatywna [2] 9

10 Cel: dokonanie oceny działania systemów teleinformatycznych Tryb Kontroli: kontrola przeprowadzona zgodnie z trybem określonym ustawą o kontroli oraz zgodnie ze Standardami kontroli w administracji rządowej (Dz.U 185 z 2005) Zespół kontrolny :kontroler posiada określoną wiedzę i umiejętności potwierdzone certyfikatami Obszary kontroli: - Wymiana informacji w postaci elektronicznej - Zarządzania bezpieczeństwem informacji w systemach teleinformatycznych - Zapewnienia dostępności informacji zawartych na stronach internetowych urzędów dla osób niepełnosprawnych [2] ocenę pozytywną ocenę pozytywną z uchybieniami ocenę pozytywną z nieprawidłowościami ocena negatywna Zasady prowadzenia kontroli 38 Kontrola ocena negatywna Ocena negatywna w obszarze 1 Ocena negatywna w obszarze 2 Ocena negatywna w obszarze 3 Ocena w obszarach 1 i 2 powinna być uzupełniona odpowiednio opisem poziomu/stopnia uzyskania interoperacyjności oraz opisem względnego poziomu zapewnienia BI, a także opisem stopnia osiągnięcia przez jednostkę podejścia systemowego do BI. Poziomem odniesienia dla danego systemu są wyniki analizy ryzyka uwzględniającej takie czynniki jak m.in. skala i zakres stosowania danego systemu teleinformatycznego, ważność przetwarzanych w nim danych i które mają bezpośrednie odzwierciedlenie w planie postępowania z ryzykiem. Obszar 1 Interoperacyjność: nie udostępniono elektronicznej skrzynki podawczej i nie zapewniono jej obsługi (art. 16 ust. 1a ustawy o informatyzacji; pkt 1.1 tematyki kontroli); nie zarządza się usługami realizowanymi przez systemy teleinformatyczne na deklarowanym poziomie dostępności usług i w oparciu o udokumentowane procedury ( 15 ust. 2 rozporządzenia; pkt 1.3 tematyki kontroli); nie zapewniono aby interoperacyjność na poziomie semantycznym osiągnięta została przez stosowanie w rejestrach prowadzonych przez podmioty odwołań do rejestrów zawierających dane referencyjne w zakresie niezbędnym do realizacji zadań ( 5ust.3 rozporządzenia; pkt 1.4 tematyki kontroli)

11 Kontrola ocena negatywna Obszar 2 Bezpieczeństwo Informacji nie opracowano, nie ustanowiono i nie wdrożono Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) ( 20 ust. 1 rozporządzenia; pkt tematyki kontroli); nie została opracowana i wdrożona Polityka Bezpieczeństwa Informacji (Polityka BI) ( 20 ust. 1, ust. 2 pkt 12h rozporządzenia; pkt tematyki kontroli); nie jest przeprowadzana okresowa analiza ryzyka utraty integralności, dostępności lub poufności informacji oraz nie są podejmowane działania minimalizujące to ryzyko, stosownie do wyników przeprowadzonej analizy ( 20 ust. 2 pkt 3 rozporządzenia; pkt 2.2 tematyki kontroli); nie jest przeprowadzany audyt wewnętrzny w zakresie BI co najmniej raz w roku ( 20 ust. 2 pkt 14 rozporządzenia; pkt 2.9 tematyki kontroli); nie zarządza się dostępem do systemów teleinformatycznych w sposób zapewniający, że osoby zaangażowane w proces przetwarzania informacji uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji ( 20 ust. 2 pkt 4 rozporządzenia; pkt 2.4 tematyki kontroli); Kontrola ocena negatywna Obszar 2 Bezpieczeństwo Informacji nie zapewniono szkolenia osób zaangażowanych w proces przetwarzania informacji, ze szczególnym uwzględnieniem określonych w zarządzeniu zagadnień ( 20 ust. 2 pkt 6 rozporządzenia; pkt 2.5 tematyki kontroli); nie zapewniono aby incydenty naruszenia bezpieczeństwa informacji były bezzwłocznie zgłaszane w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących ( 20 ust. 2 pkt 13 rozporządzenia; pkt 2.8 tematyki kontroli); nie zabezpieczono informacji w sposób uniemożliwiający nieuprawnionemu ich ujawnienie, modyfikacje, usunięcie lub zniszczenie ( 20 ust. 2 pkt 9 rozporządzenia; pkt 2.12 tematyki kontroli); nie zapewniono aby w dziennikach systemów zostały odnotowane obligatoryjnie działania użytkowników lub obiektów systemowych ( 21 rozporządzenia; pkt 2.12 tematyki kontroli). Kontrola ocena negatywna Obszar 3 Dostosowanie dla osób niepełnosprawnych nie zapewniono spełnienia przez system wymagań Web Content Accessibility Guidelines (WCAG 2.0), z uwzględnieniem poziomu AA, określonych w załączniku nr 4 do rozporządzenia ( 19 rozporządzenia; pkt 3 tematyki kontroli). System Zarządzania Bezpieczeństwem Informacji (SZBI) obszar 2 System zarządzania bezpieczeństwem informacji (SZBI) -część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia BI; 11

12 Dokumenty wewnętrzne SZBI: Dokumentacja zasad zarządzania bezpieczeństwem informacji - To dokumenty określające podejście instytucji do realizacji działań w określonym obszarze zarządzania bezpieczeństwem informacji. Polityki Opisano tu ogólne zasady zarządzania dostępem do informacji, które muszą być w organizacji przestrzegane. Zawarte tu są zasady postępowania, określone krok po kroku. Określone odpowiedzialności za wykonanie poszczególnych zadań, zasoby niezbędne do ich wykonania, sposób Procedury dokumentowania czynności Określają czynności, które muszą być wykonywane oraz czynności, których wykonywanie jest zabronione Regulaminy Dokumentacja SZBI w jednostce 1. Polityka bezpieczeństwa teleinformatycznego; 2. Polityka bezpieczeństwa fizycznego; 3. Polityka bezpieczeństwa danych osobowych. 4. Procedura zarzadzania ryzykiem; 5. Regulamin korzystania z zasobów informatycznym. 6. Procedura zarządzania sprzętem i oprogramowania 7. Procedura zarządzania konfiguracją; 8. Procedura zarządzania uprawnieniami do pracy w systemach teleinformatycz. 9. Procedura monitorowania poziomu świadczenia usług; 10. Procedura bezpiecznej utylizacji sprzętu elektron.; 11. Procedura zarządzania zmianami i wykonywaniem testów; 12. Procedura stosowania środków kryptograficznych; 13. Procedura określania specyfikacji technicznych wymagań odbioru systemów IT; Wyznaczają minimalne wymagania techniczne, które muszą być spełnione przez wdrażane w instytucji rozwiązania. Określone tu zasady powinny być uwzględniane przy wprowadzaniu zmian w infrastrukturze informatycznej Standardy instytucji oraz nowych rozwiązań technologicznych Dokumentacja SZBI w jednostce 14. Procedura zgłaszania i obsługi incydentów naruszenia bezpieczeństwa informacji; 15. Procedura wykonywania i testowania kopii bezpieczeństwa; 16. Procedura monitoringu i kontroli dostępu do zasobów teleinformatycznych, prowadzenia logów systemowych. 17. Dokumentacja z przeglądów SZBI; 18. Dokumentacja z szacowania ryzyka BI; 19. Dokumentacja postępowania z ryzykiem; Dokumentacja akceptacji ryzyka; 20. Dokumentacja audytów z zakresu BI; 21. Dokumentacja incydentów naruszenia BI; 22. Dokumentacja zarządzania uprawnieniami do pracy w systemach teleinformatyczn. 23. Dokumentacja zarządzania sprzętem i oprogramowaniem teleinformatycznym; 24. Dokumentacja szkolenia pracowników zaangażowanych w proces przetwarzania informacji Dokumenty podlegające audytowi / kontroli Dokumentacja SZBI, w tym Polityka BI oraz inne dokumenty stanowiące SZBI, Dokumentacja przeglądów SZBI, szacowania ryzyka, audytów, incydentów naruszenia BI Działania związane z aktualizacją regulacji wewnętrznych w zakresie zmieniającego się otoczenia będące konsekwencją wyników szacowania ryzyka, wniosków z przeglądów SZBI, zaleceń poaudytowych, wniosków z analizy incydentów naruszenia BI. Stopień zaangażowania kierownictwa podmiotu publicznego w proces ustanawiania i funkcjonowania SZBI oraz zarządzania BI Dowodami po kontrolnymi są : Dokumentacja : SZBI w tym polityka BI oraz inne stanowiące SZBI, z przeglądów SZBI, z audytów z zakresu BI, zmian wynikających z wyników szacowania ryzyka, wniosków z przeglądów SZBI, zaleceń poaudytowych, wniosków z analizy incydentów naruszenia BI 12

13 Zasady kontroli/ audytu KRI w kontekście Wytycznych do kontroli systemów teleinformatycznych Kontroli podlegają: Sposób prezentacji informacji na stronach internetowych systemów telekomunikacyjnych podmiotu publicznego. Dowodami z kontroli są: Opis zastosowanych rozwiązań technicznych umożliwiających osobom niedosłyszącym lub niedowidzącym zapoznanie się z treścią informacji na stronach internetowych systemów teleinformatycznych podmiotu publicznego, dokumentacja systemu teleinformatycznego. Wyniki z przeprowadzonych testów razem z ich interpretacją. ZAŁĄCZNIK nr 1 Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa Kontroli podlegają prawna 1 Wymiana informacji w postaci elektronicznej, w tym współpraca z innymi systemami/ rejestrami informatycznymi i wspomaganie świadczenia drogą elektroniczną 1.1 Usługi elektroniczne Czy Podmiot publiczny udostępnia elektroniczną skrzynkę podawczą, art.16 ust 1a ustawy Świadczenie usług w formie elektronicznej z spełniającą standardy określone i opublikowane na epuap przez o informatyzacji wykorzystaniem ESP ministra informatyzacji właściwego do spraw informatyzacji, oraz 5 ust. 2 pkt 1 Zamieszczenie na głównej stronie internetowej podmiotu zapewnia jej obsługę? rozporządzenia KRI (i/lub na stronie BIP podmiotu), odesłania do opisów usług, Czy interoperacyjność na poziomie organizacyjnym osiągana jest przez: - informowanie przez podmioty realizujące zadania rozporządzenia KRI które zawierają wymagane informacje dotyczące m.in. 5 ust. 2 pkt 4 publiczne, w sposób umożliwiający skuteczne zapoznanie się, o aktualnej podstawy prawnej świadczonych usług, nazwy rozporządzenia KRI sposobie dostępu oraz zakresie użytkowym serwisów dla usług usług, miejsca świadczenia usług (złożenia dokumentów), realizowanych przez te podmioty, terminu składania i załatwiania spraw oraz nazwy komórek - publikowanie i uaktualnianie w Biuletynie Informacji Publicznej przez odpowiedzialnych za załatwienie spraw. podmiot realizujący zadania publiczne opisów procedur obowiązujących przy załatwianiu spraw z zakresu jego właściwości drogą elektroniczną? 1.2 Centralne repozytorium wzorów dokumentów elektronicznych Czy organ administracji publicznej przekazuje do centralnego art. 19b ust. 3 Wykorzystanie przez urząd wzorów dokumentów repozytorium (prowadzonego w ramach ustawy o epuap przez Ministra ustawy o elektronicznych przechowywanych w CRWDE, jakie zostały właściwego do spraw informatyzacji informatyzacji) oraz udostępnia w informatyzacji już wcześniej opracowane i są używane przez inny urząd. Biuletynie Informacji Publicznej wzory dokumentów elektronicznych? Przekazanie do CRWDE oraz udostępnienie w BIP wzorów dokumentów elektronicznych. 1.3 Model usługowy Czy zarządzanie usługami realizowanymi przez systemy 15 ust.2 Poziom wspierania modelu usługowego w procesie teleinformatyczne ma na celu dostarczanie tych usług na rozporządzenia świadczenia usług elektronicznych przez systemy deklarowanym poziomie dostępności i odbywa się w oparciu o KRI teleinformatyczne podmiotu. udokumentowane procedury? Weryfikacja sposobu zarządzania usługami w oparciu o ustalone procedury, w tym: możliwość zidentyfikowania właściciela merytorycznego usług (komórka organizacyjna podmiotu), ustalenie odpowiedzialności za utrzymanie usług od strony technicznej, określenie poziomu świadczenia usług, monitorowanie poziomu świadczenia usług na zadeklarowanym poziomie. Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa Kontroli podlegają prawna 1 Wymiana informacji w postaci elektronicznej, w tym współpraca z innymi systemami/ rejestrami informatycznymi i wspomaganie świadczenia drogą elektroniczną 1.4 Współpraca systemów teleinformatycznych z innymi systemami Czy interoperacyjność na poziomie semantycznym osiągana jest przez 5 ust. 3 pkt 3 Poziom współpracy systemów teleinformatycznych z stosowanie w rejestrach prowadzonych przez podmioty odwołań do rozporządzenia KRI innymi systemami podmiotu lub systemami informatycznymi rejestrów zawierających dane referencyjne w zakresie niezbędnymdo 16 ust.1 rozporządzenia KRI innych urzędów w tym rejestrami referencyjnymi. realizacji zadań? Sposób komunikacji z innymi systemami, w tym Czy systemy teleinformatyczne używane przez podmioty realizujące wyposażenie w składniki sprzętowe lub oprogramowanie zadania publiczne wyposaża się w składniki sprzętowe lub oprogramowanie umożliwiające wymianę danych z innymi systemami umożliwiające wymianę danych z innymi systemami teleinformatycznymi za pomocą protokołów komunikacyjnych i telekomunikacyjnymi za pomocą protokołów szyfrujących określonych w obowiązujących przepisach, normach, komunikacyjnych i szyfrujących zapewniających BI. standardach lub rekomendacjach ustanowionych przez krajową jednostkę normalizacyjną lub jednostkę normalizacyjną Unii Europejskiej? 1.5 Obieg dokumentów w urzędzie Czy zapewniono zabezpieczenie informacji w sposób uniemożliwiający 20 ust. 2 pkt 9 Regulacje wewnętrzne opisujące sposób zarządzania nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub rozporządzenia obiegiem dokumentów w podmiocie, w tym zakres zniszczenie? KRI stosowania elektronicznego obiegu dokumentów. 1.6 Formaty danych udostępniane przez systemy teleinformatyczne Czy kodowanie znaków w dokumentach wysyłanych z systemu 17 ust.1 Potwierdzenie sposobu kodowania znaków w teleinformatycznego także w odniesieniu do informacji wymienianej rozporządzenia dokumentach wysyłanych i odbieranych z systemów przez te systemy z innymi systemami na drodze teletransmisji, odbywa KRI teleinformatycznych podmiotu. się według standardu Unicode UTF-8 określonego przez normę ISO/IEC 18 ust.1 Potwierdzenie sposobu udostępniania zasobów wraz ze zmianami lub normę ją zastępującą? rozporządzenia Czy system teleinformatyczny udostępnia zasoby informacyjne co KRI informatycznych z systemów teleinformatycznych najmniej w jednym z formatów danych określonych w załączniku nr 2 do 18 ust.2 podmiotu. rozporządzenia KRI? rozporządzenia Potwierdzenie sposobu przyjmowania dokumentów Czy system teleinformatyczny umożliwia przyjmowanie dokumentów KRI elektronicznych przez systemy teleinformatyczne elektronicznych służących do załatwiania spraw należących do zakresu działania podmiotu w formatach danych określonych w załącznikach nr podmiotu 2 i 3 do rozporządzenia KRI -jeżeli z przepisów szczegółowych albo opublikowanych w repozytorium interoperacyjności schematów XML lub innych wzorów nie wynika inaczej? 13

14 Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa Kontroli podlegają prawna 2 System zarządzania bezpieczeństwem informacji w systemach teleinformatycznych 2.1 Dokumenty z zakresu bezpieczeństwa informacji. Zaangażowanie kierownictwa podmiotu Czy opracowano, ustanowiono i wdrożono System Zarządzania 20 ust.1 Dokumentacja SZBI w tym Polityka BI oraz inne dokumenty Bezpieczeństwem Informacji( SZBI) zapewniający poufność, dostępność rozporządzenia KRI stanowiące SZBI, w tym m.in.: PBI, dokumentacja przeglądów SZBI, i integralność informacji z uwzględnieniem takich atrybutów, jak dokumentacja szacowania ryzyka, audyty, dokumentacja 20 ust.2 autentyczność, rozliczalność, niezaprzeczalność i niezawodność? incydentów naruszenia BI. rozporządzenia KRI Stopień zaangażowania kierownictwa podmiotu publicznego w proces ustanawiania BI Czy SZBI jest monitorowany, poddawany przeglądom oraz doskonalony? 20 ust.1 Działania związane z aktualizacją regulacji wewnętrznych w Czy zarządzanie bezpieczeństwem informacji realizowane jest w rozporządzenia KRI zakresie zmieniającego się otoczenia będące konsekwencją szczególności przez zapewnienie przez kierownictwo podmiotu wyników analizy ryzyka, wniosków z przeglądów SZBI, zaleceń 20 ust.2 pkt. 1 publicznego warunków umożliwiających realizację i egzekwowanie poaudytowych, wniosków z analizy incydentów naruszenia BI. rozporządzenia działań związanych z BI? Stopień zaangażowania kierownictwa podmiotu publicznego w Czy regulacje wewnętrzne w zakresie SZBI są aktualizowane w zakresie proces zarządzania BI, (przeglądy SZBI, egzekwowanie działań dotyczącym zmieniającego się otoczenia? związanych z BI). 2.2 Analiza zagrożeń związanych z przetwarzaniem informacji Czy przeprowadzana jest okresowa analiza ryzyka utraty integralności, 20 ust. 2 pkt 3 Regulacje wewnętrzne opisujące sposób zarządzania ryzykiem dostępności lub poufności informacji oraz czy podejmowane są rozporządzenia BI. działania minimalizujące to ryzyko, stosownie do wyników KRI Dokumentacja z przeprowadzania okresowej analizy ryzyka przeprowadzanej analizy? utraty integralności, poufności lub dostępności informacji, w tym rejestr ryzyka, zwierający informacje o zidentyfikowanych ryzykach, ich poziomie, sposobie postepowania z ryzykami oraz plan postępowania z ryzykiem. Działania minimalizujące ryzyko zgodnie z planem postępowania z ryzykiem, stosownie do analizy ryzyka. 2.3 Inwentaryzacja sprzętu i oprogramowania informatycznego Czy utrzymywana jest aktualność inwentaryzacji sprzętu i 20 ust. 2 pkt 2 Regulacje wewnętrzne opisujące sposób zarzadzania sprzętem oprogramowania służącego do przetwarzania informacji obejmującej rozporządzenia informatycznym i oprogramowaniem ( w tym licencji na ich rodzaj i konfigurację? KRI oprogramowanie) oraz funkcjonowania rejestru zasobów teleinformatycznych ( baza konfiguracji CMDB). Rejestr zasobów teleinformatycznych (baza konfiguracji CMDB) zawierający informacje o wszystkich zidentyfikowanych aktywach informatycznych, w tym: szczegółowe dane o urządzeniach technicznych, oprogramowaniu i środkach komunikacji, ich rodzaju, parametrach, aktualnej konfiguracji i relacjach między elementami konfiguracji oraz użytkowniku. Sposób aktualizacji rejestru zasobów teleinformatycznych (bazy konfiguracji CMDB). Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa Kontroli podlegają prawna 2 System zarządzania bezpieczeństwem informacji w systemach teleinformatycznych 2.4 Zarządzanie uprawnieniami do pracy w systemach informatycznych Czy osoby zaangażowane w proces przetwarzania informacji posiadają 20 ust.2 pkt 4 Regulacje wewnętrzne opisujące zarządzanie uprawnieniami użytkowników stosowne uprawnienia i uczestniczą w tym procesie w stopniu rozporządzenia KRI do pracy w systemach teleinformatycznych w tym do przetwarzania danych adekwatnym do realizowanych przez nie zadań oraz obowiązków osobowych. 20 ust.2 pkt. 5 Adekwatność poziomu uprawnień do pracy w systemach mających na celu zapewnienie bezpieczeństwa informacji? rozporządzenia KRI teleinformatycznych do zakresu czynności posiadanych upoważnień do Czy zakres uprawnień osób zaangażowanych w przetwarzanie danych jest informacji w tym upoważnień do przetwarzania danych osobowych bezzwłocznie zmieniany w przypadku zmiany zadań tych osób? (rejestr wydanych upoważnień). Działania w zakresie monitoringu i kontroli dostępu do zasobów teleinformatycznych w tym przeglądy w celu wykonywania nieuprawnionego dostępu, nadmiernych uprawnień, konfliktu interesów czy nadzorowania samego siebie itp. Sposób i szybkość odbierania uprawnień byłym pracownikom w systemach informatycznych 2.5 Szkolenia pracowników zaangażowanych w proces przetwarzania informacji Czy zapewniono szkolenie osób zaangażowanych w proces przetwarzania 20 ust. 2 pkt 6 Regulacje wewnętrzne dotyczące przeprowadzania szkoleń informacji, ze szczególnym uwzględnieniem takich zagadnień, jak: rozporządzenia użytkowników zaangażowanych w procesie przetwarzania informacji w a) Zagrożenia bezpieczeństwa informacji, KRI systemach teleinformatycznych. Dokumentacja z przeprowadzonych szkoleń pod kątem zakresu b) Skutki naruszenia zasad bezpieczeństwa informacji, w tym tematycznego, w tym aktualności informacji o zagrożeniach, skutkach i odpowiedzialność prawna, zabezpieczeniach, wskaźnik liczby osób przeszkolonych w stosunku do c) Stosowanie środków zapewniających bezpieczeństwo informacji, w wszystkich osób uczestniczących w procesie przetwarzania informacji, a tym urządzenia i oprogramowanie minimalizujące ryzyko błędów także cykliczności szkoleń. ludzkich? 2.6 Praca na odległość i mobilne przetwarzanie danych Czy ustanowiono podstawowe zasady gwarantujące bezpieczną pracę 20 ust. 2 pkt 8 Regulacje wewnętrzne, w których określono zasady bezpiecznej pracy przy przetwarzaniu mobilnym i pracy na odległość? rozporządzenia użytkowników przy wykorzystaniu urządzeń przenośnych i pracy na KRI odległość. Działania w zakresie stosowania zasad bezpiecznej pracy użytkowników przy wykorzystaniu urządzeń przenośnych i pracy na odległość, w tym stosowania zabezpieczeń i procedur bezpieczeństwa przez użytkowników urządzeń przenośnych i pracy na odległość Serwis sprzętu informatycznego i oprogramowania Czy umowy serwisowa podpisane ze stronami trzecimi zawierają zapisy 20 ust. 2 pkt 10 Regulacje wewnętrzne, w których określono zasady współpracy z gwarantujące odpowiedni poziom bezpieczeństwa informacji? rozporządzenia podmiotami zewnętrznymi w zakresie serwisu i rozwoju systemów KRI teleinformatycznych, w tym wymagane klauzule prawne dotyczące BI. Umowy serwisowe oraz umowy dotyczące rozwoju systemów teleinformatycznych w zakresie zapisów gwarantujących odpowiedni poziom BI Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa prawna 2 System zarządzania bezpieczeństwem informacji w systemach teleinformatycznych Kontroli podlegają Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa prawna Kontroli podlegają 2.8 Procedury zgłaszania incydentów naruszenia BI Czy incydenty naruszenia bezpieczeństwa informacji są bezzwłocznie zgłaszane w 20 ust.2 pkt13 określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań rozporządzenia KRI korygujących? Audyt wewnętrzny 2.9 z zakresu bezpieczeństwa informacji Czy przeprowadzany jest audyt wewnętrzny w zakresie BI co najmniej raz w roku? 20 ust. 2 pkt 14 rozporządzenia KRI 2.10 Kopie zapasowe Czy zapewniono odpowiedni poziom bezpieczeństwa w systemach 20 ust. 2 pkt 12 lit.b teleinformatycznych, polegający w szczególności na minimalizowaniu ryzyka utraty rozporządzenia KRI informacji w wyniku awarii Serwis sprzętu informatycznego i oprogramowania Czy systemy zaprojektowane, uwzględnieniem teleinformatyczne zostały 15 ust. 1 wdrożone i eksploatowane z ich funkcjonalności, niezawodności, rozporządzenia używalności, wydajności, przenaszalności i pielęgnowalności, przy KRI zastosowaniu norm oraz uznanych w obrocie profesjonalnym standardów i metodyk. Regulacje wewnętrzne, w których określono zasady zgłaszania i postępowania z incydentami naruszenia bezpieczeństwa informacji. Sposób zgłaszania i postępowania z incydentami (działania korygujące), rejestr incydentów naruszenia BI, wpływ analizy incydentów na SZBI, ewentualna współpraca z CERT Regulacje wewnętrzne, w których określono zasady przeprowadzania audytów wewnętrznych w zakresie BI. Sprawozdania z audytu wewnętrznego w zakresie bezpieczeństwa informacji Działania podjęte w wyniku zaleceń poaudytowych. Regulacje wewnętrzne, w których określono zasady tworzenia, przechowywania oraz testowania kopii zapasowych danych i systemów podmiotu. Działania związane z wykonywaniem, przechowywaniem i testowaniem kopii zapasowych danych i systemów oraz dokumentacja tych działań. Zapewnienie warunków dla uzyskania odpowiedniej funkcjonalności, niezawodności, używalności, wydajności, przenaszalności i pielęgnowalności systemów informatycznych w fazie ich projektowania wdrażania i eksploatacji. Regulacje wewnętrzne opisujące wymagania w zakresie projektowania systemów teleinformatycznych w podmiocie w zakresie: architektury systemu, sposobu licencjonowania i wykorzystania praw autorskich, zgodności z obowiązującym prawem m.in. ustawą o informatyzacji podmiotów realizujących zadania publiczne, sposobu i poziomu zabezpieczeń, zastosowania norm i standardów przemysłowych, zastosowania rozwiązań funkcjonalnych odpowiednich dla osiągnięcia założonych celów, prezentacji treści dla osób niepełnosprawnych, wydajności, poziomu niezawodności SLA, mechanizmów kontroli i audytu. Regulacje wewnętrzne opisujące wymagania w zakresie wdrażania systemów teleinformatycznych w urzędzie w zakresie: sposobu dostarczenia i instalacji systemu teleinformatycznego, wymagań sprzętowych i środowiskowych dla systemu, sposobu i zakresu testów odbiorowych oraz rodzaju i zakresu dokumentacji, a także warunków i kryteriów odbioru. Regulacje wewnętrzne opisujące sposób przeprowadzania zmian w systemach teleinformatycznych (w trakcie ich eksploatacji), w tym opis: sposobu zgłaszania zmiany, analizy zmiany pod kątem wykonalności, kosztów, ryzyk, a także określenia sposobu wykonania i odbioru zmiany. Regulacje wewnętrzne opisujące proces monitorowania systemów teleinformatycznych i środowiska ich pracy pod kątem wydajności i pojemności w celu zapobieżenia ewentualnym problemom z tym związanych wobec wzrostu ilości systemów teleinformatycznych, ilości przetwarzanych danych, ilości użytkowników poprzez podejmowanie działań zapobiegawczych. Działania związane z wdrażaniem nowych systemów teleinformatycznych oraz wprowadzaniem zmian w systemach eksploatowanych. Działania związane z monitorowaniem systemów teleinformatycznych i środowiska ich pracy pod kątem wydajności i pojemności. Działania zapobiegawcze będące wynikiem dostrzeżonych 2 System zarządzania bezpieczeństwem informacji w systemach teleinformatycznych 2.12 Zabezpieczenia techniczno-organizacyjne dostępu do informacji Czy zapewniono ochronę przetwarzanych informacji przed ich kradzieżą, 20 ust.2 pkt 7 Regulacje wewnętrzne w których ustalono zasady postępowania z nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez: rozporządzenia KRI informacjami zapewniające minimalizację wystąpienia ryzyka a) monitorowanie dostępu do informacji, 20 ust.2 pkt 9 kradzieży informacji i środków przetwarzania informacji, oraz rozporządzenia KRI b) czynności zmierzające do wykrycia nieautoryzowanych działań urządzeń mobilnych w tym plan postępowania z ryzykiem. 20 ust.2 pkt 11 związanych z przetwarzaniem informacji, rozporządzenia KRI Regulacje wewnętrzne dotyczące zapewnienia ochrony c) zastosowanie środków uniemożliwiających nieautoryzowany dostęp na przetwarzanych informacji przed ich kradzieżą, nieuprawnionym poziomie systemów operacyjnych, usług sieciowych i aplikacji. dostępem, uszkodzeniami lub zakłóceniami poprzez ustalenie Czy informacje są zabezpieczone w sposób uniemożliwiający zabezpieczeń informacji w sposób uniemożliwiający nieuprawnionemu ich ujawnienie, modyfikacje, usunięcie lub zniszczenie? nieuprawnionemu jej ujawnienie, modyfikacje usunięcie lub Czy ustalono zasady postępowania z informacjami, zapewniające zniszczenie. Działania związane z monitorowaniem dostępu do minimalizację wystąpienia ryzyka kradzieży informacji i środków informacji np. w systemie informatycznym odnotowującym w bazie przetwarzania informacji, w tym urządzeń mobilnych? danych wszystkie działania użytkowników i administratorów dotyczące systemów teleinformatycznych podmiotu. Działania związane z monitorowaniem ruchu osobowego w podmiocie. Czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji poprzez kontrolę logów systemów, kontrolę wejść i wyjść do pomieszczeń serwerowni, analizę rejestru zgłoszeń serwisowych, analizę rejestru incydentów naruszenia BI. Działania związane z zapewnieniem środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych usług sieciowych i aplikacji poprzez stosowanie systemu kontroli dostępu do pomieszczeń serwerowni, systemu autoryzacji dostępu do systemów operacyjnych, sieci i aplikacji, stosowanie zabezpieczeń kryptograficznych, stosowanie systemów antywirusowych i antyspamowych, stosowanie zapór sieciowych typu firewall zgodnie z wynikami analizy ryzyka i planem postępowania z ryzykiem. Działania związane z ochroną fizyczną informacji zapewniające minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych zgodne z wynikami analizy ryzyka i planem postępowania z ryzykiem. Działania związane z utylizacją sprzętu informatycznego i nośników danych a także związane z przekazywaniem sprzętu informatycznego do naprawy w sposób gwarantujący zachowanie BI. problemów podczas monitorowania ich pracy. 14

15 Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa prawna Kontroli podlegają Poz. Obszar/Obszar szczegółowy/ Wymaganie Podstawa prawna Kontroli podlegają 2 System zarządzania bezpieczeństwem informacji w systemach teleinformatycznych 2 System zarządzania bezpieczeństwem informacji w systemach teleinformatycznych 2.13 Zabezpieczenia techniczno-organizacyjne systemów informatycznych 2.14 Rozliczalność działań w systemach teleinformatycznych Czy zapewniono odpowiedni poziom bezpieczeństwa w systemach teleinformatycznych, polegający w szczególności na: a) dbałości o aktualizację oprogramowania, b) minimalizowaniu ryzyka utraty informacji w wyniku awarii, c) ochronie przed błędami, utratą, nieuprawnioną modyfikacją, d) stosowaniu mechanizmów kryptograficznych w 1sposób adekwatny do zagrożeń lub wymogów przepisu prawa, e) zapewnieniu bezpieczeństwa plików systemowych, f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych, g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa, h) kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa. 20 ust.2 pkt 12 rozporządzenia KRI Regulacje wewnętrzne, w których ustalono zasady zapewnienia odpowiedniego poziomu bezpieczeństwa systemów teleinformatycznych poprzez opisy stosowania zabezpieczeń, w tym plan postępowania z ryzykiem Działania związane z aktualizacją oprogramowania oraz redukcją ryzyk wynikających z wykorzystywania opublikowanych podatności technicznych systemów teleinformatycznych poprzez wdrażanie nowych wersji oprogramowania systemowego i użytkowego, poprawek i uzupełnień podnoszących ich bezpieczeństwo, aktualizację oprogramowania antywirusowego i antyspamowego, aktualizację oprogramowania zabezpieczającego ruch sieciowy zgodnie z wynikami analizy ryzyka i planem postępowania z ryzykiem. Działania związane z minimalizowaniem ryzyka utraty informacji w wyniku awarii oraz ochroną przed błędami, utratą i nieuprawnioną modyfikacją, a także zapewnienie bezpieczeństwa plików systemowych poprzez zastosowanie bezpiecznych i redundantnych rozwiązań sprzętowych, w tym np.: dwustronnego bezprzerwowego zasilania, redundancji i klimatyzacji, zastosowania klastra serwerów wysokiej dostępności, redundancji macierzy dyskowych i urządzeń sieciowych, równoważenie obciążenia ( ang. load balancing), monitorowania parametrów środowiskowych w serwerowni (temperatura, wilgotność, zadymienie, wyciek wody), zastosowania systemu kopii zapasowych, systemu kontroli dostępu do zasobów informatycznych, systemu monitorowania funkcjonowania systemów teleinformatycznych i sieci zgodnie z wynikami analizy ryzyka i planem postępowania z ryzykiem. Działania związane z zastosowaniem mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisów prawa poprzez stosowanie zabezpieczeń kryptograficznych, np. : dla transmisji do urządzeń mobilnych, poczty elektronicznej a także podpisów kwalifikowanych do autoryzacji dokumentów zgodnie z wynikami analizy ryzyka i planem postępowania z ryzykiem. Działania podejmowane w związku z dostrzeżeniem nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa. Działania związane z kontrolą zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa Czy w dziennikach systemów odnotowuje się obligatoryjnie działania 21 ust.2 użytkowników lub obiektów systemowych polegające na dostępie do: rozporządzenia KRI Regulacje wewnętrzne w których ustalono zasady prowadzenia i 1) Systemu z uprawnieniami administracyjnymi: 21 ust.3 wykorzystania dzienników systemowych (logów), w których odnotowuje 2) Konfiguracji systemu, w tym konfiguracji zabezpieczeń; rozporządzenia KRI się obligatoryjnie działania użytkowników lub obiektów systemowych 3) Przetwarzanych w systemach danych podlegających prawnej ochronie w 21 ust.4 polegające obiektów systemowych. zakresie wymaganym przepisami prawa? rozporządzenia KRI Działania związane z zapewnieniem rozliczalności użytkowników z Czy w zakresie wynikającym z analizy ryzyka poza informacjami wymienionymi w uprawnieniami administracyjnymi;, działań związanych z konfiguracją 21 ust.2. rozporządzenia KRI są odnotowane działania użytkowników lub systemu i zabezpieczeń, działań, gdy przetwarzanie danych podlega obiektów systemowych, a także inne zdarzenia związane z eksploatacją systemu w prawnej ochronie (np. dane osobowe). postaci: Działania związane z zapewnieniem rozliczalności działań użytkowników 1) działań użytkowników nieposiadających uprawnień administracyjnych, lub obiektów systemowych a także rejestracji innych zdarzeń 2) zdarzeń systemowych nieposiadających krytycznego znaczenia dla systemowych w zakresie wynikającym z analizy ryzyka. funkcjonowania systemu, Działania związane z regularnym przeglądaniem logów i ich analizą w celu 3) zdarzeń i parametrów środowiska, w którym eksploatowany jest system identyfikacji teleinformatyczny? Okres i sposób przechowywania dzienników systemowych Czy informacje w dziennikach systemów przechowywane są od dnia ich zapisu, przez okres wskazany w przepisach odrębnych, a w przypadku braku przepisów odrębnych przez dwa lata? 3 Zapewnieni dostępności informacji zawartych na stronach internetowych urzędów dla osób niepełnosprawnych 3.1 Czy system teleinformatyczny spełnia wymagania Web Content 19 Sposób prezentacji informacji na stronach internetowych systemów Accessibility Guidelines (WCAG 2.0), z uwzględnieniem poziomu rozporządzenia telekomunikacyjnych podmiotu. AA, określonym w załączniku nr 4 do rozporządzenia KRI? KRI Czy niezależnie od zapewnienia działań, o których mowa w 20 ust. 2 rozporządzenia KRI, w przypadkach uzasadnionych analizą ryzyka w systemach teleinformatycznych podmiotów realizujących zadania publiczne ustanowiono dodatkowe zabezpieczenia? 20 ust.4 rozporządzenia KRI Analiza ryzyka, plan postępowania z ryzykiem,. Regulacje wewnętrzne stosowania zabezpieczeń dodatkowych. Audyt Krajowych Ram Interoperacyjności w instytucji - struktura Audyt weryfikujący stopień dostosowanie instytucji do wymagań określonych w Krajowych Ramach Interoperacyjności Badanie dokumentacji SZBI,ODO,KZ, IT ZAŁĄCZNIK nr 2 Audyt on-site kadry NK i kierowniczej Audyt stanowisk pracy Audyt pionu IT i testy penetracyjne 15

16 Audyt Krajowych Ram Interoperacyjności w instytucji Audyt infrastruktury informatycznej m.in. testy penetracyjne System Zarządzania Bezpieczeństwem Informacji zakres testów i wielkość dostoswane do wielkości organizacji, stopnia skomplikowania infrastruktury IT testy wewnątrz organizacji testy zewnętrzne badanie stron informacyjnych organizacji W KRI wymieniono następujące normy, które powinny stanowić podstawę do wdrożenia SZBI: 1) PN-ISO/IEC ) PN-ISO/ IEC ) PN ISO/ IEC ) PN-ISO/IEC Klasyfikacja informacji -> Cel klasyfikacji informacji Jednym z podstawowych założeń SZBI jest koncepcja klasyfikacji informacji i postępowania z informacjami klasyfikowanymi. Niektóre informacje muszą być przechowywane w sposób szczególny, chroniący je przed uszkodzeniem, konieczne jest zapewnienie ich skutecznego i szybkiego odtworzenia w razie awarii. Inne informacje będą wymagały szczególnej ochrony przed dostępem osób nieuprawnionych, realizowanej. Dodatkowo nakładają się na to wymagania prawne dotyczące zabezpieczenia określonych rodzajów informacji- w szczególności danych osobowych. System klasyfikacji ma na celu optymalizację zasad zarządzania bezpieczeństwem przez gradację mechanizmów zabezpieczających Zarządzanie dostępem do informacji -> Zasady zarządzania dostępem do informacji muszą być wdrożone zgodnie z zapisami w KRI -> Zarządzanie dostępem do informacji obejmuje: 1) nadawanie uprawnień do przetwarzania informacji 2) odbieranie uprawnień 3) modyfikacja uprawnień (nadawanie nowych uprawnień i odbieranie już istniejących) 4) przegląd posiadanych przez użytkowników uprawnień 5) zarządzanie danymi uwierzytelniającymi 16

17 Zarządzanie dostępem do informacji -> Zarządzanie uprawnieniami v Nadawanie uprawnień musi odbywać się z zachowaniem wymagań prawnych v W przypadku nadawania uprawnień do informacji wymagających ochrony poufności należy przestrzegać zasad wiedzy uzasadnionej v Nadawanie uprawnień powinno odbywać się z zachowaniem zasady minimalnych uprawnień v Należy stosować zasadę segregacji uprawnień, adekwatną do specyfiki procesu wspieranego przez dany system informatyczny v Należy stosować zasadę, że dostęp do systemu nie jest możliwy, dopóki nie zostanie wyraźnie nadany Zarządzanie dostępem do informacji -> Dostęp do kont administracyjnych Konta z uprawnieniami administracyjnymi powinny być wykorzystywane tylko do prac administracyjnych. Jeżeli konta administracyjne są jednoznacznie przypisane administratorom, wówczas powinni mieć oni również standardowe konta z ograniczonymi uprawnieniami wykorzystywane do pracy niewymagającej uprawnień administracyjnych Metodyka zarządzania uprawnieniami może być różna Zarządzanie dostępem do informacji ->Odbieranie dostępu do systemów informatycznych odbywa się wtedy, gdy nie są one już użytkownikowi dłużej potrzebne, bo np. zmienił mu się zakres obowiązków lub zakończył pracę. Zablokowanie konta użytkownika do czasu podjęcia skutecznych działań korygujących pozwoli zabezpieczyć system informatyczny i dane w nim przetwarzane -> Modyfikacja uprawnień to odebranie posiadanych już uprawnień jak i nadanie użytkownikowi nowych. Można spotkać się z praktyką gdzie użytkownikowi odbierane są całkowicie uprawnienia i nadawane nowe, nawet jeśli częściowo się pokrywają z wcześniejszymi. Zastosowanie metody odbierania całości uprawnień i ponownego ich nadawania powinno uwzględniać funkcjonalność eksploatowanych w instytucji systemów informatycznych. Zarządzanie dostępem do informacji ->Przegląd uprawnień ma na celu wykrycie nadmiarowych uprawnień. Powinien być przeprowadzany przez kierowników komórek organizacyjnych Podstawą przeprowadzenie przeglądu powinien być raport wygenerowany przez system informatyczny, zawierający wykaz użytkowników i przypisane im uprawnienia Wykrywanie nieużywanych kont wymaga przeglądu logów pod kątem prób logowania się na poszczególne konta w określonym czasie Zablokowanie konta w celu sprawdzenia czy użytkownik zgłosi się z pretensjami do IT lepiej pozostawić w sferze anegdot -> Prawa dostępu w systemach zarządzanych przez podmioty zewnętrzne powinny być, obok nadawania i odbierania uprawnień, uwzględnione w zasadach zarządzania uprawnieniami w systemach informatycznych. 17

18 Zarządzanie dostępem do informacji -> Wymagania w zakresie funkcjonalności systemów informatycznych mogą być zdefiniowane m.in. przez: 1) możliwość zgrupowania uprawnień w profile wraz z dostępem do operacji pozwalających na definiowanie, modyfikowanie i usuwanie profili, 2) możliwość wymuszenia przez system informatyczny stosowania zasady,,dwóch par oczu" w razie wykonywania operacji szczególnie istotnych ze względu bezpieczeństwa, 3) wyświetlanie, po zalogowaniu się użytkownika, informacji o czasie ostatniego udanego i ostatniego nieudanego logowania, 4) przesyłanie haseł między użytkownikiem a serwerem w postaci zaszyfrowanej oraz przechowywanie hasła na serwerze w postaci zaszyfrowanej, w sposób chroniący przed typowymi atakami na hasła Użytkowanie systemów informatycznych -> Zasady bezpiecznego korzystania z systemów informatycznych - organizacja pracy w taki sposób, aby pracownicy mogli przestrzegać wdrożonych zasad - prowadzenie bezpośredniego nadzoru nad podległymi pracownikami Użytkowanie systemów informatycznych -> Zasady przechowywania danych na serwerach 1) pliki są przechowywane wyłącznie na serwerach plików, a użytkownicy nie mają możliwości zapisania ich nigdzie indziej, dodatkowo zabezpiecza to w pewnym zakresie przed nieuprawnionym kopiowaniem plików. Wada: brak możliwości pracy na plikach w przypadku niedostępności sieci informatycznej, Użytkowanie systemów informatycznych -> Zasady przechowywania danych na nośnikach przenośnych Czy istnieje potrzeba zapisywania danych na nośnikach? 2) pliki są przechowywane na stacjach roboczych i są automatycznie kopiowane na serwery plików, istnieje ryzyko wystąpienia niespójności danych przechowywanych lokalnie na stacji roboczej oraz na serwerze plików, 3) użytkownicy są zobowiązani do samodzielnego zapisu plików na serwerach plików, istnieje ryzyko, że dane będą przechowywane wyłącznie lokalnie, niezbędne są więc działania kontrolne. Jeżeli potrzeba jest uzasadniona (np. zbyt duże pliki do przesłania, brak sieci itd. ) Jeżeli nie ma potrzeby użytkownicy powinni mieć zakazane kopiowanie na nośniki 18

19 Użytkowanie systemów informatycznych -> Zasady przechowywania danych ochrona wydruku Drukowanie w obecności użytkownika, wydrukowane (skanowane, kopiowane) kartki niezwłocznie zabrane z urządzenia (nieudany druk od razu zniszczony ) -> Zasady przechowywania danych- blokowanie stacji roboczych - po odejściu od stanowiska komputer musi zostać zablokowany - blokowany komputer również musi być po czasie nieaktywności a połączenie z serwerem Blokowanie przez użytkowników stacji roboczych oraz stosowanie się do zasad zabezpieczania wydruków można wyegzekwować dzięki regularnym działaniom kontrolnym. ->Zasady przechowywania danych- zakaz plików na pulpicie komputera- istnieje ryzyko ujawnienia wrażliwych informacji osobie, która z różnych powodów może podejrzeć dane na ekranie komputera. Użytkowanie systemów informatycznych -> Przekazywanie informacji- weryfikacja uprawnień odbiorcy konieczność sprawdzenia czy odbiorca jest upoważniony do otrzymania -> Przekazywanie informacji- techniczny sposób przekazywania- poczta elektroniczna, elektroniczny system obiegu dokumentów itd. -> Przekazywanie informacji- zabezpieczenie danych poufnych: - Szyfrowania - Hasło - - -> Przekazywanie informacji-poczta elektroniczna instytucji tylko do celów służbowych Użytkowanie systemów informatycznych Internetu należy -> Zasady korzystanie przez użytkowników z muszą być w instytucji zdefiniowane. Dodatkowo wprowadzić zakaz wykorzystywania identyfikatorów wskazujących na afiliację z instytucji. -> Bezpieczeństwo sprzętu informatycznego i oprogramowania użytkownik nie powinien mieć możliwości instalowania oprogramowania na komputerze. Powinno ono być wyłącznie instalowane przez służby informatyczne po zweryfikowaniu. Inwentaryzacja aktywów informatycznych Inwentaryzacja aktywów powinna zawierać informacje umożliwiające efektywne zarządzanie infrastrukturą informatyczną w zakresie min.: rodzaj urządzenia numer inwentarzowy urządzenia nazwę urządzenia w sieci; adres (lub adresy) IP oraz adres (lub adresy) MAC; komórkę organizacyjną użytkującą urządzenie oraz ewentualnie użytkownika korzystającego z urządzenia (jeżeli jest ono przypisane do konkretnego użytkownika); cel, w jakim urządzenie to jest eksploatowane parametry konfiguracyjne - w zależności od rodzaju urządzenia mogą one określać procesor, pamięć, napędy pamięci masowych, interfejsy sieciowe, firmware itp wskazanie zainstalowanego oprogramowania, w szczególności poprzez powiązanie z listą inwentarzową oprogramowania fizyczną lokalizację urządzenia datę zakupu urządzenia informacje o wsparciu serwisowym informacje o klasyfikacji urządzeniu w związku z informacjami przetwarzanymi przy jego użyciu (o ile zastosowany w instytucji schemat klasyfikacji uwzględnia przypisywanie klauzul urządzeniom) 19

20 Inwentaryzacja aktywów informatycznych Inwentaryzacja oprogramowania powinna być również prowadzona i zawierać informacje o użytkowanym oprogramowaniu, miejscu instalacji, ewentualnym wsparciu dostawcy, warunkach licencjonowania. Dowody: faktury przechowywane w komórce organizacyjnej odpowiedzialnej za księgowość. Niezależnie od tego, czy zestawienia inwentarzowe są tworzone automatycznie, ich aktualizacja powinna być uwzględniona w ramach procesu zarządzania zmianami wprowadzonego w instytucji Elementem inwentaryzacji oprogramowania powinien być proces audytu licencji- wyniki audytu licencji powinny być podstawą do wdrożenia działań korygujących, prowadzących do usunięcia nielicencjonowanego oprogramowania. Zarządzanie sprzętem i oprogramowaniem -> Zarządzanie sprzętem: - pozyskiwanie sprzętu przez instytucję - przekazanie sprzętu do użytkowania - zwrot sprzętu informatycznego - Wycofanie sprzętu z eksploatacji v Zapewnienie serwisu i konserwacji urządzeń jest elementem zarządzania sprzętem informatycznym. Urządzenia powinny być objęte umowami serwisowymi SLA lub gwarancyjnymi. v Prace serwisowe i konserwacyjne powinny odbywać się na terenie instytucji pod nadzorem upoważnionych pracowników przez upoważnionych pracowników serwisu zgodnie z załącznikiem do SLA. Zarządzanie sprzętem i oprogramowaniem Zarządzanie oprogramowaniem: 1) określenie oprogramowania, które może być użytkowane w instytucji 2) określenie zasad instalacji oprogramowania 3) określenie zasad zarządzania licencjami, opisane w części poświęconej inwentaryzacji aktywów 4) identyfikowanie podatności w eksploatowanym oprogramowaniu 5) aktualizację oprogramowania Zarządzanie kopiami zapasowymi -> Plan tworzenia kopii zapasowych musi zawierać zabezpieczenie przetwarzanych danych oraz rozważyć zabezpieczenie dostępności oprogramowania służącego do ich przetwarzania. Polityka kopii zapasowych zawierać musi: 1. Wymaganą częstotliwość wykonywania kopii zapasowych 2. Rodzaj kopii zapasowych 3. Miejsce zapisu kopii zapasowych 4. Czas przechowywania kopii zapasowych W niektórych systemach ryzyko niestabilnej pracy po instalacji aktualizacji jest na tyle duże, a ryzyko ataku związanego z brakiem aktualizacji na tyle małe. że zasadne jest powstrzymanie się od jej instalowania Analiza ryzyka Samodzielna modyfikacja kodu powinna być dopuszczalna tylko w wyjątkowych przypadkach. Gdy jest to absolutnie niezbędne do prawidłowego funkcjonowania instytucji, prace są przeprowadzane przez wykwalifikowana osoby, a zmodyfikowane oprogramowanie podlega testom. Kopie zapasowe powinny być weryfikowane pod względem poprawności wykonywania. W czasie okresowego audytu trzeba zwrócić uwagę na powtarzające się błędy wykonywania kopii zapasowych, podejmowane działania korygujące i ich skuteczność. 20

21 Monitorowanie systemów informatycznych i zarządzanie pojemnością Zakres zdarzeń odnotowywanych w systemie Zakres informacji o danym zdarzeniu Rutynowe przeglądanie logów Powiadamiania administratora o wystąpieniu zdarzenia Jaki system wspomagania wybrać z wielu dostępnych na rynku????? Monitorowanie systemów informatycznych i zarządzanie pojemnością PROCEDURA : Zarządzanie pojemnością pozwala na dostosowanie infrastruktury informatycznej instytucji do jej zmieniających się wymagań i planowania wydatków. Zarządzanie zmianami i bezpieczeństwo w realizacji projektu -> Proces wprowadzania zmiany sformalizowany kontrolowany Zarządzanie zmianą musi być dostosowane do jej rodzaju oraz do charakteru instytucji i sposobu realizowania przez nią zadań. Należy określić osoby upoważnione do zgłaszania potrzeby jej wprowadzenia. Zmiany powinny podlegać analizie i akceptacji. Typową klasyfikacją zmian jest podział na: 1) zmiany standardowe związane z wykonaniem zwykłych czynności modyfikujących konfigurację systemu informatycznego (np. utworzenie konta użytkownika), dla których określono standardowe czynności związane z ich wdrożeniem, 2) zmiany normalne związane z modyfikacją systemu wymagającą przeprowadzenia analizy i poszerzonej akceptacji, 3) zmiany pilne wymagające szybkiego wdrożenia, w szczególności w związku z wystąpieniem awarii w systemie informatycznym lub wystąpieniem incydentu naruszenia bezpieczeństwa informacji Zarządzanie zmianami i bezpieczeństwo w realizacji projektu -> Bezpieczeństwo informacji podczas realizacji projektu (nowego! systemu!) Aspekty bezpieczeństwa informacji muszą być uwzględnione w metodyce zarządzania projektami. Metodyka powinna być zdefiniowana i uwzględniać działania zmierzające do minimalizacji ryzyka naruszenia bezpieczeństwa informacji takie jak np.: 1) dobór zespołu projektowego z uwzględnieniem wiarygodności członków zespołu i dawanej przez nich rękojmi zaufania 2) udział w projekcie osoby (lub osób) sprawujących nadzór nad należytą ochroną informacji i systemów przetwarzających informacje podczas realizacji prac projektowych 3) planowanie prac projektowych z uwzględnieniem należytego zabezpieczenia infrastruktury informatycznej 4) uwzględnianie ryzyka w obszarze bezpieczeństwa informacji i bezpieczeństwa informatycznego przy zarządzaniu ryzykiem projektowym 5) uwzględnienie niezbędnych mechanizmów zabezpieczających (w tym mechanizmów wymaganych prawnie) przy definiowaniu produktów projektu 6) uwzględnienie w ramach testów akceptacyjnych i odbiorów produktów projektu aspektów należytego zabezpieczenia przetwarzanych informacji 7) ocenę poprawności ochrony aktywów informacyjnych w trakcie posiedzeń komitetu sterującego lub innego gremium nadzorującego realizację prac projektowych 21

22 Bezpieczeństwo wymiany informacji standardy- 1) filtracja ruchu sieciowego z wykorzystaniem zapór sieciowych i innych urządzeń umożliwiających zdefiniowanie reguł komunikacji na podstawie list ACL; 2) mechanizmy wykrywania naruszeń bezpieczeństwa w sieci informatycznej, w tym również zapewniające aktywną reakcję na wykryte naruszenia bezpieczeństwa; 3) podział infrastruktury sieciowej na podsieci z uwzględnieniem filtracji ruchu sieciowego między nimi; 4) zapewnienie kontroli dostępu do sieci informatycznej przez zapewnienie uwierzytelnienia urządzeń podłączanych do sieci informatycznej (mechanizmy typu Network Access Control) lub filtrację adresów MAC (mechanizmy typu Port Security); 5) mechanizmy monitorowania infrastruktury sieciowej, w tym również mechanizmy zapewniające centralne zbieranie logów z urządzeń sieciowych; 6) mechanizmy kontrolujące ruch sieciowy związany z funkcjonowaniem aplikacji i filtrujących ruch sieciowy adekwatnie do specyfiki działania aplikacji i związanych z tym zagrożeń; przykładem mogą być tu rozwiązania kontrolujące ruch sieciowy związany z działaniem aplikacji VWMN (tzw. WAP - web applicationfirewall); 7) mechanizmy kontrolujące zawartość przesyłanych danych i blokujące ruch sieciowy w przypadku stwierdzenia próby przesyłania wymienianych danych; 8) zastosowanie ochrony kryptograficznej opisanej w dalszej części opracowania. Ochrona kryptograficzna -> Zadania ochrony kryptograficznej np.: 1) zastosowanie bezpiecznego podpisu elektronicznego w rozumieniu podpisu elektronicznego 2) zabezpieczenie poczty elektronicznej, poprzez jej szyfrowanie oraz ewentualne podpisywanie; 3) szyfrowanie transmisji danych wymienianych z serwerami z wykorzystaniem protokołów Wymogi TLS/SSL (usługi prawne https, ftps, s/mime); 4) szyfrowanie połączeń VPN; 5) dostęp zdalny do urządzeń, m.in. z wykorzystaniem protokołu SSI-I; 6) szyfrowanie danych przechowywanych na nośnikach przenośnych; 7) szyfrowanie danych przechowywanych na dyskach lub innych nośnikach wbudowanych w sprzęt przenośny. Ochrona kryptograficzna -> System zarządzania certyfikatami Certyfikaty wydawane na podstawie wniosku. Wydanie stanowi standardową czynność, dlatego też może być przygotowany jako element zatrudnienia pracownika. Jak zarządzamy np. kartami Certyfikat zawiera klucz publiczny podpisu użytkownika kwalifikowanego lub ( urządzenia. rejestr, zakres stosowania, Kopie kluczy prywatnych mogę być archiwizowane ze względu na sposób zakupu i wystawienia zapewnienie możliwości awaryjnego odszyfrowania itp..??? danych. Certyfikat wystawiony przez urząd certyfikacji jest ważny w zdefiniowanym w instytucji okresie. Po tym okresie wymagane jest wystawienie nowego certyfikatu. Certyfikat musi jednoznacznie wskazywać użytkownika lub urządzenie, dla których został wystawiony. Niezależnie od ograniczonego czasu ważności certyfikatu może zaistnieć potrzeba jego wcześniejszego unieważnienia. Ochrona kryptograficzna -> Wymagania dla algorytmów kryptograficznych i protokołów kryptograficznych są jednym z elementów wdrożenia rozwiązań kryptograficznych -> Ochrona zdalnego postępu administracyjnego- brak odpowiednich zabezpieczeń może skutkować przejęciem kontroli nad systemami informatycznymi przez osobę nieuprawnioną, zbyt restrykcyjne mechanizmy mogą z kolei uniemożliwić podjęcie interwencji w razie wystąpienia awarii tutaj jest konieczna PROCEDURA udokumentowana dostępu zdalnego ( kto, kiedy, na jakich zasadach, protokołoanie usługi/czynności itp.) 22

23 Ochrona przed złośliwym oprogramowaniem Zasady te powinny obejmować w szczególności: W instytucji powinny zostać wdrożone zasady instalacji, konfiguracji i użytkowania oprogramowania antywirusowego 1) określenie urządzeń, na których oprogramowanie antywirusowe powinno być instalowane co do zasady powinno być ono instalowane na wszystkich platformach systemowych, na które jest dostępne; wyjątkiem są systemy, w przypadku których wprowadzenie złośliwego oprogramowania jest mało prawdopodobne, a uruchomienie oprogramowania antywirusowego może negatywnie wpłynąć na działanie systemu (dotyczy to np. serwerów bazodanowych czy systemów czasu rzeczywistego); 2) określenie dodatkowych komponentów antywirusowych instalowanych w infrastrukturze informatycznej - dotyczy to np. dedykowanych urządzeń filtrujących pocztę elektroniczną czy ruch http pod kątem wykrywania złośliwego oprogramowania; 3) zasady instalacji oprogramowania antywirusowego w taki sposób, aby nie mogło być ono wyłączone przez użytkownika lub aby jego konfiguracja nie była przez użytkownika zmieniona; wiąże się to również z poziomem uprawnień posiadanych przez użytkownika na stacji roboczej; 4) określenie zakresu skanowania przez system antywirusowy - w przypadku stacji roboczych dotyczy to wymuszenia skanowania nośników przenośnych zanim możliwy będzie odczyt lub zapis danych; 5) wymuszenie okresowego skanowania nośników wbudowanych w urządzenie, na którym zainstalowano system antywirusowy; 6) określenie polityki postępowania z plikami, które nie mogą być przeanalizowane przez system antywirusowy, np. z powodu ich zaszyfrowania; polityka ta może wymagać w szczególności, aby takie pliki nie mogły być przetwarzane, co uniemożliwi wymianę danych zabezpieczonych poprzez ich kompresję z zastosowaniem hasła; 7) zasady aktualizacji sygnatur wirusów i samego oprogramowania antywirusowego zasady te powinny określać przede wszystkim minimalną częstotliwość aktualizacji oraz identyfikowanie tych urządzeń, które posiadają nieaktualny system antywirusowy; 8) zdefiniowanie zakresu i zasad monitorowania pracy systemu antywirusowego zarówno w zakresie wykrywanych wirusów, jak i w zakresie aktualności sygnatur; elementem monitorowania może być generowanie okresowych raportów pozwalających na ocenę zabezpieczenia instytucji przed działaniem złośliwego oprogramowania. Aby zminimalizować ryzyko związane z wprowadzeniem niebezpiecznego oprogramowania, warto również rozważyć ograniczenie możliwości korzystania przez pracowników z nośników przenośnych Współpraca z podmiotami zewnętrznymi wiąże się z koniecznością przekazania wewnętrznych informacji instytucji. Należy wdrożyć politykę regulującą zasady współpracy z podmiotami zewnętrznymi w szczególności w kontekście bezpieczeństwa informacji administrowanych przez instytucję. Ponadto należy wdrożyć proces monitorowania usług świadczonych przez podmioty zewnętrzne. Monitorowanie usług obejmuje w szczególności okresowe sprawdzanie, czy są one realizowane terminowo oraz czy ich jakość jest zgodna z wymaganiami określonymi we właściwych umowach SLA. Monitorowanie usług może uwzględniać również wykorzystanie raportów dostarczanych przez dostawców, potwierdzających prac. Wymaganie dotyczące dostarczania przedmiotowych raportów powinno wynikać z postanowień umowy zawartej między instytucją a usługodawcą. realizację Zabezpieczenia obszaru przetwarzania informacji Ochrona pomieszczeń, w których systemy te są zlokalizowane. 1) uszkodzenie elementów infrastruktury informatycznej - może mieć charakter celowy (np. w wyniku aktów wandalizmu) lub przypadkowy (np. przypadkowe wyciągnięcie kabla sieciowego znajdującego się na podłodze); 2) nieuprawnione zapoznanie się z treścią informacji - w szczególności gdy osoba nieuprawniona znajduje się w pomieszczeniu, w którym przetwarzane są informacje poufne; 3) niewłaściwa temperatura w pomieszczeniu, powodująca nieprawidłową pracę urządzeń - najczęstszym problemem jest zbyt wysoka temperatura, która powoduje przegrzanie urządzeń i w konsekwencji może doprowadzić do ich awarii; 4) niewłaściwa wilgotność w pomieszczeniu, również mająca negatywny wpływ na prawidłowe działanie urządzeń; 5) zalanie pomieszczenia -- przyczyną zdarzenia może być zarówno awaria instalacji wodno-kanalizacyjnej czy instalacji centralnego ogrzewania przebiegających w pobliżu pomieszczenia, awaria kanalizacji znajdującej się w pobliżu budynku, jak i to, że budynek znajduje się na terenie zalewowym; 6) pożar; 7) awaria zasilania - zdarzenie prowadzi nie tylko do przerwy w działaniu systemów informatycznych, ale również do uszkodzenia danych w nich przetwarzanych, jeżeli nastąpiło nagłe wyłączenie urządzeń, a operacje związane z modyfikacją i zapisem danych nie zostały zakończone; 8) zniszczenie pomieszczenia i infrastruktury w wyniku wybuchu - przyczyna może być związana z obiektami znajdującymi się w pobliżu budynku, w którym znajduje się serwerownia, mogą być to np. zbiorniki z substancjami łatwopalnymi; w przypadku zastosowania w serwerowni stałego urządzenia gaśniczego należy również brać pod uwagę ryzyko wybuchu butli z środkiem gaśniczym; 9) wstrząsy tektoniczne - mogą być związane również z pobliskimi pracami budowlanymi; 10) działanie silnych pól elektromagnetycznych - może być związane z umiejscowieniem w pobliżu pomieszczeń serwerowni urządzeń generujących silne promieniowanie elektromagnetyczne. Zabezpieczenie obszaru przetwarzanie informacji Zastosowanie systemów sygnalizacji włamania i napadu Zastosowanie systemu telewizji dozorowej Podział obiektu na strefy Zapewnienie nadzoru nad osobami niebędącymi pracownikami Zapewnienie zabezpieczenia obiektu przez służby ochrony Wprowadzenie identyfikatorów dla pracowników Zapewnienie kontroli dostępu do obiektu Zastosowanie dodatkowych środków ograniczających możliwość nieuprawnionego wejścia na teren instytucji Wydzielenie strefy przeznaczonej dla gości Strefa przyjmowanie dostaw Wdrożenie zasad zarządzania kluczami Zastosowanie systemu kontroli dostępu 23

24 Zarządzanie incydentami naruszenia bezpieczeństwa informacji -> Pozyskanie informacji o zdarzeniu, które spowodowało incydent: od użytkowników systemu, z zapisu zdarzeń w systemach informatycznych. -> Reakcja na incydent uzależniona jest od rodzaju zdarzenia i systemów nim dotkniętych. Reakcja ta obejmuje: - przeprowadzenie wstępnej analizy incydentu, - PROCEDURA zebrania materiału dowodowego, - podjęcie działań w celu przywrócenia możliwości bezpiecznego przetwarzania danych. Instytucja powinna podjąć działania ograniczające prawdopodobieństwo wystąpienia podobnego incydentu w przyszłości. Zarządzanie ciągłością przetwarzania informacji -> Zabezpieczenie ciągłości działania: podstawą planowania ciągłości działania jest określenie wymagań instytucji w zakresie dostępności systemów i danych. Określane są dopuszczalne czasy niedostępności systemów informatycznych, dopuszczalna utrata danych oraz dopuszczalny spadek wydajności infrastruktury informatycznej w sytuacji kryzysowej. Ocena wymagań związanych z zapewnieniem ciągłości działania musi zostać przeprowadzona z udziałem komórek organizacyjnych odpowiedzialnych za realizację merytorycznych zadań instytucji. W celu spełnienia warunków w zakresie dostępności infrastruktury informatycznej definiuje się i wdraża strategię ciągłości IT. Określa ona podejście instytucji w zakresie zapewnienia ciągłości przetwarzania danych. Zarządzanie ciągłością informacji -> Plany odtwarzania i zapewnienia ciągłości działania muszą w miarę szczegółowo opisywać działania, które należy podjąć w sytuacji kryzysowej. W szczególności w ramach planu należy wskazać: 1) działania wymagające realizacji i ich sekwencję; 2) osoby odpowiedzialne za realizację działań - należy wskazać również osoby zastępujące na wypadek osoby przypisanej do realizacji zadania; 3) zasoby i materiały niezbędne do realizacji działania; 4) czas wymagany do realizacji działania - określenie czasu jest istotne z uwagi na konieczność dotrzymania czasu RTO. Z uwagi na to, że sytuacje kryzysowe występują często, wymaga się przeprowadzania okresowych przeglądów a także testów planów ciągłości działania. Testy te mogą być przeprowadzane w bardzo różny sposób. Zarządzanie ciągłością informacji -> Zabezpieczenie ciągłości działania zgodnie z PN-ISO/IEC Zgodnie z wymaganiami normatywnymi, należy, m.in.: 1) zapewnić bezpieczną lokalizację ośrodka zapasowego, biorąc pod uwagę ryzyka wewnętrzne i zewnętrzne, w tym związane z działaniem siły wyższej ośrodek zapasowy powinien być wystarczająco oddalony od podstawowej serwerowni, tak aby to samo zdarzenie nie spowodowało uszkodzenia lub zniszczenia zarówno serwerowni podstawowej, jak i ośrodka zapasowego; 2) zadbać o możliwość dojazdu pracowników do ośrodka zapasowego, w szczególności uwzględnić możliwość zorganizowania transportu; należy zadbać o możliwość wykonywania zadań przez pracowników w ośrodku zapasowym, a jeżeli jest to niezbędne, zapewnić podstawowe stanowiska pracy (biurka, krzesła); w ośrodku powinna być ponadto wydzielona strefa, w której będą pracować osoby odpowiedzialne za nadzór nad działaniami odtworzeniowymi i zarządzanie realizacją planów; 3) zapewnić możliwość dostępu pracowników instytucji do ośrodka zapasowego, jeżeli to konieczne (zwłaszcza gdy ośrodek zapasowy stanowi własność podmiotu zewnętrznego) ; 4) zapewnić zabezpieczenie fizyczne i środowiskowe ośrodka zapasowego zasady bezpieczeństwa w tym zakresie zostały opisane w podrozdz.14 w wymaganiach dla pomieszczeń, w których znajdują się krytyczne komponenty infrastruktury informatycznej; należy również zapewnić zdefiniowanie i wdrożenie procedur postępowania w razie wystąpienia incydentu związanego z naruszeniem bezpieczeństwa obiektu; 5) zapewnić podział ośrodka zapasowego na strefy, w tym punkty zborne personelu, strefy dostaw, pomieszczenia przeznaczone do testowania urządzeń i ich przygotowanie do podłączenia do infrastruktury zapasowej; 24

25 Proces zarządzania personelem CZŁOWIEK JEST NAJSŁABSZYM OGNIWEM MECHANIZMÓW ZABEZPIECZAJĄCYCH PRZETWARZANE INFORMACJE. -> Zasady bezpieczeństwa w procesie rekrutacji- weryfikacja kompetencji przyszłego pracownika. Zasady bezpieczeństwa takie same przy zawieraniu umów o pracę i cywilnoprawnych. Nadzór nad przestrzeganiem przez pracowników obowiązujących w instytucji zasad sprawuje kierownik komórki organizacyjnej. Dokumentacja zasad zarządzania bezpieczeństwem informacji ->Dokumenty wewnętrzne SZBI: Polityki Procedury Regulaminy To dokumenty określające podejście instytucji do realizacji działań w określonym obszarze zarządzania bezpieczeństwem informacji. Opisano tu ogólne zasady zarządzania dostępem do informacji, które muszą być w organizacji przestrzegane. Zawarte tu są zasady postępowania, określone krok po kroku. Określone odpowiedzialności za wykonanie poszczególnych zadań, zasoby niezbędne do ich wykonania, sposób dokumentowania czynności Określają czynności, które muszą być wykonywane oraz czynności, których wykonywanie jest zabronione Wyznaczają minimalne wymagania techniczne, które muszą być spełnione przez wdrażane w instytucji rozwiązania. Określone tu zasady powinny być uwzględniane przy wprowadzaniu zmian w infrastrukturze informatycznej Standardy instytucji oraz nowych rozwiązań technologicznych Dokumentacja zasad zarządzania bezpieczeństwem informacji ->Dokumenty zewnętrzne SZBI regulują zasady zarządzania bezpieczeństwem informacji. W ramach systemu zarządzania bezpieczeństwem informacji należy zapewnić, aby dokumenty te były zidentyfikowane oraz dostępne dla osób upoważnionych. Aktualność tych dokumentów powinna być nadzorowane, a w miarę potrzeb należy zapewnić pozyskanie aktualnej wersji (w razie zdezaktualizowania wersji posiadanej przez instytucję). Przykładami dokumentów zewnętrznych regulujących zasady zarządzania bezpieczeństwem informatycznym są m.in.: - ustawy i rozporządzenia, - dokumenty publikowane przez Ministerstwo Administracji i Cyfryzacji w związku z informatyzacją podmiotów realizujących zadania publiczne - wytyczne Ministerstwa Finansów w zakresie prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego. Weryfikacja systemu zarządzania bezpieczeństwem informacji obejmuje sprawdzenie, czy zasady wynikające z wdrożenia systemu są przestrzegane oraz czy są one dostosowane do specyfiki funkcjonowania organizacji. Audyt wewnętrzny-przeprowadzany co najmniej raz w roku. Przegląd zarządzania prowadzony przez kierownictwo instytucji, powinien bazować na wszelkich informacjach pozwalających na przeprowadzenie oceny dostosowania systemu do wymagań instytucji, obejmujących m.in. Wyniki audytów, działania korygujące i informacje o ich realizacji. 25

26 Wymagania w zakresie struktur danych i wymiany danych w Krajowych Ramach Interoperacyjności Formaty danych stosowane w systemach informatycznych Wymagania w zakresie struktur danych i wymiany danych w Krajowych Ramach Interoperacyjności Standardy wymiany i szyfrowania danych Mechanizmy wymiany i szyfrowania danych w systemach informatycznych muszą spełniać wymagania określone w polskich normach i standardach UE Jeżeli nie to: w standardach RFC. Implementacja standardowych protokołów wymiany danych musi być zgodna z RFC Wdrażając nowe systemy informatyczne lub modyfikując już istniejące, warto w wymaganiach dla systemu wskazać, że komunikacja ma się odbywać na podstawie standardowych protokołów komunikacyjnych zgodnych z RFC. Wymagania w zakresie struktur danych i wymiany danych w Krajowych Ramach Interoperacyjności Usługa sieciowa -> Udostępnianie: komunikacja ma się odbywać z wykorzystaniem mechanizmu usługowego web service (termin tłumaczony jako,,usługa internetowa ). Wykorzystuje on protokół SOAP (ang. Simple Object Access Protocol) do wymiany informacji. Transfer danych odbywa się najczęściej przy użyciu protokołu http. Ze względu na wymagania w zakresie ochrony poufności i integralności danych często stosuje się szyfrowanie transmisji danych. Wymagania w zakresie struktur danych i wymiany danych w Krajowych Ramach Interoperacyjności Dane w rejestrach publicznych W szczególnych przypadkach identyfikacja osób fizycznych i podmiotów odbywa się na podstawie innej cechy informacyjnej właściwej dla prowadzonego rejestru, która podlega zgłoszeniu do repozytorium interoperacyjności. Struktura XML zawiera w szczególności nazwy poszczególnych pól danych i zakresy ich wartości. -> Opis : przy użyciu standardu WSDL (Web Sevices Description Language )! Opis usługi w formacie WSDL podlega publikacji w repozytorium interoperacyjności Podmiot otrzymujący z rejestru publicznego informacje w drodze wymiany jest zobowiązany do ochrony tych informacji na poziomie nie niższym niż ten, który zastosowano w rejestrze, z którego informacje pochodzą. 26

27 Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Ryzyko potencjalna sytuacja, w której określone zagrożenie wykorzysta podatność aktywów lub grupy aktywów powodując w ten sposób szkodę dla organizacji. Ryzyko mierzone jest jako kombinacja prawdopodobieństwa zdarzenia i jego następstw [2] Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Obowiązek wdrożenia procesu zarządzania ryzykiem informatycznym Wdrożenie Proces zarządzania ryzykiem realizowany zgodnie z zapisami PN- ISO/IEC procesu zarządzania ryzykiem informatycznym Realizacja procesu zarządzania ryzykiem informatycznym Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Identyfikacja i szacowanie ryzyka -> Identyfikacja aktywów informacyjnych Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Identyfikacja i szacowanie ryzyka ->Identyfikacja aktywów informacyjnych Optymalizacja w zakresie inwentaryzacji aktywów i zagrożeń agregacja czyli najpierw tworzymy szczegółowy katalog aktywów informacyjnych, następnie łączymy zbliżone aktywa w grupy, biorąc pod uwagę analizowane scenariusze. Częstotliwość występowania konsekwencji- trzy czynniki: 1. Występowanie zdarzeń, które mogą spowodować naruszenie bezpieczeństwa 2. Występowanie słabości, które przyczynią się do występowania strat w razie wystąpienia zagrożenia 3. Wdrożenia zabezpieczeń 27

28 Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Postępowanie z ryzykiem Udokumentowane Stanowi merytoryczne uzasadnienie wdrożenia środków zabezpieczających przetwarzane informacje w nim działania określające sposób postępowania z ryzykiem Zawiera zestawienie wszystkich zidentyfikowanych i oszacowanych ryzyk Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Monitorowanie poziomu ryzyka obejmuje trzy podstawowe elementy: - Przeprowadzenie okresowych analiz ryzyka - Przeprowadzenie analiz ryzyka w przypadku wystąpienia sytuacji wskazujących na możliwość zmiany poziomu ryzyka - Bieżące monitorowanie wskaźników, na podstawie których można zidentyfikować wahania w poziomie ryzyka, w szczególności jego wzrost Wymaga akceptacji finansowej oraz powinien być przeanalizowany i zatwierdzony przez kierownictwo Stanowi podstawę do rozliczenia realizacji prac związanych z wdrożeniem działań zapobiegawczych Powinny znaleźć się tu koszty związane z jego realizacją oraz konsekwencje wdrożenia działań zapobiegawczych Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Odpowiedzialność za realizację zarządzania ryzykiem Przedstawiciele kadry kierowniczej instytucji Koordynator procesu Kierownicy komórek organizacyjnych Specjaliści w zakresie różnych obszarów bezpieczeństwa Osoby odpowiedzialne za określenie powiązań pomiędzy aktywami Zarządzanie ryzykiem informatycznym w Krajowych Ramach Interoperacyjności Komunikacja W proces zarządzania ryzykiem zaangażowane są osoby o różnym zakresie wiedzy i różnych kompetencjach, w szczególności w zakresie oceny zagrożeń i stosowanych zabezpieczeń. Konieczne jest więc dostosowanie szczegółowości i przejrzystości wytwarzanych dokumentów (w tym wszelkich raportów) do ich odbiorców. Być może konieczne będzie opracowanie streszczeń i podsumowań opracowań zawierających informacje techniczne w taki sposób, aby były one zrozumiałe dla osób niebędących specjalistami W danym obszarze technologii. Jest to szczególnie ważne, jeżeli odbiorca dokumentu ma na jego podstawie podjąć decyzję, w szczególności zaś zaakceptować wydatki niezbędne do wdrożenia zabezpieczeń. 28

29 Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Katalog usług i zarządzanie cyklem życia usług -> Katalog usług zawiera: - wykaz usług dostępnych dla użytkowników, - cel, dla którego usług została wdrożona, - wymagania dotyczące świadczenia przez usługodawcę danej usługi, - narzędzia niezbędne do korzystania z danej usługi, - dane osób opiekujących się usługą po stronie usługodawcy i po stronie usługobiorcy Katalog usług to narzędzie wykorzystywane przez usługodawcę w celu określenia sposobu świadczenia usług i uniemożliwiającym efektywne zarządzanie. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Katalog usług i zarządzanie cyklem życia usług -> Zarządzanie cyklem życia usług trzy fazy wprowadzania usługi: 1) Planowanie 2) Projektowanie 3) Przekazywanie usług Określenie wymagań w zakresie sprzętu i oprogramowania oraz architektury rozwiązania wykorzystywanego do jej świadczenia. Usługa może być świadczona w oparciu o istniejącą infrastrukturę Nowy system informatyczny może wymagać wsparcia podmiotów zewnętrznych Określenie kosztów wdrożenia i świadczenia usługi. Wdrożenie nowej usługi jako projekt jest w praktyce zadaniem dość złożonym. Elementem zarządzania projektem jest zarządzanie ryzykiem projektowym Wdrożona i dostarczana usługa może podlegać zmianom wynikającym z przyczyn wewnętrznych, technologicznych i zewnętrznych. Wycofanie usługi ma miejsce, gdy świadczenie jej nie jest dłużej potrzebne w instytucji Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Monitorowanie świadczenia usług -> Świadczenie usług udostępnianych na zewnątrz instytucji nazwanemu odbiorcy może być przedmiotem umowy SLA między instytucją a jej odbiorcą. Sytuacja ma miejsce wówczas, gdy instytucja administruje systemami informatycznymi użytkowanymi przez podmioty zewnętrzne. ->W ramach zarządzania usługami przeprowadzane są okresowe przeglądy pod kątem dotrzymania warunków określonych w SLA. W tym celu należy wprowadzić system pomiaru świadczenia usługi. Sposób pomiaru, częstotliwość i sposób dokumentowania jest z reguły specyficzny dla danej usługi i powinien stanowić element uzgodnionych warunków SLA. -> Usługodawca powinien również monitorować trendy związane z jakością świadczenia usługi. Pozwala to na podjęcie działań korygujących, jeżeli istnieje zagrożenie niedotrzymania warunków SLA lub gdy analiza trendów generuje sygnały, że usługa nie jest dostosowana do wymagań instytucji. -> Usługodawca powinien przeprowadzać okresową analizę zadowolenia użytkowników z dostarczanych im usług. -> Usługodawca powinien określić zasady składania reklamacji, wskazując również, kto jest upoważniony do jej złożenia. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Świadczenie usługi przez usługodawcę -> Budżetowanie i rozliczanie kosztów usług Proces rozliczania kosztów usług wiąże się z zarządzaniem licencjami. Optymalizacja modelu licencjonowania, nadzorowania wykorzystania licencji oraz utylizacja nieprzypisanych licencji mogą mieć znaczący wpływ na redukcję kosztów związanych ze świadczeniem usługi. -> Współpraca z dostawcami zewnętrznymi powinna być sformalizowana poprzez zawarcie umów, nadzór, monitorowanie jakości a także przez podejmowanie działań mających na celu uniknięcie ryzyka. Należy wyznaczyć osobę do wzajemnych kontaktów. W instytucji powinna zostać wdrożona formalna procedura określającą zasady postępowania na wypadek sporów związanych z realizacją umowy. 29

30 Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Świadczenie usługi przez usługodawcę -> Zarządzanie pojemnością pozwala na: zidentyfikowanie wymagań wydajnościowych wynikających zarówno z bieżących, jaki z przyszłych potrzeb usługobiorcy. -> Proces zarządzania konfiguracją Baza CMDB stanowi repozytorium zawierające informacje o elementach konfiguracji, powiązaniach między nimi. Tutaj powinny być dokumentowane wszelkie zmiany dotyczące elementów konfiguracji. Należy wdrożyć działania zapewniające synchronizację utrzymania ewidencji środków trwałych i bazy CMDB Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Kontakt z użytkownikiem -> Procesy rozwiązywania w normie PN-ISO/IEC : Podstawowe procesy w tym zakresie: zarządzanie incydentami i wnioskami o usługę oraz zarządzanie problemami. Terminy używane w zarządzaniu usługami: Proces ten zarządzania konfiguracją zapewniać powinien zarówno inwentaryzację i kontrolę aktywów pod kątem zarządzania usługami, jaki pod kątem bezpieczeństwa informacji przetwarzanych przy ich udziale. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Kontakt z użytkownikiem -> Zarządzanie incydentami Priorytet incydentu zależy od rodzaju zakłóceń w możliwości korzystania z usługi poczynając od jej całkowitej niedostępności, a kończąc na zakłóceniach wpływających na szybkość działania usługi lub dostępność niektórych jej niekrytycznych funkcjonalności. Rozwiązywanie poważnych incydentów ma absolutny priorytet, o bieżącym statusie prac informowane jest kierownictwo instytucji. Koncepcja wielu linii wsparcia pozwala na optymalizację obciążenia pracowników zadaniami związanymi z rozwiązywaniem incydentów, a w przypadku płatnego wsparcia zewnętrznego na optymalizację kosztów, ponieważ tylko te kwestie, których rozwiązanie nie jest znane w instytucji, są eskalowane do wsparcia zewnętrznego. Procedura rozwiązania incydentu powinna obejmować weryfikację. czy w bazie wiedzy istnieje już gotowe rozwiązanie. Sięganie do bazy wiedzy nie jest oczywiście konieczne. Jeżeli pracownik rozwiązujący incydent zna jego rozwiązanie. Jeżeli sposób rozwiązania incydentu nie jest znany, wówczas incydent klasyfikowany jest jako problem i polega rozwiązaniu w ramach procesu zarządzania problemami. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Wdrożenie systemu zarządzania usługami -> System zarządzania usługami a system zarządzania bezpieczeństwem informacji mają między sobą wiele wspólnych elementów. Należy określić formalnie zakres systemu Wdrażając system zarządzania bezpieczeństwem informacji i system zarządzania usługami należy wziąć pod uwagę ujednolicenie stosowanej terminologii. -> Procedura zarządzania dokumentami Należy dokumentować procesy, a także zwrócić uwagę na to, aby pracownicy instytucji odnotowywali w systemie informatycznym wspierającym zarządzanie usługami wymagane informacje. Procedura zarządzania zapisami może być wspólna dla różnych systemów zarzadzania, o ile uwzględniać będzie wymagania wynikające z zarządzania usługami. Z procedurą zarządzania dokumentami związane będą, procedury komunikacji pozwalające na efektywne informowanie zainteresowanych stron o udokumentowanych zasadach związanych z zarządzaniem usługami oraz ewentualnych zmianach wprowadzanych w ich treści. 30

31 Zarządzanie usługami realizowanymi przez systemy teleinformatyczne Doskonalenie systemu zarządzania usługami wynika z: - przeglądów wbudowanych w realizację procesów, - audytów wewnętrznych, - przeglądów zarządzania. Plan zarządzania usługami określa koncepcję dostarczania usług w ramach systemu, poczynając od założeń w zakresie świadczenia usług, poprzez specyfikę wewnętrznej organizacji instytucji, aż po zagadnienia związane z oceną i optymalizacją systemu. W ramach optymalizacji systemu plan zarządzania usługami może ulegać zmianom. Wymagania WCAG 2.0 Obowiązek tworzenia stron internetowych dostępnych dla osób niepełnosprawnych Czym jest WCAG to zbiór dokumentów powstałych w ramach inicjatywy Web Accessibility Initiative (WAI), prowadzonej przez World Wide Web Consortium (W3C), zawierających zalecenia dotyczące tworzenia serwisów internetowych o wysokiej dostępności. W WCAG zawarto 4 grupy wytycznych: 1. Postrzegalność 2. Funkcjonalność 3. Zrozumiałość 4. Kompatybilność Proces zarządzania ryzykiem w ramach zarządzania usługamipowinien on umożliwić identyfikację zagrożeń dla prawidłowego zarządzania usługami, oszacowania ryzyk z nimi związanych oraz podjęcie decyzji co do postępowania z ryzykiem. Wymagania WCAG 2.0 How to Meet WCAG aktualna lista referencji WCAG 2.0. Understanding WCAG 2.0 poradnik ułatwiający zrozumienie i wdrożenie WCAG 2.0., Techniques for WCAG 2.0 opis technik oraz często Popełnianych błędów, The WCAG 2.0 Documents -opis dokumentów technicznych WCAG 2.0 i zależności pomiędzy nimi WCAG > nie tylko dla niewidomych mogą nie widzieć, nie słyszeć, nie poruszać się, lub nie być w stanie przetworzyć pewnych typów informacji w sposób prosty, jeżeli w ogóle są w stanie to zrobić, mogą mieć trudności z czytaniem i rozumieniem tekstu, mogą nie być w stanie używać klawiatury albo myszki, mogą mieć jedynie monitor tekstowy, lub mały, albo wolne połączenie internetowe, mogą nie mówić biegle lub nie rozumieć języka, w którym dany dokument został napisany, mogą być w sytuacji kiedy ich oczy, uszy, lub ręce są zajęte czymś innym (np.: prowadzeniem samochodu, pracując w groźnym środowisku, itp). mogą mieć starszą wersję przeglądarki, kompletnie inną przeglądarkę, przeglądarkę głosową, lub inny system operacyjny. Rys. Załącznik 4 KRI. Wymagania Web Content Accessibility Guidelines (WGAG 2.0) dla systemów teleinformatycznych w zakresie dostępności dla osób niepełnosprawnych 31

32 Wymagania WCAG 2.0 Wymagania w zakresie: Zrozumiałość, dotyczy zrozumiałości informacji oraz obsługi interfejsu użytkownika. Zasada wskazuje również na konieczność konsekwentnego stosowania zasad związanych z elementami nawigacyjnymi np. koloru czy pozycji linków. Wszelkie zmiany kontekstu pracy użytkownika np. znaczących zmian wyglądu strony pod wpływem jego działania są niedopuszczalne bez wcześniejszej informacji. Wymagania WCAG 2.0 Wymagania w zakresie: Kompatybilność ma na celu zapewnienie, że strona będzie poprawnie przetwarzana przez narzędzia wykorzystywane do zapoznania się z jej treścią, w szczególności przez narzędzia wspomagające. Oznacza to m.in., że kod strony tworzony jest poprawnie, każdy tag otwierający skojarzony jest z tagiem zamykającym, elementy strony są poprawnie zagnieżdżone, nie zawierają powtarzających się atrybutów, a ich identyfikatory są unikalne. 32

Czy wszystko jest jasne??? Janusz Czauderna Tel

Czy wszystko jest jasne??? Janusz Czauderna Tel 1 Czy wszystko jest jasne??? Janusz Czauderna Tel. 505 328 100 jczauderna@volvox.pl Jednostki finansów publicznych Kontrola Zarządcza Krajowe Ramy Interoperacyjności Jednostki finansów publicznych, niektóre

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH Dr Artur Romaszewski Uniwersytet Jagielloński - Collegium Medicum Wydział Nauk o Zdrowiu Zakład Medycznych Systemów Informacyjnych Dr hab. med. Wojciech Trąbka Uniwersytet Jagielloński - Collegium Medicum

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Ministerstwo Cyfryzacji

Ministerstwo Cyfryzacji Ministerstwo Cyfryzacji Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych Zatwierdzam: Warszawa, dnia15'grudnia 2015 r. Spis treści I. WSTĘP 3 1. Cel

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

WYSTĄPIENIE POKONTROLNE

WYSTĄPIENIE POKONTROLNE Warszawa, 30 listopada 2017 r. WOJEWODA MAZOWIECKI WK-I.431.12.1.2017 Pani Aurelia Michałowska Mazowiecki Kurator Oświaty Al. Jerozolimskie 32 00-024 Warszawa WYSTĄPIENIE POKONTROLNE Na podstawie art.

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

WYSTĄPIENIE POKONTROLNE. Ustawa z dnia 15 lipca 2011 r. o kontroli w administracji rządowej (Dz. U. Nr 185, poz. 1092). 2

WYSTĄPIENIE POKONTROLNE. Ustawa z dnia 15 lipca 2011 r. o kontroli w administracji rządowej (Dz. U. Nr 185, poz. 1092). 2 Warszawa, 15 lutego 2018 r. WOJEWODA MAZOWIECKI WK-I.431.12.2.2017 Pani Marzena Dębowska Mazowiecki Wojewódzki Inspektor Nadzoru Budowlanego Ul. Czereśniowa 98 02-456 Warszawa WYSTĄPIENIE POKONTROLNE Na

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy.

Kontrola zarządcza stanowi ogół działań podejmowanych dla zapewnienia realizacji celów w sposób zgodny z prawem, efektywny, oszczędny i terminowy. ANKIETA / KWESTIONARIUSZ DLA JEDNOSTEK PODLEGŁYCH / NADZOROWANYCH PRZEZ MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO W ZAKRESIE STOSOWANIA STANDARDÓW KONTROLI ZARZĄDCZEJ Kontrola zarządcza stanowi ogół działań

Bardziej szczegółowo

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Zapytanie ofertowe nr OR

Zapytanie ofertowe nr OR Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH

RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH www.inforakademia.pl RODO W ORGANIZACJI- JAK PRAWIDŁOWO PRZYGOTOWAĆ SIĘ ORAZ UNIKNĄĆ KAR PIENIĘŻNYCH Anna Sosińska Administrator bezpieczeństwa informacji, (certyfikat TÜV Technische Überwachung Hessen

Bardziej szczegółowo

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie 1 I. Postanowienia Ogólne 1 1. Ochrona danych osobowych w spółdzielni mieszkaniowej ma na celu zapewnienie każdemu

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Polityka kontroli zarządczej w Bibliotece Publicznej im. Jana Pawła II w Dzielnicy Rembertów m.st. Warszawy

Polityka kontroli zarządczej w Bibliotece Publicznej im. Jana Pawła II w Dzielnicy Rembertów m.st. Warszawy Załącznik do Zarządzenia nr 5/12/2017 z dnia 28 grudnia 2017 r. Dyrektora Biblioteki Publicznej im. Jana Pawła II w Dzielnicy Rembertów m.st. Warszawy Polityka kontroli zarządczej w Bibliotece Publicznej

Bardziej szczegółowo

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO

Bardziej szczegółowo

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE SM ODJ Spółdzielnia Mieszkaniowa ODJ w Krakowie ul. Łobzowska 57 REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE Tekst jednolity zatwierdzono uchwałą Zarządu nr 1/04/2017

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka w sprawie określenia zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin - wydanie drugie Zasady funkcjonowania systemu kontroli zarządczej

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej. dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Spis treści I. Preambuła.... 3 II. Deklaracja.... 3 III. Podstawowe pojęcia i skróty....

Bardziej szczegółowo

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu Problemy zarządcze Obligatoryjność elektronicznej dokumentacji medycznej od 1 sierpnia

Bardziej szczegółowo