Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji
|
|
- Klaudia Jastrzębska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Ekonomiczne Problemy Usług nr 1/2017 (126), t. 2 ISSN: X DOI: /epu /2-37 strony: Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania zygmunt.mazur@pwr.edu.pl, hanna.mazur@pwr.edu.pl, teresa.mendyk-krajewska@pwr.edu.pl Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji Kody JEL: H83, L86, M15 Słowa kluczowe: normy, zarządzanie ryzykiem, ZUS, sektor publiczny Streszczenie. Rozwój technologii teleinformacyjnych ma duży wpływ na intensyfikację wdrażania systemów informatycznych do podmiotów sektora publicznego. Dotychczasowe rozwiązania są zastępowane nowszymi, które wkrótce, jak pokazuje praktyka, są modernizowane i dostosowywane do aktualnych potrzeb i technologii. Zapewnienie ciągłości i niezawodności działania wymaga wiedzy na temat ryzyka, jego identyfikowania, analizy oraz odpowiedniego nim zarządzania. Celem artykułu jest analiza bieżącego stanu normatywnego dla jednostek sektora publicznego w zakresie zarządzania ryzykiem oraz wskazanie istotnych wyzwań w kontekście wprowadzanej informatyzacji i poszerzania listy usług świadczonych drogą elektroniczną. Wprowadzenie Przez ryzyko rozumiemy prawdopodobieństwo wystąpienia zdarzenia, negatywnie wpływającego na realizację zadań i określonych celów. Zdarzenia oddziałujące pozytywnie nie są przedmiotem naszych rozważań. Źródłem ryzyka, jako zdarzenia o negatywnych skutkach, może być otoczenie zewnętrzne (m.in. zmiany gospodarcze czy polityczne) lub czynniki wewnętrzne (np. modernizacja sprzętu, zmiana oprogramowania lub struktury organizacyjnej firmy). Zdarzenia te mogą być przyczyną utrudnień bądź zakłóceń w realizacji procesów biznesowych lub wręcz mogą uniemożliwiać ich przebieg i osiąganie założonych celów. Z tego powodu należy je identyfikować, aby móc właściwie nimi zarządzać.
2 372 Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji Ministerstwo Cyfryzacji (MC) oraz Ministerstwo Rozwoju i Finansów realizują obecnie projekt Od papierowej do cyfrowej Polski, zgodny z Planem na rzecz odpowiedzialnego rozwoju, zakładający rozwój e-administracji i efektywnego systemu ochrony zdrowia, będących podstawowymi obszarami dla sprawnego funkcjonowania państwa. Informatyzacja urzędów i szybki rozwój technologii informatycznych narzucają konieczność zmiany i dostosowywania aktów prawnych do nowych rozwiązań. Obecne przepisy w Polsce, dotyczące bezpieczeństwa teleinformatycznego zawarte są w różnych aktach prawnych, ustawach i rozporządzeniach. Żaden z aktów prawnych nie reguluje bezpieczeństwa teleinformatycznego państwa całościowo. Pośrednio dotyczą go m.in. ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne, ustawa o ochronie baz danych, prawo telekomunikacyjne, ustawa o finansach publicznych, ustawa o dostępie do informacji publicznej, ustawa o ochronie niektórych usług świadczonych drogą elektroniczną opartych na dostępie warunkowym, ustawa o ochronie informacji niejawnych. Mnogość dokumentów, projektów i inicjatyw w zakresie cyfryzacji państwa utrudnia ich analizę i jednoznaczną interpretację przepisów. Tym bardziej, że nawet na stronach internetowych MC 7F1 nie ma dat, które umożliwiałyby ocenę aktualności informacji. 27 września 2016 roku rząd przyjął Program Zintegrowanej Informatyzacji Państwa. Nadal jednak nie ma ustawy o krajowym systemie cyberbezpieczeństwa, która miała powstać do końca 2016 roku, ani jednolitego podejścia do interpretacji i stosowania zapisów w różnych aktach prawnych. Jest to poważny problem dla osób odpowiedzialnych za zapewnienie bezpieczeństwa w obszarze IT oraz za wykazanie należytego wykonywania swoich obowiązków w tym zakresie (Pietruszyński, 2016). Za ochronę teleinformatyczną w Polsce odpowiada wiele instytucji, m.in. Ministerstwo Obrony Narodowej, Ministerstwo Cyfryzacji, Ministerstwo Sprawiedliwości, Rada Ministrów, Komenda Główna Policji, Agencja Bezpieczeństwa Wewnętrznego, Rządowe Centrum Bezpieczeństwa oraz Urząd Komunikacji Elektronicznej. Celem artykułu jest analiza bieżącego stanu normatywnego dla jednostek sektora publicznego w zakresie zarządzania ryzykiem oraz wskazanie istotnych wyzwań w kontekście powszechnej informatyzacji. 1. Identyfikacja i analiza ryzyka Do prawidłowej identyfikacji ryzyka niezbędna jest znajomość obszaru działalności jednostki, jej celów i metod pracy, struktury organizacyjnej, zasobów i infrastruktury teleinformatycznej oraz zasad współpracy z podmiotami zewnętrznymi a także otoczenia zewnętrznego, wpływającego na dany podmiot. Ważne są wszelkie dotychczasowe doświadczenia, czyli zdarzenia z przeszłości, które mogły być lub były przyczyną 1 Np. mc.gov.pl/projekty/ gik-glowny-informatyk-kraju.
3 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska 373 problemów bądź zakłóceń w działalności jednostki. Zarówno identyfikacja, jak i analiza ryzyka są procesami, które należy wykonywać systematycznie. Analiza ryzyka IT jest przeprowadzana w celu ustalenia, w jakim stopniu systemy informatyczne są narażone (podatne) na ryzyko. To pociąga za sobą konieczność identyfikacji i oceny zagrożeń78f2 dla systemów informatycznych z uwzględnianiem częstotliwości, z jaką mogą się pojawiać oraz szacowaniem skutków, w przypadku ich wystąpienia a także niewystąpienia. Podatność systemu na dane zagrożenie jest obliczana na podstawie oceny kosztu wpływu zagrożenia na działalność jednostki i szacunkowej częstości jego występowania. Analiza ryzyka obejmuje inwentaryzację zasobów (wewnętrznych, zewnętrznych, ocenę ich krytyczności i aktualny stan ochrony), określenie potencjalnych zagrożeń naruszających bezpieczeństwo systemów informatycznych (mogą to być m.in. czynniki ludzkie, techniczne, prawne, organizacyjne, naturalne), zidentyfikowanie podatności potencjalnych luk i słabości systemów (m.in. dzięki testom penetracyjnym, doświadczeniu, wiedzy i intuicji pracowników/ekspertów) oraz określenie ryzyka i wpływu danego zagrożenia na realizację celów (z wykorzystaniem analizy jakościowej79f3, ilościowej 80F4 oraz szacowania strat). Zidentyfikowane ryzyko można zaklasyfikować jako: istotne zagrożenie dla działalności firmy, wymagającej dlategoszczególnej uwagi i monitorowania, istotne i wymagające dodatkowych działań, nieistne lub mało istotne zagrożenie, niewymagające szczególnej uwagi. W zależności od klasyfikacji ryzyka, nadanego mu priorytetu, ważności i stanu akceptowalności należy podjąć stosowne działania. Niestety, w wielu przypadkach ograniczeniem dla realizowania adekwatnych do zagrożenia działań są wymagane środki finansowe. Trudnością jest odpowiedni dobór mierników umożliwiających ewaluację korzyści i strat wynikających z wprowadzenia zarządzania ryzykiem i zatrudnienia specjalisty ds. zarządzania ryzykiem. 2. Ryzyko IT i zarządzanie nim Sytuacją idealną i niemożliwą raczej do osiągnięcia jest podjęcie wszelkich działań zmierzających do całkowitego wyeliminowania ryzyka w sferze technologii informacyjnych (IT). Niestety, zmiany zachodzące w jednostkach sektora publicznego i w otoczeniu, zależność od nieprzewidywalnych warunków zewnętrznych (np. ustawowych, klimatycznych czy technologicznych) uniemożliwiają zredukowanie ryzyka 2 Zagrożenie rozumiemy jako wszelkie możliwe niepożądane zdarzenie lub działanie, które może wpływać na system informacji, np. awaria sprzętu, pożar, nieuprawniony dostęp. 3 Wyrażoną w skali wartości informacji odnośnie do poufności, dostępności i integralności, np. nieistotna, niska, średnia wysoka, bardzo wysoka. 4 Wyrażoną w skali liczbowej lub w jednostkach walutowych.
4 374 Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji IT do poziomu zerowego na stałe i wymuszają podejmowanie systematycznych działań w celu utrzymania ryzyka na akceptowalnym poziomie. Rosnąca liczba systemów teleinformatycznych i ich różnych konfiguracji oraz baz i rejestrów danych powoduje, że środowisko informatyczne jest coraz bardziej rozbudowane i skomplikowane. Systemy są ze sobą powiązane nie tylko w obrębie danego podmiotu, ale często komunikują się i są uzależnione od systemów i ludzi z zewnątrz. Rośnie także liczba osób z uprawnieniami dostępu do tych systemów i danych. Złożoność i rozległość infrastruktury (podlegającej często wielu różnym podmiotom) ma znaczący wpływ na zarządzanie ryzykiem w obszarze IT. Wiele danych jednak nie jest archiwizowanych ani odpowiednio chronionych. W Rozporządzeniu Ministra Rozwoju i Finansów z 27 grudnia 2016 roku w sprawie środków i warunków technicznych służących do przekazywania niektórych informacji przez podmioty nadzorowane przez Komisję Nadzoru Finansowego określono, że przekazywanie informacji odbywa się za pomocą Elektronicznego Systemu Przekazywania Informacji (ESPI) przy zachowaniu zasad bezpiecznego przekazu, zgodnie z aktualnymi standardami opracowanymi przez Internet Engeneering Task Force opublikowanymi w postaci Request For Comments (RFC) stosowanymi adekwatnie do potrzeb w zakresie bezpieczeństwa transmisji danych. W 2015 roku, z polskich firm i urzędów administracji publicznej, odnotowano 200 mln zgłoszeń o atakach, z czego 1,5 tys. wymagało działań specjalnych (Gadomska, 2016). Z badań firmy Intel przeprowadzonych w 2016 roku w Polsce, Czechach, Rumunii i na Węgrzech wynika, że 60% dużych przedsiębiorstw w Polsce (a także na Węgrzech) nie ma przygotowanego scenariusza działań na wypadek cyberataku. Przygotowanie w zakresie bezpieczeństwa IT w Polsce jest na znacznie niższym poziomie niż w Czechach (84% firm dysponuje odpowiednim planem) czy w Rumunii (72%) (Intel, 2016). Aż 68% pracowników urzędów samorządowych w Polsce uważa pocztę elektroniczną za najbardziej narażony na atak element sieci (Czubkowska, Sikora, Jóźwiak, 2016). Najważniejsze ogniwa procesu zarządzania ryzykiem wymieniane w standardach to: identyfikacja zagrożeń, analiza ryzyka, ocena ryzyka, reakcja na ryzyko i działania zaradcze. Podejście do zarządzania ryzykiem może być różne ze względu na przyjęte kryterium, np. czas (ryzyko krótko- lub długoterminowe) czy zmiany otoczenia (ryzyko statyczne niezwiązane z rozwojem technologicznym, lub dynamiczne zależne od zmian). Wobec zidentyfikowanego ryzyka mogą być podejmowane różne działania, m.in. wyeliminowanie jego źródła, akceptacja (tolerowanie) ryzyka lub unikanie go, zmiana jego skutków działania, zaniechanie działalności (przy zbyt dużym ryzyku) lub dzielenie się nim z innym podmiotem (transfer ryzyka), np. przez ubezpieczenie zasobów. Przeprowadzając analizę ryzyka systemów IT pod kątem bezpieczeństwa (rozumianego jako zapewnienie poufności, dostępności i integralności danych) należy mieć na uwadze główny cel organizacji związany najczęściej z maksymalizacją korzyści i minimalizacją strat. Dla nowo wdrażanego systemu informatycznego zarządzanie ryzykiem wiąże się z kontrolą jakości systemu (w tym także w zakresie bezpieczeństwa) i poświadczeniem
5 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska 375 prawidłowości jego wdrożenia, z integracją z innymi systemami oraz z prawidłową migracją danych z poprzedniego systemu, jeśli takowy istniał. W odniesieniu do systemów informatycznych, ryzyko dotyczy także konfiguracji zabezpieczeń, rozdziału ról i obowiązków personelu, ograniczeń w dostępie, automatyzacji i optymalizacji kontroli, zarządzania danymi, ich analizy i raportowania. Strategia zarządzania ryzykiem powinna wspierać proces podejmowania decyzji w zakresie sposobu postępowania z ryzykiem (jego unikania lub przeniesienia oraz wyboru narzędzi do jego redukcji lub całkowitej wyeliminowania). 3. Krajowe i międzynarodowe standardy w zakresie zarządzania ryzykiem Istniejące standardy (wytyczne, kryteria) i normy (dokumenty opisujące standardy) dotyczące zarządzania ryzykiem mogą być punktem wyjścia do opracowania SZR Systemu Zarządzania Ryzykiem lub ZZR Zintegrowanego Zarządzania Ryzykiem (Enterprise Risk Management ERM). Wśród dokumentów o istotnym znaczeniu dla intensywnie informatyzowanego sektora publicznego znajduje się wiele norm, zaleceń i dobrych praktyk dotyczących zarządzania, kontroli finansów, wytwarzania oprogramowania, świadczenia usług drogą elektroniczną, ładu korporacyjnego. Wśród międzynarodowych standardów dotyczących zarządzania ryzykiem wysoko oceniane przez ekspertów są: europejski standard FERMA, amerykański COSO II oraz międzynarodowy standard ISO (EnergSys, 2016). FERMA to europejski standard Federation of European Risk Management Associations opracowany w 2003 roku przez trzy brytyjskie organizacje: The Institute of Risk Management (Instytut Zarządzania Ryzykiem), The Association of Insurance and Risk Managers (Stowarzyszenie Menedżerów Ubezpieczeniowych i Zarządzających Ryzykiem) i ALARM The National Forum for Risk Management in the Public Sector (Krajowe Forum na rzecz Zarządzania Ryzykiem w Sektorze Publicznym). W dokumencie dotyczącym standardu opisano proces zarządzania ryzykiem wraz z przykładowymi narzędziami i scenariuszami działania w celu ustalenia jednolitego ogólnoeuropejskiego podejścia do procedur zarządzania ryzykiem, począwszy od sformułowania ogólnych celów organizacji aż do identyfikacji, oceny i ograniczania ryzyka, a nawet przeniesienia ryzyka na ubezpieczyciela. COSO II wprowadzony w 1992 roku amerykański standard COSO I (The Committee of Sponsoring Organizations of the Treadway Commission) dotyczył kontroli wewnętrznej w przedsiębiorstwie, a COSO II to jego modyfikacja z 2004 roku, uwzględniająca całościowe zarządzanie ryzykiem i łącząca cele strategiczne, operacyjne, sprawozdawczości oraz zgodności z prawem z wszelkimi elementami i jednostkami organizacyjnymi. Standard ten znany jako COSO ERM, to zintegrowana struktura ramowa dla zarządzania ryzykiem korporacyjnym, którą można zastosować do zbudowania dowolnego SZR lub ZZR.
6 376 Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji ISO Risk Management: Guidelines for principles and implementation of risk management zasady i wytyczne dotyczące zarządzania ryzykiem, to rodzina międzynarodowych norm, która obejmuje: ISO 31000:2009 Risk management Principles and guidelines (Zarządzanie ryzykiem Zasady i wytyczne), ISO/IEC 31010:2009 Risk management Risk assessment techniques (Zarządzanie ryzykiem Metody szacowania ryzyka), ISO Guide 73:2009 Risk management: Vocabulary Guidelines for use in standards (Zarządzanie ryzykiem: Słownictwo Wytyczne dla standardów). AS/NZS ISO 31000:2009 Risk Management Principles and guidelines (Zarządzanie ryzykiem Zasady i wytyczne) to australijski i nowozelandzki zaadaptowany standard zarządzania ryzykiem ISO 31000:2009, który zastąpił normę AS/NZS 4360:2004. BS :2010 Project management. Principles and guidelines for the management of projects. Part 3: Guide to the management of business related project risk trzecia część (z czterech) normy opracowanej przez British Standard Institution, dotycząca opisu procesu zarzadzania ryzykiem. Prace standaryzacyjne BSI dotyczące zarządzania projektami są prowadzone od 1968 roku. COBIT (Control Objectives for Information and related Technology) to zestaw wskazówek z zakresu IT Governance dotyczących dostosowywania technologii informatycznych do przyjętej strategii i celów zgodnie z obowiązującymi standardami (regulacjami). Opracowany przez ISACA dokument (obecnie wersja 5) jest zbiorem dobrych praktyk dla audytorów systemów informatycznych i zawiera opisy procesów dotyczących zarządzania ryzykiem. Metodyka COBIT zalecana jest do stosowania w jednostkach wykorzystujących technologie informatyczne m.in. do zarządzania ryzykiem w bankowych systemach informatycznych i telekomunikacyjnych. NIST opracowane przez amerykański National Institute of Standards and Technology wytyczne do zarządzania ryzykiem w systemach teleinformatycznych. Bazylea III opracowany przez Bazylejski Komitet Nadzoru Bankowego zbiór standardów i zasad dotyczących zarządzania ryzykiem banków i panowania nad nim, m.in. w zakresie ochrony kapitału przez określenie minimalnych wymogów kapitałowych na ryzyko kredytowe, rynkowe, operacyjne i systemów. Risk IT ramy obejmujące kompleksowo wszelkie źródła ryzyka wynikające ze stosowania technologii informatycznych oraz kompleksowe zarządzanie ryzykiem (ZR), jego akceptację (risk appetite) i tolerancję. Standard Risk IT został wydany w 2009 roku przez międzynarodowe stowarzyszenie ISACA. Podstawowe zasady Risk IT to: dostosowywanie zarządzania ryzykiem do celów biznesowych a zarządzania ryzykiem IT do całościowego procesu ZR; bilansowanie kosztów i korzyści zarządzania ryzykiem IT; promowanie otwartej komunikacji w sprawie ryzyka IT; rzetelne definiowanie i przydzielanie odpowiedzialności. Ocena ryzyka IT musi być procesem ciągłym i powinna być częścią codziennych działań. Informacje w ZR powinny być zwięzłe, użyteczne, jedno-
7 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska 377 znaczne, przekazywane w odpowiednim czasie i do właściwego odbiorcy oraz udostępniane tylko w uzasadnionych wypadkach osobom uprawnionym, czyli osobom, którym są one niezbędne do wykonywania swoich obowiązków (zasada need to know). ITIL (Information Technology Infrastructure Library) to zbiór zaleceń dla działów informatyki, wykorzystywanych do efektywnego i skutecznego oferowania usług informatycznych (IT service management ITSM). Model ITIL jest bardzo często stosowany także w sektorze publicznym ze względu na jego kompleksowe podejście i opis działania profesjonalnego dostawcy usług IT. Wersja trzecia (ITIL v3) z 2007 roku obejmuje pięć części (faz w cyklu życia usługi): Service Strategy (Strategia usługi), Service Design (Projektowanie usługi), Service Transition (Przekazanie usługi), Service Operation (Eksploatacja usługi), Continual Service Improvement (Ciągła poprawa usługi). ISO/IEC 27005:2011 Information technology Security techniques Information security risk management oraz polska norma PN-ISO/IEC 27005: Technika informatyczna Techniki bezpieczeństwa Zarządzanie ryzykiem w bezpieczeństwie informacji zawierają wytyczne dotyczące zarządzania ryzykiem w bezpieczeństwie informacji oraz rozwinięcie ogólnych koncepcji zawartych w normie ISO/IEC Normę ISO/IEC opracowano w celu wspomagania organizacji w zadawalającej realizacji polityki bezpieczeństwa informacji opartej na zarządzaniu ryzykiem. Pozostałe normy z rodziny ISO/IEC to: ISO/IEC 27002:2013 Information technology Security techniques Code of practice for information security controls (second edition) wytyczne dotyczące Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), ISO/IEC 27003:2010 Information security management system implementation guidance porady i wskazówki pomocne przy wdrażaniu SZBI, ISO/IEC 27004:2016 Information technology Security techniques Information security management Monitoring, measurement, analysis and evaluation wytyczne przydatne do monitorowania, pomiaru i analizy wskaźników w zarządzaniu bezpieczeństwem informacji. Podejście do zarządzania ryzykiem może być bardzo różne, stąd standardy dotyczące tego procesu różnią się między sobą (Machowiak, Staniec, 2007). W 2013 roku na XXI Kongresie INTOSAI (International Organization of Supreme Audit Institutions Międzynarodowa Organizacja Najwyższych Organów Kontroli) opracowano trzeci poziom Międzynarodowych Standardów Najwyższych Organów Kontroli (ISSAI) dotyczący podstawowych zasad kontroli. Celem opracowania standardu było określenie jednolitych ram, umożliwiających profesjonalne przeprowadzanie kontroli w sektorze publicznym, dla wszystkich naczelnych organów kontroli. Kontrola powinna być realizowana w sposób oszczędny, wydajny, skuteczny i zgodny z przyjętym harmonogramem. Zadaniem INTOSAI jest wspieranie swoich członków w realizacji kontroli sektora publicznego poprzez opracowywanie standardów i wytycznych, umożliwienie wymiany informacji i doświadczeń, organizowanie konferencji tematycznych, i co trzy lata kongresów. Standardy trzeciego poziomu dla Najwyższych
8 378 Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji Organów Kontroli (NOK) definiują Podstawowe zasady kontroli w sektorze publicznym ISSAI 100, Podstawowe zasady kontroli finansowej ISSAI 200, Podstawowe zasady kontroli wykonania zadań ISSAI 300, oraz Podstawowe zasady kontroli zgodności (standardy sprawozdawcze kontroli państwowej ISSAI 400. NOK odgrywają istotną rolę we wzmacnianiu administracji sektora publicznego, kładąc nacisk na przestrzeganie zasad przejrzystości, rozliczalności, nadzoru nad jednostką i wykonywaniem zadań. Odpowiednie wskazówki w tym zakresie zawiera standard ISSAI 20 Zasady przejrzystości i rozliczalności. Kontrole przeprowadzane przez NOK muszą być niezależne, obiektywne i wiarygodne w zakresie weryfikacji i oceny, czy wszelkie publiczne przedsięwzięcia, systemy i instytucje funkcjonują zgodnie z zasadami oszczędności, wydajności i skuteczności, oraz czy istnieje obszar wymagający poprawy. W grudniu 2008 roku, na podstawie Międzynarodowego Standardu Kontroli Jakości 1, powstał dokument ISSAI 40 Kontrola jakości w NOK, określający ramy pełnej kontroli NOK (m.in. finansowej, zgodności, wykonywania zadań). Zasady zawarte w ISSAI 200 dotyczą kontroli finansowej, w tym także wykorzystywania technologii informatycznych, znaczących dla sprawozdań finansowych operacji w systemie informacyjnym niebędących transakcjami oraz sposobu przeprowadzania korekt w zapisach księgowych (INTOSAI, 2016, s 51). Obecnie trwają prace nad standardem ISSAI 5300, dotyczącym kontroli informatycznej w pierwszej kolejności uwzględniającym tylko kwestie podstawowe, a docelowo także ryzyko informatyczne, kontrolę inwestycji IT oraz kontrolę informatyczną (w ramach kontroli finansowej i innych kontroli). Jest to jeden z ważniejszych projektów INTOSAI, w którym uczestniczy także Polska. Wynikami prac jest zainteresowana także europejska Grupa robocza ds. IT. W grudniu 2016 roku, podczas XXII Kongresu INTOSAI w Abu Dhabi, przedstawiono zaktualizowany Kodeks Etyki INTOSAI (ISSAI 30 Code of Ethics) oraz standard ISSAI Dokument ISSAI 5310 Information System Security Review Methodology A Guide for Reviewing Information System Security in Government Organisations jest przewodnikiem umożliwiającym przegląd systemu bezpieczeństwa informacji (Information System Security ISS) w jednostkach rządowych. Istotnym problemem w zarządzaniu ryzykiem jest oparcie wielu działań na subiektywnym odczuciu, wiedzy i doświadczeniu pracowników. Wyniki przeprowadzanych audytów i kontroli mogą być nierzetelne, wybiórcze, zbyt pesymistyczne lub zbyt optymistyczne, eksponujące zalety a pomijające wady (lub odwrotnie). Szybko zmieniające się nowe technologie powodują, że opracowane wcześniej standardy ich nie uwzględniają, przez co mogą być pominięte w zarządzaniu ryzykiem lub niedostatecznie zarządzane. Źródłem ryzyka IT może być oprogramowanie, które obecnie bywa bardzo złożone, wielomodułowe, wytwarzane przez różne zespoły programistyczne. Wskaźniki defect density (stosunek liczby błędów do liczby linii kodu) wynoszą ok błędów na 1 tys. linii dostarczonego kodu. Minimalizacja ryzyka w sektorze publicznym jest
9 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska 379 związana z jak najlepszym wytwarzaniem oprogramowania na jego potrzeby. Normą wspomagającą wytwarzanie bezpiecznego oprogramowania jest ISO/IEC :2012, dotycząca oceny najważniejszych procesów związanych z zarządzaniem wytwarzania oprogramowania poprzez zdefiniowanie pięciu poziomów dojrzałości firmy: 1. Performed procesy tworzenia oprogramowania realizowane są bez formalnego podejścia. 2. Managed procesy są zarządzane biernie i zorientowane na rozwiązywanie problemów. 3. Established systematyczne podejście oparte o zdefiniowane procesy. 4. Predictable doskonalenie i dokonywanie pomiarów umożliwiających ocenę osiągania celów. 5. Optimising bardzo wysoki poziom organizacyjny i innowacyjność. Norma ISO/IEC 15504, znana jako SPICE (Software Process Improvement and Capability determination), pozwala na doskonalenie procesów związanych z wytwarzaniem oprogramowania o wysokiej jakości i niezawodności dla systemów o krytycznym znaczeniu, np. finansowych, medycznych czy transportowych. W dokumentach dotyczących cyberbezpieczeństwa Polski (strategia, Doktryna cyberbezpieczeństwa, Polityka Bezpieczeństwa Cyberprzestrzeni RP), dostępnych na stronach internetowych MC i CERT, zarządzanie ryzykiem traktowane jest priorytetowo. W celu osiągnięcia akceptowalnego poziomu bezpieczeństwa, zakłada się, że odpowiednie jednostki administracji rządowej do 31 stycznia każdego roku będą przekazywały do ministra ds. informatyzacji sprawozdanie podsumowujące wyniki szacowania ryzyka według wzorca opracowanego przez ministra. Sprawozdanie powinno zawierać ogólne dane dotyczące rodzajów ryzyka, zagrożeń i słabych punktów zdiagnozowanych w każdym z sektorów, w których poszczególna instytucja działa, i za które odpowiada. W wielu jednostkach zagadnienie to jest marginalizowane i traktowane jako zbędny obowiązek. Często osoby odpowiedzialne za bezpieczeństwo bagatelizują rzetelną analizę ryzyka. Ważną rolę w standaryzacji działań administracji publicznej przez odpowiednie przygotowanie systemów IT odrywają Krajowe Ramy Interoperacyjności, minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalne wymagania dla systemów teleinformatycznych (KRI, 2012). Od 16 czerwca 2016 roku obowiązuje Ustawa z 25 lutego 2016 roku o ponownym wykorzystywaniu informacji sektora publicznego, w której wprowadzono duże zmiany w zakresie informacji wytwarzanych i posiadanych przez organy władzy publicznej, jednostki organizacyjne samorządu terytorialnego i inne podmioty sektora finansów publicznych oraz spółki państwowe i samorządowe. Zmiany te dotyczą m.in. dostępu do informacji publicznej oraz ochrony danych osobowych. W tym kontekście istotne jest rozróżnianie pojęć informacja publiczna i informacja sektora publicznego, dostęp do informacji publicznej, a jej ponowne wykorzystanie. Zasadnicze zmiany związane z analizą ryzyka w sektorze publicznym (i nie tylko) wynikają z:
10 380 Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji unijnego rozporządzenia o ochronie danych osobowych GDPR (General Data Protection Regulation) z 27 kwietnia 2016 roku (Sobczak, 2016), eidas rozporządzenia Parlamentu Europejskiego (PE) i Rady, w sprawie identyfikacji elektronicznej i usług zaufania w odniesieniu do transakcji elektronicznych na rynku wewnętrznym, zatwierdzonego 1 lipca 2016 roku, Dyrektywy NIS (Network and Information Security) przyjętej przez PE 6 lipca 2016 roku. Rozporządzenia te wymuszają konieczność zmian w wielu aktach prawnych, procedurach i przepisach w jednostkach administracyjnych. Zasadniczym elementem tych zmian było uchwalenie w Polsce 5 września 2016 roku Ustawy o usługach zaufania, identyfikacji elektronicznej oraz zmianie niektórych ustaw. 4. Case study zarządzanie ryzykiem w ZUS Do podmiotów sektora publicznego należą m.in. organy administracji rządowej, samorządu terytorialnego i kontroli państwa, publiczne uczelnie wyższe, Narodowy Fundusz Zdrowia, Zakład Ubezpieczeń Społecznych (ZUS), jednostki budżetowe i ochrony zdrowia, sądy i trybunały. Zestawiając ich pełną listę z zakończonymi, trwającymi lub planowanymi projektami informatycznymi otrzymujemy obraz długoterminowego, kosztownego i szeroko zakrojonego przedsięwzięcia dotyczącego informatyzacji państwa i wprowadzania e-usług. Zarządzanie ryzykiem w pewnych obszarach, jak np. w ochronie informacji niejawnych, ma charakter obligatoryjny i ściśle wiąże się z wypełnianiem wymagań dotyczących bezpieczeństwa teleinformatycznego. ZUS, jako jednostka sektora publicznego, podlega pod ustawę o finansach publicznych, pod standardy kontroli zarządczej dla sektora finansów publicznych (Dz. Urz. MF, nr 15, poz. 84) oraz pod wytyczne dla sektora finansów publicznych w zakresie planowania i zarządzania ryzykiem (Dz. Urz. MF z 2012 r., poz. 56). W podsumowaniu z 2013 roku dotyczącym ZUS stwierdzono brak narzędzi informatycznych wspierających proces zarządzania ryzykiem oraz brak wiedzy w zakresie efektywnego zastosowania procedur podnoszących poziom bezpieczeństwa, brak systematycznej i kompleksowej analizy ryzyka, brak lub znikomą wiedzę na temat znaczenia zarządzania ryzykiem, niski poziom percepcji ryzyka, brak świadomości na temat częstotliwości, rozmiarów i skutków potencjalnego ryzyka, brak świadomości pracowników, że wszyscy zarządzają ryzykiem, brak wiedzy i umiejętności w zakresie zarządzania ryzykiem przez kierownictwo wyższego i średniego szczebla (Jedynak, 2013). Zasady postępowania w zakresie zarządzania ryzykiem na rok 2015 określono w Planie działalności Zakładu Ubezpieczeń Społecznych na rok 2015, przy czym jako główny aspekt określono zapewnienie odpowiedniego poziomu ochrony zasobów i ich efektywnego wykorzystania, zgodnie z zasadą gospodarności środkami publicznymi. W 2015 roku działania podejmowane w ramach zarządzania ryzykiem koncentrowały się na utrzymywaniu ryzyka na akceptowalnym poziomie, poprzez zapewnianie kom-
11 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska 381 pleksowej identyfikacji ryzyka, jego prawidłowego zdefiniowania oraz wymiernej oceny, w celu skutecznego zarządzania nim i monitorowania go. Proces zarządzania ryzykiem realizowany był w kilku dokumentowanych etapach: identyfikacja ryzyka, pomiar i ocena ryzyka, reakcja na ryzyko, monitorowanie i przegląd ryzyka, komunikowanie ryzyka. W grudniu 2015 roku ZUS opublikował dokument Strategia Zakładu Ubezpieczeń Społecznych na lata , w którym określono, że będą podejmowane inicjatywy związane z wdrażaniem efektywnych systemów bezpieczeństwa sieci teleinformatycznych, z monitorowaniem bezpieczeństwa teleinformatycznego oraz będzie prowadzona stała analiza ryzyka. Wybrane cele i ich mierniki przedstawiono w tabeli 1. Tabela 1. Wybrane cele ZUS i ich mierniki na lata Kod P1.3 R1.2 Cel Opis doskonalenie systemu zarządzania bezpieczeństwem informacji integracja i konsolidacja aplikacji systemów IT Miernik procent pozytywnie zakończonych testów ciągłości działania stopień wdrożenia Systemu Monitorowania Bezpieczeństwa Środowiska Teleinformatycznego liczba zintegrowanych aplikacji angażowanych w obsługę całości procesu biznesowego Poziom bazowy na koniec 2014 r. Poziom docelowy na koniec 2020 r. 0% 100% 0% 100% zostanie ustalony w I kw r. zostanie ustalony w I kw r. R1.3 wdrażanie interoperacyjnych rozwiązań IT w celu poprawy dostępu i poziomu świadczonych usług liczba wykorzystywanych przez aplikacje usług w architekturze SOA (Service-Oriented Architecture) zostanie ustalony w I kw r. zostanie ustalony w I kw r. R1.4 R1.5 zbudowanie i wdrożenie narzędzi i rozwiązań wspierających potencjał analityczny ZUS optymalizacja rozwiązań organizacyjnych służących realizacji usług i procesów stopień dojrzałości środowiska Businnes Intelligence stopień wdrożenia Hurtowni Danych 0% 2 3 nie mniej niż 80% liczba odstępstw od standardu w strukturach organizacyjnych 205 spadek Źródło: opracowanie własne na podst. Strategia Zakładu Ubezpieczeń Społecznych na lata Ze względu na specyfikę ZUS, w którego gestii leży kontrola środków publicznych (płatności składek ubezpieczeniowych), planowane jest wdrożenie analizy ryzyka (identyfikowanie zagrożeń, nadawanie im priorytetów, szacowanie potencjalnych strat,
12 382 Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji proponowanie postępowania z ryzykiem) oraz podniesienie efektywności działań kontrolnych prowadzonych przez pracowników ZUS. W celu poprawy komunikacji wewnętrznej i z klientami planowane są dalsze prace nad elektronicznym systemem obiegu dokumentów. Aby sprostać wysokim oczekiwaniom klientów i świadczyć usługi wysokiej jakości, konieczne jest wdrażanie nowych rozwiązań technologicznych i systemów teleinformatycznych. Ponadto, konieczna jest integracja systemów, zapewnienie interoperacyjności rejestrom i systemom, w celu umożliwienia współdziałania oraz dalszego wykorzystywania otrzymywanych danych w różnych postaciach (w ramach ZUS, a także w kontaktach ZUS-u z podmiotami zew.). W celu umożliwienia otwartego dostępu do danych publicznych rozwijany będzie Portal Statystyczny ZUS. Na rynku są dostępne narzędzia do zarządzania ryzykiem, np. e-risk, z którego korzysta administracja rządowa i samorządowa. Wśród branż wykorzystujących to narzędzie dominują: administracja publiczna, publiczna ochrona zdrowia, finanse i bankowość, sektor energetyczny, przemysł spożywczy oraz uczelnie wyższe. Najczęściej system e-risk jest wykorzystywany w odniesieniu do norm ISO 31000, ISO 27005, COSO II, Kontroli Zarządczej oraz Systemu Przeciwdziałania Zagrożeniom Korupcyjnym/BS Podsumowanie Strategie zarządzania ryzykiem dotyczą zazwyczaj czterech kluczowych obszarów: zarządzania strategicznego i procesowego ludzi, zmian organizacyjnych oraz technologii teleinformatycznych. Istotą dobrego zarządzania ryzykiem jest zachowanie staranności, systematyczności, czujności i elastyczności w ochronie zasobów. Należy eksponować zasadę zachowania czujności przez uświadamianie zagrożeń zarówno pracownikom sektora publicznego, jak i obywatelom korzystającym z jego usług oraz rozwijanie umiejętności wykrywania pozytywnych i negatywnych wzorców zachowań w celu ochrony ważnych zasobów. W kontekście zarządzania ryzykiem w sektorze publicznym należy także uwzględnić dwa obserwowane trendy wykorzystywanie firmowych urządzeń teleinformatycznych do celów prywatnych oraz wykorzystywanie urządzeń prywatnych do realizacji zadań służbowych (BOYD Bring Your Own Device), które generują dodatkowe ryzyko dla bezpieczeństwa systemów. W celu prawidłowego zarządzania ryzykiem w sektorze publicznym konieczne są ciągłe działania w edukacji pracowników w tym zakresie, promowanie dobrych praktyk i przykładów korzyści osiąganych dzięki wdrożeniu rozwiązań kontroli zarządczej, definiowanie przez osoby decyzyjne mierzalnych celów, mierników ich realizacji oraz osób odpowiedzialnych za ich realizację. Konieczna jest ocena działań i rozliczanie osób zarówno podejmujących decyzje, jak i odpowiedzialnych za wyniki i zarządzanie ryzykiem w danym obszarze.
13 Zygmunt Mazur, Hanna Mazur, Teresa Mendyk-Krajewska 383 Bibliografia Czubkowska, S., Sikora, P., Jóźwiak, Z. (2016). Adminstracja przygotowana na cyberatak? Dziś nie, ale ma być lepiej. Pobrano z: serwisy.gazetaprawna.pl ( ). EnergSys (2016). Międzynarodowe standardy w zakresie zarządzania ryzykiem. Pobrano z: ryzykoprojektowe.pl/poznaj-risky-project/ryzyko-w-projekcie-baza-wiedzy/ miedzynarodowestandardy-w-zakresie-zarzadzania-ryzykiem ( ). Gadomska, M. (2016). NIK ostrzega: Systemy państwowe są zagrożone. Ministerstwo Cyfryzacji szykuje rewolucję. Pobrano z: serwisy.gazetaprawna.pl ( ). Intel (2016). Pobrano z: intel.pl/content/www/pl/pl/it-managers/it-security-large-companiesreport-2016.html ( ). INTOSAI (2016). Standardy ISSAI 100, ISSAI 200, ISSAI 300, ISSAI 400, NIK. Jedynak, M. (2013). Wdrażanie zarządzania ryzykiem w Zakładzie Ubezpieczeń Społecznych. Warszawa. Pobrano z: zus.pl/warsztaty/pliki/warsztaty_4_prezentacja_2.ppt. KRI (2012). Rozporządzenie Rady Ministrów w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych z dnia 31 maja Machowiak, W., Staniec, I. (2007). Nie ma jednego sposobu zarządzania ryzykiem. Pobrano z: ( ). Pietruszyński, P. (2016). Kto i na ile odpowiada za cyberbezpieczeństwo w firmie. Pobrano z: computerworld.pl ( ). Sobczak, K. (2016). 800 przepisów trzeba przejrzeć przed wdrożeniem unijnych zasad ochrony danych. Pobrano z: ( ).
14 384 Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji PUBLIC SECTOR RISK IN THE CONTEXT OF INTEGRATED COMPUTERIZATION Keywords: standards, risk management, ZUS, public sector Summary. Progress in ICT development intensifies the deployment of information systems in public sector entities. Existing solutions are replaced with newer, which again will soon be modernized and adapted to new needs and technology solutions. Ensuring continuity and reliability requires knowledge and ability to identify risks, their analysis and appropriate management. This article aims to analyze the current state of the art and identify major challenges for public sector entities in the field of risk management in the context of computerization roll-out and expansion of the number of services provided electronically. Translated by Zygmunt Mazur Cytowanie Mazur, Z., Mazur, H., Mendyk-Krajewska, T. (2017). Ryzyko w sektorze publicznym w kontekście zintegrowanej informatyzacji. Ekonomiczne Problemy Usług, 1 (126/2), DOI: /epu /2-37.
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Zarządzanie ryzykiem teoria i praktyka. Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r.
Zarządzanie ryzykiem teoria i praktyka Ewa Szczepańska Centrum Projektów Informatycznych Warszawa, dnia 31 stycznia 2012 r. Zarządzanie ryzykiem - agenda Zarządzanie ryzykiem - definicje Ryzyko - niepewne
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE wynikająca z art. 111a ustawy Prawo bankowe Stan na 31 grudnia 2015 roku Wyszków, 2016r. Spis treści 1. Opis systemu zarządzania, w tym systemu zarządzania
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe
Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe Autor Anna Papierowska Praca magisterska wykonana pod opieką dr inż. Dariusza Chaładyniaka mgr inż. Michała Wieteski
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bezpieczeństwo dziś i jutro Security InsideOut
Bezpieczeństwo dziś i jutro Security InsideOut Radosław Kaczorek, CISSP, CISA, CIA Partner Zarządzający w IMMUSEC Sp. z o.o. Radosław Oracle Security Kaczorek, Summit CISSP, 2011 CISA, Warszawa CIA Oracle
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Standardy kontroli zarządczej
Standardy kontroli zarządczej Na podstawie Komunikatu nr 23 Ministra Finansów z 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych by Antoni Jeżowski, 2014 Cel
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE wynikająca z art. 111a i 111b ustawy Prawo bankowe Stan na 31 grudnia 2016 roku Wyszków, 2017r. Spis treści Spis treści... 2 1. Opis systemu zarządzania,
KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.
KONTROLA ZARZĄDCZA Podstawa prawna Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2013 r. poz. 885, ze zm.) Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny
INFORMACJA BANKU SPÓŁDZIELCZEGO KRASNOSIELCU Z SIEDZIBĄ W MAKOWIE MAZOWIECKIM
BANK SPÓŁDZIELCZY W KRASNOSIELCU z siedzibą w Makowie Mazowieckim INFORMACJA BANKU SPÓŁDZIELCZEGO KRASNOSIELCU Z SIEDZIBĄ W MAKOWIE MAZOWIECKIM wynikająca z art. 111a i 111b ustawy Prawo bankowe Stan na
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE
INFORMACJA POLSKIEGO BANKU SPÓŁDZIELCZEGO W WYSZKOWIE wynikająca z art. 111a i 111b ustawy Prawo bankowe Stan na 31 grudnia 2017 roku Wyszków, 2018r. Spis treści Spis treści... 2 1. Opis systemu zarządzania,
Warszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE KOMISJI NADZORU FINANSOWEGO. z dnia 21 czerwca 2013 r.
DZIENNIK URZĘDOWY Warszawa, dnia 21 czerwca 2013 r. Poz. 15 OBWIESZCZENIE z dnia 21 czerwca 2013 r. w sprawie ogłoszenia jednolitego tekstu uchwały Nr 384/2008 Komisji Nadzoru Finansowego w sprawie wymagań
SKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO Istotną kwestią podjętą w w Ustawie z 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157 poz. 1240) jest
ZARZĄDZANIE RYZYKIEM
2011 ZARZĄDZANIE RYZYKIEM Informacje ogólne Departament Audytu Sektora Finansów Publicznych Wrzesień 2011 Wstęp Jednostki sektora finansów publicznych stoją przed wyzwaniem wprowadzenia formalnych systemów
System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych.
System kontroli zarządczej obejmuje wszystkie jednostki sektora finansów publicznych. W dniu 2.12.2010 r. Minister Finansów na podstawie delegacji ustawowej zawartej w art. 70 ust. 6 ustawy z 27.8.2009
Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek
Załącznik nr 3 do Zarządzenia Nr Or. 0152-38/10 Wójta Gminy Damasławek z dnia 31 grudnia 2010 r. Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek celem procedury jest zapewnienie mechanizmów
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Robert Meller, Nowoczesny audyt wewnętrzny
Robert Meller, Nowoczesny audyt wewnętrzny Spis treści: O autorze Przedmowa CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO Rozdział 1. Podstawy audytu 1.1. Historia i początki audytu 1.2. Struktura
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń
Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń Grzegorz Długajczyk Head of Technology Risk Team ING Bank Śląski ul. Sokolska 34, Katowice Warszawa, 20 września
Zarządzanie projektami a zarządzanie ryzykiem
Ewa Szczepańska Zarządzanie projektami a zarządzanie ryzykiem Warszawa, dnia 9 kwietnia 2013 r. Agenda Definicje Wytyczne dla zarządzania projektami Wytyczne dla zarządzania ryzykiem Miejsce ryzyka w zarządzaniu
System Kontroli Wewnętrznej w Banku BPH S.A.
System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni
Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni Warsztaty FRAME I. Cel Zapoznanie uczestników z możliwościami wykorzystania Europejskiej Ramowej Architektury ITS FRAME (zwanej dalej FRAME ) oraz jej narzędzi
System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Informacja Banku Spółdzielczego w Chojnowie
BANK SPÓŁDZIELCZY W CHOJNOWIE Grupa BPS Informacja Banku Spółdzielczego w Chojnowie wynikająca z art. 111a ustawy Prawo Bankowe według stanu na dzień 31.12.2016 r. 1. Informacja o działalności Banku Spółdzielczego
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji
Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji Narzędzie informatyczne i metodyka postępowania, z wzorcami i szablonami, opracowanymi na podstawie wiedzy, doświadczenia i dobrych
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Zdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie
Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje
Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja /
Kodeks Cyfrowy zakres regulacji / wstępna koncepcja / Zakres podmiotowy Proponuje się objęcie ustawą wszystkich podmiotów realizujących na podstawie odrębnych przepisów zadania publiczne, w tym organów
OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM
OPIS SYSTEMU ZARZĄDZANIA RYZYKIEM SECUS ASSET MANAGEMENT S.A. dotyczy art. 110w ust.4 Ustawy o obrocie instrumentami finansowymi z dnia 29 lipca 2005 roku tekst zmieniony ustawą z 05-08-2015 Dz. U. poz.
Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.
Pakiet Interoperacyjny Urząd Oferujemy kompleksowy pakiet wdrożenia Krajowych Ram Interoperacyjności w Urzędzie. W skład pakietu wchodzi 6 modułów: e-learning, audyt, wzory dokumentów, asysta merytoryczna,
S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH
Załącznik do zarządzenia Rektora UJK nr 67 /2017 z 30 czerwca 2017 r. S Y S T E M K O N T R O L I Z A R Z Ą D C Z E J W U NI WE RSYTECIE JANA KO CHANOWS KIE GO W KIE LCACH 1 Przepisy ogólne Niniejszy dokument
Obszary zarządzania jednostką a regulacje wewnętrzne Lokalnej Grupy Rybackiej. Poznań, dnia 28 kwietnia 2011 r.
Obszary zarządzania jednostką a regulacje wewnętrzne Lokalnej Grupy Rybackiej Poznań, dnia 28 kwietnia 2011 r. System kontroli wewnętrznej Standardy kontroli wewnętrznej w Komisji Europejskiej opracowane
Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka
w sprawie określenia zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin - wydanie drugie Zasady funkcjonowania systemu kontroli zarządczej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej
ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia 30.11.2011 w sprawie przyjęcia regulaminu kontroli zarządczej Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
Spis treści. 00 Red. Spis tresci. Wstep..indd 5 2009 12 02 10:52:08
Spis treści Wstęp 9 Rozdział 1. Wprowadzenie do zarządzania projektami 11 1.1. Istota projektu 11 1.2. Zarządzanie projektami 19 1.3. Cykl życia projektu 22 1.3.1. Cykl projektowo realizacyjny 22 1.3.2.
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
AGATA PISZKO. Kontrola zarządcza w szkołach i placówkach oświatowych
AGATA PISZKO Kontrola zarządcza w szkołach i placówkach oświatowych Spis treści Kontrola zarządcza w szkołach i placówkach oświatowych 1. Geneza kontroli zarządczej... 3 2. Istota kontroli zarządczej...
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu
Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu Załącznik nr 2 do zarządzenia Celem procedury jest zapewnienie mechanizmów identyfikowania ryzyk zagraŝających realizacji
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.
Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A. Jednym z elementów zarządzania Bankiem jest system kontroli wewnętrznej (SKW), którego podstawy, zasady i cele wynikają
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku
ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów
Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Monika Kos, radca ministra Departament Polityki Wydatkowej Warszawa, 13 stycznia 2015 r. Program prezentacji
dokonać ustalenia kategorii zdarzenia/ryzyka, wg. podziału określonego w kolumnie G arkusza.
Instrukcja wypełniania Karty Oceny Ryzyka w Urzędzie Marszałkowskim Województwa Zachodniopomorskiego oraz w Wojewódzkich Samorządowych Jednostkach Organizacyjnych Krok 1 - Ustalanie katalogu celów i zadań/obszarów
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r.
Zarządzanie ryzykiem jako kluczowy element kontroli zarządczej 2 marca 2013 r. Anna Jaskulska Kontrola zarządcza jest systemem, który ma sprawić, aby jednostka osiągnęła postawione przed nią cele w sposób
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT
CTPARTNERS W LICZBACH 15 osób przeszkolonych z zakresu IT lat na rynku 40 000 4 kompleksowe obszary zarządzania IT w ofercie ~100% Zdawalności egzaminów po naszych szkoleniach szkoleń otwartych i zamkniętych
Certified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
POLITYKA ZARZĄDZANIA RYZYKIEM
POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację
Część IV. System realizacji Strategii.
Część IV. System realizacji Strategii. Strategia jest dokumentem ponadkadencyjnym, określającym cele, kierunki i priorytety działań na kilka lat oraz wymagającym ciągłej pracy nad wprowadzaniem zmian i
Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu
Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Postanowienia ogólne 1 1. Kontrolę zarządczą w PUP stanowi ogół działań podejmowanych dla zapewnienia
Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.
Samoocena może dotyczyć zarówno procesów zachodzących w jednostce, jak i poszczególnych elementów systemu jakie uwzględnia kontrola zarządcza. W procesie samooceny biorą udział pracownicy jednostki bezpośrednio
COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP
COBIT 5 I I N N E S TA N D A R D Y Sylwia Wystub, CISA, ABCP COBIT 5 HISTORIA ROZWOJU Control OBjectices for IT and related solutions Początek prac nad standardem w roku 1992 Najnowsze wydanie standardu,
udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Wdrożony i certyfikowany Zintegrowany System Zarządzania zgodny z normami: ISO 9001, ISO 14001, PN-N-18001.
Systemy zarządzania Dobrze zaprojektowane i spójne procesy zarządcze i operacyjne Grupy Kapitałowej ukierunkowane są na zagwarantowanie oczekiwanej jakości oferowanych przez nas produktów i usług, ochronę
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka w Domu Maklerskim Capital Partners SA
Strategia identyfikacji, pomiaru, monitorowania i kontroli ryzyka zatwierdzona przez Zarząd dnia 14 czerwca 2010 roku zmieniona przez Zarząd dnia 28 października 2010r. (Uchwała nr 3/X/2010) Tekst jednolity
Karta audytu Uniwersytetu Śląskiego w Katowicach
Załącznik do zarządzenia Rektora UŚ nr 38 z dnia 28 lutego 2012 r. Uniwersytet Śląski w Katowicach Zatwierdzam: Rektor Uniwersytetu Śląskiego Karta audytu Uniwersytetu Śląskiego w Katowicach Katowice,
Polityka Ładu Korporacyjnego Banku Spółdzielczego w Legnicy. BANK SPÓŁDZIELCZY w LEGNICY. Załącznik nr 1 do Uchwały Nr 380/2014
Załącznik nr 1 do Uchwały Nr 380/2014 Zarządu Banku Spółdzielczego w Legnicy z dnia 10.12.2014r. Załącznik nr 1 do Uchwały Nr 53/2014 Rady Nadzorczej Banku Spółdzielczego w Legnicy z dnia 12.12.2014r.
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ Cele sytemu kontroli wewnętrznej Celem systemu kontroli wewnętrznej jest zapewnienie: 1. skuteczności i efektywności działania Banku, 2. wiarygodność sprawozdawczości
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r.
Zarządzenie wewnętrzne Nr 19/2013 Burmistrza Miasta Środa Wielkopolska z dnia 26 września 2013 r. w sprawie wprowadzenia Procedury zarządzania ryzykiem w Urzędzie Miejskim w Środzie Wielkopolskiej. Na
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Świadczenie usług doradztwa eksperckiego w ramach projektu Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach
System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie
System kontroli wewnętrznej w Banku Spółdzielczym w Jordanowie I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej W Banku Spółdzielczym w Jordanowie funkcjonuje system
ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku
ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach z dnia 16 marca 2012 roku w sprawie wytycznych służących ustaleniu systemu zarządzania ryzykiem w Urzędzie Gminy w Chojnicach. Na podstawie art. 30 ust.
Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku
Zarządzenie nr 116/2012 Burmistrza Karczewa z dnia 21 sierpnia 2012 roku w sprawie ustanowienia systemu zarządzania ryzykiem w Urzędzie Miejskim w Karczewie Na podstawie rozdziału 6 ustawy z dnia 27 sierpnia
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie