.Jedn ocześ ni e uprzejmie pr~ d stp wi a m dodatk owe \-v: j 'a ś n * ni a za wart yc h w projekc ie . / ( '
|
|
- Krystyna Jarosz
- 9 lat temu
- Przeglądów:
Transkrypt
1 RZECZPOSPOLIT A POLSKA MlNJSTER ADMlNJSTRACJI I CYFRYZAC]I Material do rozpatrzenia na posiedzeniu Rady Ministrów w dniu 3 kwietnia 2012 r. DP -MAC-023 l -39/12/A K KA NC ELARIA PREZESA RADY MINISTRÓW Depan a ment Rad y Mintstrów RM J-27 CZLONK O WJ E RADY MIN JSTROW Pri cdstawiam do ~u me n1 rzad owv zg lo szo nv przez Ministra,\drninis t racji i C ~ fr~ za rji - do rowatrzenia 1-) Sekreta rz Ra d y MtniSJrów Pan Maciej Berek Sekretarz Rady Ministrów Warszawa, dni a.2.z.. marca 2012 r. Zgodni e z 22 ust. l ucłnva ł y Nr 49 Rady Mini stró v,. z dnia 19 marc a 2002 r. - Regul ami n pracy Rady Mi nistrów (M.P. Nr 13. poz z póź n. zm.) oraz d z i a ł aj ąc na podstawi e art. 18 ustawy z dni a 17 lut ego 2005 r. o inform atyzacji d z i a ł a ln ośc i podmi otów r ea li z ując yc h zadani a publiczne (Dz. U. Nr 64, poz. 565 ze zm.) pr z e sy łam w za ł ą c ze niu projekt rozpor z ądzenia Rady Ministrów w sprawie Krajowych Ram lnteroperacyjności, minimalnych wymagmi dla rejestrów publicznych i wymiany informacji w postaci elektroniczn ej oraz minimalnych wymagali dla systemów teleinformatycznych, z upr zej m ą pr oś b ą o jego ski erowani e do rozpatrzeni a na posied zeniu Rady Ministrów. P r ze dł ożo n y proj ekt zos t a ł uzgodniony mi ęd z yre s or t owo _ a na s t ę pni e w dniu 27 wr ześ ni a r. z os t a ł p rzyj ę t y przez s t ały Komit et Ra dy Ministrów i rekomendowany Radzie Ministrów. Zgodni e z ustaleni ami s t a ł ego Komit etu Rady Ministrów w za ł ącze niu przedstawiam rów ni eż d o datko wą info rm a cj ę na temat zas tr ze ż e ń do ww. projektu z g ł oszo n yc h w toku konsult acj i s poł e c z n yc h. Proj ekt zos t a ł rozpatrzony przez K o mi sj ę P raw ni czą, podczas kt órej zostai dopracowany pod w zg l ę dem legislacyjnym i prawnym. W dniu l O li stopada 20 -~pro~ e k Lzo stał - n o tyfik~~ i a n y Komisji Europejski ej (nr notyfik acji 2011 /0578/PL) - o ~~~ ~~~b~ \~ i ąz kow ego w s tr-z~>;~j1i a procedury legisl acyjnej, tzw. s ronds ti/ / upł y n ą ł 13 lutego rf : l roz\ Vi<jZa Ji :.Jedn ocześ ni e uprzejmie pr~ d stp wi a m dodatk owe \-v: j 'a ś n * ni a za wart yc h w projekc ie!! l l l l l _ 7a ł ąc z ni k nr 4 do projekt owanego r ozpo r z ąd ze ni a. kt óry sianowi o wymagani ac h 11 c h eon t cm ucu'.'sihilin guidclines (WCAG ~ t)) dl ;1 S \ s t c mów teleinformat ycz nvc h. / ( '
2 w zakresie d os t ę pn ośc i dl a osób ni e p e łn os praw n yc h me u wzg l ę dnienia c zęś ci wytycznych d o t yczącyc h mediów zmiennych w czasie, w zakresie dostarczenia alternatyw dl a t yc h że medi ów, d o t yczącyc h tłum a c ze ń na bi e ż ąc o dla transmisji w czasie rzeczywistym obrazu lub d źw i ęk u, odpowiednio dl a osób niewidomych i ni es ł yszącyc h. N ie umieszczono w ww. za ł ączniku wymogów o kre ś l o n y ch w W CA G 2.0 w pkt oraz transmisje za p a mi ę tan e (nagrane do w ielokrotnego odtwarzania) mu szą być tł um aczo n e ; 2. aktualnie w m yś l projektowanego roz p o r ząd ze ni a formularze s łu żące komunikacji b ę d ą s p e łni ać wymog1 u s u wające przeszkody komunikacyjne dla osób s ł abow id zącyc h lub niewid z ącyc h dz i ęki wymogowi u życ i a kombinacj i klawiszy, o czym jest mowa w WCAG 2.0 w c z ęści projektu pośw i ęco n ej komponent om interfejsu u żyt k ow nik a oraz nawigacji w pkt (za ł ąc znik nr 4 proj ektu); 3. w m yś l przepisów projektowanego r o z po r ząd ze ni a systemy teleinformatyczne podmiotów rea l iz ującyc h zadania publiczne funk cj o nuj ąc e w dniu jego wej ś ci a w życ i e powinny b y ć dostosowane do wym agań o kreś l o n y ch w 19, tj. sp e łni e ni a przez ten system wym aga ń Web Content Accessibility Guidelines (W CAG 2.0), z u wzg l ę dni e ni em poziomu AA. nie póź ni ej n i ż w terminie 3 lat od dnia wej śc ia w ż yc i e projektowanych regul acji. Ten termin zos t a ł ustalony na wni osek strony sam o r ząd owej. z up. W loll zin<ic~ z :.'J:YJ!;!SEJ Sekrer;:. rz St.c111u Za ł. P ły t a CD i 40 egz. 2 AK/AK
3 ROZPORZĄDZENIE RADY MINISTRÓW z dnia r. w sprawie Krajowych Ram lnteroperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych 11 Na podstawie art. 18 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565, z późn. zm. 2 ' ) zarządza się, co następuje : l. Rozporządzenie określa : l) Krajowe Ramy lnteroperacyjności; Rozdział l Przepisy ogólne 2) minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej; 3) minimalne wymagania dla systemów teleinformatycznych, w tym: a) specyfikację formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, b) sposoby zapewnienia bezpieczeństwa przy wymianie informacji, c) standardy techniczne zapewniające wym i anę informacji z udziałem podmiotów publicznych z uwzględnieniem wymiany transgranicznej, d) sposoby zapewnienia dostępu do zasobów informacji podmiotów publicznych dla osób niepełnosprawnych. 2. Uży t e w rozporządzeniu określen i a oznaczają : l) arch itektura systemu teleinformatycznego- opis składników systemu teleinformatycznego, pow i ązań i relacji pomiędzy tymi składnikami ; 2) autentyczno ś ć - wła ś ciwość po l egającą na tym, ż e pochodzenie lub zawarto ś ć danych opisujących obiekt są takie, jak deklarowane; 3) dane referencyjne- dane opisujące cechę informacyjną obiektu pierwotnie wprowadzone do rejestru publicznego w wyniku okre ś lonego zdarzenia, z domniemania opatrzone atrybutem autentyczności; 11 Nini ejsze roz p orządze n ie zos t ało notyfikowane Komisji Europejskiej w dniu 10 listopada r. pod numerem /0578/PL, zgodnie z 4 rozp o rząd ze ni a Rady Ministrów z dn ia 23 grudnia 2002 r. w sprawie sposobu funkcjonowania krajowego systemu notyfikacj i norm i aktów prawnych (Dz. U. Nr 239, poz oraz z 2004 r. Nr 65, poz. 597), które wdraża d yrektywę 98/34/WE Parlamentu Europejskiego i Rady z dni a 22 czerwca 1998 r. ustan aw i aj ącą p roced urę udzielania informacji w dziedzinie norm i przepisów techni cznych oraz zasad dotyczącyc h u s łu g s p ołecze ń stwa informacyj nego (Dz. Urz. WE L 204 z , str. 37, z p óż n. zm.; Dz. Urz. UE Polskie wydan ie specjalne, rozdz. 13, t. 20, str. 337, z póż n. zm.). llzmi any wymienionej ustawy zos tał y og ł oszo n e w Dz. U. z 2006 r. Nr 12, poz. 65 i Nr 73, poz. 50 1, z 2008 r. Nr 127, poz. 817, z 2009 r. Nr 157, poz , z r. Nr 40, poz. 230, Nr 167, poz. l 13 1 i Nr 182, poz oraz z r. Nr 112, poz. 654, Nr 185, poz i Nr 204, poz. 119,5.
4 4) dostępność -właściwość określającą, że zasób systemu teleinformatycznego jest możliwy do wykorzystania na żądanie, w założonym czasie, przez podmiot uprawniony do pracy w systemie teleinformatycznym; S) integralność -właściwość polegającą na tym, że zasób systemu teleinformatycznego nie został zmodyfikowany w sposób nieuprawniony; 6) interesariusz - osobę lub podmiot posiadający interes prawny albo faktyczny w sprawach interoperacyjności; 7) model architektury - formalny opis architektury systemu teleinformatycznego; 8) model usługowy - model architektury, w którym dla użytkowników zdefiniowano stanowiące odrębną całość funkcje systemu teleinformatycznego (usługi sieciowe) oraz opisano sposób korzystania z tych funkcji, inaczej system zorientowany na usługi (Service Oriented Architecture- SOA); 9) niezaprzeczalność - w rozumieniu przepisów rozporządzenia z dnia 27 kwietnia 2011 r. Ministra Spraw Wewnętrznych i Administracji w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej (Dz. U. Nr 93, poz. 546); 10) obiekt- przedmiot opisu w rejestrze publicznym; 11) obiekt przestrzenny - w rozumieniu przepisów ustawy z dnia 4 marca 2010 r. o infrastrukturze informacji przestrzennej (Dz. U. Nr 76, poz. 489); 12) podatność systemu teleinformatycznego -właściwość systemu teleinformatycznego, ktora może być wykorzystana przez co najmniej jedno zagrożenie; 13) podmiot- osobę prawną, jednostkę organizacyjną nieposiadającą osobowości prawnej lub organ administracji publicznej; 14) poufność - właściwość zapewniającą, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom fizycznym; 15) polityka bezpieczeństwa informacji - zestaw efektywnych, udokumentowanych zasad i procedur bezpieczeństwa wraz z ich planem wdrożenia i egzekwowania; 16) rekomendacja interoperacyjności - uzgodnienie przyjęte bez stanowiska sprzeciwu pomiędzy interesariuszami regulujące na poziomie organizacyjnym, semantycznym lub technologicznym dowolny aspekt interoperacyjności; 17) repozytorium interoperacyjności -część zasobów epuap przeznaczona do udostępniania informacji służących osiąganiu interoperacyjności; 18) rozliczalność- w rozumieniu przepisów rozporządzenia z dnia 21 kwietnia 2011 r. Ministra Spraw Wewnętrznych i Administracji w sprawie szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny służący do identyfikacji użytkowników (Dz. U. Nr 93, poz. 545); 19) usługa sieciowa - właściwość systemu teleinformatycznego polegająca na powtarzalnym wykonywaniu przez ten system z góry określonych funkcji po otrzymaniu, za pomocą sieci teleinformatycznej, danych uporządkowanych w określonej strukturze;
5 ) ustawa - ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne; 21) wzór dokumentu elektronicznego- wzór, o którym mowa wart. 19b ustawy; 22) zagrożenie systemu teleinformatycznego - potencjalna przyczyna niepożądanego zdarzenia, która może wywołać szkodę w systemie teleinformatycznym. Rozdział 11 Krajowe Ramy lnteroperacyjności Krajowe Ramy lnteroperacyjności określają: 1) sposoby postępowania podmiotu realizującego zadania publiczne w zakresie doboru środków, metod standardów wykorzystywanych do ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania udoskonalania systemu teleinformatycznego wykorzystywanego do realizacji zadań tego podmiotu oraz procedur organizacyjnych, mające na celu: a) zapewnienie obywatelom oraz przedsiębiorcom dostępności usług świadczonych przez podmioty realizujące zadania publiczne w postaci elektronicznej, b) zwiększenie efektywności usług świadczonych przez administrację publiczną, c) zapewnienie obywatelom i przedsiębiorcom zmniejszenia obciążeń związanych z realizacją uprawnień i obowiązków przewidzianych w przepisach odrębnych, d) zapewnienie podmiotom publicznym redukcji kosztów funkcjonowania, e) zapewnienie racjonalnego gospodarowania funduszami publicznymi, f) zapewnienie swobody gospodarczej i równego dostępu do rynku informatycznego w zakresie usług i dostaw podczas udzielania zamówień publicznych dla wszystkich jego uczestników, g) efektywną realizację drogą elektroniczną ponadgranicznych usług administracji publicznej; 2) sposoby postępowania podmiotu realizującego zadania publiczne w zakresie przejrzystego wyboru norm, standardów i rekomendacji w zakresie interoperacyjności semantycznej, organizacyjnej oraz technologicznej, z zapewnieniem zasady neutralności technologicznej. 2. Na Krajowe Ramy lnteroperacyjności składają się : 1) sposoby osiągania interoperacyjności; 2) architektura systemów teleinformatycznych podmiotów realizujących zadania publiczne; 3) repozytorium interoperacyjności na epuap lnteroperacyjność osiąga się przez: l) ujednolicenie, rozumiane jako zastosowanie kompatybilnych norm, standardów i procedur przez różne podmioty realizujące zadania publiczne, lub 2) wymienność, rozumianą jako możliwość zastąpienia produktu, procesu lub usługi bez jednoczesnego zakłócenia wymiany informacji pomiędzy podmiotami realizującymi zadania publiczne lub pomiędzy tymi podmiotami a ich klientami, przy jednoczesnym spełnieniu wszystkich wymagań funkcjonalnych i pozafunkcjonalnych współpracujących systemów, lub
6 3) zgodność, rozumianą jako przydatność produktów, procesów lub usług przeznaczonych do wspólnego użytkowania, pod specyficznymi warunkami zapewniającymi spełnienie istotnych wymagań i przy braku niepożądanych oddziaływań. 2. Zastosowanie reguł określonych w ust. l zależne jest od okoliczności wynikających z szacowania ryzyka oraz z właściwości projektowanego systemu teleinformatycznego, jego zasięgu oraz dostępnych rozwiązań na rynku dostaw i usług w zakresie informatyki. 3. Zastosowany przez podmiot realizujący zadania publiczne sposób osiągnięcia interoperacyjności nie może naruszać zasady neutralności technologicznej. S. l. Podmioty realizujące zadania publiczne stosują rozwiązania z zakresu interoperacyjności na poziomie organizacyjnym, semantycznym i technologicznym. 2. lnteroperacyjność na poziomie organizacyjnym osiągana jest przez: l) informowanie przez podmioty realizujące zadania publiczne, w sposób umożliwiający skuteczne zapoznanie się, o sposobie dostępu oraz zakresie użytkowym serwisów dla usług realizowanych przez te podmioty; 2) wskazanie przez ministra właściwego do spraw informatyzacji miejsca przeznaczonego do publikacji informacji, o których mowa w pkt l; 3) standaryzację i ujednolicenie procedur z uwzględnieniem konieczności zapewnienia poprawnej współpracy podmiotów realizujących zadania publiczne; 4) publikowanie i uaktualnianie w Biuletynie Informacji Publicznej przez podmiot realizujący zadania publiczne opisów procedur obowiązujących przy załatwianiu spraw z zakresu jego właściwości drogą elektroniczną. 3. lnteroperacyjność na poziomie semantycznym osiągana jest przez: l) stosowanie struktur danych i znaczenia danych zawartych w tych strukturach, określonych w niniejszym rozporządzeniu; 2) stosowanie struktur danych i znaczenia danych zawartych w tych strukturach publikowanych w repozytorium interoperacyjności na podstawie przepisów 8 ust. 3, 10 ust. S, 6, 11 i 12; 3) stosowanie w rejestrach prowadzonych przez podmioty publiczne odwołań do rejestrów zawierających dane referencyjne w zakresie niezbędnym do realizacji zadań. 4. lnteroperacyjność na poziomie technologicznym osiągana jest przez: l) stosowanie minimalnych wymagań dla systemów teleinformatycznych, określonych w rozdziale IV; 2) stosowanie regulacji zawartych w przepisach odrębnych, a w przypadku ich braku uwzględnienia postanowień odpowiednich Polskich Norm, norm międzynarodowych lub standardów uznanych w drodze dobrej praktyki przez organizacje międzynarodowe. 6. W repozytorium interoperacyjności, oprócz struktur danych, o których mowa w 8 ust. 3 oraz w 10 ust. S, 6, 11 i 12, publikuje się także rekomendacje interoperacyjności stanowiące dobre praktyki ułatwiające osiągnięcie interoperacyjności na każdym z poziomów, o których mowa w S. 7. l. Informacje publikowane w repozytorium interoperacyjności oznaczone są w szczególności :
7 l) nazwą; 2) opisem; 3) wersją; 4) datą i czasem publikacji; 5) statusem obowiązywania; 6) identyfikatorem pozwalającym na identyfikację osoby publikującej. 2. Opublikowana informacja nie może być modyfikowana lub usunięta z repozytorium. 8. l. Dla systemów teleinformatycznych służących do realizacji zadań publicznych stosuje się rozwiązania oparte na modelu usługowym. 2. Do opisu protokołów struktur wymiany danych usługi sieciowej wykorzystuje się Web Services Description Language (WSDL). 3. Organ podmiotu udostępniającego usługę sieciową, celem zapewnienia poprawnej współpracy systemów teleinformatycznych przekazuje opis, o którym mowa w ust. 2, do repozytorium interoperacyjności. 4. W przypadkach uzasadnionych specyfiką podmiotu publicznego lub świadczonych przez niego usług dopuszcza się inny model architektury. 9. Minister właściwy do spraw informatyzacji zapewnia: l) realizację publicznej dyskusji nad rekomendacjami interoperacyjności z zachowaniem zasady neutralności technologicznej oraz zgodności z normami zatwierdzonymi przez krajową jednostkę normalizacyjną lub normami albo standardami rekomendowanymi lub ustalanymi jako obowiązujące przez organy Unii Europejskiej, prowadzonej w sposób, który zapewni każdemu interesariuszowi możliwość realnego wpływu na opracowanie rekomendacji; 2) prowadzenie repozytorium interoperacyjności. Rozdział III Minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej 10. l. W rejestrach publicznych wyróżnia się w szczególności następujące typy obiektów: l) osobę fizyczną ; 2) podmiot; 3) obiekt przestrzenny. 2. Dla każdego obiektu, o którym mowa w ust. l, w obrębie danego typu, nadaje się unikatowy identyfikator. 3. Strukturę identyfikatorów typów obiektów, o których mowa w ust. l pkt l i 2, a także pkt 3 w zakresie dotyczącym punktu adresowego i działki ewidencyjnej, określa załącznik nr l rozporządzenia, z zastrzeżeniem ust. 9 i Przepis, o którym mowa ust. 2 w związku z ust. l pkt 3 nie wyłącza stosowania przepisów wydanych: l) w wykonaniu dyrektywy Parlamentu Europejskiego i Rady nr 2007 /2/WE z dnia 14 marca 2007 r. ustanawiającej infrastrukturę informacji przestrzennej we Wspólnocie Europejskiej (INSPIRE)
8 (Dz. Urz. WE L 108 z 2S , str. 1, z późn. zm.) w zakresie interoperacyjności zbiorów i usług danych przestrzennych; 2) na podstawie art. 19 ust. l pkt 6-10 i ust. la, art. 24b ust. 4, art. 26 ust. 2 oraz art. 47b ust. S ustawy z dnia 17 maja 1989 r.- Prawo geodezyjne i kartograficzne (Dz. U. z 2010 r. Nr 193, poz. 1287). S. Minister właściwy do spraw informatyzacji publikuje w repozytorium interoperacyjności na epuap schemat XML struktury danych cech informacyjnych obiektów, o których mowa w ust. l. 6. Podmioty realizujące zadania publiczne z wykorzystaniem wymiany informacji za pomocą środków komunikacji elektronicznej lub za pomocą pism w formie dokumentów elektronicznych sporządzonych według wzorów elektronicznych, w których mają zastosowanie obiekty, o których mowa w ust. 1, stosują strukturę danych cech informacyjnych tych obiektów zgodną ze strukturą publikowaną przez ministra właściwego do spraw informatyzacji w postaci schematów XML w repozytorium interoperacyjności na podstawie wniosków organu prowadzącego rejestr referencyjny właściwy dla danego typu obiektu. 7. W strukturze, o której mowa w ust. 6, należy zawrzeć w szczególności nazwy i zakresy danych cech informacyjnych obiektów. 8. Jeżeli z przepisów prawa wynika, że stosuje się podzbiór cech informacyjnych obiektu, o którym mowa w ust. 1, to zachowuje się typy i zakresy danych określone w schemacie, o którym mowa w ust Jeśli podmiot publiczny prowadzi rejestr publiczny obejmujący typ obiektu, jakim są osoby fizyczne nieposiadające numeru PESEL, identyfikacja takiej osoby odbywa się według cechy informacyjnej właściwej dla, danego rejestru. 10. Jeśli podmiot publiczny prowadzi rejestr publiczny obejmujący typ obiektu, jakim są podmioty nieposiadające nadanego numeru identyfikacyjnego REGON, identyfikacja takiego podmiotu odbywa się według cechy informacyjnej właściwej dla danego rejestru. 11. Struktury danych dodatkowych cech informacyjnych, o których mowa w ust. 9 10, podlegają zgłoszeniu do repozytorium interoperacyjności. 12. Organ władzy publicznej, prowadzący rejestr publiczny zawierający obiekty inne niż wymienione w ust. 1, wnioskuje do ministra właściwego do spraw informatyzacji o opublikowanie w repozytorium interoperacyjności, prowadzonym w ramach epuap, schematu XML struktur danych cech informacyjnych tych obiektów. 11. l. Podmiot publiczny prowadzący rejestr publiczny, wydając informacje z tego rejestru w drodze wymiany, jest obowiązany zapewnić rozliczalność takiej operacji. 2. Podmiot otrzymujący informacje z rejestru publicznego w drodze wymiany jest obowiązany do jej ochrony na poziomie nie mniejszym niż ten, który ma zastosowanie w tym rejestrze. 12. Określając funkcjonalność rejestrów publicznych oraz systemów teleinformatycznych, uwzględnia się potrzebę zapewnienia podmiotom uprawnionym realizacji zadań wynikających z odrębnych przepisów. 13. l. Wymiana danych dokonywana pomiędzy rejestrami publicznymi obejmuje jedynie informacje niezbędne do prawidłowego funkcjonowania tych rejestrów.
9 2. Wymiana danych, o której mowa w ust. l, odbywa się przez bezpośrednie odwołanie się do danych referencyjnych przez rejestr inicjujący wymianę. 3. Jeśli wymiana danych w trybie, o którym mowa w ust. 2, jest niemożliwa lub znacznie utrudniona dopuszcza się wymianę danych w innym trybie, w tym przez kopiowanie danych przez rejestr inicjujący wymianę. 14. W trakcie tworzenia lub modernizacji rejestrów publicznych oraz systemów teleinformatycznych uwzględnia się potrzebę zapewnienia bezpłatnego dostępu oraz publikacji w repozytorium interoperacyjności opisów usług, schematów XML oraz innych wzorów. Rozdział IV Minimalne wymagania dla systemów teleinformatycznych 15. l. Systemy teleinformatyczne używane przez podmioty realizujące zadania publiczne projektuje się, wdraża oraz eksploatuje z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności, przy zastosowaniu norm oraz uznanych w obrocie profesjonalnym standardów i metodyk. 2. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne, o których mowa w ust. l, ma na celu dostarczanie tych usług na deklarowanym poziomie dostępności i odbywa się w oparciu o udokumentowane procedury. 3. Wymagania określone w ust. l i 2 uznaje się za spełnione, jeśli projektowanie, wdrażanie, eksploatowanie, monitorowanie, przeglądanie, utrzymanie i udoskonalanie zarządzania usługą podmiotu realizującego zadanie publiczne odbywają się z uwzględnieniem Polskich N.orm: PN-ISO/IEC i PN-ISO/IEC l. Systemy teleinformatyczne używane przez podmioty realizujące zadania publiczne wyposaża się w składniki sprzętowe lub oprogramowanie umożliwiające wymianę danych z innymi systemami teleinformatycznymi za pomocą protokołów komunikacyjnych i szyfrujących określonych w obowiązujących przepisach, normach, standardach lub rekomendacjach ustanowionych przez krajową jednostkę normalizacyjną lub jednostkę normalizacyjną Unii Europejskiej. 2. W przypadku gdy w danej sprawie brak jest przepisów, norm lub standardów, o których mowa w ust. l, stosuje się standardy uznane na poziomie międzynarodowym, w szczególności opracowane przez: l) Internet Engineering Task Force (IETF) i publikowane w postaci Request For Comments (RFC), 2) World Wide Web Consortium (W3C) i publikowane w postaci W3C Recommendation (REC) adekwatnie do potrzeb wynikających z realizowanych zadań oraz bieżącego stanu technologii informatycznych. 3. Informację o dostępności opisów standardów, o których mowa w ust. 2, minister właściwy do spraw informatyzacji publikuje w Biuletynie Informacji Publicznej. 17. l. Kodowanie znaków w dokumentach wysyłanych z systemów teleinformatycznych podmiotów realizujących zadania publiczne lub odbieranych przez takie systemy, także w odniesieniu do informacji wymienianej przez te systemy z innymi systemami na drodze teletransmisji, o ile wymiana ta ma charakter
10 wymiany znaków, odbywa się według standardu Unieode UTF-8 określonego przez normę ISO/lEC wraz ze zmianami lub normę ją zastępującą. 2. W uzasadnionych przypadkach dopuszcza się kodowanie znaków według standardu Unieode UTF-16 określonego przez normę, o której mowa w ust. l. 3. Zastosowanie kodowania, o którym mowa w ust. 2, nie może negatywnie wpływać na współpracę z systemami teleinformatycznymi używającymi kodowania określonego w ust. l Systemy teleinformatyczne podmiotów realizujących zadania publiczne udostępniają zasoby informacyjne co najmniej w jednym z formatów danych określonych w załączniku nr 2 do rozporządzenia. 2. Jeżeli z przepisów szczegółowych albo opublikowanych w repozytorium interoperacyjności schematów XML lub innych wzorów nie wynika inaczej, podmioty realizujące zadania publiczne umożliwiają przyjmowanie dokumentów elektronicznych służących do załatwiania spraw nafeżących do zakresu ich działania w formatach danych określonych w załącznikach nr 2 i W systemie teleinformatycznym podmiotu realizującego zadania publiczne służące prezentacji zasobów informacji należy zapewnić spełnienie przez ten system wymagań Web eontent Accessibility Guidelin es (WCAG 2.0), z uwzględnieniem poziomu AA, określonych w załączniku nr 4 do rozporządzenia Podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność.. 2. Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności przez zapewnienie przez kierownictwo podmiotu publicznego warunków umożliwiających realizację i egzekwowanie następujących działań: l) zapewnienia aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia; 2) utrzymywania aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację ; 3) przeprowadzania okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy; 4) podejmowania działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji; S) bezzwłocznej zmiany uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4; 6) zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień jak: a) zagrożenia bezpieczeństwa informacji, b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
11 c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich; 7) zapewnienia ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez: a) monitorowanie dostępu do informacji, b) czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji, c) zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji; 8) ustanowienia podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość; 9) zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie; 10) zawierania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji; 11) ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych; 12) zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych, polegającego w szcżególności na: a) dbałości o aktualizację oprogramowania, b) minimalizowaniu ryzyka utraty informacji w wyniku awarii, c) ochronie przed błędami, utratą, nieuprawnioną modyfikacją,. d) stosowanie mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa, e) zapewnieniu bezpieczeństwa plików systemowych, f) redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych. g) niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa, h) kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa; 13) bezzwłocznego zgłaszania incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjecie działań korygujących; 14) zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok. 3. Wymagania określone w ust. l i 2 uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-150/IEC 27001,
12 a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: l) PN-ISO/IEC w odniesieniu do ustanawiania zabezpieczeń; 2) PN-ISO/IEC w odniesieniu do zarządzania ryzykiem; 3) PN-ISO/IEC w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania. 4. Niezależnie od zapewnienia działań, o których mowa w ust. 2, w przypadkach uzasadnionych analizą ryzyka w systemach teleinformatycznych podmiotów realizujących zadania publiczne należy ustanowić dodatkowe zabezpieczenia. 21. l. Rozliczalność w systemach teleinformatycznych podlega wiarygodnemu dokumentowaniu w postaci elektronicznych zapisów w dziennikach systemów (logach). 2. W dziennikach systemów, o których mowa w ust. l, odnotowuje się obligatoryjnie działania użytkowników lub obiektów systemowych polegające na dostępie do: l) systemu z uprawnieniami administracyjnymi; 2) konfiguracji systemu, w tym konfiguracji zabezpieczeń; 3) przetwarzanych w systemach danych podlegających prawnej ochronie w zakresie wymaganym przepisami prawa. 3. Poza informacjami wymienionymi w ust. 2 mogą być odnotowywane działania użytkowników lub obiektów systemowych, a także inne zdarzenia związane z eksploatacją systemu w postaci: l) działań użytkowników nieposiadających uprawnień administracyjnych; 2) zdarzeń systemowych nieposiadających krytycznego znaczenia dla funkcjonowania systemu; 3) zdarzeń i parametrów środowiska, w którym eksploatowany jest system teleinformatyczny w zakresie wynikającym z analizy ryzyka. 4. Informacje w dziennikach systemów, o których mowa w ust. 2 i 3, przechowywane są od dnia ich zapisu, przez okres wskazany w przepisach odrębnych, a w przypadku braku przepisów odrębnych przez dwa lata. S. Zapisy dzienników systemów mogą być składowane na zewnętrznych informatycznych nośnikach danych w warunkach zapewniających bezpieczeństwo informacji. W uzasadnionych przypadkach dzienniki systemów mogą być prowadzone na nośniku papierowym. Rozdział V Przepisy przejściowe i końcowe 22. Systemy teleinformatyczne podmiotów realizujących zadania publiczne funkcjonujące w dniu wejścia w życie rozporządzenia należy dostosować do wymagań określonych w 19, nie później niż w terminie 3 lat od dnia wejścia w życie niniejszego rozporządzenia. 23. Systemy teleinformatyczne podmiotów realizujących zadania publiczne funkcjonujące w dniu wejścia w życie rozporządzenia na podstawie dotychczas obowiązujących przepisów należy dostosować do wymagań, o
13 których mowa w Rozdziale IV rozporządzenia, nie później niż w dniu ich pierwszej istotnej modernizacji przypadającej po wejściu w życie rozporządzenia. 24. Do dnia wejścia w życie przepisów ustanawiających Ewidencję Miejscowości, Ulic i Adresów, rejestrem publicznym wykorzystywanym przy tworzeniu schematu struktury danych punktu adresowego, z wyjątkiem danych, które stanowią współrzędne x, y, jest krajowy rejestr urzędowy podziału terytorialnego kraju, o którym mowa w ustawie z dnia 29 czerwca 1995 r. o statystyce publicznej (Dz. U. Nr 88, poz. 439, z późn. zm. 3 l). 25. Rozporządzenie wchodzi w życie po upływie 14 dni od dnia ogłoszenia. 4 l PREZES RADY MINISTRÓW Jl Zmiany wymienionej ustawy zostały ogłoszone w Dz. U. z 1996 r. Nr 156, poz. 775, z 1997 r. Nr 88, poz. 554 i Nr 121, poz. 769, z 1998 r. Nr 99, poz. 632 i Nr l 06, poz. 668, z 200 l r. Nr l 00, poz. l 080, z 2003 r. Nr 217, poz. 2125, z 2004 r. Nr 273, poz. 2703, z 2005 r. Nr 163, poz. 1362, z 2006 r. Nr 170, poz. 1217, z 2007 r. Nr 166, poz. 1172, z 2008 r. Nr 227, poz. 1505, z 2009 r. Nr 18, poz. 97, z 2010 r. Nr 47, poz. 278 i Nr76, poz. 489 orazz2011 r. Nr 131, poz. 764, Nr 139, poz. 814, Nr 171, poz i Nr204, poz > Niniejsze rozporządzenie było poprzedzone rozporządzeniami: Rady Ministrów z dnia II października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. Nr 212, poz. 1766) oraz Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla rejestrów publicznych i wymiany informacji w formie elektronicznej (Dz. U. Nr 214, poz. 1781), które utraciły moc z dniem 17 grudnia 20 l O r. na podstawie art. 14 ustawy z dnia 12 lutego 2010 r. o zmianie ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne oraz niektórych innych ustaw (Dz. U. Nr 40, poz. 230).
14 Załączniki do rozporządzenia Rady Ministrów z dnia r. (poz... ) ZAŁĄCZNIK NR l IDENTYFIKATORY OBIEKTÓW WYSTĘPUJĄCYCH W ARCHITEKTURZE REJESTRÓW PUBLICZNYCH lp. Nazwa obiektu Identyfikator obiektu Długość Definicja Identyfikatora obiektu Pełna nazwa rejestru Akt prawny stanowiący pola publicznego zawierającego podstawę prawną Wyrażenie Typ i zakres danej dane referencyjne opisujące funkcjonowania rejestru, o regularne obiekt którym mowa w kolumnie 6 l s Ustawa z dnia 10 kwietnia l Osoba fizyczna 1974 r. o ewidencji ludno ś ci i Pole znakowe, znaki z Powszechny Elektroniczny posi a dająca nadany Numer PESEL 11 dowodach osobistych (Dz. U. zakresu {0.. 9} System Ewidencji Ludności numer PESEL z 2006 r. nr 139, poz. 993, z \d{ll} późn. zm.) 2 Podmiot 3 Rejestr publiczny wła ś ciwy dla rodzaju podmiotu. W przypadku podmiotów Numer identyfikacyjny Pole znakowe, znaki z zarejestrowanych w Ustawa wła ś ciwa dla rodzaju 14 REGON za kresu {0.. 9} Krajowym Rej estrze podmiotu Sądowym rejestrem właściwym jest Krajowy Rejestr Sądowy \d{9} l \d{l4} Ustawa z dnia 17 maja PL\.[A-Za - o Pole znakowe, znaki z tlo Przestrz e ń nazw 1989 r. Prawo geodezyj ne i z]{l,6}\. \d{l,6} ClJ do 26 zakresu {A.. Z, a.. z, O.. 9, :s: (namespace) J kartograficzne (Dz. U. \.[A-Za-zO- o >,.,} VI z 2010 r. Nr 193, po z. 1287) 9]{1,8} c ~ Q) -o [A-Za-z0-9]{8}- N ro :::J Vl... Identyfikator Pole znakowe, znaki z [A-Za-z0-9]{4}- Q) Punkt..><:: Ewidencja Miejscowości, Ulic N... c lokalny do 38 zakresu {A.. Z, a.. z, O.. 9, [A-Za-z0-9]{4}- adresowy :::J a. 0.. i Adresów (localld),.,-} [A-Za -z0-9){4}-.:.!. Q)... o [A-Za-z0-9){12} :0 ro..><:: o ~ \d{4}-\d\d-... > c Identyfikator wersji Pole znakowe, znaki z \d\dt\d\d:\d\d ClJ do 25 :2 (versionld) zakresu {T, O.. 9, +, -, :} :\d\d[+\- 1\d\d:\d\d l!
15 Definicja Identyfikatora obiektu Pełna nazwa rejestru Akt prawny stanowiący publicznego zawierają cego podstawę prawną Wyrażenie Lp. Nazwa obiektu Identyfikator obiektu Długość Typ i zakres danej dane referencyjne opisujące funkcjonowania rejestru, o regularne pola obiekt którym mowa w kolumnie 6 l s PL\.[A-Za- "(i) Pole znakowe, znaki z c Przestrzeń nazw z]{l,6}\.\d{l,6} :;: do 26 zakresu {A.. Z, a.. z, O.. 9, u (namespace) *l \.[A-Za-zO- c,.,} Q) 9]{1,8} "O "3 Q) Działka ;g Ewidencja Gruntów i [A-Za-z0-9]{8}- ro ewidencyjna.n Identyfikator Pole znakowe, znaki z Budynków [A-Za-z0-9]{ 4 }- "O... lokalny do 38 zakresu {A.. Z, a.. z, O.. 9, o [A-Za-z0-9]{4}-... ro (localld) _,.,-} [A-Za-z0-9]{4}-...><: ~ [A-Za-z0-9]{12}... \d{4}-\d\d- c Q) ~ Identyfikator wersji Pole znakowe, znaki z \d\dt\d\d:\d\d do 2S (versionld) zakresu {T, O.. 9, +, -, :} :\d\d[+\- ]\d\d:\d\d Przestrzeń nazw składa się z dwóch z części oddzielonych kropką. a) część pierwsza - identyfikator zbioru danych przestrzennych nadany zgodnie z przepisami wydanymi na podstawie art. 13 ust. S ustawy z dnia 4 marca 2010 r. o infrastrukturze informacji przestrzennej (Dz. U. Nr 76, poz. 489), b) część druga -literowe oznaczenie zasobu informacji przestrzennej, do której należą obiekty np.: EGiB- dla działki ewidencyjnej, EMUiA- dla punktu adresowego.
16 ZAŁĄCZNIK NR 2 FORMATY DANYCH ORAZ STANDARDY ZAPEWNIAJĄCE DOSTĘP DO ZASOBÓW INFORMACJI UDOSTĘPNIANYCH ZA POMOCĄ SYSTEMÓW TELEINFORMATYCZNYCH UŻYWANYCH DO REALIZACJI ZADAŃ PUBLICZNYCH Format danych, Oznaczenie lub nazwa normy rozszerzenie Oryginalna pełna nazwa Organizacja określająca albo dokumentu zawierającego Lp. nazwy pliku lub Opis standardu standardu format, normę lub standard specyfikację techniczną skrócona nazwa wskazanego formatu standardu l A W celu wymiany zasobów informacyjnych przez podmioty realizujące zadania publiczne stosuje się: l. Do danych zawierających dokumenty tekstowe, tekstowo-graficzne lub multimedialne stosuje się co najmniej jeden z następujących formatów danych: Dokumenty w postaci czystego 1.1.txt (niesformatowanego) zbioru znaków zapisanych w ISO/lEC ISO/lEC standardzie Unieode UTF-8 jako pliki typu.txt 1.2.rtf Rich Text Format Dokumenty w postaci sformatowanego tekstu jako Wewnętrzny standard Microsoft Microsoft Corp. Specification pliki typu.rtf Corp. 1.3.p d f Portable Document Format Dokumenty tekstowo- graficzne jako pliki typu.p d f ISO/lEC. ISO/lEC xps XML Paper Specification Dokumenty tekstowo- graficzne jako pliki typu.xps Microsoft Corp., Ecma International ECMA od t Open Document Format for Office Application Dokumenty w postaci sformatowanego tekstu jako pliki typu.odt ISO/lEC. ISO/lEC od s Open Document Format for Office Application Dokumenty w postaci sformatowanego arkusza kalkulacyjnego jako pliki typu.ods ISO/lEC. ISO/lEC od p Open Document Format for Office Application Dokumenty w postaci prezentacji multimedialnych jako pliki typu.odp ISO/lEC. ISO/lEC 26300
17 Lp. Format danych, rozszerzenie nazwy pliku lub skrócona nazwa standardu Oznaczenie lub nazwa normy Oryginalna pełna nazwa Organizacja określająca albo dokumentu zawierającego Opis standardu standardu format, normę lub standard specyfikację techniczną wskazanego formatu l s do c Microsoft Office Word Dokumenty w postaci sformatowanego tekstu jako pliki typu.doc Microsoft Corp. Wewnętrzny standard Microsoft Corp xls Microsoft Office Excel Dokumenty w postaci sformatowanego arkusza kalkulacyjnego Microsoft Corp. Wewnętrzny standard Microsoft Corp ppt Microsoft Office PowerPoint Dokumenty w postaci prezentacji multimedialnych Wewnętrzny standard Microsoft Microsoft Corp jako pliki typu.ppt Corp docx.xlsx Office Open XML File Otwarta specyfikacja techniczna aplikacji ISO/lEC ISO/lEC Formats biurowych.pptx 1.12.csv Comma Separated Values Wartości rozdzielone przecinkiem IETF RFC Do danych zawierających informację graficzną stosuje się co najmniej jeden z następujących formatów danych: ISO/lEC Digital compression and ISO/lEC jpg (.jpeg) coding of continuaus-tone Plik typu.jpg (Joint Photographic Experts Group) ISO/lEC still images ISO/lEC ISO/lEC tif (. tiff) Tagged Image File Format Plik typu.tif ISO ISO , ISO geotiff Geographic Tagged Image File Format Plik typu.geotiff NASA Jet Propulsion La boratory GeoTIFF Revision p n g Portable Network Graphics Plik typu.png ISO/lEC ISO/lEC
18 Format danych, Oznaczenie lub nazwa normy rozszerzenie Oryginalna pełna nazwa Organizacja określająca albo dokumentu zawierającego Lp. nazwy pliku lub Opis standardu standardu format, normę lub standard specyfikację techniczną skrócona nazwa wskazanego formatu standardu l s svg Scalable Vector Graphics (SVG) 1.1 Specification Plik grafiki wektorowej W3C - 3. Do danych zawierających informację dźwiękową lub filmową stosuje się odpowiednio co najmniej jeden z następujących formatów danych: 3.1.wav wave form audio format plik audio mp3 MP3 File Format plik audio ISO/lEC ISO/lEC ISOl/lEC avi Audio Video lnterleave niekompresowany plik audio/wideo IBM Corporation /Microsoft Corporation.mpg 3.4 MPEG-2 Video Encoding plik wizualny z dźwiękiem lub bez ISO/lEC ISO/lEC mpeg.mp4 3.5.m4a MPEG-4 Visual Coding plik wizualny z dźwiękiem lub bez ISO/lEC ISO/lEC mpeg4 3.6.ogg Ogg Vorbis Audio Format plik audio Xiph.Org Foundation ogv Theora Video Format plik audiowizualny z dźwiękiem lub bez Xiph.Org Foundation -
19 Lp. Format danych, rozszerzenie nazwy pliku lub skrócona nazwa standardu Oznaczenie lub nazwa normy Oryginalna pełna nazwa Organizacja określająca albo dokumentu zawierającego Opis standardu standardu format, normę lub standard specyfikację techniczną wskazanego formatu s 6 4. Do kompresji (zmniejszenia objętości) dokumentów elektronicznych stosuje się co najmniej jeden z następujących formatów danych: 4.1.zip ZIP file format Format kompresji plików PKWAREinc..ZIP File Format Specification Version: tar Tape Archiver Format archiwizacji plików (używane zwykle wraz z.gz) FSF gz (.gzip) GZIP file format Format kompresji plików IETF RFC Z 7-Zip file format Format kompresji plików Igor Pavlov - s. Do tworzenia stron WWW stosuje się co najmniej jeden z następujących formatów danych: 5.1.html Hypertext Markup Language Standard języka znaczników formatujących strony WWW HTML 4.01 ISO/lEC ISO/lEC xhtml Extensible Hypertext Markup Language Standard języka znaczników formatujących strony WWW W3C html XHTML Basic 1.1- Second Edition Standard języka znaczników formatujących strony WWW wykorzystywany w zakresie prezentacji informacji w komputerach kieszonkowych (PDA) XHTML basie W3C css Cascading Style Sheets Kaskadowy Arkusz Stylu W3C dopuszcza się stosowanie standardu W3C
20 Format danych, rozszerzenie Lp. nazwy pliku lub skrócona nazwa standardu 1.3.g mi 1.4.rng Oryginalna pełna nazwa Extensible Markup Language Geography Markup Language REgular LAnguage for XML Next Generation Opis standardu Standard uniwersalnego formatu tekstowego elektronicznej Standard opisu definicji struktury dokumentów zapisanych w formacie XML 2. Do przetwarzania dokumentów zapisanych w formacie XML stosuje się co najmniej jeden z następujących formatów danych: 2.1.xsl 2.2.xslt Extensible Stylesheet Language Language Transformation Stylów Oznaczenie lub nazwa normy wskazanego formatu Rozszerzalny Język Arkuszy Stylów W3C - Organizacja określająca albo dokumentu zawierającego standardu format, normę lub standard specyfikację techniczną B. Do określenia struktury i wizualizacji dokumentu elektronicznego stosuje się następujące formaty danych: l. l.xml służącego do zapisu danych w postaci W3C xsd Extensible Markup Language W3C - Język Znaczników Geograficznych OGC - Język schematów do języka XML ISO/lEC ISO/lEC Extensible Stylesheet Przekształcenia Rozszerzalnego Języka Arkuszy W3C - l. Do definiowania układu informacji polegającego na określeniu elementów informacyjnych oraz powiązań między nimi stosuje się następujące formaty danych: l s 6
21 Lp. Format danych, rozszerzenie nazwy pliku lub skrócona nazwa standardu Oryginalna pełna nazwa standardu Opis standardu Organizacja określająca format, normę lub standard Oznaczenie lub nazwa normy albo dokumentu zawierającego specyfikację techniczną wskazanego formatu s 6 3. Do elektronicznego podpisywania, weryfikacji podpisu i szyfrowania dokumentów elektronicznych stosuje się: 3.1 TSL 2 Trusted Service Status List Zaufana lista nadzorowanych lub akredytowanych podmiotów świadczących usługi certyfikacyjne ET SI ETSI TS XMLsig XML-Signature Syntax and Processing Podpis elektroniczny dokumentów w formacie XML 3 XML Advanced Electronic Podpis elektroniczny dokumentów w formacie XML 3.3 XAdES Signatures 3.4 PAdES 3 PDF Advanced Electronic Podpis elektroniczny dokumentów w formacie PDF Signatures 3.5 CAdES 3 CMS Advanced Electronic Podpis elektroniczny dokumentów w formacie CMS Signatures 3.6 XMLenc XML Encryption Syntax and Processing Szyfrowanie dokumentów elektronicznych w formacie XML W3C ETSI ETSI ETSI W3C - ETSI TS ETSI TS ETSI TS Objaśnienia skrótów nazw organizacji z kol. 5: FSF - Free Software Foundation IETF ISO OASIS OGC OMA W3C ETSI- Internet Engineering Task Force International Standardization Organization Organization for the Advancement of Structured lnformation Standards Open Geospatial Consortium Inc. Open Mobile Alliance World Wide Web Consortium European Telecommunications Standards lnstitute 2 Wykorzystanie list TSL w systemach administracji publicznej następuje w oparciu o najnowszą wersję standardu ETSI TS oraz europejski system list TSL w zgodzie z decyzją Komisji 2009/767/WE z dnia 16 października 2009 r. ustanawiająca środki ułatwiające korzystanie z procedur realizowanych drogą elektroniczną poprzez "pojedyncze punkty kontaktowe" zgodnie z dyrektywą 2006/123/WE Parlamentu Europejskiego i Rady dotyczącą usług na rynku wewnętrznym (Dz. U. UE L 274 z , str. 36, z późn. zm.). 3 Stosowane zgodnie z Decyzją Komisji z dnia 25 lutego 2011 r. w sprawie ustalenia minimalnych wymagań dotyczących transgranicznego przetwarzania dokumentów podpisanych elektronicznie przez właściwe organy zgodnie z dyrektywą 2006/123/WE Parlamentu Europejskiego i Rady dotyczącą usług na rynku wewnętrznym (Dz. U. UE L 53 z , str. 66).
22 Lp. nazwy pliku formatu wektorową Opis formatu Nazwa normy, standardu lub dokumentu normalizacyjnego albo standaryzacyjnego Autodesk Wewnętrzny format Autodesk 3..dxf - plik programu AutoCAD kodowany znakami ASCII Autodesk Wewnętrzny format Autodesk Joint Photographic Experts Group 2000 Systems 2..d wf - skompresowany plik programu AutoCAD Autodesk Wewnętrzny format Autodesk Wewnętrzny format Bentley l s 6 FORMATY DANYCH OBSŁUGIWANE PRZEZ PODMIOT REALIZUJĄCY ZADANIE PUBLICZNE W TRYBIE ODCZYTU ZAŁĄCZNIK NR 3 Rozszerzenie Oryginalna pełna nazwa Organizacja określająca normę lub standard l..d wg - plik binarny programu AutoCAD z grafiką 4..d g n - pliki programu MicroStation z grafiką wektorową Bentley Systems s..jp2 Format graficzny JPEG2000 ISO/lEC 150/IEC
23 ZAŁĄCZNIK NR 4 WYMAGANIA Web eontent Accessibility Guidelines (WCAG 2.0) DLA SYSTEMÓW TELEINFORMATYCZNYCH W ZAKRESIE DOSTĘPNOŚCI DLA OSÓB NIEPEŁNOSPRAWNYCH W systemie teleinformatycznym podmiotu służącym do realizacji zadania publicznego należy zapewnić spełnienie następujących wymagań : Lp. Zasada Wymaganie Pozycja w WCGA 2.0 Poziom l. Wymaganie A f Wymaganie A ~ ~ Wymaganie A 6. f----- Zasada 1- Postrzeganie f A Wymaganie AA Wymaganie 2.1 A Wymaganie 2.2 A Wymaganie A ~ f----- Zasada 2- Funkcjonalność f----- A f Wymaganie AA f A Wymaganie AA A Wymaganie Zasada 3- Zrozumiałość AA A Wymaganie AA Zasada 4- Kompatybilność Wymaganie A
24
Opis standardu. Dokumenty w postaci czystego (niesformatowanego) zbioru znaków zapisanych w standardzie Unicode UTF-8 jako pliki typu.
Lp. FORMATY DANYCH ORAZ STANDARDY ZAPEWNIAJĄCE DOSTĘP DO ZASOBÓW INFORMACJI UDOSTĘPNIANYCH ZA POMOCĄ SYSTEMÓW TELEINFORMATYCZNYCH UŻYWANYCH DO REALIZACJI ZADAŃ PUBLICZNYCH Opis 8) Ze zmianami wprowadzonymi
Dziennik Ustaw 10 Poz. 113
Dziennik Ustaw 10 Poz. 113 Załączniki do rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. Załącznik nr 1 IDENTYFIKATORY OBIEKTÓW WYSTĘPUJĄCYCH W ARCHITEKTURZE REJESTRÓW PUBLICZNYCH Nazwa obiektu
Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym
Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. (Dz. U. z dnia 28 października 2005 r.)
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych
Dz.U.05.212.1766 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z dnia 28 października 2005 r.) Na podstawie art. 18
z dnia 12 kwietnia 2012 r. (Dz.U. z 2012 r. poz. 526)
Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów
Warszawa, dnia 25 stycznia 2016 r. Poz. 113 OBWIESZCZENIE PREZESA RADY MINISTRÓW. z dnia 14 stycznia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 25 stycznia 2016 r. Poz. 113 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 14 stycznia 2016 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Warszawa, dnia 16 maja 2012 r. Poz. 526 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 12 kwietnia 2012 r.
1195. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 maja 2012 r. Poz. 526 i Nr 204, poz. ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności,
WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH
Dr Artur Romaszewski Uniwersytet Jagielloński - Collegium Medicum Wydział Nauk o Zdrowiu Zakład Medycznych Systemów Informacyjnych Dr hab. med. Wojciech Trąbka Uniwersytet Jagielloński - Collegium Medicum
Warszawa, dnia 16 maja 2012 r. Poz. 526 ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 12 kwietnia 2012 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 maja 2012 r. Poz. 526 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 12 kwietnia 2012 r.
Dz.U.2012.526 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej
Warszawa, dnia 25 stycznia 2016 r. Poz. 113
Warszawa, dnia 25 stycznia 2016 r. Poz. 113 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 14 stycznia 2016 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Rady Ministrów w sprawie Krajowych Ram
Warszawa, dnia 25 stycznia 2016 r. Poz. 113 OBWIESZCZENIE PREZESA RADY MINISTRÓW. z dnia 14 stycznia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 25 stycznia 2016 r. Poz. 113 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 14 stycznia 2016 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia
Warszawa, dnia 25 stycznia 2016 r. Poz. 113 OBWIESZCZENIE PREZESA RADY MINISTRÓW. z dnia 14 stycznia 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 25 stycznia 2016 r. Poz. 113 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 14 stycznia 2016 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia
Warszawa, dnia 5 grudnia 2017 r. Poz. 2247
Warszawa, dnia 5 grudnia 2017 r. Poz. 2247 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 9 listopada 2017 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Rady Ministrów w sprawie Krajowych Ram
Warszawa, dnia 5 grudnia 2017 r. Poz OBWIESZCZENIE PREZESA RADY MINISTRÓW. z dnia 9 listopada 2017 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 5 grudnia 2017 r. Poz. 2247 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 9 listopada 2017 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Sposób doręczania dokumentów elektronicznych. do Urzędu Gminy Zawady
Urząd Gminy Zawady Urząd Gminy Zawady Sposób doręczania dokumentów elektronicznych do Urzędu Gminy Zawady Zgodnie z rozporządzeniem Prezesa Rady Ministrów z dnia 29 września 2005 roku w sprawie warunków
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 2011 r.
Projekt 21-07-2011 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2011 r w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz
ROZPORZĄDZENIE RADY MINISTRÓW
Projekt 22 04 2011 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2011 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 2011 r.
ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2011 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań
Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych
Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
http://lex/lex/content.rpc?reqid=1450885288803_1167021156&nro=17881512&wers...
Krajowe Ramy Interoperacyjności, minimalnych wymagań dla rejestrów publicznych... Page 1 of 16 Wydruk z 2015.12.23 Dz.U.2012.526 Krajowe Ramy Interoperacyjności, minimalnych wymagań dla rejestrów publicznych
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
ROZPORZĄDZENIE PREZESA RADY MINISTRÓ z dnia 27 grudnia 2011 r. w sprawie wymagań technicznych dla dokumentów elektronicznych zawierających akty normatywne i inne akty prawne, dzienników urzędowych wydawanych
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.
2. Wykonanie zarządzenia powierza się kierownikom komórek organizacyjnych Ośrodka Pomocy Społecznej w Sandomierzu prowadzącej indywidualną sprawę.
ZARZĄDZENIE NR021.1.64.2014 Dyrektora Ośrodka Pomocy Społecznej w Sandomierzu z dnia 12 maja 2014 w sprawie wprowadzenia procedury postępowania administracyjnego środkami komunikacji elektronicznej Na
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 2011 r.
Projekt 28-03-2011 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2011 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagao dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia... 2011 r.
Projekt 16.11.2011 r. ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia... 2011 r. w sprawie wymagań technicznych dokumentów elektronicznych zawierających akty normatywne i inne akty prawne, elektronicznej
Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Warszawa, dnia 6 października 2016 r. Poz. 1626
Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 2011 r.
Projekt kierowany do akceptacji ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2011 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagao dla rejestrów publicznych i wymiany informacji w formie elektronicznej
Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 7 października 2013 r. Poz. 1181 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r. w sprawie Systemu Wspomagania Ratownictwa Medycznego
Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych. Biuro Generalnego Inspektora
Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora 11. 05. 2009 r. Warszawa Ochrony Danych
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Czy wszystko jest jasne??? Janusz Czauderna Tel
1 Czy wszystko jest jasne??? Janusz Czauderna Tel. 505 328 100 jczauderna@volvox.pl Jednostki finansów publicznych Kontrola Zarządcza Krajowe Ramy Interoperacyjności Jednostki finansów publicznych, niektóre
Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII
Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy
Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej
ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 14 września 2011 r.
Dziennik Ustaw Nr 206 12149 Poz. 1216 1216 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 14 września 2011 r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania dokumentów elektronicznych
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w
Krajowe Ramy Interoperacyjności obowiązkowe wyzwanie dla JST w ujęciu norm ISO J A N U S Z C Z A U D E R N A t e l. 5 0 5 3 2 8 1 o o j a n u s z @ c z a u d e r n a. p l Krajowe Ramy Interoperacyjności
Jarosław Zembrzuski. Kierownik Projektu ZSIN. Warszawa, 27 września 2013 r.
Jarosław Zembrzuski Z-ca Dyrektora Centralnego Ośrodka Dokumentacji Geodezyjnej i Kartograficznej Kierownik Projektu ZSIN Warszawa, 27 września 2013 r. Ramy organizacyjno - prawne Ustawa z dnia 17 maja
Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski
bezpieczeństwa informacji w jednostce Marcin Dublaszewski Rola audytu w systemie bezpieczeństwa informacji Dobrowolność? Obowiązek? Dobrowolność Audyt obszaru bezpieczeństwa wynikać może ze standardowej
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 13 lipca 2015 r. Poz. 971 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 17 czerwca 2015 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia Prezesa
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Wykaz Zmian do Wersji edok 9.0sp2
Wykaz Zmian do Wersji edok 9.0sp2 Zmiany Funkcjonalne: 1. Maile Wspólny widok dla Skrzynek Poczta e-mail i Poczta niechciana 2. Baza skrytek epuap słownik skrytek podmiotów publicznych 3. Akceptacja i
Opracowanie pt.: Autor: dr Leszek Litwin. Instytut Systemów Przestrzennych i Katastralnych S.A. 44-100 Gliwice, ul. Dworcowa 56
Opracowanie pt.: Analiza wymagań technicznych dla dokumentów elektronicznych zawierających akty normatywne i inne akty prawne, określonych rozporządzeniem Prezesa Rady Ministrów z dnia 27 grudnia 2011
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR
L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Komunikacja i wymiana danych
Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX
Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny
Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny Uwagi do projektu Rozporządzenia RM w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagao dla rejestrów publicznych
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 22 stycznia 2018 r. Poz. 180 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 5 stycznia 2018 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia
UEK w Krakowie Janusz Stal & Grażyna Paliwoda-Pękosz
Po zrealizowaniu materiału student będzie w stanie rozpoznawać różne formaty opisu dokumentów biurowych edytować dokumenty w różnych formatach generować dokumenty w formacie PDF, XPS 2 1 ODF http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=office
* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne
Projekt ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia w sprawie szczegółowych wymagań technicznych i organizacyjnych promu nabywcy Na podstawie art. 31 ust. 1 ustawy z dnia... zarządza się, co następuje:
1. Wymagania prawne. Europejskie uwarunkowania prawne:
1. Wymagania prawne Oferowane przez Wykonawcę rozwiązania muszą być na dzień odbioru zgodne z aktami prawnymi regulującymi pracę urzędów administracji publicznej, dyrektywą INSPIRE, ustawą o Infrastrukturze
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Rozdział I. Wprowadzenie do Krajowych Ram Interoperacyjności
Rozdział I. Wprowadzenie do Krajowych Ram Interoperacyjności 1. Koncepcja Krajowych Ram Interoperacyjności Krajowe Ramy Interoperacyjności tworzą standard określający wymagania w zakresie infrastruktury
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Prawna regulacja zasad zabezpieczania systemów teleinformatycznych
Prawna regulacja zasad zabezpieczania systemów teleinformatycznych Zabezpieczenie danych osobowych aktualny stan prawny a rzeczywiste potrzeby Politechnika Warszawska 28 marca 2011 r. Nota: Niniejsza prezentacja
W ramach realizacji zamówienia Wykonawca będzie świadczył usługi w zakresie m.in:
Załącznik nr 1 do zaproszenia do złożenia oferty IP. 2611.19.2015 Opis przedmiotu zamówienia: Modernizacja serwisów internetowych Rady Infrastruktury Informacji Przestrzennej oraz Komisji Standaryzacji
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.
Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
z dnia... 2015 r. w sprawie bazy danych obiektów topograficznych oraz mapy zasadniczej
ROZPORZĄDZENIE Projekt z dnia 18.06.15 r. MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia... 2015 r. w sprawie bazy danych obiektów topograficznych oraz mapy zasadniczej Na podstawie art. 19 ust. 1 pkt 7
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
Format danych adnotacji do tytułów wykonawczych przekazywanych do organów egzekucyjnych przez epuap w związku ze zbiegiem egzekucji
Izba Administracji Skarbowej w Szczecinie Centrum Kompetencyjne Egzekucji Administracyjnej Format danych adnotacji do tytułów wykonawczych przekazywanych do organów egzekucyjnych przez epuap w związku
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Zdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Interoperacyjność projektów centralnych i regionalnych w ochronie zdrowia
Interoperacyjność projektów centralnych i regionalnych w ochronie zdrowia Grzegorz Gomoła Dyrektor Programu Agenda Czym jest interoperacyjność? Wiodące projekty centralne i regionalne w ochronie zdrowia
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI [1]) z dnia... 2006 r.
Źródło: http://bip.mswia.gov.pl/bip/projekty-aktow-prawnyc/2006/584,projekt-rozporzadzenia-ministra-swia-z-dnia-2006-r-w-s prawie-wymagan-technicznyc.html Wygenerowano: Poniedziałek, 4 stycznia 2016, 08:37
Społeczeństwo informacyjne Rola normalizacji. Jerzy Krawiec Warszawa, 2013-05-18
Społeczeństwo informacyjne Rola normalizacji Jerzy Krawiec Warszawa, 2013-05-18 Społeczeństwo informacyjne Społeczeństwo na takim etapie rozwoju techniczno-organizacyjnego, że poziom zaawansowania technologii
(Tekst mający znaczenie dla EOG)
9.9.2015 L 235/37 DECYZJA WYKONAWCZA KOMISJI (UE) 2015/1506 z dnia 8 września 2015 r. ustanawiająca specyfikacje dotyczące formatów zaawansowanych podpisów elektronicznych oraz zaawansowanych pieczęci
15 16 Rozdział 3. Sposób sporządzania pism w formie dokumentów elektronicznych c)
Rozporządzenie Prezesa Rady Ministrów w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych
Warszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Instrukcja do opracowania Koncepcji technicznej projektu
Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie
KRAJOWE RAMY INTEROPERACYJNOŚCI
KRAJOWE RAMY INTEROPERACYJNOŚCI Wprowadzenie do Krajowych Ram Interoperacyjności Aspekty wdrożenia, audytowania i kontroli realizacji wymagań Krajowych Ram Interoperacyjności Rozporządzenie Rady Ministrów
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych
Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych Wersja: 1.0 17.06.2015 r. Wstęp W dokumencie przedstawiono skróconą wersję pryncypiów architektury korporacyjnej podmiotów publicznych.