Uwagi Polskiej Izby Informatyki i Telekomunikacji [PIIT] do projektu uchwały RM ws inicjatywy Wspólna Infrastruktura Informatyczna Państwa
|
|
- Weronika Rutkowska
- 5 lat temu
- Przeglądów:
Transkrypt
1 Uwagi Polskiej Izby Informatyki i Telekomunikacji [PIIT] do projektu uchwały RM ws inicjatywy Wspólna Infrastruktura Informatyczna Państwa Nazwa projektu dokumentu: Projekt uchwały Rady Ministrów w sprawie Inicjatywy "Wspólna Infrastruktura Informatyczna Państwa" L.p. Podmiot wnoszący uwagi Jednostka redakcyjna, do której wnoszone są uwagi 1. PIIT Uchwała 1 ust. 2 i dalsze Treść uwagi Polska Izba Informatyki i Telekomunikacji widząc w projekcie Uchwały pozytywny ruch w stronę wymienionych w Ocenie Skutków Regulacji oszczędności, podniesienia cyberbezpieństwa, praktycznego wdrożenia modelu chmury obliczeniowej itd. zwraca uwagę na konieczność przygotowania dokumentu strategicznego związanego z tworzeniem i eksploatacją Wspólnej Infrastruktury Informacyjnej Państwa. Uważamy, że taki dokument powinien m.in. Przedstawić doświadczenia innych krajów, zwłaszcza krajów członkowskich UE w procesie tworzenia i rozwijania chmur rządowych Przedstawić listę aktów prawnych wymagających nowelizacji oraz kierunków tej nowelizacji, m.in. ustawa o informatyzacji, Rozporządzenie KRI, rozporządzenia sektorowe itd. oraz planu zmian tych aktów prawnych Przedstawić relację WIIP związaną z tworzeniem wspólnego rynku cyfrowego w Europie (m.in. RODO, Rozporządzenie Free Flow of nonpersonal Data, dyrektywa NIS i np. wymagania wobec Dostawców Usług Cyfrowych) oraz usług pan-europejskich Stworzenie zasad klasyfikacji danych w administracji, ich zabezpieczeń, zasad przetwarzania, archiwizacji itd. itp. Wykorzystać dokumenty takie jak ENISA Security Framework for Governmental Clouds i wnioski z niego płynące dla wdrożenia RCO Przedstawione przez PIIT uwagi mogą być bezpośrednio zastosowane przy tworzeniu takiego dokumentu. Uważamy stworzenie takiego dokumentu strategicznego za pilne, a prace nad nim powinny przebiegać równolegle do prac nad uchwałą. Mamy także świadomość, że pełne wdrożenie RCO i dołączenie do niego CPD należących do innych jednostek administracji będzie procesem, który będzie wymagał czasu (patrz uwaga nr 5 dotycząca zasad certyfikacji), stąd możliwość wykorzystania go do przygotowania odpowiedniego dokumentu strategicznego. Polska Izba Informatyki i Telekomunikacji deklaruje swoją pomoc merytoryczną przy stworzeniu takiego dokumentu. Strona 1 z 10
2 2. PIIT Uchwała - całość Prosimy o wyjaśnienie sposobu wykorzystania dokumentu dostępnego on line ra_cyfryzacji_dotycz%c4%85cych_warunk%c3%b3w_technicznych_i_organiza cyjnych_powierzenia_danych_administracji_publicznej_do_przetwarzania_w_ publicznej_chmurze_obliczeniowej.odt/17bef34f-b621-1aac-e f362f0e1 zatytułowanego Projekt Rekomendacji Ministra Cyfryzacji dotyczących warunków technicznych i organizacyjnych powierzenia danych administracji publicznej do przetwarzania w publicznej chmurze obliczeniowej Projekt Dokument ten, był wielokrotnie omawiany z przedstawicielami przemysłu i do którego zgłoszono w ubiegłym roku wiele uwag, zawiera wiele rekomendacji odmiennych od zapisów zaproponowanych w treści uchwały wraz załącznikami. 3. PIIT 1 Propozycja: Umieszczenie definicji chmury obliczeniowej w projekcie Uchwały. Uzasadnienie: w tekście Uchwały korzysta się z pojęć takich jak chmura obliczeniowa, prywatna chmura obliczeniowa, publiczna chmura obliczeniowa itd. itp. Również pojęć takich jak PaaS, IaaS, SaaS. W polskim prawie obecna jest tylko Usługa przetwarzania w chmurze zdefiniowana jako Usługa umożliwiającą dostęp do skalowalnego i elastycznego zbioru zasobów obliczeniowych do wspólnego wykorzystywania przez wielu użytkowników, ustawa o krajowym systemie cyberbezpieczeństwa, Załącznik nr 2. Natomiast nie ma aktu, w którym zdefiniowana jest chmura obliczeniowa wprowadzenie takiej definicji pozwoli także na uniknięcie używania pojęcia chmury dla innych usług teleinformatycznych, które są nazywane chmurą dla celów marketingowych. Poniżej proponujemy wprowadzenie tylko definicji chmury obliczeniowej, którą opcjonalnie można uzupełnić o definicje chmury prywatnej i chmury publicznej. Propozycja zapisu definicji bazuje na zmodyfikowanej przez Komisję Europejską definicji NIST (źródło: POL-IMCO_ET(2012)475104_PL.pdf) Chmura obliczeniowa Model umożliwiający powszechny, wygodny, udzielany na żądanie dostęp za pośrednictwem sieci do wspólnej puli możliwych do konfiguracji zasobów przetwarzania (np. sieci, serwerów, przestrzeni przechowywania, aplikacji i usług), które można szybko dostarczyć i uwolnić przy minimalnym wysiłku zarządzania lub działań dostawcy usługi. 4. PIIT 1 i 11 Propozycja: wpisanie zasady pierwszeństwa korzystania ze Wspólnej Infrastruktury Informatycznej Państwa oraz w związku z tym usunięcia 11. Propozycja brzmienia: 1 (nowy) ust. 2 Strona 2 z 10
3 5. PIIT Załącznik nr 1 pkt Przyjmuje się zasadę pierwszeństwa Wspólnej Infrastruktury Informatycznej Państwa dla budowania, rozwijania i wykorzystania wszystkich nowych i modyfikowanych systemów teleinformatycznych administracji publicznej. Uzasadnienie: taka zasada została wpisana w Objaśnienia ogólne w Załączniku nr 2, ale jest ona na tyle ważna, że powinna znaleźć się w samej treści Uchwały. Oczywiste korzyści wymienione w OSR są wystarczającym uzasadnieniem. Jednocześnie można usunąć 11, który w sposób mniej zobowiązujący wskazywał tylko możliwość uzgodnień i to ograniczoną do Rządowej Chmury Obliczeniowej. Podano niewłaściwe nazwy norm. Powinno być: 1. PN-ISO/IEC Technika informatyczna -- Zarządzanie usługami -- Część 1: Wymagania dla systemu zarządzania usługami 2. PN-EN-ISO/IEC Technika informatyczna -- Techniki bezpieczeństwa -- Systemy zarządzania bezpieczeństwem informacji Wymagania 3. PN-EN ISO Bezpieczeństwo powszechne -- Systemy zarządzania ciągłością działania Wymagania Norma PN-ISO Zarządzanie ryzykiem Wytyczne nie określa wymagań, gdyż jest zbiorem dobrych praktyk. Z tego powodu nie można uzyskać na tę normę potwierdzenia zgodności (nie ma określonych wymagań). Norma ta powinna być usunięta z listy. W wymaganiach zabrakło konieczności uwzględnienia norm specyficznych dla usług chmurowych w systemie zarządzania bezpieczeństwem informacji zgodnego z normą PN-EN ISO/IEC 27001: 1. PN-ISO/IEC Technika informatyczna -- Techniki bezpieczeństwa -- Praktyczne zasady zabezpieczenia informacji na podstawie ISO/IEC dla usług w chmurze 2. PN-ISO/IEC Technika informatyczna -- Techniki bezpieczeństwa -- Praktyczne zasady ochrony danych identyfikujących osobę (PII) w chmurach publicznych działających jako przetwarzający PII Należałoby również rozważyć uzyskanie certyfikatu CSA STAR (Cloud Security Alliance). Należy, jednakże zauważyć, że jedynie normy PN-EN-ISO/IEC oraz PN-EN ISO są normami zharmonizowanymi i jako takie mogą być przywoływane bezpośrednio w prawie wspólnotowym (normy zharmonizowane opracowuje jedna z europejskich organizacji normalizacyjnych w odpowiedzi na zlecenie normalizacji pochodzące od Komisji Europejskiej; normy zharmonizowane pozwalają wykazać, że dane produkty lub usługi są zgodne z wymogami technicznymi określonymi w odpowiednich przepisach prawa UE). Strona 3 z 10
4 6. PIIT Załącznik nr 7. PIIT Załącznik nr pozycja 1. Odstąpienie od konieczności posiadania akredytowanych certyfikatów w zakresie wyżej wymienionych norm jest niedopuszczalne (podobnie jak 18 miesięczne vacatio legis). Certyfikaty te posiadają takie platformy jak Microsoft Azure ( czy Amazon Web Services ( Certyfikacje takie posiadają też znacznie mniejsi gracze na rynku, tacy jak: OVH (np. ISO/IEC 27001, PCI DSS poziom 1 dla usług płatniczych); ATMAN Cloud (ATM S.A.) (certyfikat ISO/IEC 27001), OCTAWAVE (Certyfikat ISO/IEC oraz CSA STAR) i inne. Certyfikaty muszą być akredytowane, aktualne, wydane przed rozpoczęciem świadczenia usług, a ich zakres musi być adekwatny do świadczonych usług. Propozycja: Połączenie kategorii Publiczna Chmura Obliczeniowa w jurysdykcji krajowej oraz Publiczna Chmura Obliczeniowa w jurysdykcji państwa UE do kategorii publiczna chmura obliczeniowa Propozycja (alternatywa): w liniach 7 i 9 oznaczyć x dla kolumny Publiczna Chmura Obliczeniowa w jurysdykcji państwa UE Uzasadnienie: a) Nie ma definicji czym jest chmura obliczeniowa w jurysdykcji krajowej a czym chmura w jurysdykcji państwa UE czy chodzi o pochodzenie podmiotu (dostawcy) usługi chmurowej? Lokalizację CPD takiego dostawcy? Czy chodzi o pochodzenie podmiotu, z którym zostanie podpisana umowa na usługi publicznej chmury obliczeniowej? Co, jeśli taki dostawca ma centrum zapasowe poza granicami Polski? Itd. itp. b) Dyrektywa NIS oraz ustawa o krajowym systemie cyberbezpieczeństwa zakłada ponadgraniczne świadczenie usług przez Dostawców Usług Cyfrowych, a zatem należałoby oczekiwać, że dla rozróżnienie na jurysdykcję krajową i jurysdykcję państwa UE będzie dotyczyło usług, które mają jeszcze wyższe wymagania bezpieczeństwa niż usługi kluczowe w rozumieniu ustawy o KSC; c) W projekcie rozróżnienie tych dwóch chmur publicznych występuje tylko w punktach 7 i 9, przy czym brak widocznego rzeczywistego uzasadnienia, dlaczego wprowadzono takie rozróżnienie; d) Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1807 z dnia 14 listopada 2018 r. w sprawie ram swobodnego przepływu danych nieosobowych w Unii Europejskiej wprost zakazuje tworzenia przeszkód w swobodnym przepływie danych, a co więcej wszelkie istniejące przeszkody powinny być usunięte do 30 maja 2021 roku. ; Propozycja: Proponujemy rozważyć wykorzystanie Rządowej Chmury Obliczeniowej dla przetwarzania informacji o klauzuli zastrzeżone (po uprzedniej nowelizacji Rozporządzenia Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego). Strona 4 z 10
5 8. PIIT Załącznik nr pozycja 4. Propozycja zapisu: Oznaczenie X także w kolumnie Rządowa Chmura Obliczeniowa, zaś w kolumnie Objaśnienia dla poszczególnych kategorii wpisać Przetwarzanie w RCO tylko informacji o klauzuli zastrzeżone po nowelizacji Rozporządzenia Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Uzasadnienie: Informacje niejawne o klauzuli zastrzeżone są potencjalnie najczęściej stosowanymi informacjami, przy czym akredytacji bezpieczeństwa dokonuje kierownik jednostki organizacyjnej przekazując odpowiednio ABW lub SKW przygotowaną dokumentację (art. 48 p. 9 i nast.). Jest także możliwe, że system teleinformatyczny będzie działał w więcej niż jednej jednostce. W przypadku RCO oszacowanie ryzyk oraz przygotowanie bezpiecznego przetwarzania informacji opatrzonych klauzulą zastrzeżone będzie niemal bez wątpienia wyższe niż w wielu jednostkach organizacyjnych wymienionych w par. 6 Uchwały, w szczególności zaś jeśli z narzędzi RCO miałyby korzystać nie tylko jednostki administracji rządowej, ale także samorządy (patrz Ocena Skutków Regulacji załączona do projektu uchwały), gdzie poziom cyberbezpieczeństwa przy dzisiejszych zagrożeniach nie jest dostateczny. Sądzimy, że Rozporządzenie Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego z 20 lipca 2011 powstawało w czasie, kiedy model chmury obliczeniowej nie był rozpoznany i wymaga nowelizacji niezależnie od omawianej tutaj Uchwały. Warto przy tej okazji dokonać dodatkowej pracy i wprowadzić zapisy dotyczące chmury dla informacji o klauzuli zastrzeżone, w tym także dotyczące wymagań CPD serwującego usługi chmurowe, w którym takie informacje mogą być przetwarzane. Propozycja: doprecyzowanie zapisu tego punktu Propozycja zapisu: Systemy teleinformatyczne wykorzystywane do prowadzenia rejestrów, ewidencji oraz innych baz danych, w których dane stanowią tajemnicę prawnie chronioną wynikającą z innych przepisów powszechnych, i prowadzonych przez organy wymiaru sprawiedliwości, służby lub formacje umundurowane oraz służby odpowiedzialne za zapewnienie porządku i bezpieczeństwa publicznego, z wyłączeniem służb wskazanych w pkt 5. Uzasadnienie: Wymienione w pozycji 4 organy wymiaru sprawiedliwości, służby i formacje podobnie jak wszystkie pozostałe organy administracji mają dane, które mogą być sklasyfikowane w różny sposób. Obecny sposób zapisu wyłącza je w sposób sektorowy z praktycznie jakiegokolwiek wykorzystania chmury publicznej, a bez trudu można wskazać różne zastosowania, gdzie takie usługi mogłyby mieć ogromne zastosowanie. Oczywiście optymalnym rozwiązaniem byłoby wprowadzenie odpowiedniej klasyfikacji danych w administracji publicznej, podobnie jak to zostało już wprowadzone w wielu krajach. W dniu dzisiejszym praktycznie oprócz Strona 5 z 10
6 9. PIIT Załącznik nr pozycja PIIT Załącznik nr pozycja PIIT Załącznik nr pozycja 15 informacji publicznych, informacji niejawnych, rozróżnienia na dane osobowe i nieosobowe oraz danych specyficznie opisanych przez oddzielne przepisy (tajemnica skarbowa, szczególne kategorie danych osobowych) mamy ogromną ilość informacji, która nie jest sklasyfikowana. Propozycja: oznaczenie x kolumny Publiczna Chmura Obliczeniowa w jurysdykcji państwa UE Uzasadnienie: patrz uwaga 6 dot. połączenia w jedną kolumn dla publicznej chmury obliczeniowej Propozycja: oznaczenie x kolumny Publiczna Chmura Obliczeniowa w jurysdykcji państwa UE Uzasadnienie: patrz uwaga 6 dot. połączenia w jedną kolumn dla publicznej chmury obliczeniowej Propozycja: dopisanie do kolumny Objaśnienia do poszczególnych kategorii dodatkowej kategorii Środowiska testowe z danymi testowymi, bez danych produkcyjnych Propozycja alternatywna: stworzenie dodatkowego rzędu w tabeli z oznaczeniem Środowiska prototypowe nie zawierające danych produkcyjnych (dane testowe) i zaznaczeniem x w trzech kolumnach RCO, oraz dla chmur publicznych Uzasadnienie: Projekty (np. finansowane z funduszy UE) w pierwszych fazach polegają na zakupie i uruchomieniu dużej ilości infrastruktury i licencji na podstawie wstępnych założeń. Prototyp jest dostępny po wielu miesiącach i wtedy często okazuje się, że jest nie do przyjęcia. Alternatywą jest bądź albo oddać pieniądze do UE, bądź brnąć dalej w rozwiązanie, o którym wiadomo, że nie jest optymalne. Jednocześnie niezależnie od wyboru infrastruktura już jest moralnie zestarzała. Rozwiązaniem jest wykorzystanie chmury obliczeniowej do momentu powstania prototypu (na tym etapie w tworzonym systemie są tylko dane testowe). Dopiero po odebraniu pierwszych etapów projektu aplikacja jest przenoszona na produkcję i zasilana danymi. Oczywiście finalne rozwiązanie może być rozwiązaniem chmurowym, ale również może trafić do infrastruktury on-premise. Taki scenariusz: -obniża ryzyko projektowe -skraca czas projektu o pierwsze fazy dostawy i instalacji/konfiguracji -oszczędza opłaty maintanance itp. w pierwszych fazach projektu -pozwala zrobić poprawny sizing/skalowanie -chroni przed starzeniem się technologii, kiedy nie jest używana Strona 6 z 10
7 12. PIIT Załącznik nr pozycja 15a 13. PIIT Załącznik nr 2 punkt 2 Propozycja: Dodanie jeszcze jednej linii w tabeli dla systemów superkomputerowych (HPC). Propozycja brzmienia: Kategoria systemów: Środowiska superkomputerowe Oraz zaznaczenie x w dwóch kolumnach dla chmur publicznych Uzasadnienie: Środowiska superkomputerowe są w chwili obecnej normalną częścią oferty chmury publicznej, a co więcej dostępne narzędzia wymagają coraz mniejszego przygotowania osób jest stosujących. Polskie centra superkomputerowe przede wszystkim mają służyć badaniom naukowym, natomiast dostępność dla zastosowań w administracji jest ograniczona i droga. Dlatego też ich wykorzystanie jest incydentalne. Widzimy natomiast możliwość prowadzenia niektórych obliczeń z wykorzystaniem HPC w takich zagadnieniach jak symulacje dla finansów publicznych, ubezpieczeń społecznych, ochrona zdrowia, statystyka czy nawet bezpieczeństwo narodowe (to ostatnie oczywiście z ograniczeniami). Propozycja: dopisanie nowego punktu przed podpunktem 1) Propozycja zapisu: Dla systemów teleinformatycznych opisanych w kategoriach 11 oraz 15 i znajdujących się w katalogach udostępnionych w Systemie Zapewnienia Usług Chmurowych dokonywanie analizy nie jest wymagane. Uzasadnienie: Uproszczenie procesu wykorzystania RCO lub usług chmury publicznej. 8 ust. 1 wskazuje na to, że minister właściwy prowadzi procesy związane z zarządzaniem Systemu Zapewnienia Usług Chmurowych, czyli można to uznać za wstępną analizę usług chmurowych. Jednocześnie, niezależnie od tego czy system jest w infrastrukturze własnej czy w chmurze, każdy organ administracji publicznej obowiązują przepisy wynikające z ustawy o informatyzacji, Rozporządzenia Krajowe Ramy Interoperacyjności lub innych przepisów. A zatem dla tych najprostszych przypadków kategorie 11 i 15 można przyjąć, że nie jest potrzebna dodatkowa prac analityczna. Uwaga: jeśli zostanie przyjęta uwaga 11 (środowiska testowe) to również one nie wymagają robienia analizy z zastrzeżeniem jakie dane testowe będą wykorzystywane (jak te dane zostały przygotowane, czy przypadkiem nie jest to kopia danych rzeczywistych). Warto także rozważyć relację pomiędzy zapisami dotyczącymi wymagań analizy, a wymaganiami wobec Dostawców Usług Cyfrowych wynikających z ustawy o krajowym systemie cyberbezpieczeństwa oraz Rozporządzenia 2018/151. Strona 7 z 10
8 14. PIIT Załącznik nr 2 punkt 2 ustęp PIIT Załącznik nr 2 punkt 2 Propozycja: usunąć wszystkie zapisy tego ustępu od słów lub w publicznych chmurach obliczeniowych. Uzasadnienie: pozostała część ustępu jest bądź oczywista, bądź jest powtórzeniem informacji z tego samego ustępu Propozycja: w przypadku, kiedy jednostki sektora finansów publicznych wymienione w 6 ust. 1 punkty 1) i 2) nie zamierzają wykorzystać Wspólnej Infrastruktury Informatycznej Państwa dodać wymaganie przygotowania przez te jednostki analizy obejmującej przyczyny techniczne, organizacyjne, prawne i finansowe takiej decyzji Propozycja brzmienia: Uzasadnienie: 2) Jednostki sektora finansów publicznych wymienione w 6 ust. 1 punkty 1) i 2), które dla swoich systemów teleinformatycznych nie zamierzają wykorzystać Wspólnej Infrastruktury Informatycznej Państwa winny przygotować analizę obejmującą przyczyny techniczne, organizacyjne, prawne i finansowe takiej decyzji przed rozpoczęciem procesu projektowania, budowania lub modyfikacji systemu teleinformatycznego. Analiza taka nie jest wymagana dla systemów teleinformatycznych, dla których niezbędna jest wyłącznie Dedykowana Infrastruktura Teleinformatyczna (DIT) zgodnie z listą kategorii systemów teleinformatycznych wymienionych w niniejszym załączniku. Analiza powinna zostać przekazana ministrowi właściwemu ds. informatyzacji przed podjęciem decyzji o pierwszych wydatkach z funduszy publicznych na cel związany z analizowanym systemem teleinformatycznym. Przyczyny stworzenia WIIP zostały przedstawione w OSR, a wprowadzenie WIIP powinno podnieść bezpieczeństwo, skrócić czas uruchamiania, uprościć zarządzanie zasobami, obniżyć koszty itd. itp. Jednocześnie jest jasne, że dla wielu systemów teleinformatycznych czy to obecnie eksploatowanych czy będących w trakcie procesu planowania, czy procesu zamówień publicznych przenoszenie ich do WIIP może nie być racjonalne. Również WIIP może nie dysponować w danym momencie odpowiednimi zasobami informatycznymi dla realizacji takich systemów. Dlatego też wymagane będzie od jednostek finansów publicznych wymienionych w 6 ust. 1 p. 1) i 2) przygotowanie analizy wskazującej przyczyny odstąpienia od wykorzystania WIIP. Uwaga: ostateczna decyzja o tym czy wykorzystany zostanie WIIP czy też nie pozostaje przy tej jednostce, do ministra właściwego ds. informatyzacji trafia wyłącznie przygotowana przez jednostkę analiza. Dzięki takim analizom minister właściwy ds. informatyzacji, który jest za nią odpowiedzialny będzie miał dla celów planistycznych dwie dopełniające informacje o zakresie wykorzystania WIIP oraz o potencjalnym zakresie wykorzystania WIIP, który nie doszedł do skutku. Pozwoli to na racjonalny Strona 8 z 10
9 rozwój WIIP tak by w kolejnych latach w coraz większym stopniu taka infrastruktura mogła być wykorzystywana. Uwagi o charakterze porządkowym 16. PIIT 3 ust. 1 Propozycja: Przeniesienie zapisu 3. ust. 1. jako pierwszego ustępu w 5 Uzasadnienie: treść tego punktu dotyczy CPD, który szczegółowo jest opisany w PIIT 3 ust. 2 Propozycja: Przeniesienie tego punktu jako drugiego ustępu w 4 Uzasadnienie: lepsze umiejscowienie treści tego zapisu poprawa czytelności. 18. PIIT 3 ust. 2 Propozycja: usunięcie oraz innymi organami administracji rządowej 19. PIIT 3 ust. 3 Propozycja: usunięcie Uzasadnienie: potrzeba współpracy ministra właściwego do spraw informatyzacji z ministrem właściwym do spraw finansów publicznych oraz ministrem właściwym do spraw wewnętrznych jest zapisana w dalszej części Uchwały natomiast nie ma w niej odniesienie do żadnych innych organów administracji rządowej. Współpraca na zasadach ogólnych jest oczywista i nie wymaga zapisu w uchwale. Współpraca związana z porozumieniami zawartymi z innymi organami wynika z zapisów tych porozumień. Uzasadnienie: ten ustęp nie wnosi niczego do treści uchwały. Wymienione są typowe usługi chmurowe, a zapis, że będą w szczególności świadczone mówi, że w zasadzie każde usługi chmurowe mogą być w RCO 20. PIIT 3 ust. 4 Propozycja: prosimy o precyzyjne zdefiniowanie czego dotyczy ten ustęp lub jego usunięcie Uzasadnienie: W 3. Ust.2. zapisane jest kto będzie świadczył usługi RCO (minister właściwy do spraw informatyzacji), zaś w 4 ust.2 zapisane jest komu powierza realizację zadania (Centralnemu Ośrodkowi Informatyki). Jaką inną sytuację zatem opisuje 3 ust.4.? 21. PIIT 5 ust. 2 Propozycja: usunięcie tego ustępu Uzasadnienie: zapis 2 ust. 2. zawiera to co zostało zapisane w 5 ust. 2. nie ma potrzeby powtarzania tej samej informacji 22. PIIT 7 ust. 7 Propozycja: usunięcie tego ustępu 23. PIIT 8 ust. 3 pkt. 2) oraz 8 ust. 4 Uzasadnienie: zapis jest niezrozumiały Propozycja: proponujemy połączyć te dwa punkty Propozycja nowego brzmienia 8 ust. 3 pkt. 2) katalog usług przetwarzania w publicznych chmurach obliczeniowych, aktualizowany po przeprowadzeniu postępowania na zakup usług przetwarzania w publicznej chmurze obliczeniowej zgodnie z przepisami ustawy z dnia 29 stycznia 2004 r. Prawo zamówień Strona 9 z 10
10 24. PIIT 10 ust. 2 Propozycja: usunąć ten ustęp 25. PIIT Załącznik nr 1 oraz 5 ust PIIT Załącznik nr 1 punkt 2 podpunkt 1) 27. PIIT Załącznik nr 1 punkt 5 publicznych (Dz. U. z 2018 r. poz i 2215) oraz zawarciu umów z wykonawcami. Uzasadnienie: dotyczy CPD, które nie są przyłączane do RCO, stąd dokonywanie przez posiadaczy tych CPD takich analiz jest zbędne; patrz także uwaga nr 27 (dotycząca Załącznika nr 1 punkt 5) Propozycja: wprowadzenie nowego punktu 5 ust. 1a w brzmieniu Pisemne oświadczenie, o którym mowa w 5 ust. 1. składane jest operatorowi Rządowej Chmury Obliczeniowej nie rzadziej niż co 12 miesięcy. Uzasadnienie: Zgodnie z zapisami 5 ust. 1 posiadacz CPD składa oświadczenie o spełnianiu minimalnych wymagań tylko raz. Nie ma żadnych mechanizmów, które by nakazywały regularnego sprawdzania stanu CPD i wypełniania tych wymagań. Brakuje jakichkolwiek mechanizmów kontrolnych dla operatora RCO. Uznajemy, że skoro wystarczającym jest oświadczenie posiadacza CPD o wypełnianiu warunków to wystarczy wskazać częstotliwość takiego oświadczenia. Propozycja: ujednolicenie treści tego podpunktu z 3 ust. 1 Uchwały Propozycja brzmienia: obiekt CPD jest własnością organów administracji rządowej albo jednostki im podległej lub nadzorowanej Uwaga: należy wyjaśnić kwestie własności organów administracji rządowej. Formalnie własność zarezerwowana jest dla Skarbu Państwa, natomiast zarząd nad nią powierzany jest organowi administracji rządowej. Propozycja: usunąć Uzasadnienie: Posiadacz CPD, którego infrastruktura nie wchodzi do RCO nie musi spełniać wymagań zapisanych tą Uchwałą. Strona 10 z 10
Zarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
CSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Europejska inicjatywa dotycząca przetwarzania w chmurze. budowanie w Europie konkurencyjnej gospodarki opartej na danych i wiedzy
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/komunikaty-komis ji-euro/66,europejska-inicjatywa-dotyczaca-przetwarzania-w-chmurze-b udowanie-w-europie-konk.html 2019-01-15, 14:37 Europejska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem usług w chmurze Partnerstwo na rzecz wspólnego przygotowania i realizacji Projektu Lider Projektu:
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Niniejsza umowa została zawarta w Kluczborku w dniu. r. roku przez:
Załącznik nr 15d do SIWZ: Wzór umowy powierzenia danych osobowych dla Powiatu Kluczborskiego Załącznik nr do umowy/ zapytania ofertowego z dnia.. znak.. UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Trwałość projektów 7 osi PO IG
Warszawa, 6 października 2015 r. Konferencja podsumowująca wdrażanie 7 i 8 osi priorytetowej PO IG Trwałość projektów 7 osi PO IG Paweł Oracz Departament Strategii Systemu Informacyjnego Ministerstwo Finansów
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki
Chmura Krajowa milowy krok w cyfryzacji polskiej gospodarki 2018 Krótka historia chmury 65 mld USD 2010 219 mld USD 2016 411 mld USD 2020 2006 2008 2010 2011-12 2020 2 Usługi chmurowe w Polsce 50% 10%
Jednostka. Przepis Proponowane zmiany i ich uzasadnienie Decyzja projektodawcy. Lp. zgłaszająca. ogólne
Stanowisko projektodawcy do uwag resortów nieuwzględnionych w projekcie Założeń do projektu ustawy zmieniającej ustawę o organizacji i funkcjonowaniu funduszy emerytalnych w zakresie implementacji przepisów
Uchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny
Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny 1 Kolokacja a hosting Charakter prawny umów o kolokację praktyczne konsekwencje Kwalifikacja prawna hostingu - dzierżawa
Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole.
Implementacja chmury prywatnej dla potrzeb administracji publicznej miasta Opola na przykładzie projektu E-Opole. Jarosław Starszak Naczelnik Wydziału Informatyki Urzędu Miasta Opola E-mail: Jaroslaw.Starszak@um.opole.pl
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Przykład klauzul umownych dotyczących powierzenia przetwarzania
Przykład klauzul umownych dotyczących powierzenia przetwarzania Poniższy przykład klauzul dotyczących powierzenia przetwarzania został przygotowany w oczekiwaniu na przyjęcie klauzul, o których mowa w
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Instrukcja do opracowania Koncepcji technicznej projektu
Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
1. Pytanie Wykonawcy. 2. Pytanie Wykonawcy
Odpowiedzi Organizatora postępowania na pytania Wykonawców do treści Zaproszenia w postepowaniu GKP/SYS/0087/2014, którego przedmiotem jest Budowa prywatnej chmury obliczeniowej. 1. Pytanie Wykonawcy Czy
Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.
Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Kraków, 22.02.2017r. NIS Data opublikowania w Dzienniku
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Szkolenie. Funkcja Administratora Bezpieczeństwa Informacji po deregulacji. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie Funkcja Administratora Bezpieczeństwa Informacji po deregulacji Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie w kompleksowy sposób zapoznaje uczestników
Warszawa, 17 marca 2014 r.
Warszawa, 17 marca 2014 r. Stanowisko Zespołu Ekspertów powołanego przez GIODO, dotyczące potrzeby zmiany art. 39a ustawy o ochronie danych osobowych (zawierającego delegację do wydania rozporządzenia)
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 czerwca 2016 r. Poz. 878 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 17 czerwca 2016 r. w sprawie dokonywania oceny zgodności urządzeń radiowych
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem
U Z A S A D N I E N I E
U Z A S A D N I E N I E W dniu 15 grudnia 2006 r. (znak: SG-Greffe (2006)D/2007989; zał. K(2006)6136) przekazane zostały Polsce zarzuty formalne na mocy art. 226 Traktatu ustanawiającego Wspólnotę Europejską,
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
PIIT podczas prac nad projektem Rekomendacji przyjęła następujące Założenia kierunkowe.
Uwagi Polskiej Izby Informatyki i Telekomunikacji do projektu Rekomendacji Ministra Cyfryzacji dotyczących warunków technicznych i organizacyjnych powierzenia danych administracji publicznej do przetwarzania
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Lp. Nazwa kryterium Opis kryterium Punktacja. Zgodnie z RPO WM , w ramach kryterium wnioskodawca zobowiązany jest wykazać,
KRYTERIA DOSTĘPU Załącznik do Uchwały nr./xxvi/2017 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 2014-2020 z dnia czerwca 2017 roku Działanie 2.1: E-usługi; Poddziałanie
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?
Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji
OCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna
KRYTERIA DOSTĘPU Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna Lp. Nazwa kryterium Opis kryterium Punktacja 1 Bezpieczeństwo systemów
Zespół do spraw Transformacji Przemysłowej Departament Innowacji
Zespół do spraw Transformacji Przemysłowej 26.07.2016 Departament Innowacji Kierunki transformacji polskiej gospodarki 5 Filarów rozwoju gospodarczego Polski Reindustrializacja Rozwój innowacyjnych firm
2016 r. wdrażającej do polskiego porządku prawnego ww. dyrektywy oraz innych zmian merytorycznych, które znalazły się w tej ustawie.
UZASADNIENIE Projekt rozporządzenia stanowi wykonanie upoważnienia ustawowego zawartego w art. 98 ust. 4 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164, z późn.
Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.
Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.1 Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych oraz zasobów nauki Programu Operacyjnego Polska Cyfrowa
ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów
ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów Na podstawie art. 33 ust. 2 i 3 ustawy z dnia 8 marca 1990 r.
ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ
ROZMOWY GDAŃSKIE 2016 MOBILNE DANE. MOBILNY OBYWATEL. MOBILNA POLICJA 27-28.04.2016 STRALSUND ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ dr Ryszard SULĘTA Dyrektor Wydziału Bezpieczeństwa i Zarządzania
Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY
KOMISJA EUROPEJSKA Bruksela, dnia 19.12.2017 r. COM(2017) 769 final 2017/0347 (COD) Wniosek ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY uchylające rozporządzenie Parlamentu Europejskiego i Rady (UE)
C H M U R A P U B L I C Z N A W P O L S C E
R A P O R T C H M U R A P U B L I C Z N A W P O L S C E 2 0 1 9 Wykorzystanie, bezpieczeństwo, plany rozwoju REALIZACJA BADANIA PARTNER BADANIA P O Z I O M A D A P T A C J I P U B L I C Z N E J 1. 2. OPIS
Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa.
Nowe obowiązki przedsiębiorców w zakresie cyberbezpieczeństwa. r. pr. Paweł Gruszecki Partner, Szef Praktyki Nowych Technologii i Telekomunikacji. Warszawa, 06.04.2017r. NIS Data opublikowania w Dzienniku
UMOWA POWIERZENIA ( Umowa ) zawierana w związku z zawarciem umowy na podstawie. Regulaminu Świadczenia usług platformy SKY-SHOP.PL.
Załącznik nr 1 Umowa powierzenia UMOWA POWIERZENIA ( Umowa ) zawierana w związku z zawarciem umowy na podstawie Regulaminu Świadczenia usług platformy SKY-SHOP.PL 1 Definicje 1. ADO/Administrator podmiot
Obrót dokumentami elektronicznymi w chmurze
Obrót dokumentami elektronicznymi w chmurze 23 września 2015 r. Maria Guzewska Prawnik w zespole IP/DP Agenda Czym jest cloud computing? Dokumenty i dane w chmurze (podstawowe pojęcia, regulacje, zabezpieczenie
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
Przetwarzanie danych osobowych w chmurze
Przetwarzanie danych osobowych w chmurze Obalamy mity Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? Czy organizacja ma obowiązek dbać o swoje bezpieczeństwo? A dlaczego ja mam dbać o te dane, tylko
Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak
Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
EZD RP elektroniczne zarządzanie dokumentacją w administracji publicznej
EZD RP elektroniczne zarządzanie dokumentacją w administracji publicznej Publiczna prezentacja założeń projektu pozakonkursowego Projekt planowany do realizacji w ramach Działania 2.2 Cyfryzacja procesów
INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016
AW/AS/1/2017 INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016 1. Audyt realizowano w Komunikacyjnym Związku Komunalnym Górnośląskiego Okręgu Komunalnego w Katowicach ADRES: ul. Barbary
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a
System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych
Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach
Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium
Kryteria merytoryczne wyboru projektów dla poddziałania 2.3.2 Cyfrowe udostępnienie zasobów kultury Programu Operacyjnego Polska Cyfrowa na lata 2014-2020 Typ projektu Cyfrowe udostępnienie zasobów kultury
Data sporządzenia 11 maja 2016 r.
Nazwa projektu Rozporządzenie Rady Ministrów zmieniające rozporządzenie w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne
Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne 18 listopada 2015 r. Maria Guzewska, LL.M. Prawnik w zespole IP/DP Agenda Rodzaje danych w systemach IT Podstawowe pojęcia Zabezpieczanie
Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny
Polskie Towarzystwo Informatyczne Warszawa, 16 lutego 2011 r. Zarząd Główny Uwagi do projektu Rozporządzenia RM w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagao dla rejestrów publicznych
Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r.
dr Bogdan Fischer Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata 2010 2011 przyjętym dnia 15 lutego 2010 r. za jedno z najistotniejszych obecnie wyzwań.
Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT?
Cyfrowa administracja Jak zaoszczędzić dzięki nowoczesnym IT? Cloud computing? The interesting thing about cloud computing is that we've redefined cloud computing to include everything that we already
Audyt energetyczny jako wsparcie Systemów Zarządzania Energią (ISO 50001)
Audyt energetyczny jako wsparcie Systemów Zarządzania Energią (ISO 50001) ROMAN KOŁODZIEJ IV Konferencja Naukowo-Techniczna,,Utrzymanie ruchu w przemyśle spożywczym Szczyrk, 26 kwietnia 2012 r. 1 PLAN
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.
Umowa powierzenia przetwarzania danych osobowych nr
Wzór umowy Umowa powierzenia przetwarzania danych osobowych nr zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S.A. w Rzeszowie, ul. Szopena 51, 35-959 Rzeszów, wpisaną do Rejestru Przedsiębiorców
www.radcaprawny-ciesla.pl BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW
i i i BEZPIECZEŃSTWO PRAWNE ELEKTRONICZNEGO OBIEGU DOKUMENTÓW i i i Co to jest elektroniczny obieg dokumentów (EOD) Elektroniczny obieg dokumentów = system informatyczny do zarządzania obiegiem zadań,
UZASADNIENIE. Mając na celu konieczność:
UZASADNIENIE do projektu rozporządzenia w sprawie zgłaszania prac geodezyjnych i kartograficznych, ewidencjonowania systemów i przechowywania kopii zabezpieczających bazy danych, a także ogólnych warunków
Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Załącznik Nr 4 do Umowy nr.
Załącznik Nr 4 do Umowy nr. z dnia... UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu.. w Poznaniu pomiędzy: Miastem Poznań w imieniu którego działa: Pan Andrzej Krygier Dyrektor Zarządu
z dnia r. w sprawie wzoru wniosku o udostępnienie danych z centralnej ewidencji pojazdów
Projekt z dnia 11 sierpnia 2017 r. ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia... 2017 r. w sprawie wzoru wniosku o udostępnienie danych z centralnej ewidencji pojazdów Na podstawie art. 80 cf ust. 1
Umowa nr powierzenia przetwarzania danych osobowych w związku z realizacją
Umowa nr powierzenia przetwarzania danych osobowych w związku z realizacją projektu Aktywnie w przyszłość, współfinansowanego przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w ramach
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Zarządzenie nr 94. Platforma Analiz i Archiwizacji Danych (PAAD)
Strona1 Zarządzenie nr 94 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 30 czerwca 2015 r. zmieniające zarządzenie w sprawie realizacji projektu pt.: Platforma Analiz i Archiwizacji Danych (PAAD)
Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów
RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
zakresie którego ma największe doświadczenie i kompetencje. Kwestie techniczne będą przedmiotem drugiego etapu postepowania.
Odpowiedzi Organizatora postępowania na pytania Wykonawców do treści Zaproszenia w postepowaniu GKP/SYS/0087/2014, którego przedmiotem jest Budowa prywatnej chmury obliczeniowej. 1. Pytanie Wykonawcy Jaki
Ochrona danych osobowych w chmurze
Ochrona danych osobowych w chmurze Jan Raszewski Dyr. Ds. rozwoju projektów 1. Agenda Co wolno, a czego nie wolno w chmurze? Dlaczego chronimy dane osobowe? Co wolno, co trzeba dlaczego? Odpowiedzialność
UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE
UMOWA Nr UE.0150.5.2018 powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE.261.4.6.2018 zawarta w dniu.. r. pomiędzy stronami:., ul., NIP:.. reprezentowanym przez zwanym
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
SKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Umowa powierzenia przetwarzania danych osobowych nr...
DZP/381/87A/2018 Załącznik nr 6 ZMIENIONY Umowa powierzenia przetwarzania danych osobowych nr... zawarta w dniu...roku w.. pomiędzy: Uniwersyteckim Centrum Klinicznym im. Prof. K. Gibińskiego Śląskiego
Związek pomiędzy dyrektywą 98/34/WE a rozporządzeniem w sprawie wzajemnego uznawania
KOMISJA EUROPEJSKA DYREKCJA GENERALNA DS. PRZEDSIĘBIORSTW I PRZEMYSŁU Wytyczne 1 Bruksela, dnia 1.2.2010 r. - Związek pomiędzy dyrektywą 98/34/WE a rozporządzeniem w sprawie wzajemnego uznawania 1. WPROWADZENIE
PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz
Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz Warszawa, 17 grudnia 2012 r. Co to jest cloud computing? Cloud computing jest modelem umożliwiającym wygodny
z dnia r. zmieniające rozporządzenie w sprawie centralnej ewidencji kierowców
Projekt z dnia 11 sierpnia 2017 r. ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia..2017 r. zmieniające rozporządzenie w sprawie centralnej ewidencji kierowców Na podstawie art. 100e ustawy z dnia 20 czerwca
Regulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych
Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych Szanowny Panie Ministrze, W nawiązaniu do pisma z dnia 25 października 2017 r. (DBN.WP.10.185.2017.BS)
Polityka Prywatności
Polityka Prywatności Stalgast Logistic sp. z o.o. z siedzibą w Warszawie świadcząc na rzecz osób fizycznych usługi, dokonując z nimi czynności mające na celu zawieranie umów kupna sprzedaży, zawierając