POLITYKA BEZPIECZEŃSTWA INFORMACJI

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITYKA BEZPIECZEŃSTWA INFORMACJI"

Transkrypt

1 Załącznik do zarządzenia nr 76 Rektora UŚ z dnia 27 lipca 2016 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI W UNIWERSYTECIE ŚLĄSKIM W KATOWICACH

2 Spis treści Spis treści Postanowienia ogólne Deklaracja władz w sprawie istotności bezpieczeństwa informacji dla funkcjonowania Uniwersytetu Śląskiego w Katowicach Cel polityki bezpieczeństwa informacji Zakres Polityki Bezpieczeństwa Informacji Sposób wdrażania bezpieczeństwa informacji Sposób wdrażania bezpieczeństwa informacji, kompetencje i odpowiedzialność Klasyfikacja informacji Dla każdej klasy aktywów informacyjnych Zespół Zarządzania Bezpieczeństwem Informacji określa poziom istotności informacji dla Uniwersytetu z punktu widzenia trzech kategorii: Wprowadza się następujące skale klasyfikacji kategorii istotności informacji: Kierując się poziomem istotności aktywów informacyjnych oraz analizą ryzyka ZZBI określa dla każdego z aktywów informacyjnych wymagania dotyczące sposobu ich zabezpieczenia Postępowanie z incydentami bezpieczeństwa Ogólne zasady bezpieczeństwa informacji Postępowanie z ryzykiem bezpieczeństwa informacji Strona 2 z 14

3 1. Wstęp 1. Niniejsza polityka bezpieczeństwa informacji ma za zadanie wprowadzić w Uniwersytecie Śląskim w Katowicach system gwarantujący odpowiednią ochronę informacji na wszystkich płaszczyznach jej przetwarzania i gromadzenia, tak aby osiągnięty mógł zostać nadrzędny cel polegający na zapewnieniu ciągłości funkcjonowania Uniwersytetu Śląskiego w Katowicach i minimalizowaniu ryzyka związanego z jego funkcjonowaniem. 2. Postanowień niniejszej polityki bezpieczeństwa informacji nie stosuje się do informacji niejawnych, o których mowa w ustawie o ochronie informacji niejawnych (Dz.U. z 2010 r., Nr 182, poz z późn. zm.), 2. Postanowienia ogólne 2.1. Definicje Uniwersytet Uniwersytet Śląski w Katowicach, aktywa informacyjne wszelkiego rodzaju dane, spójne merytorycznie oraz logicznie, które mogą być wykorzystane przez Uniwersytet w trakcie jego funkcjonowania. Mówiąc o aktywach informacyjnych w niniejszym dokumencie mamy zwykle na myśli klasę danych np. dane finansowe, dane kadrowe etc., analiza ryzyka etap w zarządzaniu ryzykiem polegający na identyfikacji ryzyk, określeniu ich wielkości oraz obszaru ich oddziaływania, administrator systemu pracownik obsługujący systemy informatyczne i odpowiedzialny za ich eksploatację, bezpieczeństwo informacji ochrona aktywów informacyjnych przed szeroko rozumianymi zagrożeniami w celu zapewnienia ciągłości funkcjonowania Uniwersytetu i minimalizowania ryzyka związanego z jego funkcjonowaniem. Bezpieczeństwo informacji jest realizowane poprzez wdrażanie odpowiedniego Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) na który składają się wdrożone i ciągle udoskonalane polityki, procesy, procedury, struktury organizacyjne, oprogramowanie i sprzęt. Bezpieczeństwo informacji oznacza zapewnienie następujących właściwości: poufności właściwości zapewniającej, że informacja nie jest udostępniana nieautoryzowanym osobom lub podmiotom, integralności właściwości zapewniającej, że informacja nie została zmieniona lub zniszczona w sposób nieautoryzowany oraz, że informacja jest dokładna i kompletna, integralności systemu właściwości polegającej na tym, że system realizuje swoją zamierzoną funkcję w sposób nienaruszony, wolny od nieautoryzowanej manipulacji, celowej bądź przypadkowej, dostępności właściwości bycia dostępnym i możliwym do wykorzystania na żądanie w zamierzonym czasie przez autoryzowaną osobę lub podmiot, rozliczalności właściwości zapewniającej, że działania osoby lub podmiotu mogą być jednoznacznie przypisane tej osobie lub podmiotowi, dane sensytywne (wrażliwe) dane osobowe podlegające szczególnej ochronie. Danymi sensytywnymi są między innymi: pochodzenie rasowe, poglądy polityczne, przekonania religijne, przynależność religijna lub polityczna, informacje o stanie zdrowia, informacje o wyrokach, orzeczeniach itp., Strona 3 z 14

4 dokument w postaci tradycyjnej dokument w formie papierowej, dokument elektroniczny dokument w postaci pliku tekstowego, graficznego, muzycznego, filmowego lub mieszanego będącego wynikiem pracy z danym programem komputerowym, dający się zapisać, a następnie odczytać za pomocą urządzeń informatycznych, incydent bezpieczeństwa - zdarzenie lub seria zdarzeń odnoszących się do bezpieczeństwa informacji lub bezpieczeństwa teleinformatycznego, których skutkiem może być zakłócenie działań Uniwersytetu lub narażenie Uniwersytetu na szkody natury prawnej lub finansowej, jednostka organizacyjna wydział lub podstawowa jednostka organizacyjna nie będąca wydziałem, a także ogólnouczelniane, międzywydziałowe i pozawydziałowe jednostki organizacyjne prowadzące działalność naukową, naukowo-dydaktyczną, dydaktyczną lub usługową, podatność jest to słabość, wada lub brak zabezpieczeń w strukturze fizycznej, Uniwersytetu, procedurach, sposobie zarządzania, oprogramowania i w działaniach pracowników, których wykorzystanie celowe bądź przypadkowe może spowodować szkody dla Uniwersytetu, ryzyko niepewność związana z wystąpieniem okoliczności lub zdarzenia, grożącego brakiem lub ograniczeniem możliwości realizacji celów Uniwersytetu, system informatyczny zbiór powiązanych ze sobą elementów, którego funkcją jest przetwarzanie danych i informacji przy użyciu technik komputerowych, system teleinformatyczny zespół współpracujących z sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie i przechowywanie oraz wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne, właściciel aktywów informacyjnych pracownik Uniwersytetu, który w ramach swoich kompetencji podejmuje decyzję o sposobie wykorzystania aktywów informacyjnych. Osoba ta jest odpowiedzialna za właściwą klasyfikację aktywów informacyjnych, właściciel infrastruktury pracownik Uniwersytetu, który w ramach swoich kompetencji zajmuje się utrzymaniem infrastruktury technicznej, właściciel systemu informatycznego pracownik Uniwersytetu, który w ramach swoich kompetencji zajmuje się utrzymaniem systemu informatycznego, zarządzanie ryzykiem skoordynowane działania mające na celu zarządzanie jednostką organizacyjną z uwzględnieniem ryzyka Deklaracja władz w sprawie istotności bezpieczeństwa informacji dla funkcjonowania Uniwersytetu Mając na uwadze znaczenie jakie dla funkcjonowania Uniwersytetu ma właściwa ochrona informacji władze Uniwersytetu deklarują: zamiar podejmowania wszystkich działań niezbędnych do adekwatnego zabezpieczenia informacji gromadzonych i przetwarzanych w Uniwersytecie, zamiar stałego podnoszenia świadomości oraz kompetencji osób przetwarzających informacje w Uniwersytecie, Strona 4 z 14

5 zamiar traktowania obowiązków osób zatrudnionych przy przetwarzaniu informacji jako należących do kategorii podstawowych obowiązków pracowniczych oraz stanowczego egzekwowania ich właściwego wykonywania. W celu realizacji zadeklarowanych działań wprowadza się w Uniwersytecie Politykę Bezpieczeństwa Informacji i podejmuje działania mające na celu jej pełne wdrożenie Cel polityki bezpieczeństwa informacji Celem polityki bezpieczeństwa informacji jest zapewnienie ciągłości funkcjonowania Uniwersytetu oraz minimalizowanie ryzyka związanego z jego funkcjonowaniem poprzez zagwarantowanie, że wszelkie informacje posiadane i przetwarzane przez Uniwersytet będą zabezpieczone w sposób adekwatny do stopnia ich istotności dla uczelni Zakres Polityki Bezpieczeństwa Informacji Niniejsza Polityka Bezpieczeństwa Informacji ma zastosowanie do wszystkich rodzajów informacji przetwarzanych i utrwalanych w Uniwersytecie niezależnie od tego w jakiej formie informacje te są przetwarzane i utrwalane (w formie tradycyjnej, elektronicznej czy też ustnej) oraz do wszystkich osób, które te informacje przetwarzają. Zapewnienie bezpieczeństwa informacji w Uniwersytecie wymaga kompleksowego podejścia, które zagwarantuje, że wszystkie elementy mające wpływ na bezpieczeństwo informacji zostaną w niej uwzględnione. Oznacza to zapewnienie bezpieczeństwa w następujących obszarach: organizacja bezpieczeństwa informacji, zarządzanie aktywami, bezpieczeństwo zasobów ludzkich, bezpieczeństwo fizyczne i środowiskowe, zarządzanie systemami informatycznymi i sieciami komputerowymi, kontrola dostępu, pozyskiwanie, rozwój i utrzymanie systemów informatycznych, zarządzanie incydentami związanymi z bezpieczeństwem informacji, zarządzanie ciągłością działania, zgodność z prawem, standardami i regulacjami wewnętrznymi, świadomość pracowników. 3. Sposób wdrażania bezpieczeństwa informacji Poprzez System Zarządzania Bezpieczeństwem Informacji (SZBI) rozumiemy całokształt działań technicznych, organizacyjnych i prawnych (wszystkie polityki, procesy, procedury, struktury organizacyjne, oprogramowanie i sprzęt) opisujących sposób zarządzania bezpieczeństwem informacji w Uniwersytecie. Funkcjonowanie SZBI musi być monitorowane, tak aby system ten mógł być stopniowo doskonalony zarówno w odpowiedzi na zmiany środowiska zewnętrznego jak i na stwierdzone mankamenty w jego funkcjonowaniu. Strona 5 z 14

6 3.1. Sposób wdrażania bezpieczeństwa informacji, kompetencje i odpowiedzialność Za tworzenie, wdrożenie i utrzymanie polityki bezpieczeństwa informacji, oraz wynikających z niej standardów, zaleceń i procedur odpowiedzialny jest Rektor Punktem wyjścia do wdrożenia polityki bezpieczeństwa informacji jest inwentaryzacja informacji gromadzonych i przetwarzanych w Uniwersytecie, a następnie pogrupowanie ich w spójne logicznie i merytorycznie klasy zwane aktywami informacyjnymi Każdy rodzaj informacji (aktywa informacyjne) musi mieć właściciela. Są to: dla informacji finansowych Prorektor ds. Finansów i Rozwoju, dla informacji dotyczących procesu kształcenia Prorektor ds. Kształcenia i Studentów, dla informacji dotyczących badań naukowych i współpracy z gospodarką Prorektor ds. Nauki i Współpracy z Gospodarką, dla innych informacji Kanclerz Klasyfikacji informacji, oceny ich istotności dla Uniwersytetu oraz wskazania mechanizmów ich ochrony dokonuje Zespół Zarządzania Bezpieczeństwem Informacji (ZZBI) pod przewodnictwem Dyrektora ds. Informatyzacji złożony z osób delegowanych przez właścicieli aktywów informacyjnych, Pełnomocnika Rektora Uniwersytetu Śląskiego w Katowicach ds. Danych Osobowych oraz delegowanych przez Dyrektora ds. Informatyzacji pracowników jego Pionu. Okresowo na wniosek Dyrektora ds. Informatyzacji Zespół może być rozszerzany o dodatkowe osoby. Decyzje podejmowane są w drodze głosowania. W przypadku równowagi głosów decyzję podejmuje przewodniczący ZZBI. Opracowane przez Zespół klasyfikacje, ocena istotności oraz mechanizmy ochrony podlegają akceptacji przez właściwych dla danego zakresu informacji właścicieli aktywów informacyjnych ZZBI odpowiedzialny jest za opracowanie szczegółowych instrukcji określających sposoby zabezpieczające poszczególne aktywa informacyjne, adekwatnie do występujących zagrożeń oraz nadzorowanie realizacji zadań wynikających z Polityki Bezpieczeństwa Informacji przez jednostki organizacyjne uczelni Za wdrażanie polityki bezpieczeństwa, w szczególności za wdrażanie opracowanych przez ZZBI mechanizmów ochrony odpowiedzialni są kierownicy jednostek organizacyjnych w podległych sobie jednostkach W sytuacji, gdy utrwalanie i przetwarzanie dotyczy informacji w formie elektronicznej, to właściciel infrastruktury informatycznej i właściciel systemu informatycznego wykorzystywanych w tym celu, odpowiedzialni są za zastosowanie rozwiązań organizacyjnych i technicznych odpowiadających mechanizmom ochrony opracowanym przez ZZBI Podczas ustalania poziomu bezpieczeństwa informacji dla poszczególnych składników systemu stosujemy zasadę najsłabszego ogniwa. Oznacza to, że dany składnik musi być zabezpieczony, tak aby spełnić wymagania najbardziej wymagających aktywów informacyjnych, które są za jego pomocą przetwarzane lub gromadzone. Strona 6 z 14

7 Dla nowych kategorii informacji proces ich klasyfikacji, oceny istotności i opracowania mechanizmów ochrony inicjuje właściciel aktywów informacyjnych kierując sprawę do zbadania przez ZZBI W przypadku informacji niejawnych oraz informacji zawierających dane osobowe stosuje się dodatkowo rozwiązania prawne i organizacyjne wymagane przepisami prawa oraz opisane w regulacjach wewnętrznych Uniwersytetu. W szczególności dotyczy to powołania oraz określenia zakresów obowiązków dla Pełnomocnika Rektora Uniwersytetu Śląskiego w Katowicach ds. Danych Osobowych, Pełnomocnika do spraw Ochrony Informacji Niejawnych, Koordynatora Bezpieczeństwa Informacji, Lokalnych Administratorów Danych Osobowych, Pełnomocników Lokalnych Administratorów Danych Osobowych oraz Lokalnych Koordynatorów Bezpieczeństwa Informacji Odpowiedzialność za ochronę informacji oraz za stosowanie postanowień Polityki Bezpieczeństwa Informacji i wynikających z niej regulacji niższej rangi odpowiedzialność ponoszą wszyscy pracownicy oraz każda inna osoba legalnie dopuszczona do zasobów informacyjnych Uniwersytetu Do audytów w zakresie Polityki Bezpieczeństwa Informacji upoważnieni są audytorzy wewnętrzni lub inni pracownicy wskazani przez Rektora, także firmy zewnętrzne działające na podstawie odpowiednich umów. 4. Klasyfikacja informacji 4.1. Dla każdej klasy aktywów informacyjnych Zespół Zarządzania Bezpieczeństwem Informacji określa poziom istotności informacji dla Uniwersytetu z punktu widzenia trzech kategorii: poufności (C), integralności (I) dostępności (A) Wprowadza się następujące skale klasyfikacji kategorii istotności informacji: Poufność (C) Ze względu na potencjalny rozmiar szkód, które mogłoby spowodować ujawnienie informacji nieuprawnionym osobom lub instytucjom wprowadza się trzystopniową klasyfikację poufności informacji: C1 (poziom niski) dotyczy informacji, które mogą być publicznie znane lub, których ujawnienie nie powoduje lub powoduje niewielkie konsekwencje natury prawnej lub finansowej. C2 (poziom średni) dotyczy informacji, których ujawnienie może wiązać się z poważnymi konsekwencjami natury finansowej lub prawnej. Do tej grupy zaliczymy również dane osobowe. C3 (poziom wysoki) informacje krytyczne których ujawnienie mogłoby zagrozić funkcjonowaniu Uniwersytetu lub spowodować bardzo poważne szkody natury prawnej lub finansowej. Do tej grupy zaliczamy również dane sensytywne Integralność (I) Ze względu na potencjalny rozmiar szkód, które mogłaby spowodować nieautoryzowana zmiana informacji wprowadza się trzystopniową klasyfikację integralności informacji: Strona 7 z 14

8 I1 (poziom niski) informacje, których nieautoryzowana zmiana nie powoduje lub powoduje niewielkie konsekwencje natury prawnej lub finansowej. I2 (poziom średni) informacje, których nieautoryzowana zmiana może wiązać się z poważnymi konsekwencjami natury finansowej lub prawnej. Do tej grupy zaliczamy dane osobowe. I3 (poziom wysoki) informacje, których nieautoryzowana zmiana mogłaby zagrozić funkcjonowaniu Uniwersytetu lub spowodować bardzo poważne szkody natury prawnej lub finansowej Dostępność (A) Ze względu na maksymalny akceptowalny okres niedostępności do informacji lub konsekwencje ich utraty wprowadza się trzystopniową klasyfikację dostępności informacji: A1 (poziom niski) długotrwały brak dostępu do tych informacji nie odbija się (negatywnie) w istotny sposób na funkcjonowaniu uczelni oraz nie pociąga za sobą konsekwencji prawnych lub finansowych, A2 (poziom średni) informacje dla których brak dostępu krótszy niż jeden dzień nie odbija się (negatywnie) w istotny sposób na funkcjonowaniu uczelni oraz nie pociąga za sobą konsekwencji prawnych lub finansowych, A3 (poziom wysoki) informacje dla których brak dostępu dłuższy niż cztery godziny w istotny sposób odbije się na funkcjonowaniu uczelni lub może pociągać za sobą poważne konsekwencje natury prawnej lub finansowej Kierując się poziomem istotności aktywów informacyjnych oraz analizą ryzyka ZZBI określa dla każdego z aktywów informacyjnych wymagania dotyczące sposobu ich zabezpieczenia. 5. Postępowanie z incydentami bezpieczeństwa Zdarzenia związane z bezpieczeństwem informacji oraz wykryte słabości systemów informatycznych należy zgłaszać niezwłocznie po ich zaobserwowaniu dowolnemu z członków ZZBI lub za pomocą środków komunikacji elektronicznej na adres ogłoszony publicznie przez ZZBI. Zgłoszenie powinno zawierać następujące informacje: dane osoby zgłaszającej: imię, nazwisko, zajmowane stanowisko i miejsce pracy (komórka organizacyjna), telefon, data i czas incydentu, opis incydentu, Zgłoszenia podlegają rejestracji w rejestrze incydentów bezpieczeństwa informacji ZZBI podejmuje natychmiastowe działania mające na celu minimalizację skutków zaobserwowanego zdarzenia. W szczególności informuje o zdarzeniu właścicieli systemów informatycznych i infrastruktury informatycznej w celu podjęcia działań mających na celu minimalizację skutków incydentu Obowiązkiem właścicieli systemów informatycznych, infrastruktury informatycznej oraz kierowników jednostek, których dotyczył incydent bezpieczeństwa informacji jest współpraca z ZZBI oraz zabezpieczenie danych, które mogą być pomocne w analizie incydentów bezpieczeństwa informacji. Strona 8 z 14

9 ZZBI inicjuje działania mających na celu analizę ryzyka związanego z zaobserwowanym zdarzeniem W sytuacji gdy analiza ryzyka wskaże taką konieczność, opracowanie mechanizmów mitygujących ryzyko pojawienia się zaobserwowanego zdarzenia lub ograniczających negatywne skutki jego wystąpienia w przyszłości. 6. Ogólne zasady bezpieczeństwa informacji 6.1. Wszystkie aktywa informacyjne oraz środki służące ich przetwarzaniu zostały zinwentaryzowane i wyznaczeni zostali ich właściciele, to jest osoby ponoszące odpowiedzialność za ich poprawne funkcjonowanie Udostępniane powinny być tylko takie usługi jakie są konieczne do realizacji zadań statutowych Uniwersytetu Za bezpieczeństwo poszczególnych elementów SZBI odpowiadają konkretne osoby Ochrona informacji przetwarzanych w Uniwersytecie obowiązuje wszystkie osoby, które mają do nich dostęp, bez względu na zajmowane stanowisko oraz miejsce wykonywania, jak również charakter stosunku prawnego wiążącego daną osobę z Uniwersytetem Każdy pracownik posiada prawa dostępu do informacji, ograniczone wyłącznie do tych, które są konieczne do wykonywania powierzonych mu zadań. O ile powierzone obowiązki prowadzą do nadania nadmiernych uprawnień lub naruszają zasadę segregacji zadań należy takie przypadki zarejestrować i postępować z nimi w ramach procesu analizy ryzyka, 6.6. Osoby mające dostęp do informacji gromadzonych i przetwarzanych w systemie teleinformatycznym są zobowiązane do stosowania wymaganych zabezpieczeń chroniących przed ujawnieniem tych informacji osobom bądź podmiotom nieuprawnionym Zachowanie tajemnicy obowiązuje zarówno podczas trwania stosunku prawnego, jak i po jego ustaniu Informacje są chronione z należytą starannością i w sposób adekwatny do ich istotności. Do ochrony informacji są wykorzystywane, w zależności od potrzeb i możliwości, zabezpieczenia techniczne, organizacyjno proceduralne i fizyczne Aktywa informacyjne oraz środki ich przetwarzania mogą być wykorzystywane wyłącznie do celów służbowych Wymagania bezpieczeństwa dla nowo pozyskiwanych składników systemu teleinformatycznego (oprogramowanie, sprzęt, itp.) powinny być zidentyfikowane na etapie opracowania wymagań projektowych oraz powinny być uzasadnione, uzgodnione i udokumentowane jako część ogólnego modelu systemu informatycznego i jego architektury bezpieczeństwa W ramach eksploatacji systemów informatycznych w Uniwersytecie używane jest tylko legalne oprogramowanie. Nie dopuszcza się stosowania oprogramowania z naruszeniem warunków ich licencji i prawa autorskiego. Szczegółowe zasady wykorzystania oprogramowania komputerowego w Uniwersytecie reguluje Zarządzenie Rektora numer 62 z dnia 29 czerwca 2012 roku w sprawie zasad korzystania z oprogramowania komputerowego wykorzystywanego w Uniwersytecie Śląskim w Katowicach Każdy pracownik ma obowiązek odbyć szkolenie z zasad ochrony informacji. Szkolenia takie przeprowadza się dla nowo zatrudnionych pracowników oraz dla wszystkich Strona 9 z 14

10 pracowników nie rzadziej niż co dwa lata. Za przeprowadzenie szkoleń odpowiedzialny jest ZZBI. Dopuszcza się przeprowadzenie szkolenia w formie e-learningu. Fakt uczestnictwa pracowników w szkoleniu może być dokumentowany w formie tradycyjnej (papierowej) lub elektronicznie w zależności od formy szkolenia. Za gromadzenie dokumentacji odpowiedzialny jest ZZBI, Każda osoba związana z użytkowaniem, eksploatacją i rozwojem systemu informatycznego jest zapoznawana z zasadami oraz z aktualnymi procedurami ochrony informacji Zasady bezpieczeństwa przedstawione w niniejszym dokumencie mają zastosowanie także wobec firm trzecich, współpracujących z Uniwersytetem, Znajduje to swoje odzwierciedlenie w umowach zawieranych pomiędzy Uniwersytetem a tymi podmiotami Podstawę egzekwowania od osób związanych z Uniwersytetem zasad przestrzegania Polityki Bezpieczeństwa Informacji, w tym ochrony tajemnicy, stanowią odpowiednio kodeks pracy, regulamin pracy, porozumienia kontraktowe oraz statut i właściwe uregulowania wewnętrzne Postanowienia niniejszej polityki bezpieczeństwa informacji nie naruszają regulacji odrębnych, w szczególności przepisów zawartych w Polityce Bezpieczeństwa w Zakresie Ochrony Danych Osobowych w Uniwersytecie Śląskim w Katowicach oraz w Instrukcji Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych w Uniwersytecie Śląskim w Katowicach. 7. Postępowanie z ryzykiem bezpieczeństwa informacji 7.1. W ramach Systemu Zarządzania Bezpieczeństwem Informacji prowadzony jest proces zarządzania ryzykiem obejmujący również bezpieczeństwo teleinformatyczne. Jego wyniki są podstawą do dalszego postępowania ze zidentyfikowanymi zagrożeniami. Na proces zarządzania ryzykiem składają się następujące etapy: identyfikację ryzyka, które może oddziaływać na bezpieczeństwo informacji; ocenę istniejących mechanizmów kontrolnych wykorzystywanych do utrzymania ryzyka na akceptowalnym poziomie; analizę i hierarchizację ryzyka wg oddziaływania i prawdopodobieństwa wystąpienia ryzyka; określenie sposobu postępowania z ryzykiem nieakceptowalnym, w tym określenie środków zaradczych; wskazanie osób odpowiedzialnych za podjęcie działań zaradczych oraz ustalenie dat, w których działania powinny być podjęte i zakończone; monitorowanie i składanie raportów dotyczących postępów w tej dziedzinie Zarządzanie ryzykiem opisane w niniejszym dokumencie obejmuje również bezpieczeństwo teleinformatyczne związane z wykorzystaniem infrastruktury informatycznej Uniwersytetu do przesyłania i przetwarzania danych, których Uniwersytet nie jest właścicielem Do zadań Zespołu Zarządzania Bezpieczeństwem Informacji należy również ocena funkcjonowania mechanizmów zaradczych oraz ocenę nowo zidentyfikowanych ryzyk Klasyfikację ryzyka opracowaną przez zespół zatwierdza Dyrektor ds. Informatyzacji po zasięgnięciu opinii ZZBI. Strona 10 z 14

11 7.5. Za identyfikację czynników ryzyka ocenę ich istotności, projektowanie i wdrażanie mechanizmów zaradczych odpowiedzialny jest ZZBI Wszyscy pracownicy upoważnieni są do zgłaszania niezidentyfikowanych czynników ryzyka. Czynniki ryzyka można zgłaszać ZZBI lub za pomocą środków komunikacji elektronicznej na adres ogłoszony publicznie przez ZZBI. 8. Metodyka stosowana w obszarze Zarządzania Ryzykiem 8.1. Każde zidentyfikowane ryzyko podlega analizie w zakresie jego wpływu na bezpieczeństwo informacji oraz prawdopodobieństwa wystąpienia tego ryzyka Ustala się trzystopniową skalę oceny wpływu ryzyka na bezpieczeństwo informacji oraz trzystopniową miarę prawdopodobieństwa wystąpienia ryzyka. Miara istotności ryzyka bierze pod uwagę obydwa te czynniki, to jest miarę wpływu ryzyka oraz miarę prawdopodobieństwa wystąpienia ryzyka. Ustala się ją jako iloczyn tych dwu miar Podczas oceny wpływu ryzyka i prawdopodobieństwa jego wystąpienia należy wziąć pod uwagę klasyfikację informacji na które wpływ może mieć zidentyfikowane ryzyko. Poniżej zdefiniowano miarę wpływu ryzyka, miarę prawdopodobieństwa jego wystąpienia oraz miarę istotności ryzyka: 8.4. Miara wpływu ryzyka na bezpieczeństwo informacji: W1 (niski, 2 punkty) zdarzenie objęte ryzykiem powoduje niewielką stratę finansową, zakłócenie lub opóźnienie w wykonywaniu zadań; nie wpływa na reputację; skutki zdarzenia można łatwo usunąć. W2 (średni, 4 punkty) zdarzenie objęte ryzykiem powoduje znaczną stratę posiadanych zasobów, ma negatywny wpływ na efektywność działania, jakość wykonywanych zadań, reputację; z wystąpieniem zdarzenia może wiązać się trudny proces przywracania stanu poprzedniego. W3 (duży, 6 punktów) zdarzenie objęte ryzykiem powoduje uszczerbek mający krytyczny lub bardzo duży wpływ na realizację kluczowych zadań albo osiągania założonych celów poważny uszczerbek w zakresie jakości wykonywanych zadań, poważna strata finansowa lub na reputacji, Miara wpływu ryzyka związanego z aktywami informacyjnymi wyznaczana jest na podstawie klasyfikacji danych aktywów informacyjnych. Przyjmujemy, że dla aktywów informacyjnych, których klasyfikacje są na poziomie niskim (C1, I1, A1) miara wpływu ryzyka wynosi W1. Dla ryzyka związanego z aktywami informacyjnymi dla których, dowolna z klasyfikacji jest na poziomie średnim (C2, I2, A2) miara wpływu ryzyka wynosi W2. Dla ryzyka związanego z aktywami informacyjnymi dla których, dowolna z klasyfikacji jest na poziomie wysokim (C3, I3, A3) miara wpływu ryzyka wynosi W Miara prawdopodobieństwa wystąpienia ryzyka: P1 (niskie, 2 punkty) istnieją uzasadnione powody by sądzić, że zdarzenie objęte ryzykiem zdarzy się raz w ciąg roku lub nie zdarzy się wcale (w ciągu roku) P2 (średnie, 4 punkty) istnieją uzasadnione powody by sądzić, że zdarzenie objęte ryzykiem zdarzy się kilkakrotnie w ciągu roku Strona 11 z 14

12 P3 (duże, 6 punktów) istnieją uzasadnione powody by sądzić, że zdarzenie objęte ryzykiem zdarzy się wielokrotnie w ciągu roku 8.6. Miara istotności ryzyka: IR1 (niska) iloczyn wpływu ryzyka i prawdopodobieństwa ryzyka znajduje się w przedziale od 4 do 8 punktów. IR2 (średnia) iloczyn wpływu ryzyka i prawdopodobieństwa ryzyka znajduje się w przedziale od 12 do 16 punktów, IR3 (duża) iloczyn wpływu ryzyka i prawdopodobieństwa ryzyka znajduje się w przedziale od 24 do 36 punktów, 8.7. Istotność ryzyka obliczamy w następujący sposób: Prawdopodobi eństwo 6 Prawdopodobieńs two 6 Prawdopodobieńst wo 6 Wpływ 2 Wpływ 4 Wpływ 6 Istotność 12 Istotność 24 Istotność 36 ŚREDNIA DUŻA DUŻA Prawdopodobi eństwo 4 Prawdopodobieńs two 4 Prawdopodobieńst wo 4 Wpływ 2 Wpływ 4 Wpływ 6 Istotność 8 Istotność 16 Istotność 24 NISKA ŚREDNIA DUŻA Prawdopodobi eństwo 2 Prawdopodobieńs two 2 Prawdopodobieńst wo 2 Wpływ 2 Wpływ 4 Wpływ 6 Istotność 4 Istotność 8 Istotność 12 NISKA NISKA ŚREDNIA 8.8. W zależności od zidentyfikowanego poziomu ryzyka określa się zasady postępowania z ryzykiem: ryzyko o niskiej istotności należy traktować jako akceptowalne. Zaakceptowanie ryzyka nie wyklucza możliwości jego monitorowania oraz podejmowania działań zaradczych ryzyko oznaczone jako średnie wymaga rozważenia potrzeby wdrożenia działań zaradczych. W sytuacji, gdy zostanie podjęta decyzja o tolerowaniu ryzyka oznaczonego jako średnie, dokonać powtórnej oceny istotności ryzyka nie później niż po 6 miesiącach od daty decyzji o tolerowaniu ryzyka. W sytuacji gdy poziom istotności dla takiego ryzyka nie ulegnie zmianie, postępujemy tak, jak w przypadku ryzyka o wysokim poziomie istotności ryzyko oznaczone jako duże wymaga wprowadzenia działań zaradczych (reakcji na ryzyko), w tym modyfikacji lub uzupełnienia mechanizmów kontroli, które ograniczają możliwości wystąpienia ryzyka, 8.9. decyzję o akceptacji dużego ryzyka może podjąć Rektor Przyjmuje się następujące sposoby ograniczania ryzyka: Strona 12 z 14

13 przeniesienie ryzyka (np. ubezpieczenie), akceptację ryzyka (trudności w przeciwdziałaniu lub gdy koszty podjętych działań mogą przekroczyć przewidywane korzyści), przeciwdziałanie (np. wzmocnienie mechanizmów kontrolnych, podjęcie działań zmniejszających prawdopodobieństwo wystąpienia niepożądanych sytuacji), przesunięcie w czasie (np. wycofanie się z realizacji zadania, gdy jego realizacja wiąże się z pojawieniem się dużego ryzyka) Proces zarządzania ryzykiem związanym z bezpieczeństwem informacji musi zostać udokumentowany w postaci dokumentu w postaci tradycyjnej lub elektronicznej, który zawiera: obszar ryzyka, jednoznaczne określenie ryzyka, zidentyfikowane podatności, działania ograniczające ryzyko z określeniem terminów realizacji tych działań i osób odpowiedzialnych Akceptacja Ryzyka wymaga sporządzenia Dokumentu Akceptacji Ryzyka zawierającego co najmniej: opis ryzyka, klasyfikację istotności ryzyka, opis stanu dotychczasowego, zastosowane środki ograniczające ryzyko, końcową ocenę poziomu ryzyka (niskie, średnie lub wysokie), datę ważności akceptacji (dopuszcza się ważność bezterminową dla ryzyka ocenionego jako niskie Dokument Akceptacji Ryzyka sporządza ZZBI. W przypadku ryzyk o istotności niskiej i średniej akceptacji dokonuje Dyrektor. ds. Informatyzacji. W przypadku ryzyk o istotności dużej akceptacji dokonuje Rektor 9. Dokumenty uzupełniające Politykę Bezpieczeństwa Informacji 9.1. Politykę Bezpieczeństwa Informacji stosuje się łącznie z: Regulaminem Pracy w Uniwersytecie Śląskim, Polityką Bezpieczeństwa w Zakresie Ochrony Danych Osobowych w Uniwersytecie Śląskim w Katowicach, Instrukcją Zarządzania Systemem Informatycznym Służącym Przetwarzaniu Danych Osobowych w Uniwersytecie Śląskim w Katowicach, Regulaminem Użytkowania Uczelnianej Sieci Komputerowej Uniwersytetu, zarządzeniem numer 62 Rektora z dnia 29 czerwca 2012 roku w sprawie zasad korzystania z oprogramowania komputerowego wykorzystywanego w Uniwersytecie Śląskim w Katowicach Wymienione dokumenty udostępniane są wszystkim pracownikom Uniwersytetu. Dokumenty te mogą być również udostępniane innym osobom korzystającym z zasobów Uniwersytetu (studenci, współpracownicy, goście). Strona 13 z 14

14 10. Audyty bezpieczeństwa Audyt bezpieczeństwa informacji należy przeprowadzić przynajmniej raz do roku. Dodatkowe audyty bezpieczeństwa mogą być przeprowadzone w przypadku wystąpienia poważnych incydentów bezpieczeństwa lub po dokonaniu istotnych modyfikacji systemu teleinformatycznego. Podstawą zakresu audytu powinna być analiza ryzyka Do cyklicznych audytów w zakresie Polityki Bezpieczeństwa Informacji upoważnieni są audytorzy wewnętrzni, pracownicy wskazani imiennie przez Rektora lub podmiot z którym Uniwersytet zawrze umowę na przeprowadzenie audytu. 11. Dokumentowanie bezpieczeństwa informacji Dokumentacja SZBI obejmuje klasyfikację aktywów informacyjnych, ocenę ich istotności dla Uniwersytetu, mechanizmy ochrony informacji, proces analizy ryzyka, rejestr incydentów. Dokumentowanie SZBI może się odbywać w postaci tradycyjnej lub elektronicznej. 12. Zasady aktualizacji Polityki Bezpieczeństwa Informacji Polityka bezpieczeństwa informacji powinna być cyklicznie przeglądana i weryfikowana: na polecenie Rektora, w przypadku wystąpienia poważnych incydentów naruszenia zasad bezpieczeństwa, w przypadku zmian regulacji prawnych mających istotny wpływ na Politykę Bezpieczeństwa Informacji, w przypadku modyfikacji Systemu Zarządzania Bezpieczeństwem Informacji, okresowo, ale nie rzadziej niż raz w roku Osoba odpowiedzialną za przegląd i weryfikację Polityki Bezpieczeństwa Informacji jest Dyrektor ds. Informatyzacji. 13. Postanowienia końcowe W terminie miesiąca od wejścia niniejszej polityki w życie właściciele aktywów informacyjnych oraz Dyrektor ds. Informatyzacji wskażą delegowanych przez siebie członków ZZBI W terminie trzech miesięcy od momentu wejścia w życie niniejszej polityki zostaną wykonane następujące działania: określone zostaną kanały komunikacji z ZZBI, określone zostaną formaty dokumentów i rejestrów określonych w niniejszej polityce, nastąpi inwentaryzacja aktywów informacyjnych W terminie roku od momentu wejścia w życie niniejszej polityki zostaną wykonane następujące działania: przeprowadzona zostanie klasyfikacja aktywów informacyjnych, przeprowadzona zostanie analiza ryzyka związanego z infrastrukturą informatyczną i bezpieczeństwem informacji, nastąpi wskazanie mechanizmów ochrony aktywów informacyjnych. Strona 14 z 14

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje Załącznik do Zarządzenia nr 70/2015 Rektora UEP z dnia 27 listopada 2015 roku Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu 1 Definicje Określenia użyte w Polityce zarządzania

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej

ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia 30.11.2011 w sprawie przyjęcia regulaminu kontroli zarządczej Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27

Bardziej szczegółowo

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu

Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu Załącznik nr do zarządzenia nr 156 Rektora UMK z 15 listopada 011r. Polityka zarządzania ryzykiem w Uniwersytecie Mikołaja Kopernika w Toruniu 1 1. Polityka zarządzania ryzykiem, zwana dalej Polityką,

Bardziej szczegółowo

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r.

Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. Zarządzenie Nr 43/2010/2011 Rektora Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie z dnia 6 lipca 2011r. w sprawie: Polityki Zarządzania Ryzykiem w Akademii Wychowania Fizycznego Józefa

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu Załącznik nr 1 do Zarządzenia Nr 2808/2018 Prezydenta Miasta Radomia z dnia 18 stycznia 2018 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:

Bardziej szczegółowo

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU

SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU P OLITECHNIK A W AR S Z AWSKA FILIA W PŁOCKU ul. Łukasiewicza 17, 09-400 Płock SYSTEM ZARZĄDZANIA RYZYKIEM W DZIAŁALNOŚCI POLITECHNIKI WARSZAWSKIEJ FILII w PŁOCKU Opracowano na podstawie załącznika do

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek Załącznik nr 3 do Zarządzenia Nr Or. 0152-38/10 Wójta Gminy Damasławek z dnia 31 grudnia 2010 r. Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek celem procedury jest zapewnienie mechanizmów

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r.

ZARZĄDZENIE NR WÓJTA GMINY DOBROMIERZ. z dnia 10 wrzesień 2014 r. ZARZĄDZENIE NR 0050.104. 2014 WÓJTA GMINY DOBROMIERZ z dnia 10 wrzesień 2014 r. w sprawie organizacji zarządzania ryzykiem w Urzędzie Gminy Dobromierz Na podstawie art. 68 i art. 69 ust. 1 ustawy z dnia

Bardziej szczegółowo

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym

Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym Załącznik Nr 1 do Zarządzenia Nr 13/12/2015 Dyrektora Zespołu Szkolno-Przedszkolnego w Halinowie z dnia 28 grudnia 2015r. Procedury zarządzania ryzykiem w Zespole Szkolno-Przedszkolnym w Halinowie. Ilekroć

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu Załącznik nr 1 do Zarządzenia Nr 4855/2014 Prezydenta Miasta Radomia z dnia 18 marca 2014 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:

Bardziej szczegółowo

ZARZĄDZENIE NR 1/2016 STAROSTY POLKOWICKIEGO. z dnia 11 stycznia 2016 r.

ZARZĄDZENIE NR 1/2016 STAROSTY POLKOWICKIEGO. z dnia 11 stycznia 2016 r. ZARZĄDZENIE NR 1/2016 STAROSTY POLKOWICKIEGO z dnia 11 stycznia 2016 r. w sprawie w Starostwie Powiatowym w Polkowicach Na podstawie art. 68 i 69 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych

Bardziej szczegółowo

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r.

Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. Zarządzenie Nr 60/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 2 kwietnia 2012 r. w sprawie wprowadzenia i funkcjonowania w Uniwersytecie Kazimierza Wielkiego Systemu zarządzania ryzykiem

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne

POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I. Postanowienia ogólne POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1. 1. Zarządzanie ryzykiem jest elementem łączącym kontrolę zarządczą z audytem wewnętrznym. Należy dążyć do minimalizacji ryzyka w funkcjonowaniu

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji

Bardziej szczegółowo

Regulamin zarządzania ryzykiem. Założenia ogólne

Regulamin zarządzania ryzykiem. Założenia ogólne Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z dnia 20.06.2011 roku

Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania w Lublinie z dnia 20.06.2011 roku Dom Pomocy Społecznej Betania Al. Kraśnicka 223, 20-718 Lublin tel./fax 081 526 49 29 NIP 712-19-36-365, REGON 000979981 Zarządzenie nr 9a / 2011 Dyrektora Domu Pomocy Społecznej Betania" w Lublinie z

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM

POLITYKA ZARZĄDZANIA RYZYKIEM POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację

Bardziej szczegółowo

W celu skutecznego zarządzania ryzykiem, wprowadzam zasady zarządzania ryzykiem w PWSZ w Ciechanowie.

W celu skutecznego zarządzania ryzykiem, wprowadzam zasady zarządzania ryzykiem w PWSZ w Ciechanowie. Zarządzenie Nr 7/2015 Rektora Państwowej Wyższej Szkoły Zawodowej w Ciechanowie z dnia 20 lutego 2015 roku w sprawie ustalenia procedur zarządzania ryzykiem Na podstawie art. 66 ust1 i 2 ustawy z dnia

Bardziej szczegółowo

Dyrektora Gminnego Zespołu Szkół w Ozimku

Dyrektora Gminnego Zespołu Szkół w Ozimku ZARZĄDZENIE nr 31/2012 Dyrektora Gminnego Zespołu Szkół w Ozimku z dnia 17 października 2012 r. w sprawie organizacji zarządzania ryzykiem w GZS w Ozimku Na podstawie art.. 68 oraz art. 69 ust.1 pkt 3

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest

Bardziej szczegółowo

ZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu.

ZARZĄDZENIE NR Or BURMISTRZA MIASTA SANDOMIERZA. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu. ZARZĄDZENIE NR Or. 0121.2.2012 BURMISTRZA MIASTA SANDOMIERZA z dnia 17 stycznia 2012 r. w sprawie zarządzania ryzykiem w Urzędzie Miejskim w Sandomierzu. Na podstawie art. 33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu Załącznik nr 1 do Zarządzenia Nr 2608/2012 Prezydenta Miasta Radomia z dnia 09 lipca 2012 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:

Bardziej szczegółowo

P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH

P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH Załącznik do zarządzenia Rektora UJK nr 69/2017 z dnia 30 czerwca 2017 r. P O L I T Y K A Z A R Z Ą D Z A N I A R Y Z Y K I E M W UNIWERSYTECIE JANA K O CH ANOWSKIEGO W KIELCACH 1 Podstawowe definicje

Bardziej szczegółowo

LWKZ Zarządzenie nr 4/2017

LWKZ Zarządzenie nr 4/2017 LWKZ.110.4.2017 Zarządzenie nr 4/2017 Lubuskiego Wojewódzkiego Konserwatora Zabytków w Zielonej Górze z dnia 30 maja 2017 r. w sprawie ustalenia Regulaminu zarządzania ryzykiem w Wojewódzkim Urzędzie Ochrony

Bardziej szczegółowo

Zarządzenie Nr 87/2011 Burmistrza Miasta i Gminy Prabuty z dnia r.

Zarządzenie Nr 87/2011 Burmistrza Miasta i Gminy Prabuty z dnia r. Zarządzenie Nr 87/2011 Burmistrza Miasta i Gminy Prabuty z dnia 24.10.2011 r. w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miasta i Gminy w Prabutach. Na podstawie art. 31 ustawy z

Bardziej szczegółowo

ZARZADZENIE NR 82/2010 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 15 listopada 2010 roku

ZARZADZENIE NR 82/2010 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 15 listopada 2010 roku ZARZADZENIE NR 82/2010 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 15 listopada 2010 roku w sprawie wprowadzenia Polityki zarządzania ryzykiem w Uniwersytetu Warmińsko-Mazurskim w Olsztynie

Bardziej szczegółowo

Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku

Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku w sprawie ustanowienia systemu zarządzania ryzykiem w Urzędzie Miejskim w Karczewie Na podstawie rozdziału 6 ustawy z dnia 27 sierpnia

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Procedura zarządzania. w Sępólnie Krajeńskim z siedzibą w Więcborku;

Procedura zarządzania. w Sępólnie Krajeńskim z siedzibą w Więcborku; Procedura zarządzania w Powiatowym Załącznik do Zarządzenia Nr PCPR.021.19.2015 Dyrektora Powiatowego Centrum Pomocy Rodzinie w Sępólnie Krajeńskim z siedzibą w Więcborku z dnia 28 grudnia 2015r. w sprawie

Bardziej szczegółowo

Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie

Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie Zasady kontroli zarządczej w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie 1. Kontrola zarządcza w Zespole Szkolno - Przedszkolnym nr 8 w Warszawie, zwanym dalej zespołem, to ogół działań podejmowanych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin

Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

REGULAMIN ZARZĄDZANIA RYZYKIEM. w Sądzie Okręgowym w Krakowie

REGULAMIN ZARZĄDZANIA RYZYKIEM. w Sądzie Okręgowym w Krakowie REGULAMIN ZARZĄDZANIA RYZYKIEM w Sądzie Okręgowym w Krakowie I. POSTANOWIENIA OGÓLNE 1 Regulamin określa sposób prowadzenia polityki zarządzania ryzykiem w Sądzie Okręgowym w Krakowie. 2 Misją Sądu Okręgowego

Bardziej szczegółowo

Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r.

Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r. Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r. w sprawie wprowadzenia Procedury zarządzania ryzykiem w Urzędzie Miejskim w Środzie Wielkopolskiej. Na

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ.

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ. Załącznik do Zarządzenia Nr 204/14-15 Rektora APS z dnia 17 lutego 2015r. ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ. Cel wprowadzenia polityki zarządzania

Bardziej szczegółowo

ZASADY ZARZĄDZANIA RYZYKIEM. Rozdział I Postanowienia ogólne

ZASADY ZARZĄDZANIA RYZYKIEM. Rozdział I Postanowienia ogólne ZASADY ZARZĄDZANIA RYZYKIEM Rozdział I Postanowienia ogólne 1. Ustala się zasady zarządzania ryzykiem w Uniwersytecie Przyrodniczym we Wrocławiu, zwanym dalej Uczelnią. 1 2. Ustalone zasady mają przyczynić

Bardziej szczegółowo

ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r.

ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie

Bardziej szczegółowo

REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM

REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM Załącznik do Zarządzenia Nr 11 / 2012 Wójta Gminy Ustronie Morskie z dnia 23 stycznia 2012 roku. REGULAMIN REGULUJĄCY SPOSÓB ZARZĄDZANIA RYZYKIEM Na podstawie 39 regulaminu jednostki oraz działając w oparciu

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.

Bardziej szczegółowo

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej Załącznik Nr 1 do zarządzenia Nr 203/14-15 Rektora APS z dnia 17 lutego 2015 r. Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej 1. Zbiór wskazówek do

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku Załącznik Nr 1 do Zarządzenia Nr A-0220-25/11 z dnia 20 czerwca 2011 r. zmieniony Zarządzeniem Nr A-0220-43/12 z dnia 12 października 2012 r. Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka

Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka w sprawie określenia zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin - wydanie drugie Zasady funkcjonowania systemu kontroli zarządczej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz. KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.

ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r. ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA z dnia 25 września 2012 r. w sprawie funkcjonowania kontroli zarządczej w jednostkach organizacyjnych Gminy Żnin Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW. WOJCIECHA W KRAKOWIE Załącznik Nr 2 do Zarządzenia Nr 15/2013/2014 Dyrektora Szkoły Podstawowej Nr 2 im. św. Wojciecha w Krakowie z dnia 21. stycznia 2014 r. POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 IM. ŚW.

Bardziej szczegółowo

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej

Bardziej szczegółowo

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r.

ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r. ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r. w sprawie systemu kontroli zarządczej w Urzędzie Gminy w Czernikowie. Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990r.

Bardziej szczegółowo

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016 STRATEGICZNE MYŚLENIE - KONTROLA ZARZĄDCZA PRZY WYKORZYSTANIU NARZĘDZI IT Szczyrk, 2-3 czerwiec 2016 CELE SYSTEMU KONTROLI ZARZĄDCZEJ Określenie celów strategicznych i operacyjnych dla organizacji. Zarządzanie

Bardziej szczegółowo

Zarządzenie Nr 1901/2012

Zarządzenie Nr 1901/2012 Zarządzenie Nr 1901/2012 Prezydenta Miasta Płocka z dnia 12 lipca 2012 r. w sprawie wprowadzenia zasad zarządzania ryzykiem w Urzędzie Miasta Płocka Na podstawie art.33 ust. 3 ustawy z dnia 8 marca 1990r.

Bardziej szczegółowo

ZARZĄDZENIE NR 44/2013 BURMISTRZA MIASTA-GMINY STRYKÓW. z dnia 7 czerwca 2013 r. w sprawie zarządzanie ryzykiem

ZARZĄDZENIE NR 44/2013 BURMISTRZA MIASTA-GMINY STRYKÓW. z dnia 7 czerwca 2013 r. w sprawie zarządzanie ryzykiem ZARZĄDZENIE NR 44/2013 BURMISTRZA MIASTA-GMINY STRYKÓW w sprawie zarządzanie ryzykiem Na podstawie art. 68 ust. 2 pkt 7 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. 2009 r. Nr 157,

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W MIEJSKO-GMINNYM OŚRODKU KULTURY SPORTU I REKREACJI W GNIEWKOWIE

POLITYKA ZARZĄDZANIA RYZYKIEM W MIEJSKO-GMINNYM OŚRODKU KULTURY SPORTU I REKREACJI W GNIEWKOWIE Strona1 ZAŁĄCZNIK NR 2 do Zarządzenia Nr DOK.0151.2.7.2016 Dyrektora MGOKSIR z dnia 30.08.2016r. POLITYKA ZARZĄDZANIA RYZYKIEM W MIEJSKO-GMINNYM OŚRODKU KULTURY SPORTU I REKREACJI W GNIEWKOWIE zwana dalej:

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE Dyrektora Samodzielnego Publicznego Zakładu Opieki Zdrowotnej im. dr Kazimierza Hołogi w Nowym Tomyślu nr 17 z dnia 23.10.2013 r.

ZARZĄDZENIE Dyrektora Samodzielnego Publicznego Zakładu Opieki Zdrowotnej im. dr Kazimierza Hołogi w Nowym Tomyślu nr 17 z dnia 23.10.2013 r. ZARZĄDZENIE Dyrektora Samodzielnego Publicznego Zakładu Opieki Zdrowotnej im. dr Kazimierza Hołogi w Nowym Tomyślu nr 17 z dnia 23.10.2013 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w Samodzielnym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok

ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok ANKIETA dla kadry kierowniczej samoocena systemu za rok Załącznik nr 6 do Zarządzenia nr 0050.67.2016 Burmistrza Miasta Kościerzyna z dnia 31.05.2016r. Przedstawione poniżej pytania ankietowe są elementem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

S Y S T E M KO N T R O L I Z A R Z Ą D C Z E J PRZEDSZKOLA NR 8 W SKIERNIEWICACH

S Y S T E M KO N T R O L I Z A R Z Ą D C Z E J PRZEDSZKOLA NR 8 W SKIERNIEWICACH Załącznik nr 1 do Zarządzenie nr 9./2011 Dyrektora Przedszkola Nr 8w Skierniewicach z dnia 24.11.2011 S Y S T E M KO N T R O L I Z A R Z Ą D C Z E J PRZEDSZKOLA NR 8 W SKIERNIEWICACH Rozdział I Postanowienia

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA RYZYKIEM W PROJEKTACH I PROGRAMACH STRATEGICZNYCH

INSTRUKCJA ZARZĄDZANIA RYZYKIEM W PROJEKTACH I PROGRAMACH STRATEGICZNYCH Załącznik Nr 3 do Zarządzenia Nr 52/2014 Rektora UMCS INSTRUKCJA ZARZĄDZANIA RYZYKIEM W PROJEKTACH I PROGRAMACH STRATEGICZNYCH Spis treści Słownik pojęć... 1 Wprowadzenie... 2 Kroki zarządzania ryzykiem

Bardziej szczegółowo

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO ! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO PREAMBUŁA Zważywszy, że: 1. adwokat ŁUKASZ DOLIŃSKI, dalej: Adwokat, prowadzi działalność w formie jednoosobowej

Bardziej szczegółowo

Rektora Państwowej Wyższej Szkoły Zawodowej w Tarnowie z dnia 30 grudnia 2013 roku

Rektora Państwowej Wyższej Szkoły Zawodowej w Tarnowie z dnia 30 grudnia 2013 roku Zarządzenie Nr 89/2013 Rektora Państwowej Wyższej Szkoły Zawodowej w Tarnowie z dnia 30 grudnia 2013 roku w sprawie wprowadzenia zasad kontroli zarządczej i zarządzania ryzykiem w Państwowej Wyższej Szkole

Bardziej szczegółowo