z dnia. o krajowym systemie cyberbezpieczeństwa 1) Rozdział 1 Przepisy ogólne

Wielkość: px
Rozpocząć pokaz od strony:

Download "z dnia. o krajowym systemie cyberbezpieczeństwa 1) Rozdział 1 Przepisy ogólne"

Transkrypt

1 Projekt z dnia r. U S T AWA z dnia. o krajowym systemie cyberbezpieczeństwa 1) Rozdział 1 Przepisy ogólne Art. 1. Ustawa określa: 1) organizację oraz sposób funkcjonowania krajowego systemu cyberbezpieczeństwa; 2) sposób sprawowania nadzoru i kontroli w zakresie stosowania przepisów ustawy; 3) zakres oraz tryb stanowienia Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Art. 2. Użyte w ustawie określenia oznaczają: 1) CSIRT zespół reagowania na incydenty składający się z analityków zajmujących się obsługą incydentu; 2) CSIRT komercyjny przedsiębiorca świadczący usługi CSIRT, na rzecz operatorów usług kluczowych lub dostawców usług cyfrowych; 3) CSIRT sektorowy podmiot świadczący usługi CSIRT dla operatorów usług kluczowych z jednego lub więcej sektorów wymienionych w załączniku do ustawy, obsługujący więcej niż jednego operatora usług kluczowych z danego sektora; 4) CSIRT wewnętrzny komórka organizacyjna operatora usług kluczowych lub dostawcy usług cyfrowych świadcząca usługi CSIRT na jego rzecz; 5) cyberbezpieczeństwo stan systemów teleinformatycznych oznaczający odporność tych systemów, przy danym poziomie zaufania, na wszelkie działania naruszające dostępność, autentyczność, integralność lub poufność przetwarzanych danych lub związanych z nimi usług oferowanych przez te systemy teleinformatyczne; 6) Grupa Współpracy grupa, o której mowa w decyzji wykonawczej Komisji 2017/179/UE; 7) incydent każde zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo; 8) internetowa platforma handlowa usługa cyfrowa, która umożliwia konsumentom lub przedsiębiorcom zawieranie umów z przedsiębiorcami drogą elektroniczną; 9) obsługa incydentu procedury umożliwiające wykrywanie i analizowanie incydentu, ograniczenie jego skutków oraz reagowanie na niego; 10) poważny incydent incydent lub grupa incydentów, które powodują lub mogą spowodować znaczny wpływ na ciągłość działania usług kluczowych świadczonych w Rzeczypospolitej Polskiej oraz w państwach członkowskich Unii Europejskiej, znaczną szkodę dla bezpieczeństwa publicznego, interesów międzynarodowych, w tym interesów gospodarczych, poziomu zaufania do instytucji publicznych, swobód obywatelskich lub zdrowia obywateli Rzeczypospolitej Polskiej; 1 ) Niniejsza ustawa wdraża dyrektywę Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium UE (Dz.U. UE L 194 z , str. 1) Strona 1 z 19

2 11) Sieć CSIRT sieć składająca się z przedstawicieli CSIRT państw członkowskich Unii Europejskiej, CERT-EU, Komisji Europejskiej oraz Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji; 12) system teleinformatyczny zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2016 r. poz. 1489, z późn. zm.); 13) usługa CSIRT usługa polegająca na obsłudze incydentów świadczona przez CSIRT; 14) usługa przetwarzania w chmurze usługa cyfrowa umożliwiająca dostęp do skalowalnego i elastycznego zbioru zasobów obliczeniowych do wspólnego wykorzystywania przez wielu użytkowników; 15) usługa cyfrowa usługa świadczona drogą elektroniczną w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. z 2016 r. poz i 1579), która dotyczy internetowych platform handlowych, wyszukiwarek internetowych, lub przetwarzania w chmurze. 16) wyszukiwarka internetowa usługa cyfrowa, która umożliwia użytkownikom wyszukiwanie co do zasady wszystkich stron internetowych lub stron internetowych w danym języku za pomocą zapytania na dowolny temat przez podanie słowa kluczowego, wyrażenia lub innej wartości wejściowej oraz przedstawia ona w wyniku odnośniki, pod którymi można znaleźć informacje związane z zadanym zapytaniem; 17) zagrożenie cyberbezpieczeństwa każda dająca się racjonalnie określić okoliczność lub zdarzenie, które ma potencjalnie niekorzystny wpływ na cyberbezpieczeństwo. Art. 3. Ustanawia się krajowy system cyberbezpieczeństwa, którego zadaniem jest zapewnienie niezakłóconego świadczenia usług kluczowych i usług cyfrowych oraz osiągnięcie odpowiedniego poziomu bezpieczeństwa systemów teleinformatycznych służących do świadczenia tych usług. Art Krajowy system cyberbezpieczeństwa tworzą: 1) operatorzy usług kluczowych i dostawcy usług cyfrowych; 2) CSIRT Narodowy; 3) narodowe centrum cyberbezpieczeństwa; 4) CSIRT sektorowe; 5) CSIRT wewnętrzne; 6) CSIRT komercyjne; 7) organy właściwe do spraw cyberbezpieczeństwa, zwane dalej organami właściwymi ; 8) pojedynczy punkt kontaktowy do spraw cyberbezpieczeństwa, zwany dalej pojedynczym punktem kontaktowym ; 9) infrastruktura teleinformatyczna służąca wymianie informacji na potrzeby tego systemu. 2. Minister właściwy do spraw informatyzacji odpowiada za utrzymanie i rozwój technicznych środków łączności niezbędnych do funkcjonowania krajowego systemu cyberbezpieczeństwa oraz infrastruktury teleinformatycznej, o której mowa w ust. 1 pkt 9. Rozdział 2 Usługi kluczowe i operatorzy usług kluczowych Art Operatorami usług kluczowych są: Strona 2 z 19

3 1) przedsiębiorcy w rozumieniu przepisów ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej (Dz. U. z 2015 r. poz. 584, z późn. zm.) posiadający jednostkę organizacyjną na terytorium Rzeczypospolitej Polskiej, 2) organy administracji rządowej oraz jednostki im podległe lub nadzorowane, 3) jednostki samorządu terytorialnego i ich związki oraz tworzone lub prowadzone przez te jednostki samorządowe osoby prawne, 4) podmioty lecznicze, o których mowa w art. 4 ust. 1 pkt 2 i 4-7 ustawy o działalności leczniczej (Dz. U. z 2016 r. poz z późn. zm.), świadczący usługę kluczową powyżej progów kwalifikacji określonych w przepisach wydanych na podstawie ust. 2 i 3 oraz należący do jednego z sektorów i podsektorów określonych w załączniku do ustawy, którzy: 1) świadczą usługę, która ma kluczowe znaczenie dla utrzymania krytycznej działalności społecznej lub gospodarczej, zwaną dalej usługą kluczową ; 2) świadczenie tej usługi kluczowej zależy od systemów teleinformatycznych; 3) incydent miałby istotny skutek zakłócający dla świadczenia tej usługi kluczowej. 2. Rada Ministrów określi w drodze rozporządzenia progi kwalifikacji pozwalające na uznanie usługi za usługę kluczową, właściwe dla charakteru usługi, biorąc pod uwagę co najmniej jedno z poniższych kryteriów: 1) liczbę użytkowników zależnych od usługi świadczonej przez dany podmiot; 2) zależność innych sektorów, o których mowa w załączniku do ustawy, od usługi świadczonej przez ten podmiot; 3) wpływ, jaki incydenty, jeżeli chodzi o ich skalę i czas trwania, mogłyby mieć na działalność gospodarczą i społeczną lub bezpieczeństwo publiczne; 4) udział podmiotu świadczącego usługę kluczową w rynku tej usługi; 5) zasięg geograficzny związany z obszarem, którego mógłby dotyczyć incydent; 6) zdolność podmiotu do utrzymywania wystarczającego poziomu usługi przy uwzględnieniu dostępności alternatywnych sposobów jej świadczenia. Rada Ministrów wydając rozporządzenie uwzględni konieczność zapewnienia prawidłowej identyfikacji usług kluczowych. 3. Właściwi ministrowie, w porozumieniu z ministrem właściwym do spraw informatyzacji, mogą określić w drodze rozporządzenia dodatkowe progi kwalifikacji, pozwalające na uznanie usługi za usługę kluczową, specyficzne dla właściwych dla siebie sektorów, uwzględniając konieczność zapewnienia prawidłowej identyfikacji usług kluczowych w poszczególnych sektorach. Art Minister właściwy do spraw informatyzacji tworzy wykaz usług kluczowych, uwzględniający podział na sektory i podsektory, o których mowa w załączniku do ustawy. 2. Wykaz usług kluczowych jest dostępny w Biuletynie Informacji Publicznej na stronie podmiotowej ministra właściwego do spraw informatyzacji. 3. Wpisania do wykazu usług kluczowych lub wykreślenia z wykazu dokonuje się na podstawie zgłoszenia organów właściwych, które identyfikują usługi we właściwych dla siebie sektorach z uwzględnieniem przepisów wydanych na podstawie art. 40 ust. 2 ustawy z dnia 29 czerwca 1995 r. o statystyce publicznej (Dz.U. z 2016 r. poz. 1068, z późn. zm.). 4. Zgłoszenie do wykazu usług kluczowych zawiera: 1) nazwę usługi; 2) sektor usługi; 3) podsektor usługi, jeżeli występuje. Strona 3 z 19

4 Art Minister właściwy do spraw informatyzacji tworzy wykaz operatorów usług kluczowych, będących przedsiębiorcami, o których mowa w art. 5 ust. 1, uwzględniający podział na sektory i podsektory, o których mowa w załączniku do ustawy. 2. Wykaz operatorów usług kluczowych obejmuje: 1) nazwę podmiotu lub nazwę (firmę) operatora usługi kluczowej; 2) adres siedziby; 3) numer REGON; 4) numer w Krajowym Rejestrze Sądowym, jeżeli został nadany; 5) nazwę usługi kluczowej świadczonej przez operatora; 6) datę rozpoczęcia świadczenia usługi kluczowej; 7) datę zakończenia świadczenia usługi kluczowej; 8) datę wykreślenia z wykazu operatorów usług kluczowych. 3. Wykaz operatorów usług kluczowych stanowi tajemnicę prawnie chronioną. Art Wpisanie podmiotu do wykazu operatorów usług kluczowych następuje na podstawie zgłoszenia dokonanego przez organ właściwy zawierającego informacje, o których mowa w art. 7 ust. 2 pkt Podstawą dokonania zgłoszenia jest wydanie decyzji, przez organ właściwy, o uznaniu podmiotu, który spełnia warunki, określone w przepisach o krajowym systemie cyberbezpieczeństwa, za operatora usługi kluczowej. Art Wykreślenie z wykazu operatorów usług kluczowych następuje na podstawie zgłoszenia dokonanego przez organ właściwy. 2. Podstawą dokonania zgłoszenia jest wydanie decyzji, przez organ właściwy, o odebraniu podmiotowi statusu operatora usługi kluczowej. 3. Organ właściwy wydaje decyzję, o której mowa w ust. 2, gdy podmiot nie spełnia wymogów określonych w przepisach o krajowym systemie cyberbezpieczeństwa albo zaprzestał świadczenia usługi kluczowej. Art. 10. Decyzje, o których mowa w art. 8 i 9, podlegają natychmiastowemu wykonaniu. Przepisu art pkt 1 ustawy z dnia 30 sierpnia 2002 r. Prawo o postępowaniu przed sądami administracyjnymi nie stosuje się. Art Operator usługi kluczowej jest obowiązany informować organ właściwy o każdej zmianie jego danych wpisanych do wykazu operatorów usług kluczowych w terminie 14 dni od zmiany tych danych. 2. Organ właściwy niezwłocznie przekazuje informacje o zmianie danych operatora usługi kluczowej ministrowi właściwemu do spraw informatyzacji. Art. 12. Operatorów usług kluczowych dla sektora administracji publicznej określają organy właściwe, o których mowa w art. 28. Art Operatorzy usług kluczowych odpowiadają za zapewnienie bezpieczeństwa świadczonych przez nich usług kluczowych oraz ciągłości świadczenia tych usług. 2. Operatorzy usług kluczowych, w celu zapewnienia bezpieczeństwa świadczonych usług kluczowych, mają obowiązek wdrożenia efektywnego systemu zarządzania bezpieczeństwem, uwzględniającego Polskie Normy w zakresie zarządzania bezpieczeństwem informacji i zarządzania ciągłością działania oraz obejmującego, w szczególności: Strona 4 z 19

5 1) zarządzanie incydentami obejmujące ich identyfikację, ustalenie priorytetów, rejestrację, analizę, wyszukiwanie powiązań, podejmowanie działań naprawczych oraz usuwanie przyczyn; 2) zarządzanie ryzykiem naruszenia bezpieczeństwa, w tym prowadzenie jego systematycznej analizy oraz dokumentowanie; 3) zapewnienie bezpieczeństwa fizycznego i środowiskowego, w tym zapewnienie kontroli dostępu; 4) zapewnienie utrzymania i bezpiecznej eksploatacji systemów teleinformatycznych; 5) wdrażanie, dokumentowanie i utrzymywanie planów działania zapewniających ciągłe i niezakłócone świadczenie usług kluczowych, ich integralność oraz poufność; 6) przeprowadzanie, co najmniej raz na rok audytu wewnętrznego, oraz co najmniej raz na dwa lata, audytu zewnętrznego; 7) stosowanie środków zapobiegających i ograniczających wpływ incydentów na bezpieczeństwo świadczenia usług kluczowych; 8) stworzenie wewnętrznych procedur umożliwiających zgłaszanie i postępowanie z incydentami; 9) objęcie świadczonych usług kluczowych systemem monitorowania w trybie ciągłym. Art Operatorzy usług kluczowych mają obowiązek: 1) wyznaczenia osoby odpowiedzialnej za cyberbezpieczeństwo świadczonych usług kluczowych; 2) opracowania planu zapewnienia cyberbezpieczeństwa, w ciągu sześciu miesięcy od wydania decyzji o uznaniu za operatora usługi kluczowej, o ile ten sam zakres informacji nie został uwzględniony w innych planach opracowanych na podstawie odrębnych przepisów; 3) objęcia ochroną usługi kluczowej przez usługę CSIRT; 4) opracowania i utrzymywania aktualnej dokumentacji dotyczącej cyberbezpieczeństwa wykorzystywanych do świadczenia usług kluczowych oraz przechowywania tej dokumentacji przez okres 5 lat liczonych od początku roku następującego po roku jej wytworzenia; 5) niezwłocznego przekazywania do systemu teleinformatycznego, o którym mowa w art. 22 ust. 1, informacji o zaistniałych incydentach lub podejrzeniu wystąpienia incydentu; 6) obsługi incydentów oraz współpracy w tym zakresie z koordynującymi obsługę incydentów CSIRT sektorowymi, CSIRT komercyjnymi i CSIRT tworzącymi CSIRT Narodowy; 7) zapewnienia użytkownikowi usługi dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami w zakresie związanym ze świadczoną usługą. 2. W przypadku wykreślenia CSIRT, o którym mowa w ust. 1 pkt 3, z rejestru CSIRT, operatorzy usług kluczowych mają obowiązek do uzyskania wsparcia w innym CSIRT w terminie nie dłuższym niż 30 dni. 3. Rada Ministrów określi w drodze rozporządzenia zakres informacji, który powinny zawierać plany zapewnienia cyberbezpieczeństwa, o których mowa w ust. 1 pkt 2, oraz sposób ich przyjmowania, uwzględniając konieczność zapewnienia cyberbezpieczeństwa. Rozdział 3 Dostawcy usług cyfrowych Strona 5 z 19

6 Art Dostawcą usługi cyfrowej jest przedsiębiorca świadczący usługi cyfrowe, z wyjątkiem podmiotów, o których mowa w art. 104 i art. 105 ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej (Dz.U. z 2016 r., poz t.j.). 2. Świadczenie usług cyfrowych na terytorium Unii Europejskiej oraz Europejskiego Porozumienia o Wolnym Handlu (EFTA) podlega prawu Rzeczpospolitej Polskiej, jeśli dostawca usług cyfrowych ma główną siedzibę na terytorium Rzeczypospolitej Polskiej. 3. Za główną siedzibę dostawcy usług cyfrowych uznaje się państwo członkowskie Unii Europejskiej, jeżeli siedziba zarządu tego dostawcy usług cyfrowych znajduje się tym państwie. 4. Dostawca usług cyfrowych, o ile nie posiada siedziby w jednym z państw, o których mowa w ust. 2, ale oferuje usługi cyfrowe w tych państwach i wyznacza przedstawiciela w Rzeczpospolitej Polskiej, to dostawca usług cyfrowych podlega prawu Rzeczypospolitej Polskiej. 5. Jeżeli dostawca usług cyfrowych posiada główną siedzibę lub przedstawiciela na terenie Rzeczypospolitej Polskiej, ale jego systemy teleinformatyczne są zlokalizowane w jednym lub większej liczbie innych państw członkowskich, właściwy organ współpracuje z właściwymi organami tych innych państw członkowskich i udziela im pomocy, odpowiednio do potrzeb. 6. Przepisy ust. 5 stosuje się odpowiednio, jeżeli dostawca usług cyfrowych posiada główną jednostkę organizacyjną lub przedstawiciela w innym państwie członkowskim, ale jego systemy teleinformatyczne są zlokalizowane na terenie Rzeczypospolitej Polskiej. Art. 16. Dostawcy usług cyfrowych są odpowiedzialni za zapewnienie bezpieczeństwa świadczonych przez nich usług cyfrowych i zgłaszanie incydentów, zgodnie z decyzją wykonawczą Komisji Europejskiej 2017/XX/UE. Art Dostawcy usług cyfrowych mają obowiązek informować CSIRT prowadzony przez ministra właściwego do spraw informatyzacji o incydencie mającym wpływ na świadczone przez nich usług cyfrowe, w tym o incydencie dotyczącym dwóch lub większej liczby państw członkowskich Unii Europejskiej, zgodnie z decyzją wykonawczą Komisji Europejskiej 2017/XX/UE. 2. Dostawcy usług cyfrowych mają obowiązek przekazywać operatorowi usługi kluczowej, który świadczy usługę kluczową za pośrednictwem tego dostawcy usług cyfrowych, informacje dotyczące incydentu mające istotny wpływ na ciągłość działania tej usługi kluczowej. 3. Do dostawców usług cyfrowych przepisy art. 13 pkt 5 stosuje się odpowiednio. Rozdział 4 CSIRT Narodowy Art CSIRT Narodowy tworzą współpracujące ze sobą CSIRT prowadzone przez: 1) ministra właściwego do spraw informatyzacji; 2) Ministra Obrony Narodowej; 3) Szefa Agencji Bezpieczeństwa Wewnętrznego. 2. Sposób współpracy, o której mowa w ust. 1, określi porozumienie organów powołujących CSIRT zawierające w szczególności: 1) właściwość rzeczową danego CSIRT; 2) sposób wzajemnej wymiany informacji o incydentach zgłaszanych do danego CSIRT; 3) sposób wzajemnej wymiany informacji o ujawnionych podatnościach; 4) dzielenie się wynikami analiz oprogramowania szkodliwego; 5) procedury ochrony wymienianych informacji; Strona 6 z 19

7 6) sposób przekazywania informacji odpowiednim organom państwowym w związku z obsługą poważnych incydentów. Art CSIRT tworzące CSIRT Narodowy realizują zadania na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa o charakterze ponadsektorowym i transgranicznym, a także zapewniają koordynację obsługi poważnych incydentów. 2. CSIRT sektorowy, CSIRT wewnętrzny lub CSIRT komercyjny, w uzasadnionych przypadkach, może wystąpić do CSIRT tworzącego CSIRT Narodowy o obsługę incydentów. 3. Operator usługi kluczowej, w przypadku braku obsługi przez CSIRT, może zgłosić incydent do CSIRT tworzącego CSIRT Narodowy. 4. CSIRT sektorowy, CSIRT wewnętrzny lub CSIRT komercyjny informuje właściwy CSIRT tworzący CSIRT Narodowy o poważnym incydencie. 5. CSIRT tworzący CSIRT Narodowy informuje o poważnym incydencie właściwego ministra lub Szefa Agencji Bezpieczeństwa Wewnętrznego, przez którego został utworzony. 6. CSIRT tworzący CSIRT Narodowy informuje Rządowe Centrum Bezpieczeństwa o poważnym incydencie, który może spowodować wystąpienie sytuacji kryzysowej w rozumieniu ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2017 poz. 209). 7. Właściwi ministrowie, w porozumieniu z ministrem właściwym do spraw informatyzacji, określą w drodze rozporządzenia kryteria klasyfikacji poważnych incydentów we właściwych dla siebie sektorach, biorąc pod uwagę w szczególności liczbę użytkowników, których dotyczy zakłócenie usługi kluczowej, czas trwania incydentu oraz zasięg geograficzny związany z obszarem, którego dotyczy incydent, uwzględniając konieczność zapewnienia precyzyjnego zidentyfikowania poważnych incydentów. Art CSIRT tworzące CSIRT Narodowy mogą wykonywać czynności specjalistyczne, mające na celu likwidację szkód wyrządzonych przez incydenty, w szczególności jeżeli incydenty mają charakter ponadsektorowy lub transgraniczny. 2. W trakcie obsługi poważnych incydentów CSIRT tworzący CSIRT Narodowy może wystąpić do organu właściwego z wnioskiem o wezwanie operatora usługi kluczowej lub dostawcy usługi cyfrowej aby w wyznaczonym terminie usunął podatności, które doprowadziły lub mogłyby doprowadzić do poważnego incydentu. Rozdział 5 Narodowe centrum cyberbezpieczeństwa Art Minister właściwy do spraw informatyzacji prowadzi narodowe centrum cyberbezpieczeństwa odpowiedzialne za: 1) monitorowanie zagrożeń cyberbezpieczeństwa i rozpoznanie incydentów na poziomie krajowym; 2) prowadzenie systemu teleinformatycznego, o którym mowa w art. 22 3) prowadzenie CSIRT, o którym mowa w art. 18 ust. 1 pkt 1; 4) działania informacyjnych na temat incydentów; 5) działalność badawczo-rozwojową w dziedzinie cyberbezpieczeństwa, w tym opracowywanie standardów, dobrych praktyk i rekomendacji; 6) przyjmowanie zgłoszeń o incydentach z innych państw, w tym państw członkowskich Unii Europejskiej i dokonywanie dystrybucji informacji o nich; 7) doradztwo przy tworzeniu CSIRT sektorowych; 8) analizę zagrożeń cyberbezpieczeństwa i incydentów oraz wydawanie rekomendacji w zakresie przeciwdziałania incydentom; Strona 7 z 19

8 9) przygotowanie materiałów analitycznych i rekomendacji w zakresie wprowadzania, zmieniania i odwoływania stopni alarmowych CRP, o których mowa w przepisach o działaniach antyterrorystycznych; 10) przygotowanie materiałów analitycznych i rekomendacji dla Rządowego Zespołu Zarządzania Kryzysowego w zakresie w zakresie przeciwdziałania i reagowania na incydenty i poważne incydenty; 11) tworzenie i udostępnianie platformy dobrowolnej współpracy i wymiany informacji o zagrożeniach cyberbezpieczeństwa i incydentach pomiędzy CSIRT, operatorami usług kluczowych, dostawcami usług cyfrowych, organami właściwymi i innymi organami państwowymi; 12) przedkładanie corocznie ministrowi właściwemu do spraw informatyzacji sprawozdania podsumowującego dotyczącego: a) poważnych incydentów zgłaszanych przez operatorów usług kluczowych, mających wpływ na ciągłość działania świadczonych przez nich usług kluczowych w Rzeczpospolitej Polskiej oraz ciągłość działania usług kluczowych w państwach członkowskich Unii Europejskiej, b) incydentów zgłaszanych przez dostawców usług cyfrowych, mających wpływ na świadczone przez nich usług cyfrowe, w tym incydentów dotyczących dwóch lub większej liczby państw członkowskich Unii Europejskiej zgodnie z decyzją wykonawczą Komisji Europejskiej 2017/XX/UE; 13) udostępnianie informacji i dobrych praktyk związanych ze zgłaszaniem poważnych incydentów przez operatorów usług kluczowych i dostawców usług cyfrowych, w tym: a) procedur postępowania w zakresie zarządzania incydentem, b) procedur postępowania przy zarządzaniu ryzykiem, c) klasyfikacji informacji, ryzyka i incydentów; 14) koordynację udziału CSIRT w Sieci CSIRT, w tym: a) udostępnianie materiałów i informacji na potrzeby strony internetowej na temat poważnych incydentów na terytorium Unii Europejskiej, prowadzonej przez Sieć CSIRT, b) udzielanie CSIRT wytycznych o charakterze strategicznym w związku z funkcjonowaniem Sieci CSIRT; 15) organizację i koordynację, we współpracy z pojedynczym punktem kontaktowym, ćwiczeń w zakresie cyberbezpieczeństwa uruchamianych na poziomie krajowym i w Unii Europejskiej; 16) prowadzenie działań informacyjnych dotyczących dobrych praktyk, programów edukacyjnych, kampanii na rzecz podnoszenia świadomości i szkoleń z zakresu cyberbezpieczeństwa i bezpiecznego korzystania z Internetu przez różne kategorie użytkowników; 17) przekazywanie pojedynczemu punktowi kontaktowemu informacji o poważnych incydentach, które dotyczą lub mogą dotyczyć innego państwa członkowskiego Unii Europejskiej. 2. Minister do spraw informatyzacji może powierzyć realizację zadań narodowego centrum cyberbezpieczeństwa jednostce nadzorowanej lub podległej. Art Narodowe centrum cyberbezpieczeństwa prowadzi system teleinformatyczny, który umożliwia: 1) zbieranie informacji o zagrożeniach cyberbezpieczeństwa wywołujących lub mogących wywołać incydenty; 2) zbieranie od podmiotów informacji o zaistniałych incydentach; 3) prowadzenie rejestru poważnych incydentów; Strona 8 z 19

9 4) zbieranie informacji o poziomie ryzyka wystąpienia poważnego incydentu; 5) agregowanie i korelowanie pozyskiwanych informacji w celu określenia ryzyka wystąpienia incydentu; 6) automatyczne generowanie ostrzeżeń o zaistniałych incydentach lub możliwości wystąpienia incydentu; 7) generowanie syntetycznej informacji o poziomie ryzyka dla całego terytorium Rzeczypospolitej Polskiej lub jego części; 8) prognozowanie skutków materializacji zagrożeń cyberbezpieczeństwa. 2. Informacje, o których mowa w ust. 1 pkt 1-4, przekazują do systemu operatorzy usług kluczowych, a dostawcy usług cyfrowych w zakresie określonym w decyzji wykonawczej Komisji Europejskiej nr 2017/XX/UE. 3. Narodowe centrum cyberbezpieczeństwa może gromadzić, przetwarzać i udostępniać informacje stanowiące dane osobowe, o których mowa w art. 6 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101 poz. 926 z późn. zm.). 4. W rozumieniu art. 7 pkt 4 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych administratorem danych osobowych zgromadzonych w systemie teleinformatycznym, o którym mowa w ust. 1, jest narodowe centrum cyberbezpieczeństwa. 5. Gromadzenie informacji w systemie teleinformatycznym, o którym mowa w ust. 1 nie wymaga powiadomienia, o którym mowa w art. 25 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 6. Przetwarzanie danych w systemie teleinformatycznym, o którym mowa w ust. 1, nie może naruszać przepisów o tajemnicy przedsiębiorstwa, o których mowa w ustawie z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz.U. z 2003 r. Nr 153 poz z późn. zm). 7. Informacje z systemu teleinformatycznego mogą być udostępniane w drodze teletransmisji w pełnym zakresie: 1) ministrowi właściwemu do spraw informatyzacji; 2) Ministrowi Obrony Narodowej; 3) ministrowi właściwemu do spraw wewnętrznych; 4) ministrowi właściwemu do spraw administracji; 5) Szefowi Agencji Bezpieczeństwa Wewnętrznego; 6) Dyrektorowi Rządowego Centrum Bezpieczeństwa; 7) Szefowi Biura Bezpieczeństwa Narodowego; 8. Informacje z systemu teleinformatycznego mogą być udostępniane w drodze teletransmisji w zakresie ich właściwości organom właściwym oraz organowi właściwemu do spraw ochrony danych osobowych. 9. Informacje z systemu teleinformatycznego mogą być udostępniane w drodze teletransmisji operatorom usług kluczowych oraz dostawcom usług cyfrowych posiadających główną siedzibę na terenie Rzeczypospolitej Polskiej albo którzy ustanowili w Rzeczypospolitej Polskiej przedstawiciela w zakresie ich właściwości. 10. Informacje z systemu teleinformatycznego udostępnia się w drodze teletransmisji do CSIRT sektorowych, CSIRT wewnętrznych lub CSIRT komercyjnych w zakresie niezbędnym do zapobiegania, wykrywania, przeciwdziałania i likwidacji skutków w odniesieniu do incydentów dotyczących podmiotów, którym dany CSIRT udziela wsparcia. 11. CSIRT tworzące CSIRT Narodowy mogą przekazywać komunikaty na podstawie informacji z systemu teleinformatycznego, w niezbędnym zakresie, do publicznej wiadomości, o ile przekazywanie tych informacji przyczyni się do zwiększenia cyberbezpieczeństwa systemów teleinformatycznych użytkowanych przez obywateli i przedsiębiorców. Rozdział 6 Strona 9 z 19

10 CSIRT sektorowe, CSIRT wewnętrzne oraz CSIRT komercyjne Art CSIRT sektorowe realizują zadania na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa o charakterze sektorowym oraz zapewniają koordynację obsługi incydentów w ramach tego sektora lub jego części, a także uczestniczą w ćwiczeniach w zakresie cyberbezpieczeństwa uruchamianych na poziomie krajowym i w Unii Europejskiej. 2. CSIRT komercyjne realizują zadania na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa dla obsługiwanych operatorów usług kluczowych lub dostawców usług cyfrowych. 3. CSIRT wewnętrzne realizują zadania na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa dla operatorów usług kluczowych lub dostawców usług cyfrowych, w ramach których funkcjonują. 4. CSIRT, o których mowa w ust. 1-3, w zakresie swojej właściwości, w szczególności: 1) zbierają informacje o zagrożeniach cyberbezpieczeństwa wywołujących lub mogących wywołać incydenty; 2) zbierają informacje o zaistniałych incydentach; 3) wprowadzają informacje do rejestru incydentów; 4) zbierają informacje o poziomie ryzyka wystąpienia incydentu; 5) agregują i korelują pozyskiwane informacje w celu określenia ryzyka wystąpienia incydentu; 6) generują syntetyczną informację o poziomie ryzyka; 7) prognozują skutki materializacji zagrożeń cyberbezpieczeństwa. Art Usługi CSIRT sektorowego i CSIRT komercyjnego, mogą świadczyć podmioty spełniające wymogi określone w przepisach wydanych na podstawie ust. 3, posiadające poświadczenie bezpieczeństwa przemysłowego co najmniej III stopnia oraz wpisane do rejestru CSIRT, o którym mowa w art CSIRT wewnętrzne są obowiązane spełniać wymogi określone w przepisach wydanych na podstawie ust Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia, wymagania dla CSIRT, uwzględniając potrzebę zapewnienia wysokiej dostępności usług łączności, bezpieczeństwa fizycznego i środowiskowego, ciągłości działania oraz wspierania przyjmowania i wykorzystywania wspólnych lub znormalizowanych praktyk w odniesieniu do procedur postepowania w przypadku incydentu i wystąpienia ryzyka oraz systemów klasyfikacji incydentów, ryzyka i informacji. Minister wydając rozporządzenie może powołać się na Polskie Normy. Art Minister właściwy do spraw informatyzacji prowadzi rejestr CSIRT. 2. Do rejestru CSIRT wpisywane są podmioty zamierzające świadczyć usługi CSIRT sektorowych oraz CSIRT komercyjnych. 3. Rejestr CSIRT obejmuje następujące informacje: 1) nazwę CSIRT; 2) adres siedziby; 3) numer REGON, jeżeli został nadany; 4) numer w Krajowym Rejestrze Sądowym, jeżeli został nadany; 5) listę obsługiwanych przez dany CSIRT sektorów; 6) listę obsługiwanych przez dany CSIRT operatorów usług kluczowych; 7) datę rozpoczęcia świadczenia usługi CSIRT; 8) datę zakończenia świadczenia usługi CSIRT. Strona 10 z 19

11 4. Podmiot zamierzający świadczyć usługi CSIRT składa do ministra właściwego do spraw informatyzacji wniosek o wpisanie do rejestru CSIRT, zawierający informacje, o których mowa w ust. 3 pkt Minister właściwy do spraw informatyzacji wydaje decyzję o wpisaniu do rejestru CSIRT podmiotu zamierzającego świadczyć usługi CSIRT. Art Minister właściwy do spraw informatyzacji wykreśla CSIRT sektorowy lub CSIRT komercyjny z rejestru CSIRT w drodze decyzji. 2. Minister właściwy do spraw informatyzacji wydaje decyzję o wykreśleniu z rejestru w przypadku: 1) negatywnego wyniku kontroli, o której mowa w art. 35 ust. 2 pkt 1; 2) utraty poświadczenia bezpieczeństwa przemysłowego co najmniej III stopnia; 3) zaprzestania działalności; 4) zaprzestania świadczenia usług CSIRT; 5) złożenia przez CSIRT wniosku o wykreślenie z rejestru CSIRT. 3. Decyzja o wykreśleniu CSIRT z rejestru podlega natychmiastowemu wykonaniu. Przepisu art pkt 1 ustawy z dnia 30 sierpnia 2002 r. - Prawo o postępowaniu przed sądami administracyjnymi nie stosuje się. Rozdział 7 Organy właściwe do spraw cyberbezpieczeństwa Art Organami właściwymi są: 1) dla sektora bankowego i infrastruktury rynków finansowych minister właściwy do spraw instytucji finansowych; 2) dla sektora telekomunikacyjnego oraz infrastruktury cyfrowej minister właściwy do spraw informatyzacji; 3) dla sektora transportu z wyłączeniem podsektora transportu wodnego minister właściwy do spraw transportu; 4) dla podsektora transportu wodnego minister właściwy do spraw gospodarki morskiej i żeglugi śródlądowej; 5) dla sektora energetycznego minister właściwy do spraw energii; 6) dla sektora służby zdrowia minister właściwy do spraw zdrowia; 7) dla sektora poboru, uzdatniania i dostarczania wody pitnej oraz odprowadzania i oczyszczania ścieków minister właściwy do spraw środowiska. 2. Organem właściwym dla dostawców usług cyfrowych jest minister właściwy do spraw informatyzacji. 3. Ministrowie, o których mowa w ust. 1, mogą powierzyć funkcje organu właściwego podległym lub nadzorowanym jednostkom organizacyjnym. Art. 28. Organem właściwym dla operatorów usług kluczowych z sektora administracji publicznej świadczących: 1) usługi kluczowe dla działu administracji rządowej jest minister kierujący tym działem administracji rządowej; 2) usługi kluczowe, używane do realizacji zadań publicznych: a) w jednostkach samorządu terytorialnego i ich związkach oraz w tworzonych lub prowadzonych przez te jednostki samorządowych osobach prawnych i innych samorządowych jednostkach organizacyjnych jest właściwy wojewoda, Strona 11 z 19

12 b) w podmiotach publicznych podległych lub nadzorowanych przez organy administracji rządowej jest organ administracji rządowej nadzorujący dany podmiot publiczny, c) w podmiotach administracji rządowej niewymienionych w lit. a i b minister właściwy do spraw informatyzacji. Art. 29. Organy właściwe dla operatorów usług kluczowych będących przedsiębiorcami, o których mowa w art. 5 ust. 1 pkt 1: 1) prowadzą analizę usług świadczonych w danym sektorze pod kątem uznania ich za usługi kluczowe; 2) prowadzą analizę podmiotów w danym sektorze pod kątem ich uznania za operatorów usług kluczowych lub odebrania im statusu operatorów usług kluczowych; 3) wydają decyzje o uznaniu podmiotów za operatorów usług kluczowych lub decyzje o odebraniu podmiotom statusu operatorów usług kluczowych; 4) przekazują zgłoszenia do ministra właściwego do spraw informatyzacji o wpisanie usługi do wykazu usług kluczowych lub wykreślenie z wykazu; 5) niezwłocznie przekazują zgłoszenia do ministra właściwego do spraw informatyzacji o wpisanie do wykazu operatorów usług kluczowych lub wykreślenie z wykazu; 6) mogą prowadzić współpracę z właściwymi organami państw członkowskich Unii Europejskiej za pośrednictwem pojedynczego punktu kontaktowego; 7) przetwarzają informacje dotyczące świadczonych usług kluczowych oraz operatorów usług kluczowych; 8) przygotowują rekomendacje do działań mających na celu wzmocnienie cyberbezpieczeństwa, w tym wytyczne sektorowe dotyczących zgłaszania incydentów; 9) uczestniczą w ćwiczeniach w zakresie cyberbezpieczeństwa uruchamianych na poziomie krajowym i w Unii Europejskiej. Art Organy właściwe dla sektora administracji publicznej, zgodnie z właściwością określoną w art. 28: 1) prowadzą analizę usług pod kątem uznania ich za usługi kluczowe; 2) prowadzą analizę podmiotów pod kątem ich uznania za operatorów usług kluczowych; 3) realizują zadania, o którym mowa w art. 29 pkt 6-9. Art Organy właściwe, we współpracy z pojedynczym punktem kontaktowym, na bieżąco rozpoznają potencjalnych transgranicznych operatorów usług kluczowych, badając, czy operatorzy spełniają wymogi określone w przepisach wydanych na podstawie art. 5 ust. 2 i Operator usług kluczowych jest uznawany za transgranicznego operatora usług kluczowych, jeśli świadczy usługi kluczowe w dwóch lub większej liczbie państw członkowskich Unii Europejskiej. 3. W celu uznania operatora usług kluczowych za operatora transgranicznego organ właściwy prowadzi uzgodnienia z organami właściwymi państw członkowskich Unii Europejskiej, na których terenie operator świadczy usługi kluczowe. 4. Organ właściwy w uzgodnieniach, o których mowa w ust. 3, przedstawia stanowisko uzgodnione z pojedynczym punktem kontaktowym. 5. W przypadku, gdy operator zlokalizowany na terytorium innego państwa członkowskiego Unii Europejskiej, który nie został rozpoznany jako transgraniczny operator usługi kluczowej, świadczy usługi kluczowe na terenie Rzeczpospolitej Polskiej, organ właściwy informuje pojedynczy punkt kontaktowy o zamiarze przeprowadzenia uzgodnień na ten temat. Strona 12 z 19

13 6. Na podstawie uzgodnień, o których mowa w ust. 3, organ właściwy wydaje decyzję dotyczącą uznania danego operatora usług kluczowych za transgranicznego operatora usług kluczowych. Rozdział 8 Pojedynczy Punkt Kontaktowy Art. 32. Minister właściwy do spraw informatyzacji prowadzi pojedynczy punkt kontaktowy, do którego zadań należy: 1) monitorowanie wdrażania Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej oraz realizacji planów działań na rzecz jej wdrożenia; 2) rekomendowanie obszarów współpracy sektora publicznego z sektorem prywatnym w celu zwiększenia cyberbezpieczeństwa Rzeczypospolitej Polskiej poprzez upowszechnienia partnerstwa publiczno-prywatnego; 1) koordynacja udziału w ćwiczeniach w zakresie cyberbezpieczeństwa na poziomie krajowym i Unii Europejskiej; 2) inicjowanie działań edukacyjnych mających na celu podnoszenie świadomości na temat cyberbezpieczeństwa; 3) prowadzenie polityki informacyjnej dotyczącej krajowego systemu cyberbezpieczeństwa; 4) zapewnienie reprezentacji Rzeczypospolitej Polskiej w Grupie Współpracy; 5) zapewnienie współpracy z Komisją Europejską w dziedzinie cyberbezpieczeństwa; 6) koordynacja współpracy między organami właściwymi w Rzeczpospolitej Polskiej i organami właściwymi państw członkowskich Unii Europejskiej; 7) koordynacja współpracy pomiędzy organami właściwymi i organami władzy publicznej w Rzeczpospolitej Polskiej z odpowiednimi organami w państwach członkowskich Unii Europejskiej; 8) koordynacja współpracy i wymiany informacji pomiędzy organami właściwymi, CSIRT tworzącymi CSIRT Narodowy i innymi organami władzy publicznej na potrzeby Grupy Współpracy oraz Sieci CSIRT. Art Pojedynczy punkt kontaktowy przekazuje Grupie Współpracy: 1) informacje, o których mowa w art. 21 ust. 1 pkt 12; 2) dobre praktyki związane ze zgłaszaniem incydentów, o których mowa w art. 21 ust. 1 pkt 13; 3) propozycje do programu pracy Grupy Współpracy; 4) dobre praktyki krajowe dotyczące podnoszenia świadomości i szkoleń, polityk z zakresu badań i rozwoju; 5) dobre praktyki w odniesieniu do identyfikowania operatorów usług kluczowych w tym w odniesieniu do transgranicznych zależności, dotyczących ryzyk i incydentów. 2. Informacje, o których mowa w ust. 1 nie obejmują informacji, które dotyczą bezpieczeństwa narodowego oraz porządku publicznego. 3. Pojedynczy punkt kontaktowy przekazuje właściwym organom krajowym, CSIRT tworzącym CSIRT Narodowy, narodowemu centrum cyberbezpieczeństwa oraz innym organom administracji rządowej informacje pochodzące z Grupy Współpracy dotyczące: 1) ocen krajowych strategii państw członkowskich w zakresie cyberbezpieczeństwa oraz skuteczności CSIRT, a także określanie dobrych praktyk; 2) prac podjętych w odniesieniu do ćwiczeń dotyczących cyberbezpieczeństwa, europejskich programów edukacyjnych i szkoleń, w tym prac wykonywanych przez Europejską Agencję ds. Bezpieczeństwa Sieci i Informacji (ENISA); 3) wytycznych o charakterze strategicznym dotyczących działalności Sieci CSIRT; Strona 13 z 19

14 4) dobrych praktyk dotyczących wymiany informacji związanych z zgłaszaniem przez operatorów usług kluczowych i dostawców usług cyfrowych poważnych incydentów w Unii Europejskiej; 5) dobrych praktyk w krajach członkowskich Unii Europejskiej dotyczących podnoszenia świadomości i szkolenia, polityk z zakresu badań i rozwoju; 6) dobrych praktyk w odniesieniu do identyfikowania operatorów usług kluczowych przez państwa członkowskie Unii Europejskiej, w tym w odniesieniu do transgranicznych zależności, dotyczących ryzyk i incydentów. Art. 34. Pojedynczy punkt kontaktowy przekazuje Komisji Europejskiej: 1) niezwłocznie informacje: a) o wyznaczonych organach właściwych, pojedynczym punkcie kontaktowym, o ich zadaniach oraz wszelkich późniejszych zmianach w tym zakresie, b) o przepisach dotyczących kar pieniężnych dotyczących krajowego systemu cyberbezpieczeństwa; 2) co roku informacje: a) o liczbie operatorów usług kluczowych w odniesieniu do których prowadzono z pojedynczymi punktami kontaktowymi państw członkowskich Unii Europejskiej rozmowy na temat uznania operatorów usług kluczowych mających siedzibę w innym państwie członkowskim Unii Europejskiej za transgranicznych operatorów usług kluczowych, b) o zlokalizowanych na terytorium Rzeczypospolitej Polskiej transgranicznych operatorach usług kluczowych, oraz o liczbie państw członkowskich Unii Europejskiej, w których świadczą oni usługi kluczowe; 3) co 2 lata informacje, umożliwiające ocenę wdrażania dyrektywy, obejmujące w szczególności: a) krajowe środki umożliwiające identyfikację operatorów usług kluczowych, b) wykaz usług kluczowych, c) liczbę zidentyfikowanych operatorów usług kluczowych w każdym z sektorów, o którym mowa w załączniku do ustawy, oraz wskazanie ich znaczenia w odniesieniu do tego sektora, d) progi kwalifikacji podmiotów jako operatorów usług kluczowych, określone w przepisach wydanych na podstawie art. 5 ust. 2 i 3. 4) informacje o zakresie kompetencji CSIRT, wpisanych do rejestru, o którym mowa w art. 25, w tym o głównych elementach procedur postępowania w przypadku wystąpienia incydentu. Rozdział 9 Nadzór i kontrola Art Nadzór w zakresie stosowania przepisów ustawy dotyczy: 1) świadczenia przez CSIRT sektorowe i CSIRT komercyjne usług na odpowiednim poziomie, sprawowany przez ministra właściwego do spraw informatyzacji; 2) wykonywania przez operatorów usług kluczowych obowiązków dotyczących przeciwdziałania zagrożeniom cyberbezpieczeństwa i zgłaszania incydentów, związanych ze świadczonymi usługami kluczowymi, sprawowany przez organy właściwe i ministra właściwego do spraw informatyzacji; 3) spełniania przez dostawców usług cyfrowych wymogów w zakresie przeciwdziałania zagrożeniom cyberbezpieczeństwa i zgłaszania incydentów związanych ze świadczonymi usługami cyfrowymi, sprawowany przez organ właściwy dla dostawców cyfrowych. Strona 14 z 19

15 2. W ramach nadzoru, o którym mowa w ust. 1 pkt. 1, minister właściwy do spraw informatyzacji: 1) prowadzi kontrole w zakresie prawidłowej obsługi incydentów oraz spełniania wymogów, o których mowa w art. 25; 2) wydaje decyzje o wpisanie do rejestru CSIRT podmiotów zamierzających świadczyć usługi CSIRT oraz wydaje decyzje o wykreśleniu z tego rejestru; 3) nakłada kary pieniężne. 3. W ramach nadzoru, o którym mowa w ust. 1 pkt 2, minister właściwy do spraw informatyzacji prowadzi: 1) wykaz usług kluczowych; 2) wykaz operatorów usług kluczowych; 3) rejestr poważnych incydentów. 4. W ramach nadzoru, o którym mowa w ust. 1 pkt 2, organy właściwe: 1) prowadzą kontrole w zakresie spełniania przez operatorów usług kluczowych obowiązków w zakresie cyberbezpieczeństwa; 2) w przypadku wystąpienia poważnego incydentu mogą zlecać przeprowadzanie audytu; 3) nakładają kary pieniężne. 5. W ramach nadzoru, o którym mowa w ust. 1 pkt 3, będącego nadzorem następczym, organ właściwy bada zgodność dokumentacji dotyczącej cyberbezpieczeństwa pod względem zgodności z decyzją wykonawczą Komisji 2017/XX/UE. 6. Minister właściwy do spraw informatyzacji oraz organy właściwe realizując czynności nadzoru są uprawnieni do żądania niezwłocznego udostępnienia niezbędnych dokumentów. Art Do kontroli, o której mowa w art. 35 ust. 2 pkt 1, stosuje się przepisy rozdziału 5 ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej. 2. Do kontroli, o której mowa w art. 35 ust. 4 pkt 1, realizowanej wobec operatorów usług kluczowych będących przedsiębiorcami, o których mowa w art. 5 ust. 1 pkt 1, stosuje się przepisy rozdziału 5 ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej. 3. Do kontroli, o której mowa w art. 35 ust. 4 pkt 1, realizowanej wobec operatorów usług kluczowych, o których mowa w art. 5 ust. 1 pkt 2-4, stosuje się odpowiednio przepisy o kontroli w administracji rządowej, określające zasady i tryb przeprowadzania kontroli. 4. Jeżeli kontrola dotyczy incydentu, który doprowadził do naruszenia ochrony danych osobowych, organy właściwe mogą prowadzić kontrolę we współpracy z organem właściwym do spraw ochrony danych osobowych. Art W kontrolach operatorów usług kluczowych biorą udział przedstawiciele organów właściwych, spośród których przynajmniej jedna osoba posiada co najmniej jeden z certyfikatów, o których mowa w ust Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia, wykaz certyfikatów uprawniających do prowadzenia kontroli operatorów usług kluczowych w zakresie cyberbezpieczeństwa, uwzględniając konieczność udziału w kontrolach osób posiadających wiedzę i kwalifikację z zakresu cyberbezpieczeństwa. Art W przypadku wystąpienia poważnego incydentu organ właściwy może zobowiązać operatora usługi kluczowej do zlecenia przeprowadzenia audytu w zakresie zgodności działalności operatora usługi kluczowej z wymaganiami zawartymi w ustawie. 2. Zlecenie audytu określonego w ust. 1 może zostać udzielone także bezpośrednio przez organ właściwy. Koszty audytu ponosi wówczas organ właściwy. Strona 15 z 19

16 3. Audytorzy nie mogą prowadzić działalności gospodarczej konkurencyjnej do audytowanego operatora usług kluczowych, być wspólnikami albo akcjonariuszami operatora usługi kluczowej ani wykonywać obowiązków osoby reprezentującej lub członka rady nadzorczej albo komisji rewizyjnej tego operatora, a także pozostawać z tym operatorem w stosunku pracy, zlecenia lub innym stosunku prawnym o podobnym charakterze. 4. Audytorzy są uprawnieni do: 1) dostępu do materiałów, dokumentów oraz innych danych niezbędnych do przeprowadzenia audytu, a także sporządzania ich kopii; 2) wstępu do wszystkich obiektów i nieruchomości oraz pomieszczeń audytowanego podmiotu; 3) przetwarzania danych osobowych w zakresie objętym przedmiotem audytu; 4) prowadzenia oględzin systemów teleinformatycznych oraz innych składników majątkowych związanych ze świadczeniem usług kluczowych, a także sprawdzenia przebiegu czynności związanych ze świadczeniem tych usług, 5) zabezpieczania dokumentów i innych materiałów, z zachowaniem przepisów o ochronie informacji niejawnych i innych informacji prawnie chronionych. 5. Upoważniony przedstawiciel audytowanego operatora usługi kluczowej niezwłocznie udziela wyjaśnień lub przedkłada, na żądanie audytora dokumenty i inne materiały niezbędne do przeprowadzenia audytu. 6. Wyniki audytu audytor przedkłada organowi właściwemu, który podejmuje stosowne działania określone w ustawie. 7. Audytorzy są obowiązani do bezterminowego zachowania w tajemnicy informacji uzyskanych w związku z przeprowadzanym audytem, z zachowaniem przepisów o ochronie informacji niejawnych i innych informacji prawnie chronionych. Art Organ właściwy dla dostawców usług cyfrowych sprawuje nadzór w zakresie zgłaszania incydentów oraz wykonywania kontroli następczej w przypadku zaistnienia incydentu, o którym mowa w decyzji wykonawczej Komisji 2017/XX/UE. 2. W przypadku, gdy organ właściwy dla dostawców usług cyfrowych uzyska informację, że dostawca usług cyfrowych, który nie posiada głównej siedziby na terytorium Rzeczypospolitej Polskiej, bądź nie ustanowił przedstawiciela na terytorium Rzeczypospolitej Polskiej, nie spełnia wymagań określonych w decyzji wykonawczej Komisji 2017/XX/UE, przekazuje informacje do organu właściwego w innym państwie członkowskim Unii Europejskiej, na terytorium, którego posiada główną siedzibę bądź został wyznaczony przedstawiciel. 3. W ramach sprawowanego nadzoru, o którym mowa w ust. 1, organ właściwy jest uprawniony do żądania niezwłocznego udostępnienia wszystkich niezbędnych informacji w zakresie: 1) oceny cyberbezpieczeństwa dostawców usług cyfrowych, w tym dokumentów dotyczących polityki w zakresie cyberbezpieczeństwa; 2) eliminowania wszelkich przypadków niespełnienia wymogów określonych w decyzji wykonawczej Komisji Europejskiej nr 2017/XX/UE; 3) podjętych działań mających na celu obsługę incydentu. Rozdział 10 Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej Art Rada Ministrów przyjmuje w drodze uchwały Strategię Cyberbezpieczeństwa Rzeczypospolitej Polskiej, zwaną dalej Strategią. Strona 16 z 19

17 2. Strategia określa cele strategiczne oraz odpowiednie środki polityczne i regulacyjne, mające na celu osiągnięcie i utrzymanie wysokiego poziomu cyberbezpieczeństwa, oraz obejmujące sektory, o których mowa w załączniku do ustawy oraz usługi cyfrowe. 3. Strategia uwzględnia w szczególności: 1) cele w zakresie cyberbezpieczeństwa; 2) podmioty zaangażowane we wdrażanie strategii; 3) środki służące realizacji celów Strategii; 4) określenie środków w zakresie gotowości, reagowania i przywracania stanu normalnego, w tym zasady współpracy pomiędzy sektorami publicznym i prywatnym; 5) podejście do oceny ryzyka; 6) działania odnoszące się do programów edukacyjnych, informacyjnych i szkoleniowych dotyczących cyberbezpieczeństwa; 7) działania odnoszące się do planów badawczo-rozwojowych w zakresie cyberbezpieczeństwa; 8) kierunki współpracy międzynarodowej w zakresie cyberbezpieczeństwa. 4. Projekt Strategii opracowuje minister właściwy do spraw informatyzacji we współpracy z ministrami i właściwymi kierownikami urzędów centralnych. 5. Strategia ustalana jest na okres pięcioletni z możliwością wprowadzenia zmian w okresie jej obowiązywania. 6. Minister właściwy do spraw informatyzacji we współpracy z ministrami i właściwymi kierownikami urzędów centralnych dokonuje przeglądu Strategii co dwa lata. 7. Minister właściwy do spraw informatyzacji przekazuje Komisji Europejskiej Strategię w terminie trzech miesięcy po przyjęciu przez Radę Ministrów. Rozdział 11 Przepisy o karach pieniężnych Art Karze pieniężnej podlega kierownik podmiotu będącego operatorem usługi kluczowej, który: 1) nie poinformował organu właściwego o zmianie danych o której mowa w art. 11 ust. 1; 2) nie ustanowił osoby odpowiedzialnej za cyberbezpieczeństwo świadczonych usług kluczowych, o której mowa w art. 14 ust. 1 pkt. 1; 3) nie wykonuje obowiązków wynikających z art. 13; 4) nie objął ochroną usługi kluczowej przez usługi CSIRT; 5) nie opracował dokumentacji, o której mowa w art. 11 ust. 1 pkt. 3; 6) nie przekazuje do systemu teleinformatycznego, o którym mowa w art. 22, informacji o zaistniałych incydentach lub podejrzeniu wystąpienia incydentu; 7) nie obsługuje incydentów związanych ze świadczonymi usługami kluczowymi oraz nie współpracuje w tym zakresie z właściwymi zespołami CSIRT; 8) nie zapewnia użytkownikowi usługi dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania; 9) nie opracował planu zapewnienia cyberbezpieczeństwa, o którym mowa w art. 14 ust. 1 pkt 2; 10) nie usunął w terminie określonym w wezwaniu, o którym mowa w art. 20 ust. 2, stwierdzonych nieprawidłowości w prowadzonej przez siebie działalności; 11) nie udziela informacji lub nie udostępnia dokumentów w przypadku, o którym mowa w art. 35 ust. 6; 12) uniemożliwia lub utrudnia kontrolerowi wykonywanie czynności kontrolnych, o których mowa w art. 36; 13) uniemożliwia lub utrudnia audytorowi wykonywanie czynności audytowych, o których Strona 17 z 19

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

z dnia. o krajowym systemie cyberbezpieczeństwa

z dnia. o krajowym systemie cyberbezpieczeństwa Projekt z dnia 31.10.2017 r. USTAWA z dnia. o krajowym systemie cyberbezpieczeństwa 1), 2) Rozdział 1 Przepisy ogólne Art. 1. Ustawa określa: 1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania

Bardziej szczegółowo

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560

Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560 Warszawa, dnia 13 sierpnia 2018 r. Poz. 1560 USTAWA z dnia 5 lipca 2018 r. 1), 2) o krajowym systemie cyberbezpieczeństwa Art. 1. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) organizację krajowego

Bardziej szczegółowo

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne

USTAWA. z dnia. o krajowym systemie cyberbezpieczeństwa. Rozdział 1. Przepisy ogólne USTAWA Projekt z dnia 1), 2) o krajowym systemie cyberbezpieczeństwa Rozdział 1 Przepisy ogólne Art. 1. 1. Ustawa określa: 1) organizację krajowego systemu cyberbezpieczeństwa oraz zadania i obowiązki

Bardziej szczegółowo

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa 22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Kraków, 22.02.2017r. NIS Data opublikowania w Dzienniku

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. DZIENNIK URZĘDOWY MINISTRA SPRAW ZAGRANICZNYCH Warszawa, dnia 6 maja 2015 r. Poz. 16 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. w sprawie Karty

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

DZIENNIK URZĘDOWY. Warszawa, 17 kwietnia 2019 r. Poz. 20. ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, 17 kwietnia 2019 r. Poz. 20 ZARZĄDZENIE Nr 20 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 16 kwietnia 2019

Bardziej szczegółowo

Karta audytu Uniwersytetu Śląskiego w Katowicach

Karta audytu Uniwersytetu Śląskiego w Katowicach Załącznik do zarządzenia Rektora UŚ nr 38 z dnia 28 lutego 2012 r. Uniwersytet Śląski w Katowicach Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego w Katowicach Katowice,

Bardziej szczegółowo

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38

DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO. Warszawa, dnia 29 września 2014 r. Pozycja 38 DZIENNIK URZĘDOWY MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO Warszawa, dnia 29 września 2014 r. Pozycja 38 ZARZĄDZENIE MINISTRA KULTURY I DZIEDZICTWA NARODOWEGO 1) z dnia 29 września 2014 r. w sprawie Karty

Bardziej szczegółowo

K A R T A. Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach. Rozdział I. Postanowienia ogólne

K A R T A. Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach. Rozdział I. Postanowienia ogólne Załączniki do zarządzenia Rektora UŚ nr 96 z dnia 26 października 2011 r. K A R T A Audytu Wewnętrznego w Uniwersytecie Śląskim w Katowicach Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego

Bardziej szczegółowo

ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego

ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego ZARZĄDZENIE NR 9 DYREKTORA GENERALNEGO MINISTERSTWA ŚRODOWISKA z dnia 12 maja 2009 r. w sprawie wprowadzenia Karty audytu wewnętrznego Na podstawie art. 50 ust. 1 ustawy z dnia 30 czerwca 2005r. o finansach

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

1. Postanowienia ogólne

1. Postanowienia ogólne Załącznik do zarządzenia Nr 65/2011 Burmistrza Gminy Żukowo z dnia 06.06.2011r. KARTA AUDYTU WEWNĘTRZNEGO W GMINIE ŻUKOWO 1. Postanowienia ogólne 1 1. Celem Karty Audytu Wewnętrznego w Gminy Żukowo jest

Bardziej szczegółowo

Uzasadnienie I. Potrzeba i cel regulacji

Uzasadnienie I. Potrzeba i cel regulacji Uzasadnienie I. Potrzeba i cel regulacji Podjęcie prac związanych z kompleksowym uregulowaniem krajowego systemu cyberbezpieczeństwa wynika ze zmiany ustawy o działach administracji rządowej w grudniu

Bardziej szczegółowo

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r.

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r. Zarządzenie Rektora Politechniki Gdańskiej nr 36/2012 z 14 listopada 2012 r. w sprawie: wprowadzenia Regulaminu Audytu Wewnętrznego Politechniki Gdańskiej Na podstawie art. 68-71 oraz art. 272-296 ustawy

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Nr 59/2012 Starosty Lipnowskiego z dnia 31 grudnia 2012 r. KARTA AUDYTU WEWNĘTRZNEGO PROWADZONEGO W STAROSTWIE POWIATOWYM W LIPNIE I JEDNOSTKACH ORGANIZACYJNYCH POWIATU LIPNOWSKIEGO

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Karta audytu Uniwersytetu Śląskiego

Karta audytu Uniwersytetu Śląskiego Załącznik do zarządzenia nr 91 Rektora UŚ z dnia 16 września 2016 r. Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego Katowice, wrzesień 2016 rok 1 Postanowienia ogólne 1.

Bardziej szczegółowo

Uchwała wchodzi w życie z dniem uchwalenia.

Uchwała wchodzi w życie z dniem uchwalenia. Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd

Bardziej szczegółowo

Zarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r.

Zarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r. Zarządzenie Nr 167/2017 Prezydenta Miasta Kalisza z dnia 20 marca 2017 r. w sprawie wprowadzenia Karty audytu wewnętrznego. Na podstawie art. 274 ust. 3 i art. 276 ustawy z dnia 27 sierpnia 2009r. o finansach

Bardziej szczegółowo

I. Ogólne cele i zasady audytu wewnętrznego

I. Ogólne cele i zasady audytu wewnętrznego KARTA AUDYTU WEWNĘTRZNEGO Wstęp Celem Karty audytu wewnętrznego, zwanej dalej "Kartą" jest określenie ogólnych zasad funkcjonowania audytu wewnętrznego w Urzędzie Miejskim w Białej oraz w jednostkach organizacyjnych

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik Nr 1 do Zarządzenia Starosty Suskiego Nr 35/2010 z dnia 30 lipca 2010 r. KARTA AUDYTU WEWNĘTRZNEGO Rozdział 1 Postanowienia ogólne 1 Karta audytu wewnętrznego reguluje funkcjonowanie audytu wewnętrznego

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.

Bardziej szczegółowo

Karta Audytu Wewnętrznego

Karta Audytu Wewnętrznego Załącznik Nr 1 do Zarządzenia Nr 120.12.2016 Burmistrza Miasta i Gminy Siewierz z dnia 11 lutego 2016 r. Karta Audytu Wewnętrznego Rozdział I Postanowienia ogólne 1. Karta Audytu Wewnętrznego określa zasady

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r.

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia r. KOMISJA EUROPEJSKA Bruksela, dnia 30.1.2018 r. C(2018) 471 final ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) / z dnia 30.1.2018 r. ustanawiające zasady stosowania dyrektywy Parlamentu Europejskiego i Rady (UE)

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.

Bardziej szczegółowo

Regulamin audytu wewnętrznego

Regulamin audytu wewnętrznego Załącznik nr 2 do Zarządzenia nr 1909/10 Burmistrza Andrychowa z dnia 22 czerwca 2010r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania

Bardziej szczegółowo

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA

Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Krajowy System Cyberbezpieczeństwa. Krzysztof Silicki p.o. Dyrektora NASK PIB, Wiceprzewodniczący Rady Zarządzającej ENISA Ustawa o Krajowym Systemie Cyberbezpieczeństwa Ustawa o Krajowym Systemie Cyberbezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku

ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku ZARZĄDZENIE NR 111/2011 PREZYDENTA MIASTA TOMASZOWA MAZOWIECKIEGO z dnia 2 maja 2011 roku w sprawie wprowadzenia Karty Audytu Wewnętrznego w Urzędzie Miasta w Tomaszowie Mazowieckim. Na podstawie art.

Bardziej szczegółowo

Karta audytu wewnętrznego

Karta audytu wewnętrznego Załącznik nr 1 do Zarządzenia Nr 0050.149.2015 Burmistrza Miasta Lędziny z dnia 08.07.2015 Karta audytu wewnętrznego 1. Karta audytu wewnętrznego określa: cel oraz zakres audytu wewnętrznego; zakres niezależności

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik do Zarządzenia Nr143/ZAWiK/2016 Prezydenta Miasta Słupska z dnia 1 marca 2016 r. KARTA AUDYTU WEWNĘTRZNEGO W URZĘDZIE MIEJSKIM W SŁUPSKU Postanowienia ogólne 1. 1. Karta audytu wewnętrznego jest

Bardziej szczegółowo

Rozdział 1 Postanowienia ogólne

Rozdział 1 Postanowienia ogólne Polityka zgodności Spis treści Rozdział 1 Postanowienia ogólne... 2 Rozdział 2 Cel i podstawowe zasady zapewnienia zgodności... 2 Rozdział 3 Zasady zapewnienia zgodności w ramach funkcji kontroli... 4

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2019 r. w Namysłowie zwana dalej Umową, pomiędzy:

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2019 r. w Namysłowie zwana dalej Umową, pomiędzy: Załącznik nr 8.b.5 UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 2019 r. w Namysłowie zwana dalej Umową, pomiędzy: Powiatem Namysłowskim, Pl. Wolności 12A, 46-100 Namysłów (NIP: 752-14-53-127;

Bardziej szczegółowo

Zarządzenie Nr Or.I Burmistrza Gogolina z dnia 11 stycznia 2016r.

Zarządzenie Nr Or.I Burmistrza Gogolina z dnia 11 stycznia 2016r. Zarządzenie Nr Or.I.0050.5.2016 Burmistrza Gogolina z dnia 11 stycznia 2016r. w sprawie przyjęcia Regulaminu audytu wewnętrznego w komórkach organizacyjnych Urzędu Miejskiego w Gogolinie i jednostkach

Bardziej szczegółowo

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku w sprawie wprowadzenia Karty audytu wewnętrznego w Gminie Krapkowice oraz Urzędzie Miasta i Gminy w Krapkowicach Na podstawie 10

Bardziej szczegółowo

ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia... 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie Ministrów

Bardziej szczegółowo

ZARZĄDZENIE NR 19/2019 STAROSTY SIEDLECKIEGO. z dnia 4 kwietnia 2019 r.

ZARZĄDZENIE NR 19/2019 STAROSTY SIEDLECKIEGO. z dnia 4 kwietnia 2019 r. ZARZĄDZENIE NR 19/2019 STAROSTY SIEDLECKIEGO z dnia 4 kwietnia 2019 r. w sprawie wprowadzenia Karty audytu wewnętrznego w Starostwie Powiatowym w Siedlcach Na podstawie art. 34 ust.1 ustawy z dnia 5 czerwca

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach

Bardziej szczegółowo

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku

Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku Zarządzenie Nr 55/2008 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 30 grudnia 2008 roku w sprawie Karty Audytu Wewnętrznego Zespołu Audytu Wewnętrznego Uniwersytetu Warmińsko-Mazurskiego

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 15 maja 2015 r. Poz. 675 USTAWA z dnia 20 marca 2015 r. o zmianie ustawy o substancjach chemicznych i ich mieszaninach 1) Art. 1. W ustawie z dnia

Bardziej szczegółowo

UMOWA POWIERZENIA DANYCH OSOBOWYCH DO PRZETWARZANIA. zawarta w dniu r. w Puławach

UMOWA POWIERZENIA DANYCH OSOBOWYCH DO PRZETWARZANIA. zawarta w dniu r. w Puławach pomiędzy: UMOWA POWIERZENIA DANYCH OSOBOWYCH DO PRZETWARZANIA zawarta w dniu..2019 r. w Puławach Państwowym Instytutem Weterynaryjnym Państwowym Instytutem Badawczym w Puławach, al. Partyzantów 57, 24-100

Bardziej szczegółowo

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.

Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.

Bardziej szczegółowo

WZÓR UMOWY POWIERZENIA

WZÓR UMOWY POWIERZENIA WZÓR UMOWY POWIERZENIA pomiędzy: UMOWA POWIERZENIA DANYCH OSOBOWYCH DO PRZETWARZANIA zawarta w dniu r. w Puławach z siedzibą w. ( - ), ul., NIP, reprezentowaną przez: zwaną w treści Umowy Administratorem,

Bardziej szczegółowo

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Postanowienia ogólne 1 1. Kontrolę zarządczą w PUP stanowi ogół działań podejmowanych dla zapewnienia

Bardziej szczegółowo

Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji Na podstawie art. 34 ust. 1 ustawy z dnia 8 sierpnia 1996 r. o Radzie

Bardziej szczegółowo

z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego

z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego PROJEKT Z DNIA 12 CZERWCA 2015 R. ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 2015 r. w sprawie przeprowadzania audytu wewnętrznego oraz przekazywania informacji o pracy i wynikach audytu wewnętrznego Na podstawie

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2015 r. Poz. 1552 ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 30 września 2015 r. w sprawie funkcjonowania krajowej

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Karta Audytu Wewnętrznego Urząd Gminy i Miasta w Miechowie

Karta Audytu Wewnętrznego Urząd Gminy i Miasta w Miechowie Załącznik Nr 1 do Zarządzenia Nr 21/2012 Burmistrza Gminy i Miasta Miechowa z dnia 20 stycznia 2012 r. Karta Audytu Wewnętrznego w Urzędzie Gminy i Miasta w Miechowie oraz w gminnych jednostkach organizacyjnych

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Regulamin audytu wewnętrznego

Regulamin audytu wewnętrznego Załącznik nr 1 do Zarządzenia nr /2007 Burmistrza Miasta Zakopane z dnia. 2007r. Regulamin audytu wewnętrznego I. Postanowienia ogólne. 1 Audytem wewnętrznym jest niezaleŝne badanie systemów zarządzania

Bardziej szczegółowo

UMOWA POWIERZENIA DANYCH OSOBOWYCH DO PRZETWARZANIA. zawarta w dniu r. w Nowym Targu

UMOWA POWIERZENIA DANYCH OSOBOWYCH DO PRZETWARZANIA. zawarta w dniu r. w Nowym Targu UMOWA POWIERZENIA DANYCH OSOBOWYCH DO PRZETWARZANIA pomiędzy: zawarta w dniu 02.01.2019 r. w Nowym Targu Gminą Miasto Nowy Targ, ul. Krzywa 1, 34-400 Nowy Targ, NIP 735-001-40-12 Regon 000523956, reprezentowaną

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 września 2015 r. Poz. 1480 ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 4 września 2015 r. w sprawie audytu wewnętrznego oraz informacji o pracy i

Bardziej szczegółowo

Umowa powierzenia przetwarzania danych osobowych,

Umowa powierzenia przetwarzania danych osobowych, Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym

Bardziej szczegółowo

Materiał porównawczy do ustawy z dnia 14 czerwca 2013 r. o zmianie ustawy Prawo lotnicze. (druk nr 387)

Materiał porównawczy do ustawy z dnia 14 czerwca 2013 r. o zmianie ustawy Prawo lotnicze. (druk nr 387) BIURO LEGISLACYJNE/ Materiał porównawczy Materiał porównawczy do ustawy z dnia 14 czerwca 2013 r. o zmianie ustawy Prawo lotnicze (druk nr 387) USTAWA z dnia 3 lipca 2002 r. PRAWO LOTNICZE (Dz. U. z 2012

Bardziej szczegółowo

Warszawa, dnia 21 lipca 2016 r. Poz. 1076

Warszawa, dnia 21 lipca 2016 r. Poz. 1076 Warszawa, dnia 21 lipca 2016 r. Poz. 1076 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 19 lipca 2016 r. w sprawie przeprowadzania oceny bezpieczeństwa związanej z zapobieganiem zdarzeniom o charakterze terrorystycznym

Bardziej szczegółowo

Zarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r.

Zarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r. Zarządzenie Nr 88/2016 Prezydenta Miasta Kalisza z dnia 10 lutego 2016 r. w sprawie wprowadzenia Karty audytu wewnętrznego. Na podstawie art. 274 ust. 3 i art. 276 ustawy z dnia 27 sierpnia 2009r. o finansach

Bardziej szczegółowo

ROZPORZĄDZENIE KOMISJI (UE) NR

ROZPORZĄDZENIE KOMISJI (UE) NR L 320/8 Dziennik Urzędowy Unii Europejskiej 17.11.2012 ROZPORZĄDZENIE KOMISJI (UE) NR 1078/2012 z dnia 16 listopada 2012 r. w sprawie wspólnej metody oceny bezpieczeństwa w odniesieniu do monitorowania,

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej

Bardziej szczegółowo

ZASADY (INSTRUKCJA) NADZORU NAD STOSOWANIEM ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W KOŃSKICH

ZASADY (INSTRUKCJA) NADZORU NAD STOSOWANIEM ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W KOŃSKICH Załącznik Nr 3 do Uchwały Nr 11/XLVI/17 Zarządu Banku Spółdzielczego w Końskich z dnia 21-12- 2017 r. Uchwała Nr 16/IX/17Rady Nadzorczej Banku Spółdzielczego w Końskich z dnia 21-12- 2017 r. ZASADY (INSTRUKCJA)

Bardziej szczegółowo

Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r.

Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. Zarządzenie Nr R 48/2011 Rektora Politechniki Lubelskiej z dnia 1 września 2011 r. w sprawie wprowadzenia Regulaminu audytu wewnętrznego Politechniki Lubelskiej Na podstawie art. 66 Ustawy z dnia 27 lipca

Bardziej szczegółowo

Regulamin zarządzania ryzykiem. Założenia ogólne

Regulamin zarządzania ryzykiem. Założenia ogólne Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania

Bardziej szczegółowo

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.

Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Warszawa, 06.04.2017r. NIS Data opublikowania w Dzienniku

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Elementem zarządzania Bankiem jest system kontroli wewnętrznej, którego zasady i cele są określone w ustawie Prawo bankowe

Bardziej szczegółowo

Wojewódzkie centra. zarządzania kryzysowego.

Wojewódzkie centra. zarządzania kryzysowego. CENTRA ZARZĄDZANIA KRYZYSOWEGO Rządowe Centrum Bezpieczeństwa (art. 10 i art. 11) Centra zarządzania ministrów i centralnych organów administracji rządowej (art. 13 ust. 1 i 2) Wojewódzkie centra zarządzania

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

POLITYKA W ZAKRESIE STOSOWANIA ZASAD ŁADU KORPORACYJNEGO DLA INSTYTUCJI NADZOROWANYCH W KURPIOWSKIM BANKU SPÓŁDZIELCZYM W MYSZYŃCU

POLITYKA W ZAKRESIE STOSOWANIA ZASAD ŁADU KORPORACYJNEGO DLA INSTYTUCJI NADZOROWANYCH W KURPIOWSKIM BANKU SPÓŁDZIELCZYM W MYSZYŃCU Załącznik do Uchwały Nr 49/KBS/2014 Rady Nadzorczej Kurpiowskiego Banku Spółdzielczego w Myszyńcu z dnia 18.12.2014r. Załącznik do Uchwały Nr 74/KiO/2014 Zarządu Kurpiowskiego Banku Spółdzielczego w Myszyńcu

Bardziej szczegółowo

ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r.

ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r. ZARZĄDZENIE Nr 118/2006 Rektora Uniwersytetu Wrocławskiego z dnia 15 września 2006 r. w sprawie wprowadzenia Karty Audytu Wewnętrznego Uniwersytetu Wrocławskiego Na podstawie art. 66 ust. 2 ustawy z dnia

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY

Bardziej szczegółowo

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu

Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr 1 do Zarządzenia nr 45 Rektora UMK z dnia 29 kwietnia 2010 r. Karta audytu wewnętrznego w Uniwersytecie Mikołaja Kopernika w Toruniu I. Postanowienia ogólne. 1 1. Karta Audytu Wewnętrznego

Bardziej szczegółowo

Warszawa, dnia 30 października 2013 r. Poz USTAWA. z dnia 13 września 2013 r. o zmianie ustawy o organizacji rynku mleka i przetworów mlecznych

Warszawa, dnia 30 października 2013 r. Poz USTAWA. z dnia 13 września 2013 r. o zmianie ustawy o organizacji rynku mleka i przetworów mlecznych DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 30 października 2013 r. Poz. 1272 USTAWA z dnia 13 września 2013 r. o zmianie ustawy o organizacji rynku mleka i przetworów mlecznych Art. 1. W ustawie

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia Nr 99/2015 Marszałka Województwa Małopolskiego z dnia 6.10.2015 r. WSTĘP Karta Audytu Wewnętrznego została opracowana zgodnie z Międzynarodowymi

Bardziej szczegółowo

Zarządzenie nr 52 Rektora Uniwersytetu Jagiellońskiego z 19 lipca 2019 roku

Zarządzenie nr 52 Rektora Uniwersytetu Jagiellońskiego z 19 lipca 2019 roku 75.0200.39.2019 Zarządzenie nr 52 Rektora Uniwersytetu Jagiellońskiego z 19 lipca 2019 roku w sprawie: organizacji wykonywania zadań obronnych w ramach powszechnego obowiązku obrony Rzeczypospolitej Polskiej

Bardziej szczegółowo

Zarządzenie Nr 06/2017 Dyrektora Gdańskiego Centrum Informatycznego z dnia 25 sierpnia 2017r.

Zarządzenie Nr 06/2017 Dyrektora Gdańskiego Centrum Informatycznego z dnia 25 sierpnia 2017r. Zarządzenie Nr 06/2017 Dyrektora Gdańskiego Centrum Informatycznego z dnia 25 sierpnia 2017r. w sprawie wprowadzenia Regulaminu Organizacyjnego Gdańskiego Centrum Informatycznego Na podstawie 6 ust. 2

Bardziej szczegółowo

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym

System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym Działając zgodnie z zapisami Rekomendacji H KNF, Krakowski Bank Spółdzielczy zwany dalej Bankiem przekazuje do informacji opis systemu kontroli

Bardziej szczegółowo

Dziennik Urzędowy Unii Europejskiej

Dziennik Urzędowy Unii Europejskiej 2.2.2017 L 28/73 DECYZJA WYKONAWCZA KOMISJI (UE) 2017/179 z dnia 1 lutego 2017 r. ustanawiająca procedury niezbędne do funkcjonowania grupy współpracy zgodnie z art. 11 ust. 5 dyrektywy Parlamentu Europejskiego

Bardziej szczegółowo

Warszawa, dnia 13 lutego 2017 r. Poz. 3

Warszawa, dnia 13 lutego 2017 r. Poz. 3 Warszawa, dnia 13 lutego 2017 r. Poz. 3 DECYZJA NR 8 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 27 stycznia 2017 r. w sprawie ustalenia zasad dotyczących wprowadzenia, zmiany lub odwołania stopnia

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

USTAWA z dnia 28 września 1991 r. o kontroli skarbowej

USTAWA z dnia 28 września 1991 r. o kontroli skarbowej USTAWA z dnia 28 września 1991 r. o kontroli skarbowej zmiany: 2004-05-01 Dz.U.2003.137.1302 art. 8 Dz.U.2004.64.594 art. 2 Dz.U.2004.91.868 art. 2 2004-08-21 Dz.U.2004.173.1808 art. 10 2004-09-03 Dz.U.2004.171.1800

Bardziej szczegółowo

PRZETWARZANIE DANYCH PRZEZ ADMINISTRATORA

PRZETWARZANIE DANYCH PRZEZ ADMINISTRATORA Polityka ochrony danych osobowych/ Klauzula Informacyjna OCHRONA DANYCH OSOBOWYCH Użytkownicy podają w portalu swoje dane osobowe dobrowolnie. Dane osobowe to wszystkie informacje o osobie fizycznej zidentyfikowanej

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie

System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system

Bardziej szczegółowo

Informacja Banku Spółdzielczego w Chojnowie

Informacja Banku Spółdzielczego w Chojnowie BANK SPÓŁDZIELCZY W CHOJNOWIE Grupa BPS Informacja Banku Spółdzielczego w Chojnowie wynikająca z art. 111a ustawy Prawo Bankowe według stanu na dzień 31.12.2016 r. 1. Informacja o działalności Banku Spółdzielczego

Bardziej szczegółowo

KARTA AUDYTU WEWNĘTRZNEGO

KARTA AUDYTU WEWNĘTRZNEGO Załącznik nr 1 do Zarządzenia nr 13/09 Burmistrza Miasta Hajnówka z dnia 30 stycznia 2009 r. KARTA AUDYTU WEWNĘTRZNEGO 1. Nazwa JSFP Urząd Miasta Hajnówka zwany dalej Jednostką. 2. Adres Jednostki 17-200

Bardziej szczegółowo

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych. Zestawienie zmian w ustawie o ochronie danych osobowych, które weszły w życie z dniem 1 stycznia 2015 r. na mocy ustawy z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej. Wszystkie

Bardziej szczegółowo

PL Zjednoczona w różnorodności PL A8-0206/324

PL Zjednoczona w różnorodności PL A8-0206/324 21.3.2019 A8-0206/324 324 Artykuł 2 b (nowy) Artykuł 2b Państwa członkowskie przewidują kary wobec nadawców ładunków, spedytorów, wykonawców i podwykonawców z tytułu nieprzestrzegania art. 2 niniejszej

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 marca 2015 r. Poz. 390 USTAWA z dnia 20 lutego 2015 r. 1), 2) o zmianie ustawy o transporcie drogowym oraz niektórych innych ustaw Art. 1. W ustawie

Bardziej szczegółowo