OCENA BEZPIECZEŃSTWA I JAKOŚCI INFORMACJI W SYSTEMACH TELEMATYKI TRANSPORTU
|
|
- Ryszard Żurek
- 5 lat temu
- Przeglądów:
Transkrypt
1 Mirosław SERGEJCZYK, Ewa DUDEK OCENA BEZPECZEŃSTWA JAKOŚC NFORMACJ W SYSTEMACH TELEMATYK TRANSPORTU W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach SO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem nformacji SZB oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji. WSTĘP Dynamiczny rozwój transportu i zastosowanie w jego różnych gałęziach nowych osiągnięć technicznych i technologicznych powoduje, iż coraz większą rolę w świadczeniu usług transportowych odgrywają systemy telematyczne, w tym szczególnie systemy wymiany danych i informacji. Kluczowym elementem systemów telematyki transportu jest przesyłanie informacji za pomocą różnego typu środków łączności. Bezpieczeństwo, terminowość i płynność wykonania różnorakich zadań w transporcie morskim, kolejowym, lotniczym czy drogowym jest bezpośrednio powiązana z jakością dostarczanych danych i informacji. Dla przykładu efektywne i bezpieczne zarządzanie ruchem kolejowym czy lotniczym od dawna jest silnie uzależnione od sprawności i niezawodności systemu łączności. W nowoczesnych systemach kluczową rolę zaczyna odgrywać transmisja dużej ilości danych cyfrowych pomiędzy ośrodkami sterowania ruchem, a także w relacjach pojazd/statek powietrzny centrum sterowania. Ze względu na to, iż informacja jest jednym z najważniejszych zasobów, należy zapewnić jej ochronę na pożądanym poziomie. Stąd też nabiera istotnego znaczenia problematyka bezpieczeństwa informacyjnego systemów TS. W artykule przedstawiono przegląd wybranych standardów systemów zarządzania jakością i bezpieczeństwem informacji. 1. BEZPECZEŃSTWO DANYCH/NFORMACJ Rozważając zagadnienie bezpieczeństwa informacji należy odwołać się w pierwszej kolejności do standardów ustanowionych przez Międzynarodową Organizację Normalizacyjną (ang. nternational Organization for Standardization SO) w tym w szczególności norm serii PN-EN SO 9000 (Systemy zarządzania jakością) oraz PN-EN SO (Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji). Wymagania w nich opisane są ogólne i przeznaczone do stosowania we wszystkich organizacjach niezależnie od typu, rozmiaru czy natury biznesu. Normy te nie określają szczegółowych rozwiązań technicznych, lecz wskazują obszary, które należy uregulować. dealnie też sprawdzą się w zastosowaniach transportowych. Norma SO [9] definiuje pojęcie bezpieczeństwa informacji jako zachowania poufności, integralności i dostępności informacji (z zastrzeżeniem, iż dodatkowo mogą być brane pod uwagę inne własności takie jak: autentyczność, rozliczalność, niezaprzeczalność i niezawodność). Przy czym wg [9] poufność to właściwość polegająca na tym, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom, podmiotom lub procesom. ntegralność to właściwość polegająca na zapewnieniu dokładności i kompletności aktywów. Zaś dostępność rozumiana jest jako właściwość bycia dostępnym i użytecznym na żądanie upoważnionej osoby (podmiotu lub ustalonego procesu). Bezpieczeństwo danych wg [1, 10] polega na ich ochronie, czyli zabezpieczeniu przed nieuprawnionym lub nieprawidłowym, przypadkowym bądź umyślnym ujawnieniem, modyfikacją lub zniszczeniem. Wyróżnia się cztery podstawowe atrybuty bezpieczeństwa danych: 1. Poufność, która oznacza niedostępność treści zawartych w danych dla wszystkich podmiotów nieuprawnionych do jej odczytania. Danym, których naruszenie poufności byłoby szczególnie niewskazane i kosztowne, przypisywany jest odpowiednio wysoki poziom bezpieczeństwa (poufne, tajne, ściśle tajne, itp.). Bezpośrednim sposobem zapewnienia poufności jest szyfrowanie danych. Procedury uwierzytelniania, ograniczenia uprawnień dostępu czy ograniczanie fizycznego dostępu do systemu komputerowego są środkami pośrednim, prowadzącymi do osiągnięcia tego celu. Pomimo stosowania różnego rodzaju środków, zapewniających poufność, istnieje niebezpieczeństwo przypadkowego lub celowego jej naruszenia. W związku z tym system ochrony powinien nie tylko zapewniać poufność, lecz także gwarantować możliwość wykrycia prób i przypadków jej naruszenia. 2. ntegralność danych oznaczającą, iż dane nie zostaną w żaden nieuprawniony sposób zmienione, a tym samym ich stan pozostanie zgodny z wymaganym i oczekiwanym stanem właściwym. ntegralność danych może być naruszona przez nieuprawnionego użytkownika, błędy i zaniedbania popełnione przez użytkownika upoważnionego, a także w wyniku awarii, zakłóceń w transmisji, błędów w oprogramowaniu, działania wirusów, itp. Nieupoważniona modyfikacja nie musi wiązać się z naruszeniem poufności danych. Podobnie jak poufność, integralność musi być zapewniona podczas przetwarzania, przechowywania i przesyłania informacji. ntegralność danych zapewnia się stosując funkcje skrótu, a w pewnym stopniu także kody wykrywające i korygujące błędy. W sposób pośredni można przyczynić się do osiągnięcia tego celu poprzez stosowanie procedur uwierzytelniania, ograniczenia uprawnień dostępu, ograniczenie fizycznego dostępu do systemu komputerowego, stosowanie metod zwiększających niezawodność sprzętu i tolerancję na błędy. Konieczne może być 414 AUTOBUSY 12/2016
2 także zagwarantowanie możliwości wykrycia każdego przypadku lub próby naruszenia integralności danych. 3. Dostępność oznacza niczym nieograniczoną możliwość korzystania z danych przez uprawnionych do tego użytkowników. Dostępność danych może być naruszona przez nieupoważnionego użytkownika, błędy popełniane przez użytkownika upoważnionego, a także w wyniku awarii, zakłóceń w transmisji, błędu oprogramowania, przeciążenia systemu. Wstrzymanie przez nieupoważnionego użytkownika dostępu do zasobów może stanowić wstęp do ataku na poufność i integralność danych. Pożądane może być więc zapewnienie możliwości wykrycia każdego przypadku nieuzasadnionej odmowy dostępu do danych. Dostępność zapewnia się poprzez stosowanie odpowiednio zabezpieczonych systemów operacyjnych, stały nadzór nad stopniem wykorzystania zasobów, stosowanie systemów sterowania ruchem sieciowymi obciążeniem serwerów, stosowanie metod zwiększających niezawodność sprzętu i tolerancję na błędy. 4. Spójność danych odnosi się przede wszystkim do pakietów danych i oznacza konieczność spełnienia przez każdy element pakietu danych zbioru warunków, sformułowanych w jego definicji. Warunki te zwane są warunkami spójności. stnieje związek między integralnością i spójnością danych, choć nie są to pojęcia tożsame. Niekiedy w sposób wyraźny mówi się tylko o trzech pierwszych aspektach bezpieczeństwa danych, traktując spójność, jako szczególny przypadek integralności. Podejście to jest więc tożsame z zaprezentowanym w normie SO [9]. Reasumując, w przedstawionych definicjach zwraca uwagę fakt, iż pojęcie bezpieczeństwa danych czy też informacji jest określane przez zestaw kilku własności (atrybutów). Dopiero przy ich pomocy można jednoznacznie ocenić poziom bezpieczeństwa. Ponadto zagadnienie bezpieczeństwa informacji to nie tylko procedury i procesy. Należy zadbać o nie także w związku z ludźmi i stosowanymi technologiami. 2. SYSTEM ZARZĄDZANA BEZPECZEŃSTWEM NFORMACJ Aby efektywnie funkcjonować, organizacje transportowe muszą zidentyfikować i wykonać wiele działań. nformacja, podobnie jak inne ważne aktywa jest niezbędna dla poprawnego działania i stanowi pewną wartość. Ponadto ze względu na to, iż informacja jest jednym z najważniejszych zasobów, należy zapewnić jej ochronę na pożądanym poziomie. To oznacza, że należy opracować i wdrożyć na poziomie organizacyjnym i technicznym procedury i środki, które zapewnią [2]: a) zachowanie poufności informacji chronionych, b) integralność informacji chronionych i jawnych oraz dostępność do nich, c) wymagany poziom bezpieczeństwa przetwarzanych informacji, d) maksymalnie ograniczenie występowanie zagrożeń dla bezpieczeństwa informacji, e) poprawne i bezpieczne funkcjonowanie systemów przetwarzania informacji, f) gotowość do podejmowania działań w sytuacjach kryzysowych. Jedną ze strategicznych decyzji jest więc przedstawienie modelu oraz ustanowienie, wdrożenie, eksploatacja, monitorowanie, przegląd, utrzymanie i doskonalenie Systemu Zarządzania Bezpieczeństwem nformacji SZB, rozumianego jako część systemu zarządzania, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji. Koncepcja takiego systemu opiera się na modelu PDCA Planuj, Działaj, Sprawdzaj, Wykonuj (ang. Plan, Do, Check, Act), przedstawionym na rysunku 1. Etap Planuj (ang. Plan) to ustanowienie polityki SZB, celów, procesów i procedur dla zarządzania ryzykiem oraz doskonalenia bezpieczeństwa informacji tak, aby uzyskać wyniki zgodne z ogólnymi politykami i celami organizacji. Etap Wykonuj (ang. Do) to wdrożenie i eksploatacja polityki SZB, zabezpieczeń, procesów i procedur. W trakcie etapu Sprawdzaj (ang. Check) odbywa się szacowanie i, tam gdzie ma zastosowanie, pomiar wydajności procesów w odniesieniu do polityki SZB, celów i doświadczenia praktycznego oraz dostarczanie kierownictwu raportów do przeglądu. Podczas ostatniego z etapów, czyli Działaj (ang. Act) podejmowane są działania korygujące i zapobiegawcze w oparciu o wyniki wewnętrznego audytu SZB i przeglądu realizowanego przez kierownictwo lub innych istotnych informacji, w celu zapewnienia ciągłego doskonalenia SZB. 3. OCENA JAKOŚC NFORMACJ W szerszym ujęciu zagadnienia zarządzania bezpieczeństwem danych i informacji można powiedzieć, iż kompleksowa ocena bezpieczeństwa informacji wymaga rozważenia problemu jakości dostarczanych danych. W wielu opracowaniach pojęcie bezpieczeństwa informacji jest bowiem utożsamiane z zapewnieniem ich odpowiedniej PLANUJ (PLAN) Ustanowienie Systemu Zarządzania Bezpieczeństwem nformacji - SZB WYKONUJ (DO) ZARZADZANE BEZPECZEŃSTWEM NFORMACJ DZAŁAJ (ACT) Utrzymanie i doskonalenie SZB Wdrożenie i eksploatacja SZB WYMAGANA OCZEKWANA DOT. BEZPECZEŃSTWA NFORMACJ Monitorowanie i przegląd SZB SPRAWDZAJ (CHECK) Rys. 1. Model PDCA stosowany w systemach SZB [opracowanie własne na podstawie 9] 12/2016 AUTOBUSY 415
3 jakości. Powszechnie znanym standardem systemu zarządzania jakością jest natomiast norma SO 9001 [7], która specyfikuje model i wymagania Systemu Zarządzania Jakością - QMS. Norma SO 9001 jest normą stale aktualizowaną i doskonaloną. Aktualnie obowiązująca edycja z 2015 r. w znaczącym stopniu odbiega od wszystkich poprzednich edycji, w szczególności strukturą rozdziałów (obecnie 10 ze względu na dopasowanie do nowej struktury norm ze standardami systemów zarządzania), jak również nowymi elementami, spośród których warto wymienić: udokumentowane informacje, działania zapobiegawcze i korygujące oparte na zarządzaniu ryzykiem, podejmowanie decyzji w oparciu o wyniki analizy faktów, zarządzanie relacjami ze stronami zainteresowanymi, wskaźniki skuteczności osiągania celów i procesów. Jakość to jedno z tych pojęć, które trudno ściśle zdefiniować. Nie jest ona bowiem jednoznaczna, a jej wyrażenie i znaczenie często zależy od kontekstu, kategorii, aspektu czy punktu widzenia. Dlatego właśnie w literaturze napotkać można wiele różnych ujęć i definicji jakości. Na potrzeby niniejszej publikacji do dalszych rozważań przyjęto pojęcie jakości, zdefiniowane w normie SO 9000 [6] jako stopień, w jakim zbiór inherentnych właściwości spełnia wymagania. Jakość danych J można wyrazić jako pewien skończony zbiór cech, opisujących właściwości jakościowe [3]: J={c 1, c 2, c 3,, c n} (1) J jakość; ci i-ta cecha jakościowa. Dla tak określonej lotniczych (1) zdefiniowano zbiór stanów jakości JS: J S={s 1, s 2, s 3,, s n} (2) JS stan jakości; si stan (wartość) i-tej cechy jakościowej. oraz poziom jakości JP, który zależny jest od poziomu cech jakościowych: J P ={p 1, p 2, p 3,, p n} (3) JP poziom jakości; pi poziom i-tej cechy jakościowej. Zagadnienie w zastosowaniu transportowym (w tym przypadku danych geoprzestrzennych wykorzystywanych w transporcie lotniczym) jest także omówione w normie SO [8]. Norma ta między innymi przedstawia klasyfikację metod oceny rysunek 2. dane odniesienia pochodzą ze źródła wewnętrznego bezpośrednie (zalecane) Metody oceny dane odniesienia pochodzą ze źródła zewnętrznego pośrednie Rys. 2. Klasyfikacja metod oceny [opracowanie własne na podstawie 8] Bezpośrednie metody ewaluacji ustalają jakość danych poprzez porównanie ocenianych danych z wewnętrznymi i/lub zewnętrznymi danymi odniesienia. Mogą zostać dalej sklasyfikowane ze względu na źródło informacji odniesienia, niezbędnych do dokonania ewaluacji, na wewnętrzne lub zewnętrzne. Wewnętrzna bezpośrednia procedura ewaluacji wykorzystuje jedynie dane zawarte w ocenianym zbiorze. Zewnętrzna bezpośrednia procedura ewaluacji wymaga danych odniesienia ze źródła zewnętrznego względem ocenianego zbioru danych. Są to preferowane metody oceny jakości. Pośrednie metody oceny bazują na wnioskowaniu bądź estymacji na podstawie informacji o danych takich jak: pochodzenie, cel i sposób pozyskania danych, itp. W związku z czym wynik tej oceny może być subiektywny, a przy raportowaniu konieczne jest załączenie opisu, w jaki sposób dokonano oceny. Z tego właśnie względu zaleca się raczej stosowanie metod bezpośrednich, jako bardziej obiektywnych. Norma SO19157 [8] przedstawia również propozycję procedury oceny. Proces ewaluacji jest tam rozumiany jako sekwencja kroków, prowadząca do końcowej oceny jakości danych i został przedstawiony w postaci schematu przedstawionego na rysunku 3. Dane Rozpocznij proces oceny jakości Określ Etap 1: Określ zakres i atrybuty Etap 2: Określ miary Etap 3: Określ procedury oceny Oceń Etap 4: Ustal wynik oceny Proces oceny zakończony Specyfikacja produktu lub wymagania użytkownika Poziom zgodności Rys. 3. Proces oceny [opracowanie na podstawie 8] Poszczególne etapy tego procesu są szerzej omówione w dokumencie źródłowym [8], stąd nie ma chyba potrzeby ich szerszego opisywania. 4. ANALZA RYZYKA Kompleksowe podejście do zagadnienia zarządzania bezpieczeństwem informacji wymaga następujących działań: a) zrozumienia wymagań bezpieczeństwa informacji oraz ustanowienia zasad i celów (w odniesieniu do ludzi, procedur i technologii), b) wdrożenia i eksploatacji zabezpieczeń w celu zarządzania ryzykiem bezpieczeństwa informacji w kontekście całkowitego ryzyka biznesowego organizacji, c) monitorowania i przeglądu wydajności oraz skuteczności SZB, d) ciągłego doskonalenia w oparciu o obiektywny pomiar. 416 AUTOBUSY 12/2016
4 Aby System Zarządzania Bezpieczeństwem nformacji mógł zapewniać zachowanie poufności, integralności i dostępności informacji, konieczne jest również zarządzanie ryzykiem z nimi związanym. Wspomniane normy SO serii 9000 oraz nie określają szczegółowych rozwiązań technicznych. Wskazują natomiast obszary, które należy uregulować, a sposób zabezpieczenia tych obszarów zależy od samej organizacji i powinien być oparty na przeprowadzonej analizie ryzyka i zarządzaniu nim. Pojęcie ryzyka jest w literaturze różnie definiowane. Jedna z najbardziej popularnych definicji to prawdopodobieństwo wystąpienia niekorzystnych skutków [5]. Ponadto należy jeszcze rozróżnić samo ryzyko od zagrożenia. Zagrożenie bowiem to istnienie (potencjał) niebezpieczeństwa lub ujmując to inaczej warunki, które mogą powodować ryzyko. Pojęcie ryzyka rozumiane może być jako określona możliwość wystąpienia negatywnego zjawiska [4]. Ponadto ryzyko całkowite można podzielić na ryzyko wykryte oraz ryzyko pozostałe, składające się z ryzyka akceptowanego oraz ryzyka ukrytego rysunek 4. NEAKCEPTOWANE, WYELMNOWANE WYKRYTE CAŁKOWTE NEAKCEPTOWANE, KONTROLOWANE POZOSTAŁE AKCEPTOWANE Rys. 4. Rodzaje ryzyka [opracowanie na podstawie 4] UKRYTE Ryzyko wykryte nieakceptowane to ta część ryzyka, która, ze względu na negatywne konsekwencje, musi być wyeliminowana lub w przypadku braku możliwości eliminacji, zmniejszona do akceptowalnego poziomu. Wówczas jest to ryzyko kontrolowane. Ryzyko akceptowane, to ta część ryzyka która pozostaje, gdyż dalsze próby jego zmniejszania mogą prowadzić np. do zwiększenia kosztów lub zmniejszenia skuteczności realizacji zadania. Ważną częścią składową jest również ryzyko ukryte, czyli ta część ryzyka, które istnieje, nie zostało wykryte i przez to nie jest znane ani nie może być określone czy zarządzane. Proces zarządzania ryzykiem wg [4] można podzielić na następujące etapy: a) wykrycie (określenie) zagrożeń, b) ocena ryzyka w zależności od częstości wystąpienia danego zagrożenia i potencjalnych jego skutków, c) sterowanie ryzykiem w celu zmniejszania go do akceptowalnego poziomu, d) podjęcie racjonalnej decyzji, e) wdrożenie decyzji i kontrola wykonania zadania. Rys. 6. Etapy procesu zarządzania ryzykiem [opracowanie na podstawie 4] Graficzne przedstawienie procesu zarządzania ryzykiem zawarto na rysunku 6. Należy zwrócić uwagę, iż jest to proces cykliczny, co oznacza iż po zakończeniu realizacji fazy 5 (nadzór i kontrola), należy ponownie określić możliwe zagrożenia (etap 1) i zrealizować wszystkie etapy procesu. Wynika to z faktu, iż zagrożenia mogą się zmieniać w czasie, a ich poprawne określenie jest podstawą oceny i zarządzania ryzykiem. Zagrożenia niewykryte nie mogą być ocenione i kontrolowane. Z tego też właśnie względu w procesie szacowania ryzyka powinna być brana pod uwagę jak największa liczba zagrożeń (również tych mało prawdopodobnych). Transport jest jedną z tych dziedzin, gdzie duża liczba zagrożeń nie jest zaskoczeniem. Celem zarządzania ryzykiem z nimi związanym jest jednak chęć uniknięcia ich negatywnego wpływu, czyli minimalizacja prawdopodobieństwa ich wystąpienia i ograniczenia ewentualnych skutków. Ponadto w większości sytuacji awaryjnych operator/maszynista/pilot ma mocno ograniczony czas na podjęcie właściwych decyzji i ich wdrożenie. Aby minimalizować ryzyko powstania błędów, informacje przesyłane w systemach transportowych powinny spełniać określone cechy: a) informacja musi być łatwa do interpretacji prosta, jednoznaczna, konkretna, b) informacja musi być użyteczna (informacje zbędne nie powinny być przekazywane), c) informacja musi bezpośrednio odpowiadać aktualnej informacji, d) informacja musi spełniać określone przepisami wymagania jakości. PODSUMOWANE Zapewnienie efektywnego funkcjonowania systemów transportowych jest w dzisiejszych czasach w ogromnym stopniu uzależnione od dostarczania informacji odpowiedniej jakości, jako iż każdy ich błąd, opóźnienie, niekompletność czy niedostępność mogą mieć bezpośredni wpływ na realizowane usługi oraz zapewnienie bezpieczeństwa. Mimo iż informacje mogą przybierać różne formy (np. drukowane, przechowywane elektroniczne czy wypowiadane słownie), zawsze muszą być odpowiednio chronione. Standardy ustanowione przez Międzynarodową Organizację Normalizacyjną przedstawiają definicje, związane z zagadnieniem bezpieczeństwa i jakości informacji oraz wskazują obszary, które należy uregulować, aby efektywnie zarządzać bezpieczeństwem informacji. Bezpieczeństwo informacyjne systemów telematyki jest kluczowe dla zapewnienia ciągłości działania usług telematycznych. Dokumentacja Systemu Zarządzania Bezpieczeństwem nformacji systemów telematyki transportu powinna być w określonych odstępach czasu przeglądana i weryfikowana, aby dokument Polityki Bezpieczeństwa nformacyjnego (PB) był cały czas aktualny, a cele pozostały jasne i czytelne. W systemach telematyki transportu należy położyć duży nacisk na kształcenie kadry kierowniczej, operatorów i techników pod względem bezpieczeństwa systemu, a także dostępu do informacji, pomieszczeń i urządzeń znajdujących się w terenie. W analizie ryzyka oraz ocenie jakości systemów telematyki transportu pomocne są audyty, wykonywane przez niezależnych ekspertów. Szczegółowa analiza z wykorzystaniem standardów znanej metodyki pozwoli na zapewnienie ciągłości realizacji usług przez systemy telematyki transportu. BBLOGRAFA 1. Bilski T., Stokłosa J., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, 2001, Warszawa-Poznań. 12/2016 AUTOBUSY 417
5 2. Chowdhury M. A., Sadek A.: Fundamentals of ntelligent Transportation Systems Planning. Artech House TS Library. Boston, London Hamrol A., Mantura W., Zarządzanie jakością, Teoria i praktyka, PWN, 2002, Warszawa. 4. Klich E. Bezpieczeństwo lotów, Wydawnictwo Naukowe nstytutu Technologii Eksploatacji PB, Radom Molak V., Podstawy analizy ryzyka i zarządzania ryzykiem, CRC Lewis Publishers, Floryda Norma PN-EN SO 9000: , Systemy zarządzania jakością - Podstawy i terminologia, Polski Komitet Normalizacyjny, 2015, Warszawa. 7. Norma PN-EN SO 9001: , Systemy zarządzania jakością Wymagania (wersja angielska), Norma PN-EN SO 19157:2014:04, nformacja Geograficzna Jakość danych (wersja angielska), Norma PN-SO/EC 27001:2007, Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji, Polski Komitet Normalizacyjny, 2007, Warszawa. 10. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r. Nr 182, poz Evaluation of information safety and quality of transport telematics systems This article discusses the issues of information safety and quality, based on SO standards for management systems. n its contents attributes of data safety were defined and then the nformation Safety Management System based on the PDCA model was described. n the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed. Autorzy: prof. nzw. dr hab. inż. Mirosław Siergiejczyk Politechnika Warszawska mgr inż. Ewa Dudek Politechnika Warszawska 418 AUTOBUSY 12/2016
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
ISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.
dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Standard ISO 9001:2015
Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Imed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki
Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki Centrum Informatyzacji II Konferencja Zabezpieczenie danych osobowych Nowa rola ABI aspekty organizacyjne
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały
Zarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Warszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile
w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Spis treści I. Preambuła.... 3 II. Deklaracja.... 3 III. Podstawowe pojęcia i skróty....
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania
ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe
KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami
SYSTEM ZARZĄDZANIA JAKOŚCIĄ ISO Jakość samą w sobie trudno jest zdefiniować, tak naprawdę pod tym pojęciem kryje się wszystko to co ma związek z pewnymi cechami - wyrobu lub usługi - mającymi wpływ na
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013
Wersja Jednostka realizująca Typ Poziom Program Profil Blok Grupa Kod Semestr nominalny Język prowadzenia zajęć Liczba punktów ECTS Liczba godzin pracy studenta związanych z osiągnięciem efektów Liczba
Informatyka w kontroli i audycie
Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15
Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka
Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Polski Komitet Normalizacyjny Dr Grażyna Ożarek I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole Warszawa, październik
Zarządzanie ryzykiem w bezpieczeostwie IT
Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących
WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
BADANIA REALIZACJI ZASAD BEZPIECZEŃSTWA DANYCH W SYSTEMACH KOMPUTEROWYCH MA- ŁYCH FIRM
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2011 z. VI Edmund Golis, Jan Banasiak Akademia im. Jana Długosza w Częstochowie BADANIA REALIZACJI ZASAD
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Klasyfikacja informacji
Bezpieczeństwo informacji BIULETYN TEMATYCZNY Nr 1 / styczeń 2006 Klasyfikacja informacji www.security.dga.pl Spis treści Wstęp 3 Czym jest klasyfikacja informacji? 4 Cel klasyfikacji informacji 5 Sposoby
DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE
Załącznik do Zarządzania Prezydenta Miasta Kędzierzyn-Koźle Nr 1624/BIO/2013 z dnia 4 października 2013 r. DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE Spis
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej
Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej Uregulowania prawne Ustawa z dnia 27 sierpnia 2009 roku o finansach publicznych (Dz.U. z 2013 r., poz.
Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji
Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji PROCEDURA ZARZĄDZANIA RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI 1. 1. Procedura zarządzania ryzykiem
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
System. zarządzania jakością. Pojęcie systemu. Model SZJ wg ISO 9001:2008. Koszty jakości. Podsumowanie. [Słownik języka polskiego, PWN, 1979] System
Zarządzanie - wykład 3 Jakość produktu Pojęcie i zasady Zarządzanie. Planowanie w zarządzaniu Kontrola w zarządzaniu Metody i narzędzia projakościowe Wykład 03/07 Model SZJ Doskonalenie w zarządzaniu 2
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Usprawnienia zarządzania organizacjami (normy zarzadzania)
(normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl
Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych
Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.
Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz
Analiza ryzyka nawierzchni szynowej Iwona Karasiewicz VI Konferencja Nawierzchnie szynowe. Rynek-Inwestycje-Utrzymanie" WISŁA, 22-23 MARCA 2018 r. POZIOMY DOJRZAŁOŚCI ZARZĄDZANIA RYZYKIEM Poziom 1 naiwny
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Spis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
AERONAUTICAL DATA QUALITY
AERONAUTICAL DATA QUALITY Rozporządzenie Komisji (UE) NR 73/2010 Warszawa, 14.11.2013 r. PRZEDMIOT I ZAKRES ROZPORZĄDZENIA Ustanowienie wymagań dotyczących jakości danych i informacji lotniczych pod względem
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania
Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
WYTYCZNE W ZAKRESIE CZYNNOŚCI KONTROLNYCH W ZAKŁADACH STWARZAJĄCYCH RYZYKO WYSTĄPIENIA POWAŻNEJ AWARII PRZEMYSŁOWEJ 1
WYTYCZNE W ZAKRESIE CZYNNOŚCI KONTROLNYCH W ZAKŁADACH STWARZAJĄCYCH RYZYKO WYSTĄPIENIA POWAŻNEJ AWARII PRZEMYSŁOWEJ 1 WPROWADZENIE GEORGIOS A. PAPADAKIS & SAM PORTER Dyrektywa Rady 96/82/EC (SEVESO II)
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS
System kontroli wewnętrznej w Łużyckim Banku Spółdzielczym w Lubaniu będącym uczestnikiem Spółdzielni Systemu Ochrony Zrzeszenia BPS I. CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
POLITYKA JAKOŚCI. Polityka jakości to formalna i ogólna deklaracja firmy, jak zamierza traktować sprawy zarządzania jakością.
POLITYKA JAKOŚCI Polityka jakości jest zestawem nadrzędnych celów, zamiarów oraz orientacji organizacji na jakość. Stanowi ona dowód na to, że przedsiębiorca wie, czego chce i kieruje swoim przedsiębiorstwem
Polityka bezpieczeństwa i instrukcja zarządzania czy trzeba je prowadzić zgodnie z RODO
Dokumentacja ochrony danych osobowych według RODO... 2 4 zasady wewnętrznej polityki administratora według RODO... 2 Zasada privacy by design i privacy by default... 3 Co musi znaleźć się w polityce bezpieczeństwa...
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
Czy zarządzać bezpieczeństwem IT w urzędzie?
Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO