Zakł ad Sieci (Z-2) Zadanie nr 2

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zakł ad Sieci (Z-2) Zadanie nr 2"

Transkrypt

1 Zakł ad Sieci (Z-2) WYBRANE ASPEKTY ELEKTRONICZNEJ ŁĄCZNOŚCI MULTIMEDIALNEJ STOSOWANEJ W NOWOCZESNYCH JEDNOSTKACH SAMORZĄDOWEJ ADMINISTRACJI PUBLICZNEJ Zadanie nr 2 Model bezpieczeństwa informatycznego i ochrony e-urzędu terenowej jednostki administracji publicznej przed zagrożeniami związanymi z elektroniczną łącznością multimedialną. Praca nr Warszawa - Miedzeszyn Grudzień 2008 r.

2 Zakł ad Sieci (Z-2) Zadanie nr 2 Model bezpieczeństwa informatycznego i ochrony e-urzędu terenowej jednostki administracji publicznej przed zagrożeniami związanymi z elektroniczną łącznością multimedialną. Praca nr Kierownik projektu: mgr inż. Dariusz Gacoń Opracował zespół w składzie: mgr inż. Wojciech Michalski kierownik zadania mgr inż. Grzegorz Wójcik mgr inż. Danuta Latoszek mgr inż. Dariusz Gacoń inż. Waldemar Latoszek Warszawa - Miedzeszyn Grudzień 2008 r.

3 Spis treści 1. WSTĘP Cel pracy Założenia pracy Zakres pracy Struktura dokumentu POTRZEBY INFORMATYCZNE E-URZĘDU Wprowadzenie Potrzeby związane z obsługą danych objętych poufnością Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem danych osobowych Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem innych ważnych danych Potrzeby wynikające z różnorodności kanałów komunikacji z urzędem Potrzeby wynikające ze stosowania internetowych kanałów komunikacji z urzędem Potrzeby wynikające z udostępniania kanałów komunikacji niezwiązanych z Internetem Potrzeby związane z bezpieczeństwem zasobów i danych Bezpieczeństwo zasobów sieciowych Ochrona danych sieciowych Ochrona danych zgromadzonych w komputerach oraz na nośnikach zewnętrznych Potrzeby związane z bezpieczeństwem transmisji danych Ochrona poprzez tunelowanie, szyfrowanie i uwierzytelnianie Bezpieczeństwo w oparciu o zintegrowany system ochrony Potrzeby związane ze świadczeniem usług w formie elektronicznej Usługi administracji publicznej udostępniane drogą elektroniczną w latach Potrzeby wynikające ze specyfiki usług świadczonych w urzędzie Potrzeby związane z wykorzystywaniem mechanizmów platformy epuap wspomagających realizację usług egovernment Potrzeby związane z obsługą podpisu elektronicznego Funkcje podpisu elektronicznego Uwarunkowania prawne wdrożenia i stosowania podpisu elektronicznego w urzędzie Uwarunkowania techniczne wdrażania podpisu elektronicznego wynikające z przepisów prawa Wymagania prawne związane z obsługą podpisu elektronicznego Certyfikat Infrastruktura klucza publicznego System certyfikacji Realizacja funkcji podpisu elektronicznego na bazie skrzynki podawczej epuap Potrzeby związane z archiwizacją dokumentów Wymagania na formaty metadanych i danych przekazywanych do archiwów państwowych Wymagania związane z obsługą dokumentów w formacie XML ZAGROŻENIA DLA SYSTEMÓW INFORMATYCZNYCH E-URZĘDÓW Wprowadzenie I

4 3.2 Określenie zasobów wymagających ochrony przed zagrożeniami Klasyfikacja zagrożeń Zagrożenia zewnętrzne Zagrożenia wewnętrzne Zagrożenia sieciowe Ataki typu DoS i DDoS Ataki typu,,exploit i,,buffer overflow Ataki typu,,man-in-the-middle (MitM) Ataki socjotechniczne Niechciana poczta elektroniczna (SPAM) Niechciana poczta w telefonii internetowej (SPIT) Wirusy, robaki, trojany Cookies Minimalizacja ryzyka Środki techniczne Środki organizacyjne Usługi i wsparcie firm zewnętrznych WYMAGANIA NA ARCHITEKTURĘ SYSTEMÓW INFORMATYCZNYCH E- URZĘDU Wprowadzenie Wymagania dotyczące wysoko wydajnej i skalowalnej architektury rozwiązań dla sektora publicznego Wymagania dotyczące dostępności systemów Wymagania na architekturę dotyczące integracji Wymagania dotyczące elastyczności dostosowywania się do sukcesywnie rozszerzającego się zakresu funkcji Wymagania dotyczące niedyskryminowania technologii oraz wspierania różnorodnych platform klienckich Wymagania dotyczące obsługi wielu języków i zapewnienia nieograniczonego dostępu Wymagania dotyczące różnych możliwości poświadczania tożsamości użytkownika Wymagania dotyczące bezpieczeństwa systemów informatycznych urzędów Wymagania dotyczące ochrony systemów informatycznych urzędów Ochrona i poufność danych Ochrona infrastruktury technicznej Ochrona przed atakami typu DoS Wymagania na architekturę z punktu widzenia świadczonych usług i wdrażanych kanałów komunikacji Architektura systemów informatycznych w małych urzędach Rozbudowa architektury z punktu widzenia świadczonych usług Architektura systemów informatycznych w dużych urzędach Elementy sprzętowe platformy usług egovernment Potrzeby urzędów związane z rozwojem infrastruktury Oprogramowanie systemów informatycznych eurzędów Oprogramowanie komercyjne Oprogramowanie opensourcowe II

5 Systemy informatyczne oparte na Linuksie budowane w technologii open source Oprogramowanie open source w administracji publicznej krajów Unii Europejskiej WYMAGANIA NA SYSTEM BEZPIECZEŃSTWA INFORMATYCZNEGO E- URZĘDU Zakres ochrony informatycznej eurzędu Wymagania ogólne na system bezpieczeństwa informatycznego eurzędu Wymagania techniczne na system bezpieczeństwa informatycznego eurzędu Środki ochrony w systemie bezpieczeństwa Narzędzia służące do budowy systemu bezpieczeństwa Kanały komunikacji objęte ochroną systemu bezpieczeństwa Wymagania na system bezpieczeństwa informatycznego eurzędu wynikające z obowiązujących przepisów Wymóg dotyczący opracowania polityki bezpieczeństwa Wymóg dotyczący opracowania instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Wymóg dotyczący kontroli dostępu do obiektów i pomieszczeń, w których są zainstalowane serwery przetwarzające dane osobowe Wymóg dotyczący zainstalowania sprzętowego modułu bezpieczeństwa HSW Wymóg dotyczący wyposażenia pomieszczenia serwerowni w instalację alarmową klasy SA Wymóg dotyczący ochrony przed awariami zasilania Wymóg dotyczący ochrony przed działaniem oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego Wymóg dotyczący tworzenia kopii zapasowych Wymóg dotyczący ochrony przed zagrożeniami pochodzącymi z sieci publicznej Wymóg dotyczący ochrony kryptograficznej danych wykorzystywanych do uwierzytelniania przy przesyłaniu danych w sieci publicznej Wymóg dotyczący zapewnienia wysokiego poziomu bezpieczeństwa MODEL BEZPIECZEŃSTWA INFORMATYCZNEGO E-URZĘDU Wprowadzenie Elementy modelu bezpieczeństwa informatycznego eurzędu Środki bezpieczeństwa na poziomie infrastruktury sieci teleinformatycznej eurzedu Dostęp przy wykorzystaniu HTTPS Dostęp przy wykorzystaniu VPN SSL/TLS Dostęp przy wykorzystaniu VPN IPSec Dostęp przy wykorzystaniu protokołu SSH Zintegrowane rutery Zaawansowane przełączniki Zintegrowany system ochrony Infrastruktura systemu bezpieczeństwa informatycznego eurzędu Firewalle Serwery proxy Systemy wykrywania intruzów (IDS) Systemy zapobiegania włamaniom (IPS) Systemy uwierzytelniania Systemy uwierzytelniania możliwe do zastosowania w ramach infrastruktury bezpieczeństwa Protokoły uwierzytelniania możliwe do zastosowania w ramach infrastruktury bezpieczeństwa III

6 6.6 System bezpieczeństwa usług poczty elektronicznej Ochrona serwerów poczty przed włamaniami Ochrona serwerów poczty przed atakami destrukcyjnymi i awariami Ochrona systemów pocztowych przed wirusami i innymi groźnymi aplikacjami Ochrona przed spamem pocztowym Ochrona komunikatorów tekstowych i głosowych Wprowadzenie Rodzaje komunikatorów Charakterystyka zagrożeń związanych z używaniem komunikatorów Zabezpieczanie komunikatorów Charakterystyka najbardziej popularnych komunikatorów pod kątem bezpieczeństwa Ochrona komunikacji faksowej Podsumowanie PRZYKŁAD BEZPIECZNEJ PLATFORMY EGOVERNMENT DEDYKOWANEJ URZĘDOM ADMINISTRACJI PUBLICZNEJ Wprowadzenie Charakterystyka rozwiązania Podstawowe cechy i funkcje Architektura rozwiązania Produkty rozwiązania e-gsk Wdrażanie środków bezpieczeństwa w eurzędach w oparciu o produkty firmy Microsoft Budowanie bezpieczeństwa pracy eurzędów w oparciu o element ISA Server Model etapowej rozbudowy systemu bezpieczeństwa eurzędu WNIOSKI KOŃCOWE DOKUMENTY ZWIĄZANE UŻYWANE SKRÓTY IV

7 1. WSTĘP 1.1 Cel pracy Celem pracy jest wypracowanie modelowego systemu zabezpieczeń dla urzędu administracji publicznej świadczącego usługi w formie elektronicznej (eurzędu), zapewniającego ochronę dostępu do zasobów systemów informatycznych i przechowywanych w nich danych oraz bezpieczeństwo i poufność komunikacji elektronicznej między interesantami i urzędem. 1.2 Założenia pracy Zakłada się, że model rozwiązania systemu bezpieczeństwa informatycznego dedykowany eurzędom będzie uwzględniał przede wszystkim różnorodność kanałów komunikacji elektronicznej z urzędem oraz multimedialny charakter tej komunikacji. Ponadto zakłada się, że model ochrony informatycznej będzie wynikał z potrzeb eurzędów i zagrożeń wynikających z komunikacji elektronicznej oraz będzie pochodną architektury systemów informatycznych stosowanych w urzędach. 1.3 Zakres pracy Zgodnie, z przyjętymi założeniami, praca obejmuje następujące grupy zagadnień: a) potrzeby informatyczne eurzędu związane z: - obsługą danych objętych poufnością, - różnorodnością kanałów komunikacji z urzędem, - bezpieczeństwem dostępu do zasobów i danych oraz bezpieczeństwem transmisji danych, - świadczeniem usług administracji publicznej w formie elektronicznej, - obsługą podpisu elektronicznego, - archiwizacją dokumentów, b) zagrożenia dla systemów informatycznych eurzędów powodowane: - błędami ludzkimi, - celowym działaniem pracowników urzędu, - zanikami zasilania, - atakami zewnętrznymi, zagrożeniami typu SPAM i SPIT oraz wirusami, robakami, trojanami itp., c) wymagania na architekturę systemów informatycznych eurzędów dotyczące m.in.: - skalowalności, wydajności i dostępności systemów pracujących w instytucjach administracji publicznej, - integracji z systemami działających na różnych platformach i pod kontrolą różnych systemów operacyjnych, - stosowania różnych sposobów poświadczania tożsamości użytkowników, 5

8 - ochrony zasobów i danych przed złośliwymi atakami, d) wymagania na system bezpieczeństwa informatycznego eurzędu (techniczne i prawne), dotyczące m.in.: - opracowania polityki bezpieczeństwa oraz instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, - zainstalowania sprzętowego modułu bezpieczeństwa HSM, - ochrony przed awariami zasilania, - ochrony przed zagrożeniami pochodzącymi z sieci publicznej, - ochrony kryptograficznej danych wykorzystywanych do uwierzytelniania przy przesyłaniu danych w sieci publicznej, - tworzenia kopii zapasowych, e) model bezpieczeństwa informatycznego eurzędu, w tym: - elementy modelu bezpieczeństwa, - środki bezpieczeństwa na poziomie infrastruktury sieci informatycznej eurzędu, - infrastruktura systemu bezpieczeństwa informatycznego eurzędu, - systemy uwierzytelniania, - system bezpieczeństwa usług poczty głosowej, - ochrona komunikatorów tekstowych i głosowych, f) model bezpiecznego urzędu na przykładzie rozwiązania firmy Microsoft. 1.4 Struktura dokumentu Dokument składa się z 10 rozdziałów, przy czym zawartość merytoryczną pracy tworzą rozdziały 2 7. W rozdziale drugim scharakteryzowano potrzeby urzędu związane z koniecznością zapewnienia bezpieczeństwa informatycznego z tytułu posiadania zasobów informatycznych, gromadzenia i przetwarzania danych osobowych i innych poufnych danych (w rozumieniu ustawy o informacji niejawnej) oraz udostępniania różnych kanałów komunikacji. Ponadto, przedstawiono podstawowe potrzeby urzędu wynikające ze specyfiki poszczególnych grup usług oferowanych w urzędach. Rozdział trzeci zawiera opis zagrożeń zewnętrznych i wewnętrznych dla systemu informatycznego urzędu oraz specyfikację metod technicznych i organizacyjnych przeciwdziałających tym zagrożeniom i zmniejszających ryzyko zakłócenia ciągłości pracy urzędu. Rozdział czwarty zawiera wymagania na architekturę systemu informatycznego eurzędu, opis elementów tej architektury występujących w warstwie sprzętowej i oprogramowania stosowanego w urzędach oraz przegląd powszechności stosowania oprogramowania opensourcowego w administracji publicznej państw członkowskich UE. Wymagania na architekturę dotyczą m.in. problemu skalowalności i wydajności systemów informatycznych, dostępności ich zasobów oraz konieczności zapewnienia integracji ze specjalizowanymi systemami, specyficznymi dla poszczególnych usług, działającymi na różnych platformach, z różnymi systemami oprogramowania 6

9 W rozdziale piątym określono zakres ochrony informatycznej eurzędu, wynikający z obowiązków JST związanych z koniecznością zapewnienia bezpieczeństwa danych zgromadzonych i przetwarzanych w urzędzie oraz z wymagań technicznych stawianych systemom bezpieczeństwa informatycznego urzędów. Podano podstawowe wymagania na system bezpieczeństwa informatycznego eurzędu wynikające z przepisów krajowych aktów prawnych, w szczególności z Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U nr 100 poz. 1024) oraz z Rozporządzenia Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U nr 212 poz. 1766). W rozdziale szóstym przedstawiono koncepcję modelu systemu bezpieczeństwa informatycznego eurzędu, z uwzględnieniem m.in. wielkości urzędu, różnorodności kanałów komunikacji, potencjalnych zagrożeń oraz wymogów prawa krajowego. Opisano ideę tej koncepcji polegającą na tworzeniu modelu bezpieczeństwa w oparciu środki techniczne, takie jak programy typu firewall, systemy antywirusowe, systemy wykrywania i przeciwdziałania włamaniom realizujące funkcje IDS i IPS, systemy mocnego uwierzytelniania oraz systemy antyspamowe i inne W rozdziale siódmym przedstawiono modelowe rozwiązanie bezpiecznej sieci informatycznej eurzędu, zbudowanej w oparciu o produkty firmy Microsoft. 7

10 2. POTRZEBY INFORMATYCZNE E-URZĘDU 2.1 Wprowadzenie Potrzeby informatyczne eurzędu wynikają z jednej strony z działalności związanej z realizacją usług publicznych na platformie elektronicznej, a drugiej strony z konieczności zapewnienia bezpieczeństwa informatycznego w urzędzie,. W pierwszym przypadku są to potrzeby związane z koniecznością zapewnienia: a) odpowiedniej pojemności systemów informatycznych, b) interoperacyjności działania, c) obsługi podpisu elektronicznego, d) dostarczania eformularzy, e) tworzenia dokumentów w formacie XML. W drugim przypadku są to potrzeby związane przede wszystkim z faktem przechowywania, udostępniania i przetwarzania danych osobowych i innych ważnych informacji oraz z faktem wykorzystywania wielu kanałów do komunikacji obywateli z urzędem, w tym różnych rodzajów komunikacji elektronicznej oferowanych w sieci Internet oraz różnych środków łączności niezwiązanych z Internetem. 2.2 Potrzeby związane z obsługą danych objętych poufnością Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem danych osobowych Potrzeby urzędu, związane z obsługą danych osobowych, w tym z zapewnieniem bezpieczeństwa gromadzenia, przetwarzania, udostępniania i przekazywania tych danych, wynikają z zobowiązań, jakie na urzędy nakłada ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 1997 r. Nr 133 poz. 883, Dz.U. z 2002 r. Nr 101 poz. 926, Nr 153 poz. 1271, Dz.U. z 2004 r. Nr 25 poz. 219, Nr 33 poz. 285). Ponieważ obecnie tego typu dane są gromadzone i przechowywane w komputerach oraz innych urządzeniach informatycznych, urzędy podlegają szczególnym przepisom prawa, dotyczącym bezpieczeństwa danych osobowych w systemach informatycznych. Jednym z nich jest rozporządzenie MSWiA w sprawie szczegółowego sposobu postępowania z dokumentami elektronicznymi (Dz. U Nr 206 poz.1518), stanowiące m.in. o tym, że z punktu widzenia bezpieczeństwa danych, system informatyczny urzędu powinien: - zabezpieczać przed próbami modyfikacji dokumentów, z wyjątkiem zmian wprowadzanych w ramach ustalonych i udokumentowanych procedur, - zabezpieczać przed próbami usunięcia dokumentu, z wyjątkiem udokumentowanych czynności wykonywanych w ramach ustalonych procedur usuwania dokumentów, - identyfikować użytkowników i dokumentować wykonywane przez nich zmiany w dokumentach i w metadanych, - zapewniać możliwość odczytywania metadanych dla każdego dokumentu, - zapewniać stały dostęp do dokumentów oraz ich wyszukiwanie, - zapewniać kontrolę dostępu do dokumentów i metadanych przez użytkowników, 8

11 - odczytywać treść dokumentów bez wprowadzania zniekształceń, - zachowywać dokumenty i metadane w określonej strukturze, - zapewniać możliwość odtwarzania przebiegu procesu załatwianych spraw, - wspierać czynności związane z klasyfikowaniem i grupowaniem dokumentów w akta spraw oraz z przygotowywaniem dokumentów do archiwizacji i brakowaniem archiwizowanych dokumentów, - umożliwiać przesyłanie dokumentów w formacie XML do innych systemów informatycznych Potrzeby związane z przechowywaniem, udostępnianiem i przetwarzaniem innych ważnych danych Dane osobowe stanowią tylko część danych gromadzonych i przechowywanych w instytucjach publicznych. W urzędach administracji publicznej oraz w instytucjach centralnych, takich jak urzędy skarbowe, ZUS itp., gromadzone są też inne dane, ważne z biznesowego punktu widzenia (finansowe, podatkowe, GIS), stanowiące poufne informacje dotyczące np. działalności gospodarczej przedsiębiorstw. Tego typu dane stanowią tzw. tajemnicę przedsiębiorstw i także podlegają ochronie. Funkcjonujące w polskim prawie pojęcie tajemnicy przedsiębiorstwa nie określa jednak, jakie informacje są objęte tą tajemnicą i jakie informacje należy chronić. Zatem, dopóki ustawa o ochronie danych osobowych nie zostanie rozszerzona na inne rodzaje informacji, o kluczowym znaczeniu z biznesowego punktu widzenia, wskazówek, jak chronić tego rodzaju informacje należy szukać w ustawie o ochronie informacji niejawnych oraz częściowo w ustawie o ochronie danych osobowych. 2.3 Potrzeby wynikające z różnorodności kanałów komunikacji z urzędem Potrzeby wynikające ze stosowania internetowych kanałów komunikacji z urzędem Zgodnie z rekomendacją Komisji Europejskiej Internet powinien być traktowany jako podstawowy kanał komunikacji elektronicznej z eurzędem. Urząd jest zobowiązany zapewnić dostęp do usług egovernment przede wszystkim za pośrednictwem swojej strony WWW. Urząd może zapewnić interesantom dostęp do usług administracji publicznej poprzez Internet, przy wykorzystaniu innych środków komunikacji, takich jak: - poczta elektroniczna ( ), - komunikatory tekstowe typu Gadu-Gadu i Chat, - komunikatory głosowe typu Skype, - skrzynki pocztowe oraz tematyczne grupy dyskusyjne bazujące na stronach WWW urzędu, - usługi VoIP i teległosowanie. Potrzeby eurzędów wynikające z udostępniania internetowych kanałów komunikacji wynikają przede wszystkim z konieczności przeciwdziałania zagrożeniom związanym z atakami zewnętrznymi na zasoby informatyczne urzędu oraz ze zjawiskami typu SPAM i SPIT. 9

12 2.3.2 Potrzeby wynikające z udostępniania kanałów komunikacji niezwiązanych z Internetem Oprócz możliwości świadczenia usług egovernment w trybie on-line przy wykorzystaniu technik i aplikacji dostępnych w Internecie, Komisja Europejska zaleca wdrażanie w urzędach rozwiązań dedykowanych dla czynności administracyjnych realizowanych w ramach egovernment, niezwiązanych z technologią internetową, takich jak: - telefonia stacjonarna, realizowana w szczególności na bazie systemów call centers, - telefonia komórkowa, - transmisja faksowa, - transmisja modemowa na bazie komputerów PC, laptopów i urządzeń PDA, - usługi SMS i MMS oraz inne usługi stosowane w sieciach ruchomych (3G, GPRS, Wi-Fi, WiMax oraz Bluetooth), - aplikacje działające w oparciu o technikę kart identyfikacyjnych oraz kart inteligentnych typu smart cards. W literaturze, w odniesieniu do ww. rozwiązań technicznych, używa się powszechnie terminu kanały dostępu do usług egovernment, na tej samej zasadzie, na jakiej Internet traktowany jest jako podstawowy kanał dostępu do tych usług. Zgodnie z wytycznymi Komisji Europejskiej zaleca się wykorzystywanie w urzędzie zarówno kanałów komunikacji elektronicznej (związanych i niezwiązanych z Internetem), jak i tradycyjnego kanału, polegającego na możliwości załatwienia sprawy w tzw. okienku. Ponadto zaleca się realizację projektów informatyzacji JST w taki sposób, aby nowe technologie stosowane w realizacji procesów były wdrażane jednocześnie w urzędach gmin i w instytucjach im podległych. Potrzeby eurzędów wynikające z udostępniania kanałów komunikacji, alternatywnych w stosunku do Internetu, są związane przede wszystkim z przeciwdziałaniem zagrożeniom wynikającym ze współpracy z siecią VoIP. 2.4 Potrzeby związane z bezpieczeństwem zasobów i danych Bezpieczeństwo zasobów sieciowych Sieć informatyczna urzędu jest narażona na niepożądane działania i wymaga szczelnej ochrony z uwagi na fakt publicznego udostępnianie jej zasobów, szczególnie w lokalizacjach urzędów, w których interesanci mogą mieć dostęp do zasobów i danych za pośrednictwem hotspotów i publicznych punktów dostępu (PIAP). Kontrola nad bezpieczeństwem zasobów sieciowych eurzędu, w tym serwerów oraz komputerów lokalnych i sieciowych powinna być sprawowana poprzez kontrolowanie zasad dotyczących stosowania haseł, blokowanie kont, prowadzenie inspekcji, sprawdzanie uprawnień użytkowników oraz poprzez inne zabiegi. Inspekcja, polegająca na monitorowaniu procesu tworzenia i modyfikacji obiektów w sieci, pomaga zapewnić m.in. poprawne korzystanie z kont użytkowników oraz umożliwia wychwytywanie potencjalnych problemów związanych z zabezpieczeniem sieci i dostarcza dowodów w sytuacji naruszenia zasad bezpieczeństwa. 10

13 2.4.2 Ochrona danych sieciowych Dane sieciowe tzn. dane znajdujące się w danej lokalizacji sieci informatycznej (lub jej podsieciach) powinny być chronione przede wszystkim za pomocą protokołu uwierzytelniania, stanowiącego podstawowy poziom bezpieczeństwa sieci. Dodatkowy poziom ochrony danych zapewnia szyfrowanie danych, którym mogą być objęte dane wymieniane z danym klientem lub ze wszystkimi klientami w danej domenie. Dane sieciowe mogą być chronione m.in. za pomocą protokołów internetowych (SSL/TLS, IPSec), stanowiących pakiet usług ochronnych i zabezpieczeń opartych na kryptografii. Istotnym elementem zabezpieczenia danych jest szyfrowanie informacji z wykorzystaniem kluczy publicznych Ochrona danych zgromadzonych w komputerach oraz na nośnikach zewnętrznych Oprócz ochrony zasobów sieci informatycznej urzędu oraz danych zgromadzonych w serwerach, urzędy administracji publicznej wymagają ochrony przed dostępem do danych zgromadzonych w komputerach oraz przed zagrożeniami związanymi z przechowywaniem części danych na nośnikach zewnętrznych (przenośnych dyskach, itp.), a także zagrożeniami wynikającymi z możliwości zainfekowania komputerów wirusami pochodzącymi z takich nośników. Urząd może zwiększyć bezpieczeństwo swoich komputerów instalując i konfigurując na każdym z nich lokalny firewall oraz lokalny system antywirusowy. Bardzo ważną sprawą dla bezpieczeństwa komputerów jest częsta aktualizacja systemu i instalowanie w programach bezpieczeństwa wszystkich poprawek (przy wykorzystaniu automatycznego trybu instalacji ). W przypadku posługiwania się systemem Windows Vista zaleca się korzystanie z oprogramowania Windows Defender. Bezpieczeństwo komputerów można zwiększyć stosując mechanizmy szyfrowania plików np. system EFS (Encryption File System), który szyfruje pliki w czasie ich zapisywania i odszyfrowuje w podczas odczytywania. W komputerach dołączonych do Internetu, przeglądarka internetowa powinna być wyposażona w filtr anty-phishingowy, zabezpieczający przed witrynami sieci web, znajdującymi się na czarnej liście. 2.5 Potrzeby związane z bezpieczeństwem transmisji danych Potrzeby związane z bezpieczeństwem transmisji danych dotyczą w szczególności bezpieczeństwa zdalnego dostępu do zasobów urzędu. Zdalny dostęp powinien być realizowany wyłącznie przy zastosowaniu: VPN SSL, IPSec, tunelowania oraz zintegrowanego systemu ochrony (antywirus, antyspyware, itp.) Ochrona poprzez tunelowanie, szyfrowanie i uwierzytelnianie Urząd powinien posiadać sieć informatyczną, skonfigurowaną w taki sposób, aby zapewniała interesantom bezpieczną komunikację przy wykorzystaniu stron WWW zabezpieczonych za pomocą SSL (HTTPS), a w przypadku zdalnego dostępu zapewniała bezpieczną komunikację z jej zasobami wewnętrznymi np. przy wykorzystaniu usługi VPN z funkcją szyfrowania i uwierzytelniania (VPN SSL). 11

14 Rozwiązanie VPN SSL zapewnia nawiązywanie bezpiecznego połączenia między klientem i serwerem przy użyciu certyfikatu. Brama VPN SSL chroni zasoby urzędy, pełniąc rolę pośrednika między żądaniami klientów, a serwerem aplikacji. Idea rozwiązania VPN SSL opiera się na wykorzystaniu mechanizmu szyfrowania i uwierzytelniania. Rozwiązanie jest zorientowane głównie na uwierzytelnianie serwera, ale zapewnia również możliwość autoryzacji klienta. Przekazywanie zaszyfrowanych danych odbywa się w tunelu, zestawianym między użytkownikiem i bramą realizującą funkcję SSL, a uwierzytelnianie jest wykonywane za pomocą certyfikatów cyfrowych. Rozwiązanie VPN SSL jest wykorzystywane w wielu usługach, chociaż nie wszystkie aplikacje mogą być udostępniane za jego pośrednictwem. VPN SSL zapewnia domyślną obsługę stron WWW i ma zastosowanie w przekazywaniu poczty elektronicznej. Przy korzystaniu z kanału komunikacji z serwerem poczty elektronicznej oraz z innymi dostępnymi dla interesantów serwerami, urząd powinien zaimplementować w swojej sieci, dodatkowo, mechanizm autoryzacji użytkowników przy pomocy certyfikatów. Potrzeba posiadania przez urząd sprzętu i oprogramowania umożliwiającego stosowanie podpisu elektronicznego w komunikacji z interesantami zarówno przy przyjmowaniu dokumentów opatrzonych podpisem elektronicznym, jak i wysyłania do interesantów dokumentów z podpisem elektronicznym, wynika z ustawy o podpisie elektronicznym. Coraz bardziej powszechna jest opinia, że podpis kwalifikowany powinien być stosowany w realizacji tylko niektórych usług egovernment, natomiast w wielu usługach powinien mieć zastosowanie zwykły podpis cyfrowy. W ostatnim czasie pojawiają się głosy, że zamiast podpisu kwalifikowanego powinien być powszechnie wykorzystywany tzw. zaufany profil. Rozwiązanie VPN SSL powinno być stosowane także w komunikacji wewnątrz urzędu oraz w relacji z innymi urzędami Bezpieczeństwo w oparciu o zintegrowany system ochrony Zintegrowane systemy ochrony są pakietami nowej generacji, zapewniającymi ochronę przed wirusami, robakami, koniami trojańskimi, backdoorami, spyware i innymi zagrożeniami występującymi w Internecie. Taki pakiet bezpieczeństwa może być stosowany do ochrony komputerów w urzędzie podczas przeglądania stron WWW czy odbierania poczty elektronicznej. Może zawierać wiele różnych rodzajów oprogramowania ochronnego, w szczególności cztery podstawowe komponenty: oprogramowanie antywirusowe, antyspamowe, antyspyware oraz spersonalizowane firewalle. 2.6 Potrzeby związane ze świadczeniem usług w formie elektronicznej Usługi administracji publicznej udostępniane drogą elektroniczną w latach Określenie w Planie Informatyzacji Państwa (PIP) na lata listy zadań publicznych, które będą realizowane z wykorzystaniem drogi elektronicznej rodzi potrzeby i nakłada na urzędy konkretne zobowiązania wynikające przede wszystkim z harmonogramu uruchamiania poszczególnych usług objętych tym planem. Zadania publiczne zostały zdefiniowane jako procesy świadczenia usług administracji publicznej w formie elektronicznej na bazie infrastruktury informatycznej urzędu i platformy epuap. Wykaz usług, które według specyfikacji podanej w PIP będą udostępniane w najbliższych latach drogą elektroniczną w urzędach miast i gmin, urzędach powiatowych i 12

15 wojewódzkich oraz w instytucjach z nimi powiązanych, zamieszczono w tabelach i Tabela Usługi dla obywateli udostępniane drogą elektroniczną w urzędach administracji publicznej w latach Lp. Nazwa usługi wg strategii epolska 1a. Wydawanie dowodów osobistych 1b. Egzamin i wydanie prawa jazdy Zadania publiczne, które wg PIP będą realizowane z wykorzystaniem drogi elektronicznej w latach Proces obsługi dowodów osobistych Proces obsługi praw jazdy 2. Rejestracja pojazdu Proces rejestracji/wyrejestrowania pojazdu 3. Uzyskanie pozwolenia i czynności prawne związane z budową Proces uzyskania pozwolenia na budowę/rozbiórkę Podstawowe funkcjonalności Złożenie aplikacji o wystawienie nowego dowodu osobistego Złożenie aplikacji o wystawienie dowodu osobistego w przypadku kradzieży, zgubienia, zniszczenia, przedłużenia, zmiany danych osobowych Opłata za usługę Złożenie wniosku o wystawienie prawa jazdy Weryfikacja aplikacji Wystawienie prawa jazdy Wysłanie prawa jazdy do obywatela Opłata za usługę Zgłoszenie kupna pojazdu Zmiana miejsca zameldowania właściciela pojazdu Wyrejestrowanie pojazdu z powodu kasacji Informacja do Urzędu Skarbowego o zawarciu umowy kupna-sprzedaży Informacja do Zakładu Ubezpieczeń o przerejestrowaniu pojazdu Zapłata za usługę Złożenie wniosku pozwolenie budowy/rozbiórki o na Uzgodnienie aktu własności z wydziałem ksiąg wieczystych Informacja o przyznaniu pozwolenia lub Organy świadczące usługę Urzędy gmin Wojewódzkie ośrodki ruchu drogowego, urzędy miejskie lub starostwa Wydziały komunikacji urzędów powiatowych Urzędy gmin 13

16 odrzuceniu podania Opłata za usługę 4. Zgłoszenie do USC faktów podlegających rejestracji i uzyskiwanie odpisów aktów Proces uzyskiwania wymaganych dokumentów z urzędu stanu cywilnego Złożenie aplikacji o wydanie odpisu aktu stanu cywilnego Wystawianie odpisu aktu stanu cywilnego Urzędy cywilnego stanu Opłata za usługę 5. Zmiana zameldowania Proces zmiany zameldowania Zmiana zameldowania adresu Urzędy gmin Informacja o procesie wymiany dokumentów Dystrybucja informacji do odpowiednich urzędów Tabela Usługi dla przedsiębiorstw udostępniane drogą elektroniczną w urzędach administracji publicznej w latach Lp. Nazwa usługi wg strategii epolska 1. Rejestracja działalności gospodarczej 2. Uzyskanie pozwolenia i wnoszenie opłat za korzystanie ze środowiska naturalnego 3. Udział w zamówieniach publicznych Zadania publiczne, które wg PIP będą realizowane z wykorzystaniem drogi elektronicznej w latach Proces rejestracji działalności gospodarczej Proces uzyskania zezwoleń i realizacji płatności za korzystanie ze środowiska naturalnego Proces obsługi zamówień publicznych Podstawowe funkcjonalności Złożenie wniosku o wpis do ewidencji działalności gospodarczej (w Urzędzie Gminy) Złożenie wniosku o nadanie numeru regon (w Wojewódzkim Urzędzie Statystycznym) Zgłoszenie działalności w urzędzie Skarbowym Zgłoszenie do ubezpieczeń społecznych i zdrowotnych (w ZUS) Zapłacenie wszelkich opłat związanych z rejestracją działalności gospodarczej Komunikacja pomiędzy obywatelem i urzędem Złożenie aplikacji o korzystanie ze środowiska Przypomnienie o opłatach odnawialnych Opłata za korzystanie ze środowiska Przegląd listy zamówień publicznych Uczestnictwo w aukcji Organy świadczące usługę Urzędy gmin, wojewódzkie urzędy statystyczne, urzędy skarbowe, ZUS Urzędy gmin, starostwa i urzędy wojewódzkie Urząd zamówień publicznych 14

17 2.6.2 Potrzeby wynikające ze specyfiki usług świadczonych w urzędzie Potrzeby urzędów (gminnych, miejskich, powiatowych, wojewódzkich), wynikające ze specyfiki świadczonych usług, są związane przede wszystkim z zapewnieniem: a) pojemności zasobów informatycznych urzędów, zależnej od ilości realizowanych spraw, b) interoperacyjności we współpracy z otoczeniem zewnętrznym, c) obsługi podpisu elektronicznego, d) szyfrowania informacji, e) dostarczania eformularzy, f) tworzenia dokumentów w standardzie XML, g) dostarczania interesantom specjalistycznego oprogramowania. Aplikacje egovernment stanowią typowe usługi bazodanowe i wymagają zapewnienia przede wszystkim odpowiedniej pojemności pamięci serwerów, stosownie do ilości załatwianych spraw w urzędzie, oraz właściwych środków bezpieczeństwa danych. Potrzeby eurzędu z punktu widzenia użytkowania tych aplikacji określa Ustawa o ochronie danych osobowych. Część z nich, w szczególności usługi związane z wydawaniem dokumentów osobistych, zameldowaniem oraz rejestracją pojazdu i działalności gospodarczej, wymagają stosowania podpisu elektronicznego. Używanie podpisu elektronicznego jest konieczne także w przypadku kontaktu z urzędem w celu śledzenia stanu załatwiania sprawy. W realizacji tych usług oraz niektórych innych usług, newralgicznych z punktu widzenia przekazywania danych osobowych, konieczne jest szyfrowanie informacji i wykorzystywanie protokołów umożliwiających jej tunelowanie. Zdecydowana większość usług realizowanych w urzędzie stanowią sprawy związane z wydawaniem lub dostarczaniem dokumentów do urzędu. Tego rodzaju usługi dają się łatwo sformalizować, a ich realizacja sprowadzić do wymiany on-line formularzy zestandaryzowanych dokumentów (eformularzy). Potrzeby urzędów w tym zakresie wiążą się z opracowaniem wzorów takich dokumentów, przeznaczonych do powszechnego użycia. Wszystkie usługi egovernment oraz aplikacje związane z działalnością finansowo-księgową urzędu wymagają zabezpieczenia przed celową działalnością osób na szkodę urzędów, błędami ludzkimi oraz zanikami zasilania. Potrzeby eurzędu z punktu widzenia użytkowania aplikacji finansowo-księgowych określa Ustawa o rachunkowości. Aplikacje GIS, w szczególności aplikacja mapa cyfrowa wymagają przede wszystkim bardzo dużej pojemności pamięci serwerów i interoperacyjności przy korzystaniu z różnego rodzaju rejestrów wspólnych Potrzeby związane z wykorzystywaniem mechanizmów platformy epuap wspomagających realizację usług egovernment Każdy urząd ma potencjalne możliwości wykorzystywania w realizacji świadczonych usług aplikacji wspierających ich działanie, które są dostarczane na platformie epuap, tym bardziej, że korzystanie z tych aplikacji jest nieodpłatne. Rozwiązanie alternatywne polega na zaimplementowaniu w sieci informatycznej urzędu mechanizmów o funkcjonalnościach takich samych lub podobnych do tych, które daje epuap, ale wiąże się to z koniecznością wydatkowania środków finansowych na zakup odpowiedniego oprogramowania. Urząd, jako 15

18 instytucja samorządu terytorialnego będącego jednostką samorządną i niezależną, może w ramach przyjętej strategii dokonać wyboru jednego z tych rozwiązań, tym bardziej, że według opinii przedstawicieli MSWiA nie przewiduje się możliwości obligowania urzędów do korzystania z platformy epuap na mocy decyzji administracyjnej lub ustawowej Rola platformy epuap Platforma epuap stanowi projekt realizowany pod auspicjami MSWiA, którego rolą jest wspieranie urzędów na trzech poziomach: - organizacyjnym, - technicznym, - semantycznym (np. poprzez opracowanie rekomendacji dotyczących interoperacyjności działania usług i aplikacji). Platforma stanowi ostatnie ogniwo w łańcuchu udostępniania usług. Zapewnia dostęp do katalogu usług tzn. umożliwia wybór urzędu i usługi w tym urzędzie lub wybór usługi i listę urzędów realizujących tę usługę. Platforma epuap ma zasięg ogólnopolski i pełni rolę integratora na poziomie krajowym dla różnych platform o charakterze wrót regionalnych (np. Małopolski, Podlasia itp.). Platforma posiada rozdzielne kompetencji w stosunku do Wrót, których cechą charakterystyczną jest to, że udostępniają aplikacje dedykowane urzędom, w tym różnego rodzaju serwisy. Od wrót regionalnych odróżnia się tym, że nie wchodzi w kompetencje urzędów. Dotychczas w ramach epuap był realizowany projekt epuap WKP, którego zakończenie było planowane w listopadzie br. Kontynuacją projektu epuap WKP będzie projekt epuap 2, obejmujący rozwój aplikacji i rozbudowę platformy pod względem funkcjonalnym Zadania platformy epuap Zadaniem platformy epuap jest rozwiązywanie powtarzalnych problemów związanych z udostępnianiem usług, a nie z ich realizacją. To zadanie platforma wykonuje przy wykorzystaniu aplikacji umożliwiających: - tworzenie dokumentów, - komunikację elektroniczną, - realizację funkcji front end (zapoznawanie się przez petentów z dokumentami i powiadamianie petentów przy pomocy wiadomości e- mailowych), - wysyłanie potwierdzeń UPO i UPD, - opatrywanie dokumentów podpisem elektronicznym (w tym udostępnianie systemu HSM), - uwierzytelnianie użytkowników, - przenoszenie tożsamości (aplikacja SAML 2.0 umożliwia wystawienie użytkownikowi, na poziomie epuap, biletu do komunikacji zarówno poprzez system informatyczny platformy jak i urzędu). Zadania postawione przed platformą wychodzą naprzeciw potrzebom urzędów związanych z ich ustawową działalnością. W oparciu o ww. aplikacje na bazie platformy epuap budowane są systemy, takie jak Skrzynka podawcza i Centralne Repozytorium Dokumentów (CRD). Skrzynka podawcza stanowi aplikację zapewniającą bezpieczną dwukierunkową komunikację między urzędem i interesantami (z zastosowaniem podpisu elektronicznego) oraz potwierdzanie odbieranych przez urząd dokumentów. 16

19 Polityka MSWiA w sprawie Centralnego Repozytorium Dokumentów polega na tym, żeby zamieszczać w CRD dokumenty zdefiniowane w aktach prawnych i udostępniać zasoby CRD do umieszczania dokumentów zgłoszonych przez urzędy, które uzyskały aprobatę CRD Funkcje platformy epuap Platforma realizuje funkcje należące do otoczenia usług egovernment, w szczególności funkcje typu front end i back end wspierające działanie usług publicznych. W przypadku usługi zapisywanie się do lekarza, która jako usługa ehealth nie należy do grupy usług administracji publicznej, zadaniem platformy jest zapewnienie dostępu do usługi (funkcji front end ). Natomiast w przypadku usług takich jak wydawanie dowodu osobistego i zmiana zameldowania, które wymagają potwierdzania (w centralnych rejestrach) podanych przez petenta danych (np. PESEL), platforma umożliwia komunikację między urzędem i odpowiednim rejestrem (funkcja back end ). Komunikacja z rejestrami publicznymi odbywa się przy wykorzystaniu tzw. brokera rejestrowego, którym obecnie jest TERYT. Aktualnie został uruchomiony projekt pilotowy w rejonie Białegostoku w związku z implementacją na platformie epuap aplikacji wspierającej działanie usługi rejestracja działalności gospodarczej. Celem projektu jest przeprowadzenie badań dotyczących wymiany komunikacji między urzędami gmin, oddziałami ZUS, urzędami skarbowymi i GUS w ramach realizacji tej usługi. W sprawie implementacji usługi zamówień publicznych MSWiA nie prowadziło dotychczas rozmów z dostawcami tej usługi nt. jej implementacji. Platforma realizuje funkcję KSR umożliwiającą przekazywanie zapytań i uzyskiwanie odpowiedzi w relacji system-system (bez udziału skrzynki podawczej). 2.7 Potrzeby związane z obsługą podpisu elektronicznego Ważną kwestią, która wpisuje się w model informatyczny eurzędu, jest sprawa stosowania podpisu elektronicznego w relacji obywatel-urząd i urząd-obywatel. W przypadku obu tych kierunków komunikacji zachodzi potrzeba opatrywania dokumentów podpisem elektronicznym i generowania potwierdzenia odbioru pism. Urzędy mogą skorzystać ze wsparcia, jakie w tym względzie daje platforma epuap wykorzystując funkcjonalność skrzynki podawczej umieszczonej na tej platformie. Ze stosowaniem podpisu elektronicznego w komunikacji elektronicznej z urzędem wiąże się także sprawa przydziału certyfikatów cyfrowych na bazie infrastruktury klucza publicznego PKI (Public Key Infrastructure) Funkcje podpisu elektronicznego Podpis elektroniczny jest ważnym narzędziem komunikacji elektronicznej, ponieważ zapewnia uwierzytelnianie, niezaprzeczalność, integralność, identyfikację i poufność przesyłanej informacji. Uwierzytelnianie (authentication) Uwierzytelnianie polega na sprawdzaniu i potwierdzaniu autentyczności źródła, z którego pochodzą przesyłane dane. W przypadku podpisu elektronicznego, składanego przy wykorzystaniu klucza asymetrycznego, uwierzytelnianie polega na ustaleniu, czy podpis został utworzony przy użyciu klucza prywatnego odpowiadającego kluczowi publicznemu. Ponieważ do złożenia podpisu elektronicznego nadawca używa klucza prywatnego, a odbiorca wie (lub domyśla się), kto jest nadawcą wiadomości, więc do stwierdzenia 17

20 zgodności sum kontrolnych używa klucza publicznego domniemanego nadawcy. Zgodność tych sum oznacza, że sygnatariuszem wiadomości jest rzeczywiście domniemany nadawca. Niezaprzeczalność (non repudiation) Funkcja niezaprzeczalności sprawia, że nadawca wiadomości nie może zaprzeczyć faktu jej przesłania. Funkcja jest szczególnie przydatna w handlu internetowym (do stwierdzania niezaprzeczalności składanych zamówień). Potwierdzenie, że wiadomość została podpisana prywatnym kluczem nadawcy, uniemożliwia nadawcy zaprzeczenie jej wysłania. Integralność (integrity) Funkcja pozwala stwierdzić, że dane tworzą integralną całość tzn. że po złożeniu podpisu treść wiadomości nie została zmieniona. Integralność przekazywanych danych zapewnia się przez dołączanie do wiadomości znacznika integralności, stanowiącego ciąg bitów obliczanych na podstawie treści przesyłanej wiadomości. Identyfikacja (identification) Identyfikacja polega na potwierdzaniu tożsamości nadawcy wiadomości tzn. na stwierdzeniu, kto jest faktycznie zarejestrowany, jako właściciel danego klucza prywatnego. Ustalanie nadawcy przeprowadzają odpowiednie organy certyfikacji, po uprzednim zwróceniu się odbiorcy wiadomości z odpowiednim zapytaniem do takiego organu. Organy certyfikacji posiadają potrzebną w tym celu wiedzę, ponieważ generują odpowiadające sobie pary kluczy i przydzielają prywatny klucz użytkownikowi, a prywatny do publicznej wiadomości. Nadawcę może zidentyfikować także sam odbiorca korzystając z publicznie dostępnego rejestru certyfikatów. Poufność (confidentiality) Funkcja poufności gwarantuje użytkownikowi, że dostęp do przesyłanych przez niego danych będą miały jedynie uprawnione osoby. Dostępność danych jest rozumiana jako możliwość odczytania przekazanych danych w wyniku ich wyświetlenia, wydrukowania czy też innych form ich ujawnienia. Poufność przekazu jest realizowana poprzez szyfrowanie danych, przy czym procedura szyfrowania jest niezależna od procedury podpisywania dokumentów. Związek między podpisem elektronicznym i szyfrowaniem danych jest tylko taki, że często oprócz podpisywania dokumentu dokonuje się także jego zaszyfrowania. W przypadku algorytmu wykorzystującego klucz asymetryczny, do szyfrowania danych używa się klucza publicznego, a do ich odszyfrowania klucza prywatnego (odwrotnie niż w przypadku podpisu elektronicznego) Uwarunkowania prawne wdrożenia i stosowania podpisu elektronicznego w urzędzie Podpis elektroniczny jest jednym z elementów systemu obiegu dokumentów. Obowiązek wprowadzenia tego systemu przez podmioty realizujące zadania publiczne (w tym przez jednostki samorządu terytorialnego i ich organy) nakłada ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2005 r. Nr 64 poz. 565 z późn. zm.) oraz rozporządzenie Prezesa Rady Ministrów z dnia 29 września 2005 r. w sprawie warunków organizacyjno-technicznych doręczania dokumentów elektronicznych podmiotom publicznym. Podany w tym rozporządzeniu termin wdrożenia systemu obiegu dokumentów (do połowy sierpnia 2006 r.) został przesunięty na dzień 1 maja 2008 r. przepisami ustawy z dnia 21 lipca 2006 r. o zmianie ustawy o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych oraz ustawy o podpisie elektronicznym (Dz.U. z 2006 r. Nr 145 poz. 1050). 18

Kraków, 2 kwietnia 2004 r.

Kraków, 2 kwietnia 2004 r. Realizacja projektu Rozbudowa systemów elektronicznej administracji w Małopolsce w kontekście Wrót Małopolski oraz E-PUAP Kraków, 2 kwietnia 2004 r. 1 Agenda Podstawowe założenia Miejsce Wrót Małopolski

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Założenia i stan realizacji projektu epuap2

Założenia i stan realizacji projektu epuap2 Założenia i stan realizacji projektu epuap2 Michał Bukowski Analityk epuap Serock, 28 października 2009 r. Agenda 1. Projekt epuap - cele i zakres. 2. Zrealizowane zadania w ramach epuap. 3. Projekt epuap2

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Regulamin korzystania z Systemu Wrota Podlasia

Regulamin korzystania z Systemu Wrota Podlasia Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne - architektura referencyjna Wrocław, 29.11.2006 Plan prezentacji I. Uwarunkowania prawne II. Pierwowzory III. Propozycja rozwiązania

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Projekt epuap obecny stan realizacji i plany na przyszłość

Projekt epuap obecny stan realizacji i plany na przyszłość Projekt epuap obecny stan realizacji i plany na przyszłość Waldemar Ozga Centrum Projektów Informatycznych MSWiA Projekt współfinansowany Agenda 1. Czym jest epuap 2. Korzyści z zastosowanie epuap 3. Funkcjonowanie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.

Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. w sprawie Systemu Wspomagania Ratownictwa Medycznego

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 18.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 18.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług www.comarch.pl Architektura epuap Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług Tomasz Matysik XV Forum Teleinformatyki 24-25 września 2009 Architektura

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy

Bardziej szczegółowo

ZETO Koszalin Sp. z o.o.

ZETO Koszalin Sp. z o.o. Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego

Bardziej szczegółowo

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r.

Platforma epuap. Igor Bednarski kierownik projektu epuap2 CPI MSWiA. Kraków, 16.05.2011 r. Platforma epuap Igor Bednarski kierownik projektu epuap2 CPI MSWiA Kraków, 16.05.2011 r. Agenda 1. Czym jest epuap 2. Cele projektu epuap2 3. Możliwości portalu 4. Komunikacja poprzez epuap 5. Stan zaawansowania

Bardziej szczegółowo

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Nasz znak OR.272.15.2014 Załącznik nr 5 Opis przedmiotu zamówienia Przedmiotem zamówienia jest: Uruchomienie punktu potwierdzania profilu zaufanego na potrzeby projektu pn. Urzędy na miarę potrzeb i oczekiwań

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

REGULAMIN. 1 Postanowienia ogólne

REGULAMIN. 1 Postanowienia ogólne REGULAMIN 1 Postanowienia ogólne Niniejszy Regulamin określa zakres i warunki świadczenia usług za pośrednictwem systemu elektronicznej Platformy Usług Administracji Publicznej (epuap), mając na uwadze,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Małopolska wobec epuap

Małopolska wobec epuap Małopolska wobec epuap Zasady integracji samorządów Małopolski na platformie epap poprzez Cyfrowy Urząd Kraków, 2 kwietnia 2004 r. Cyfrowy Urząd stan obecny Elektroniczna platforma komunikacyjna umoŝliwiającą

Bardziej szczegółowo

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice Nowa odsłona wyodrębnienie i kierunki jego rozwoju 15.06.2016 Łysomice Plan Wystąpienia 1.Rozbudowa epuap 2.Co się zmieniło w epuap 3.Wyodrębnienie profilu zaufanego epuap i kierunki jego rozwoju Czym

Bardziej szczegółowo

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne Projekt ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia w sprawie szczegółowych wymagań technicznych i organizacyjnych promu nabywcy Na podstawie art. 31 ust. 1 ustawy z dnia... zarządza się, co następuje:

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Systemy administracji publicznej epuap. Robert Sternicki Szczyrk, 02.12.2011 r.

Systemy administracji publicznej epuap. Robert Sternicki Szczyrk, 02.12.2011 r. Systemy administracji publicznej epuap Robert Sternicki Szczyrk, 02.12.2011 r. Agenda 1. epuap ktokolwiek słyszał, ktokolwiek widział 2. Możliwości platformy epuap 3. Jak rozpocząć korzystanie z epuap

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Bariera dla e- administracji Przepisy prawne nie odpowiadające istocie elektronizacji. Prawo o postępowaniu przed sądami administracyjnymi

Bariera dla e- administracji Przepisy prawne nie odpowiadające istocie elektronizacji. Prawo o postępowaniu przed sądami administracyjnymi Postępowanie z dokumentem elektronicznym w urzędzie w świetle ustawy o zmianie ustawy informatyzacji działalności podmiotów realizujących zadania publiczne Krzysztof Lange Bariera dla e- administracji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

Projekty realizowane przez CPI MSWiA

Projekty realizowane przez CPI MSWiA Projekty realizowane przez CPI MSWiA CPI MSWiA Państwowa jednostka budżetowa utworzona zarządzeniem Nr 11 Ministra Spraw Wewnętrznych i Administracji z dnia 21 stycznia 2008 r. (Dz. Urz. Ministra Spraw

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym

Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym www.sekap.pl: 1. Regulamin niniejszy określa zasady oraz zakres świadczenia usług w ramach niekomercyjnego

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie zakresu i warunków korzystania z Elektronicznej Platformy Usług Administracji Publicznej Na podstawie art. 19a

Bardziej szczegółowo

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012

Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Nowe funkcje w programie Symfonia Mała Księgowość w wersji 2012 Spis treści: Korzyści z zakupu nowej wersji... 2 Wystawianie efaktur stan prawny... 2 Program Symfonia e-dokumenty... 3 e-faktura w Symfonii...

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Zarządzenie wewnętrzne Nr OR Wójta Gminy Dubicze Cerkiewne z dnia 17 sierpnia 2015r.

Zarządzenie wewnętrzne Nr OR Wójta Gminy Dubicze Cerkiewne z dnia 17 sierpnia 2015r. Zarządzenie wewnętrzne Nr OR.120.13.2015 Wójta Gminy Dubicze Cerkiewne z dnia 17 sierpnia 2015r. w sprawie wprowadzenia Systemu Elektronicznego Obiegu Dokumentów w Urzędzie Gminy Dubicze Cerkiewne przy

Bardziej szczegółowo

Regulamin dostępu do eurzędu za pośrednictwem mbanku S.A. obowiązuje od 14 września 2019 r.

Regulamin dostępu do eurzędu za pośrednictwem mbanku S.A. obowiązuje od 14 września 2019 r. Regulamin dostępu do eurzędu za pośrednictwem mbanku S.A. obowiązuje od 14 września 2019 r. Spis treści I. Wprowadzenie... 3 II. Pojęcia używane w Regulaminie... 3 III. Jaką rolę pełnimy w dostępie do

Bardziej szczegółowo

Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym www.sekap.pl:

Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym www.sekap.pl: Regulamin świadczenia usług Platformy e-usług Publicznych - SEKAP, działającej pod adresem elektronicznym www.sekap.pl: 1. Regulamin niniejszy określa zasady oraz zakres świadczenia usług w ramach niekomercyjnego

Bardziej szczegółowo

Śląski Konwent Informatyków i Administracji Samorządowej

Śląski Konwent Informatyków i Administracji Samorządowej Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk, 2011.12.01-02 Interoperacyjność czyli komunikacja FINN8WEB SEKAP epuap. Elektroniczny obieg dokumentów FINN8WEB oraz elektroniczna archiwizacja

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja /

Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja / Kodeks Cyfrowy zakres regulacji / wstępna koncepcja / Zakres podmiotowy Proponuje się objęcie ustawą wszystkich podmiotów realizujących na podstawie odrębnych przepisów zadania publiczne, w tym organów

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku

Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku Zarządzenie Nr 110/2007 Burmistrza Gminy i Miasta w Pelplinie z dnia 28 grudnia 2007 roku w sprawie wprowadzenia obowiązku prowadzenia Elektronicznego Obiegu Dokumentów w Urzędzie Gminy i Miasta w Pelplinie

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

1. Rozporządzenie określa zakres i warunki korzystania z elektronicznej platformy usług administracji publicznej, zwanej dalej "epuap", w tym:

1. Rozporządzenie określa zakres i warunki korzystania z elektronicznej platformy usług administracji publicznej, zwanej dalej epuap, w tym: Podstawa prawna ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 27 kwietnia 2011 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Bardziej szczegółowo

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik I. ZUS 1.1. Instalacja certyfikatu kwalifikowanego w programie Płatnik. Przesyłanie dokumentów elektronicznych do Zakładu Ubezpieczeń Społecznych moŝe być realizowane przez uŝytkowników posiadających zainstalowaną

Bardziej szczegółowo

Zastosowanie epuap w obszarze elektronizacji usług administracji publicznej

Zastosowanie epuap w obszarze elektronizacji usług administracji publicznej Zastosowanie epuap w obszarze elektronizacji usług administracji publicznej Tomasz Krzymowski Warszawa, 22 listopada 2013 r. Plan prezentacji Elektroniczna Platforma Usług Administracji Publicznej (epuap)

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych

ZAPYTANIE OFERTOWE. Wsparcie projektów celowych ZAPYTANIE OFERTOWE Wsparcie projektów celowych Wrocław, dnia 01 października 2011 r. Zwracamy się z prośbą o przedstawienie oferty handlowej na zakup systemu zarządzania procesami w ramach Działania 1.4

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Międzyzdroje

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Międzyzdroje Nowa odsłona wyodrębnienie i kierunki jego rozwoju 29.09.2016 Międzyzdroje Plan Wystąpienia 1.Rozbudowa epuap, 2.Co się zmieniło w epuap, 3.Wyodrębnienie profilu zaufanego epuap i kierunki jego rozwoju

Bardziej szczegółowo