Ustanawianie SZBI. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001
|
|
- Małgorzata Skowrońska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ustanawianie SZBI Decyzję o ustanowieniu SZBI podejmuje Kierownictwo Organizacji. W wyniku tej decyzji zostaje opracowany i przedstawiony do akceptacji Kierownictwa Program Implementacji SZBI, który powinien zostać podzielony na projekty odpowiadające zaleceniom normy PN-ISO/IEC (ISO 27002): Opracowanie Polityki Bezpieczeństwa, Organizacja systemu bezpieczeństwa informacji, Zarządzanie aktywami, Zarządzanie zasobami ludzkimi, Organizacja bezpieczeństwa fizycznego i środowiskowego, Zarządzanie komunikacją i eksploatacją, Kontrola dostępu, Akwizycja, rozwój i utrzymanie systemu, Zarządzanie incydentami związanymi z bezpieczeństwem informacji, Zarządzanie ciągłością działania, Zgodność systemu z obowiązującymi przepisami prawa oraz normami. W wyniku każdego projektu zostają opracowywane dokumenty określające szczegółowe polityki oraz procedury. Powinny one odpowiadać wymaganiom normy PN-ISO/IEC Z zakresu SZBI mogą zostać wyłączone niektóre elementy opisujące określone cele np. jeśli Organizacja nie prowadzi handlu elektronicznego wyłączony zostanie cel określony w normie jako cel A.10.9 Bezpieczeństwo Handlu Elektronicznego oraz jego podpunkty A Handel elektroniczny oraz A Transakcje on-line. Wyłączenie może także nastąpić na skutek decyzji o akceptacji ryzyka szczątkowego związanego z rezygnacją ze stosowania określonych mechanizmów zabezpieczających np. ze stosowania technik kryptograficznych, o ile jest to zgodne z obowiązującymi przepisami wyższego rzędu. Niezależnie od przyczyny dokonania wyłączenia musi być ono uzasadnione pisemnie. (C) Tomasz Barbaszewski str. 1 z 8
2 Polityka bezpieczeństwa Polityka bezpieczeństwa stanowi zbiór deklaracji i zobowiązań składanych przez Kierownictwo organizacji w zakresie przestrzegania zasad bezpieczeństwa informacji. Deklaracje te powinny obejmować spełnienie wymagań prawnych, kontraktowych i technicznych związanych z zapewnieniem bezpieczeństwa informacji. Jeśli Organizacja przechowuje lub przetwarza dane podlegające ochronie prawnej z mocy aktów prawnych wyższych rzędów Ustawy o ochronie informacji niejawnych, Ustawy o ochronie danych osobowych Polityka Bezpieczeństwa itp. powinna również zawierać deklaracje przestrzegania postanowień tych ustaw (np. zgłoszenia zbiorów danych osobowych do przewidzianej prawem rejestracji) oraz deklarację o przestrzeganiu Ustawy o prawie autorskim i prawach pokrewnych oraz poszanowaniu własności intelektualnej. Polityka Bezpieczeństwa powinna jednoznacznie określać informacje, kto jest odpowiedzialny za przestrzeganie zasad bezpieczeństwa informacji i kto nadzoruje i koordynuje działania z tym związane. Polityka Bezpieczeństwa odwołuje się do związanych z nią dokumentów określających reguły postępowania w celu osiągnięcia celów związanych z zachowaniem bezpieczeństwa informacji. W Polityce Bezpieczeństwa powinna być również zawarta deklaracja, że obowiązkiem każdego pracownika Organizacji jest znajomość i przestrzeganie opracowanych w ramach ustanowionego SZBI polityk i procedur związanych z zachowaniem bezpieczeństwa informacji. Polityka Bezpieczeństwa powinna również zawierać oświadczenie kierownictwa o ciągłym doskonaleniu Systemu Zarządzania Bezpieczeństwem Informacji. Zasady sporządzania Polityki Bezpieczeństwa Przy opracowywaniu Polityki Bezpieczeństwa Informacji należy wziąć pod uwagę, że dokument ten będzie udostępniony wszystkim pracownikom Organizacji oraz zainteresowanym podmiotom zewnętrznym. Nie powinien to być dokument zbyt szczegółowy opisy wykorzystywanych zabezpieczeń powinny być umieszczane w dokumentach przeznaczonych do użytku wewnętrznego. Ogólna Polityka Bezpieczeństwa Organizacji powinna mieć charakter deklaratywny. Szczegółowe zalecenia postępowania należy umieszczać w Politykach Szczegółowych np. Polityce wykorzystywania komputerów przenośnych, polityce korzystania z przenośnych nośników danych, opisie stosowanych zabezpieczeń fizycznych itp. Opracowana Polityka Bezpieczeństwa powinna być zaakceptowana przez Kierownictwo Organizacji i przekazana do opublikowania i stosowania. (C) Tomasz Barbaszewski str. 2 z 8
3 Organizacja zarządzania bezpieczeństwem informacji Działania związane z utrzymaniem założonego poziomu bezpieczeństwa informacji muszą być prowadzone w sposób ciągły. Wiąże się to z powstawaniem nowych rodzajów zagrożeń, do których można zaliczyć pojawianie się nowych rodzajów złośliwego oprogramowania (wirusów i robaków komputerowych), nowych metod ataków sieciowych itp. oraz wykrywaniu nowych podatności. Wymaga to ciągłego monitorowania SZBI, analizy nowych, pojawiających się ryzyk oraz podejmowania odpowiednich działań zabezpieczających. Analiza ryzyka powinna być prowadzona z zastosowaniem metodyki przyjętej i zatwierdzonej przez Organizację. Opis tej metodyki powinien być załączony do dokumentacji SZBI. Wdrożenie SZBI Wdrożenie SZBI najkorzystniej jest podzielić na ciąg prostszych działań. Przykładowy zestaw tych działań może składać się z następujących kroków: sformułowanie planu postępowania z ryzykiem zawierającego zakresy odpowiedzialności oraz priorytety w zarządzaniu ryzykami związanymi z bezpieczeństwem informacji, określono sposób postępowania mający na celu skuteczne wdrażanie zabezpieczeń obejmujący sposób finansowania tych działań, wdrożenie zabezpieczeń wymaganych w Załączniku A normy ISO w sposób zapewniający osiągnięcie celów ich stosowania, opracowanie sposobów pomiaru skuteczności wybranych zabezpieczeń oraz wykorzystywania wyników tych pomiarów do obiektywnej i powtarzalnej ich oceny, Przeprowadzenie akcji uświadamiającej wśród wszystkich pracowników Organizacji. Przeprowadzenie odpowiednich szkoleń kadry zarządzającej i pracowników Organizacji, Opracowanie i wdrożenie reguł zarządzania stosowaniem SZBI oraz zasobami SZBI, Wdrożenie odpowiednich procedur oraz mechanizmów oraz innych zabezpieczeń mających na celu natychmiastowe wykrywanie i reakcję na incydenty związane z naruszeniem bezpieczeństwa informacji. Podczas wdrażania SZBI należy wziąć pod uwagę, że lista punktów kontrolnych umieszczona w normie PN-ISO/IEC dopuszcza różne postępowania z ryzykiem: wprowadzenie zabezpieczeń, zaakceptowanie ryzyka, unikanie ryzyka, przeniesienie ryzyka (np. na instytucję ubezpieczeniową). (C) Tomasz Barbaszewski str. 3 z 8
4 Najczęstsze błędy popełniane przy wdrażaniu SZBI: koncentrowanie się na ochronie środków do przechowywania i przetwarzania informacji (np. sprzętu komputerowego), a nie samej informacji. Zarówno kadra zarządzająca, jak i pracownicy organizacji powinni być świadomi faktu, że wartość informacji dla organizacji wielokrotnie przewyższa wartość wykorzystywanego przez organizację sprzętu komputerowego. Uszkodzony w wyniku awarii lub niekorzystnego zdarzenia sprzęt może być łatwo wymieniony na nowy, zaś np. dane finansowe, projekty itp., które zostaną utracone w wyniku kradzieży lub uszkodzenia komputera mogą nie być możliwe do odzyskania lub utracić atrybut poufności. Pomijanie informacji w formie innej niż elektroniczna. Dotyczy to nie tylko dokumentów w postaci papierowej ale również np. rozmów telefonicznych lub informacji dystrybuowanej w formie ogłoszeń umieszczanych na terenie firmy/urzędu. Informacje zapisywane na tablicach lub innych środkach wykorzystywanych w pomieszczeniach przeznaczonych do spotkań biznesowych bardzo często nie są usuwane natychmiast po zakończeniu spotkania. Wielu konsultantów i audytorów nie przykłada należytej wagi do konieczności zarządzania wszystkimi kopiami informacji niezależnie od formy, w jakiej te kopie są tworzone. Liczba wykonanych kopii powinna być monitorowana. Kopii nie należy tworzyć bez potrzeby! Jeśli informacja traci ważność, jest usuwana lub zastępowana przez nową wersję wszystkie jej kopie powinny być również usunięte (za wyjątkiem kopii archiwalnej, o ile archiwizacja informacji jest przewidziana). Kolejnym, często spotykanym błędem jest niedocenianie znaczenia opracowania obiektywnych oraz powtarzalnych metod pomiaru skuteczności wdrożonych zabezpieczeń. Nie mogą być one zastąpione testami penetracyjnymi, lecz powinny być realizowane według następującego schematu: co testujemy (np. czy informacje są przesyłane jedynie w postaci zaszyfrowanej)? jakie jest znaczenie testowanego zabezpieczenia lub właściwości dla bezpieczeństwa informacji? Jaka jest metodyka testowania oraz jakie narzędzia zostały wykorzystane? Czy wynik testowania odpowiada założeniom, jakie powinny być spełnione? Wartość aktywów informacyjnych jest określana za pomocą trzech atrybutów dostępność, integralność oraz poufność. Metoda pomiaru powinna umożliwiać zachowanie tych atrybutów na oczekiwanym poziomie np. czasu dostępu do wybranych danych lub programu użytkowego lub kontrolę, czy pakiety sieciowe są zaszyfrowane lub czy dokumenty są opatrywane właściwymi podpisami elektronicznymi. Aby uzyskać wiarygodne wyniki najczęściej konieczne jest stosowanie specjalistycznego oprogramowania. (C) Tomasz Barbaszewski str. 4 z 8
5 Monitorowanie i przegląd SZBI Podstawowe cele monitorowania SZBI są następujące: Jak najszybszego wykrycia błędów pojawiających się w wynikach przetwarzania, a w konsekwencji jak najszybsze wdrożenie odpowiednich środków zapobiegawczych, Natychmiastowego identyfikowania naruszeń bezpieczeństwa informacji oraz incydentów zakończonych sukcesem, lecz również prób zakończonych niepowodzeniem. Sprawdzenie przez kierownictwo, czy działania podjęte w związku z bezpieczeństwem informacji są wykonywane zgodnie z oczekiwaniami. Umożliwienie podjęcia działań w celu rozwiązania problemów związanych z naruszeniemi bezpieczeństwa, Sprawdzenie, czy podjęte działania są skuteczne. Monitorowanie SZBI jest warunkiem jego ciągłego ulepszania. Ustanawiając SZBI należy przewidzieć instalację odpowiednich narzędzi do tego celu. W najprostszych systemach mogą to być rozwiązania ograniczone do analizy logów systemowych. Bardziej zaawansowane realizują automatyczne przekazywanie alertów w przypadku prób naruszeń zabezpieczeń bezpieczeństwa, a nawet mogą automatycznie podejmować zaprogramowane wcześniej działania ograniczające możliwe skutki incydentu. W szczególnie uzasadnionych przypadkach można zastosować systemy umożliwiające zapis zdarzeń w dłuższych okresach w celu ich późniejszej analizy wyposażone w wiele punktów testowania oraz analizę korelacji zdarzeń. Monitorowanie SZBI powinno mieć charakter ciągły i powinno obejmować wszystkie rodzaje informacji oraz postępowania z nią. Na zauważone błędy powinno się natychmiast reagować, a przede wszystkim próbować dotrzeć do przyczyn ich powstawania, które niekiedy mogą być ukryte. W dochodzeniu przyczyn powstawania błędów mogą pomóc metody wykorzystywane z zarządzaniu jakością np. metoda 5-why. Naruszenia zasad bezpieczeństwa informacji może mieć bardzo różne przyczyny w jednym analizowanym przypadku do ujawnienia poufnych informacji doszło z powodu chęci zaoszczędzenia papieru przez jedną z pracownic. Używała ona starych wydruków komputerowych do sporządzania na ich odwrocie podręcznych notatek. Zazwyczaj pamiętała o tym, aby po zakończeniu pracy zniszczyć te wydruki (zawierały one wrażliwe dane osobowe), lecz pewnego razu pracująca z nią koleżanka po prostu wyrzuciła zbędne papiery po prostu do kosza. W Polsce kilka lat temu głośny był przypadek odsprzedaży starych twardych dysków wykorzystywanych w Ministerstwie Spraw Zagranicznych (uznanych za zbędny zapas) i rozpoczęcie publikacji ich zawartości przez tygodnik NIE. Za przyczynę tego przypadku należy uznać brak poziomych połączeń w strukturze organizacyjnej oraz brak ciągłości w przekazywaniu informacji. Monitorowanie SZBI może także doprowadzić do wykrycia nowych problemów technicznych. Ostatnio firma CISCO i jej partnerzy donieśli o wykryciu w bardzo szybkich sieciach efektu nazwanego microburst. Polega ono na bardzo krótkim (milisekundowym!) przeciążeniu pracy sieci komputerowej i w konsekwencji utratą dostępu do informacji. W klasycznych, stosunkowo wolnych sieciach efekt ten nie ma znaczenia, ponieważ zostanie utracona niewielka ilość informacji (C) Tomasz Barbaszewski str. 5 z 8
6 i mechanizmy retransmisji naprawią problem, który zazwyczaj pozostanie niezauważony. Jednak w bardzo szybkich sieciach (10 Gbps) szybkość transmisji jest tak duża, że w bardzo krótkim czasie może być przesłane tyle informacji, że nie będzie możliwe ich automatyczne odtworzenie (skuteczna retransmisja). Zjawisko dało znać już o sobie w praktyce w silnie obciążonych sieciach pracujących dla potrzeb systemów finansowych i spowodowało wymierne straty. Wykrycie tego efektu jest dość trudne, ponieważ wymaga analizatorów transmisji sieciowych o bardzo dużej (nanosekundowej) rozdzielczości czasowej. Skuteczne monitorowanie SZBI może być znacznie ułatwione jeśli wśród pracowników Organizacji uda się pobudzić postawy automotywacyjne związane z ochroną aktywów informacyjnych: Szczegółowo znaczenie kształtowania motywacji wewnętrznej w nowoczesnym zarządzaniu przez jakość omawia A.J.Blikle w swej pracy Doktryna Jakości. O ile monitorowanie SZBI powinno być procesem ciągłym to przeglądy SZBI mają charakter okresowy. W czasie przeglądów SZBI wykorzystuje się szereg danych wejściowych: rezultaty i wnioski z monitorowania SZBI, wyniki audytów oraz poprzednich przeglądów SZBI, informacje od zainteresowanych stron, dane o nowych podatnościach i zagrożeniach, których nie brano pod uwagę przy poprzednim oszacowywaniu ryzyka, dostępność nowych technik, produktów i procedur, rezultaty pomiarów skuteczności, ocenę skuteczności działań podjętych w rezultacie poprzednich przeglądów SZBI, otrzymanych zaleceń, sugestii i uwag dotyczących funkcjonowania SZBI. (C) Tomasz Barbaszewski str. 6 z 8
7 Przegląd SZBI jest wykonywany na polecenie Kierownictwa Organizacji. Przeglądy powinny być realizowane w zaplanowanych odstępach czasu. Ich celem jest dokonanie kompleksowej oceny funkcjonowania SZBI i dokonanie odpowiednich korekt w samym systemie. W wyniku przeglądu SZBI powstaje dokument, który obejmuje zestawienie propozycje działań mających na celu: doskonalenie skuteczności SZBI. aktualizację planu szacowania ryzyka i postępowania z ryzykiem, dokonanie niezbędnych modyfikacji i korekt obowiązujących procedur oraz w razie konieczności opracowanie nowych, uwzględnienie zmian wynikających ze zmian w działalności biznesowej Organizacji, uwzględnienie zmian prawnych i umownych, analizę dostępności niezbędnych zasobów, doskonalenie metod pomiarów skuteczności stosowanych zabezpieczeń. Sprawozdanie z przeglądu SZBI jest przedkładane Kierownictwu Organizacji, które dokonuje analizy stanu SZBI oraz podejmuje odpowiednie decyzje z nim związane. Koordynacja działań związanych z utrzymywaniem SZBI W celu zapewnienia sprawnej realizacji działań związanych z ustanowieniem, wdrożeniem oraz utrzymywaniem SZBI Kierownictwo Organizacji powołuje Zespół ds. SZBI. Zespół ten może się składać z pracowników Organizacji oraz Konsultantów zewnętrznych. Zadania Zespołu są następujące: opracowywanie planów działań związanych z wprowadzaniem SZBI, przeprowadzenie inwentaryzacji aktywów informacyjnych Organizacji oraz dokonanie wyceny ich wartości dla Organizacji, opracowanie Polityki klasyfikowania informacji, przeprowadzenie analizy ryzyka oraz postępowania z ryzykiem, opracowanie i wdrożenie procedur wynikających z SZBI, zorganizowanie szkoleń z zakresu bezpieczeństwa informacji dla pracowników Organizacji, wybór zabezpieczeń oraz ich wdrożenie i sprawdzenie skuteczności, opracowanie Polityki Bezpieczeństwa wraz z politykami szczegółowymi, zorganizowanie audytów - przedcertyfikacyjnego i certyfikującego, zapewnienie utrzymywania oraz skutecznego funkcjonowania SZBI. Zespół ds. SZBI dokumentuje swoje działania w sposób odpowiadający wymaganiom normatywnym. (C) Tomasz Barbaszewski str. 7 z 8
8 Odpowiedzialność pracowników Organizacji Zakres odpowiedzialności związanej z zachowaniem bezpieczństwa informacji obowiązujący pracowników Organizacji jest uzależniony od stanowiska zajmowanego przez pracownika i jego autoryzacji do wykorzystywania oraz przetwarzania informacji o określonej kwalifikacji. Pracownik powinien potwierdzić przyjęcie tej odpowiedzialności podpisem na odpowiednim dokumencie. Jeśli informacja jest chroniona z mocy prawa (np. dane osobowe, informacje niejawne) forma dokumentu musi być zgodna z wymaganiami aktu wyższego rzędu. Urządzenia do przechowywania i przetwarzania informacji Urządzenia wykorzystywane do przechowywania i przetwarzania informacji powinny być sprawdzone przez Zespół ds. SZBI. Podczas sprawdzenia weryfikacji podlegają: zabezpieczenia fizyczne (np. obecność i poprawność założenia plomb na obudowach komputerów), poprawność instalacji sprzętu (ustawienie, zabezpieczenie okablowania, rozwiązanie zasilania, zamocowanie wszelkich przyłączy, zabezpieczenie przed kradzieżą oraz warunki środowiskowe), czy sprzęt posiada atesty bezpieczeństwa (np. skuteczność niszczenia dokumentów, ograniczenie emisji ujawniającej itp.), czy zainstalowane oprogramowanie posiada wymagane licencje na użytkowanie (dotyczy także oprogramowania licencjonowanego nieodpłatnie np. GPL) i w jaki sposób jest dostępny dokument licencyjny, wersja oraz aktualność oprogramowania, rodzaj wykorzystywanych nośników przenośnych (o ile jest to dozwolone) oraz wymagania, którym powinny odpowiadać te nośniki (np. Gwarantowany czas dostępności zapisu), zabezpieczenia dostępu administracyjnego do urządzeń teleinformatycznych (hasła, szyfrowanie transmisji, konfiguracja SNMP tp.), poziom zabezpieczenia sieci bezprzewodowych, o ile takie są wykorzystywane, wszelkie inne właściwości mogące mieć znaczenie dla bezpieczeństwa informacji. Zespół ds. SZBI określa wymagania dla sprzętu w zależności od kwalifikacji informacji oraz nadzoruje zakup sprzętu i oprogramowania mających związek ze składowaniem i przetwarzaniem informacji. Ewentualne odstępstwa od tych wymagań powinny być uzasadnione i zaakceptowane. Współpraca z podmiotami zewnętrznymi Jeśli współpraca z podmiotami zewnętrznymi jest związana z wymianą informacji należy opracować i stosować pisemne klauzule poufności. (C) Tomasz Barbaszewski str. 8 z 8
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoAudyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Bardziej szczegółowoISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy
Bardziej szczegółowoZasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
Bardziej szczegółowoROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoPlan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Bardziej szczegółowoPROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoZabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bardziej szczegółowoNormalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoPolityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoPolityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich
Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym
Bardziej szczegółowoWarszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Bardziej szczegółowoRektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoJak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Bardziej szczegółowoZarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
Bardziej szczegółowoZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ.
Załącznik do Zarządzenia Nr 204/14-15 Rektora APS z dnia 17 lutego 2015r. ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ. Cel wprowadzenia polityki zarządzania
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoSystem kontroli wewnętrznej
System kontroli wewnętrznej W Banku funkcjonuje system kontroli wewnętrznej w sposób zapewniający osiąganie celów kontroli, w tym: celów ogólnych oraz celów szczegółowych. I. Cele systemu kontroli wewnętrznej:
Bardziej szczegółowoWarszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.
DZIENNIK URZĘDOWY KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO z dnia 16 marca 2015 r. w sprawie utrzymania
Bardziej szczegółowoI. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoSPIS TREŚCI SPIS TREŚCI Postanowienia ogólne Zastosowanie POWOŁANIA NORMATYWNE TERMINY I DEFINICJE SYSTEM ZA
VS DATA S.C. z siedzibą w Gdyni 81-391, ul. Świętojańska 55/15 tel. (+48 58) 661 45 28 KSIĘGA BEZPIECZEŃSTWA INFORMACJI Egzemplarz nr: 1 Wersja: 1.1 Opracował Zatwierdził Imię i nazwisko Łukasz Chołyst
Bardziej szczegółowoSystem kontroli wewnętrznej w Krakowskim Banku Spółdzielczym
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym Działając zgodnie z zapisami Rekomendacji H KNF, Krakowski Bank Spółdzielczy zwany dalej Bankiem przekazuje do informacji opis systemu kontroli
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoWybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoPRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowoISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006
ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005
Bardziej szczegółowoWZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
Bardziej szczegółowonas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA
nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoRealizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka
Strona: 1 Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka Strona: 2 Spis treści: 1. Wstęp 2. Definicje 3. Zakres Systemu Bezpieczeństwa Informacji 4. Deklaracja Najwyższego Kierownictwa Urzędu
Bardziej szczegółowoOpis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowoCzy wszystko jest jasne??? Janusz Czauderna Tel
1 Czy wszystko jest jasne??? Janusz Czauderna Tel. 505 328 100 jczauderna@volvox.pl Jednostki finansów publicznych Kontrola Zarządcza Krajowe Ramy Interoperacyjności Jednostki finansów publicznych, niektóre
Bardziej szczegółowoOpis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoZałącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach
Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoInformatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Bardziej szczegółowoISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka
Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo
Bardziej szczegółowoZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoSystem Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski
System Zarządzania Bezpieczeństwem Informacji Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski Informacja, podobnie jak inne ważne aktywa Organizacji jest niezbędna dla jej działania
Bardziej szczegółowoSystem kontroli wewnętrznej. w Powiślańskim Banku Spółdzielczym w Kwidzynie
System kontroli wewnętrznej w Powiślańskim Banku Spółdzielczym w Kwidzynie Działając zgodnie z zapisami Rekomendacji H KNF, Powiślański Bank Spółdzielczy w Kwidzynie zwany dalej Bankiem, przekazuje do
Bardziej szczegółowoUmowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:
Umowa Nr Zawarta w dniu.. roku w..., pomiędzy............ zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:......... a firmą Netword z siedzibą w Poznaniu zwanym w dalszej części umowy
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoOPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ
BANK SPÓŁDZIELCZY W MIEDŹNEJ OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Miedźnej funkcjonuje system kontroli wewnętrznej,
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoWarszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
Bardziej szczegółowoUSŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI
USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting
Bardziej szczegółowoHARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoZarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.
Bardziej szczegółowoZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoSystem kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie
System kontroli wewnętrznej w Banku Spółdzielczym w Gogolinie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Gogolinie funkcjonuje system
Bardziej szczegółowoZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r.
ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r. w sprawie: ustanowienia i wdrożenia Polityki Zarządzania Bezpieczeństwem Informacji Starostwa Powiatowego w Bielsku-Białej. Na podstawie
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoZARZĄDZENIE Starosty Bielskiego
- Zarządzenia Nr 4/2009 Starosty Bielskiego z dnia 14 stycznia 2009 roku; - Zarządzenia Nr 12/2010 Starosty Bielskiego z dnia 24 marca 2010 roku; - Zarządzenia Nr 18/2011 Starosty Bielskiego z dnia 21
Bardziej szczegółowoBezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Bardziej szczegółowoBezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Bardziej szczegółowo