Dominika Lisiak-Felicka. Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań
|
|
- Błażej Maciejewski
- 5 lat temu
- Przeglądów:
Transkrypt
1
2 Dominika Lisiak-Felicka Cyberbezpieczeństwo urzędów administracji samorządowej - wyniki badań
3 Plan prezentacji Dane statystyczne o incydentach Przykłady incydentów Wyniki kontroli NIK Wyniki wcześniejszych badań własnych Badanie Cyberbezpieczeństwo urzędów administracji samorządowej Wnioski
4 Dane statystyczne Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2018 roku. Źródło: csirt.gov.pl
5 Dane statystyczne Klasyfikacja najczęstszych incydentów zgłoszonych do CSIRT GOV w 2018 r. Źródło: csirt.gov.pl
6 Dane statystyczne Klasyfikacja najczęstszych incydentów zgłoszonych do CSIRT GOV w latach Źródło: csirt.gov.pl
7 Przykłady incydentów r. - atak cyberprzestępców na służbowe skrzynki radnych Rady Miasta Oleśnicy. Źródło:
8 Przykłady incydentów r. - w wyniku ataku utrudniona była bieżąca praca Wydziału Geodezji i Nieruchomości i obsługa osób w Urzędzie Miasta Tarnowa. Źródło:
9 Przykłady incydentów r. - zmasowany atak cyberprzestępców z Afryki Północnej na raciborskie Biuletyny Informacji Publicznej. Źródło:
10 Przykłady incydentów r. - przez trzy dni Urząd Gminy Rudnik nie miał dostępu do danych osobowych na serwerze, bo zostały zaszyfrowane przez cyberprzestępców, którzy żądali okupu w bitcoinach. Źródło:
11 Przykłady incydentów r. - atak na wiele serwisów internetowych. Pojawił się na nich fałszywy komunikat o ewakuacji Polaków przez żandarmerię i wojska USA. Źródło:
12 Wyniki kontroli NIK Informacja o wynikach kontroli: Zarządzanie bezpieczeństwem informacji w jednostkach samorządu terytorialnego, Od 4 czerwca 2018 r. do 12 października 2018 r., 23 jednostki z obszaru pięciu województw (mazowieckiego, podlaskiego, łódzkiego, małopolskiego i dolnośląskiego), w tym: dziewięć starostw powiatowych; 14 urzędów miast/miast i gmin/gmin. Źródło:
13 Wyniki kontroli NIK Ocena ogólna - rodzaje ocen kontrolowanej działalności wykonywanej w badanych j.s.t. [%] Źródło:
14 Wyniki kontroli NIK NIK negatywnie oceniła wykonywanie przez blisko 70% skontrolowanych urzędów jednostek samorządu terytorialnego zadań związanych z zapewnieniem bezpieczeństwa przetwarzania informacji w okresie objętym kontrolą. W 61% kontrolowanych urzędów brak było systemowego podejścia do zapewnienia bezpieczeństwa informacji. W wielu kontrolowanych urzędach j.s.t. nie dostrzegano występujących zagrożeń. W 48% jednostek nie dokonywano analiz ryzyka, a w 70% nie przeprowadzono obowiązkowego corocznego audytu z zakresu bezpieczeństwa informacji. Brak cyklicznych analiz ryzyka i nieprowadzenie audytów bezpieczeństwa nie pozwalał na identyfikację istotnych ryzyk w zakresie bezpieczeństwa informacji. Kontrola wykazała, że w wielu urzędach j.s.t. zasady mające na celu zwiększenie bezpieczeństwa przetwarzania danych nie były przestrzegane, w szczególności w ponad 80% kontrolowanych urzędów wystąpiły nieprawidłowości w zarządzaniu uprawnieniami użytkowników w systemach informatycznych. Wyniki kontroli wskazują, że o ile w urzędach j.s.t. w większości podjęto działania w celu dostosowania do RODO, to w dalszym ciągu często nie są przestrzegane wymogi dotyczące bezpieczeństwa informacji wynikające z obowiązującego od 2012 r. rozporządzenia KRI. Źródło:
15 Wyniki wcześniejszych badań własnych stan wdrożenia systemów zarządzania bezpieczeństwem informacji; zarządzanie incydentami związanymi z bezpieczeństwem informacji; czynniki sukcesu wdrożenia systemu zarządzania bezpieczeństwem informacji; przeglądy systemów zarządzania bezpieczeństwem informacji; dokumentacja bezpieczeństwa informacji; Źródło: erbezpieczenstwo_administracji_publicznej_w_polsce_wyb rane_zagadnienia
16 Wyniki wcześniejszych badań własnych Najważniejsze wyniki: Brak systemowego podejścia do zagadnień bezpieczeństwa informacji (spośród 293 urzędów, 151 posiadało wdrożony System Zarządzania Bezpieczeństwem Informacji, w 21 przypadkach system ten był certyfikowany), Problemy z zarządzaniem incydentami związanymi z bezpieczeństwem informacji (tylko 47 urzędów rejestrowało incydenty), Niejednorodne formy dokumentacji.
17 Wyniki wcześniejszych badań własnych Cel badania: określenie stopnia przygotowania urzędów administracji samorządowej w Polsce do wdrożenia zmian wynikających z RODO, 462 wypełnionych kwestionariuszy ankiety, Najważniejsze wyniki: Tylko 96 (21%) urzędów formalnie zdefiniowało strategię wdrożenia RODO (cele, terminy, osoby odpowiedzialne, procedury); Jedynie 32 urzędy zdefiniowały mierniki gotowości/dojrzałości wdrożenia RODO;
18 Wyniki wcześniejszych badań własnych Ewaluacja procesu wdrożenia RODO prowadzona w 139 urzędach; Ocena stopnia przygotowania urzędu do wprowadzenia zmian wynikających z RODO według opinii urzędników (gdzie 1 brak wdrożenia, a 5 wdrożenie wszystkich wymagań RODO).
19 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Cel badania: analiza istniejącej sytuacji w zakresie zarządzania bezpieczeństwem informacji w urzędach administracji samorządowej w Polsce.
20 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej 543 odpowiedzi Typ urzędu % Liczba odp. urząd marszałkowski 2% 10 starostwo powiatowe 12% 64 urząd gminy/miasta 86% 469 Razem: 543 Wizualizacja nie zawiera danych o urzędach marszałkowskich ze względu na możliwość identyfikacji urzędów.
21 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Czy w urzędzie wdrożono system zarządzania bezpieczeństwem informacji?
22 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Czy system ten jest certyfikowany na zgodność z wymaganiami normy ISO/IEC 27001?
23 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Które z poniższych elementów w urzędzie uważa Pani/Pan za najbardziej podatne na ataki cyberprzestępców?
24 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Ile incydentów związanych z bezpieczeństwem informacji zostało zarejestrowanych w urzędzie w ciągu ostatnich 12 miesięcy.
25 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Które z kategorii incydentów według Pani/Pana opinii stanowią największe zagrożenie dla urzędu? (kategorie zgodne z CSIRT GOV)
26 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Jaki jest orientacyjny roczny budżet urzędu przeznaczany na bezpieczeństwo informacji? Odpowiedź % Liczba odp. poniżej zł 60,59% 329 od zł do zł 32,60% 177 od zł do zł 3,68% 20 od zł do zł 2,03% 11 od zł do zł 0,00% 0 powyżej zł 1,10% 6
27 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej W skali od 1 do 5 jak ocenia Pan/Pani poziom bezpieczeństwa informacji w urzędzie?
28 Wyniki badania Cyberbezpieczeństwo urzędów administracji samorządowej Co według Pani/Pana opinii jest największym problemem w zapewnieniu odpowiedniego poziomu bezpieczeństwa informacji w urzędzie?
29 Wnioski Wzrasta liczba urzędów posiadających wdrożony system zarządzania bezpieczeństwem informacji; Tylko w 23% przypadków system ten jest certyfikowany; Identyfikacja elementów, które są najbardziej podatne na ataki cyberprzestępców; Największe zagrożenie dla urzędów stanowi oprogramowanie złośliwe;
30 Wnioski Kwestia zarządzania incydentami związanymi z bezpieczeństwem informacji - brak incydentów? Bardzo niskie finansowanie bezpieczeństwa informacji; Niedostateczne zasoby finansowe najczęściej wskazanym problemem w zapewnieniu bezpieczeństwa informacji; Optymizm urzędników w ocenie poziomu bezpieczeństwa.
31 Dziękuję za uwagę. Dominika Lisiak-Felicka
DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W
Załącznik nr 1 do Zasad funkcjonowania kontroli zarządczej I poziomu w Starostwie Powiatowym w Pułtusku DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W STAROSTWIE POWIATOWYM W PUŁTUSKU.
Zarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
dr inż. Dominika Lisiak-Felicka Uniwersytet Łódzki dr Maciej Szmit Orange Labs Poland WYBRANE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
dr inż. Dominika Lisiak-Felicka Uniwersytet Łódzki dr Maciej Szmit Orange Labs Poland WYBRANE ASPEKTY ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI W URZĘDACH MARSZAŁKOWSKICH Securitologia Nr 2/2013 Wprowadzenie
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
HARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Aspekty cyberbezpieczeństwa w jednostkach samorządu terytorialnego
Tomasz Salachna Centrum Usług Publicznych Sieć Badawcza ŁUKASIEWICZ Instytut Technik Innowacyjnych EMAG Aspekty cyberbezpieczeństwa w jednostkach samorządu terytorialnego Sieć Badawcza ŁUKASIEWICZ Instytut
ZARZĄDZANIE RUCHEM NA DROGACH W WYNIKACH KONTROLI NIK
ZARZĄDZANIE RUCHEM NA DROGACH W WYNIKACH KONTROLI NIK 1 Stan prawny ustawa z dnia 20 czerwca 1997 roku Prawo o ruchu drogowym (Dz. U. z 2005 Nr 108, poz. 908, z późn. zm.), rozporządzenie Ministra Infrastruktury
Budowanie kompetencji cyberbezpieczeństwa w administracji
Budowanie kompetencji cyberbezpieczeństwa w administracji samorządowej i podmiotach podległych Robert Kośla Dyrektor Departament Cyberbezpieczeństwa 1 Inspiracja do działań? Wyniki kontroli Najwyższej
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019
209 209 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 209 Lp. Tytuł szkolenia Antykorupcja - Norma ISO 3700 a dokumenty powiązane I kwartał II kwartał III kwartał IV kwartał I II III IV V VI
System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko?
System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko? SZBI - System Zarządzania Bezpieczeństwem Informacji Na SZBI składają się: polityka, procedury, wytyczne, związane zasoby i działania,
Oświadczenie o stanie kontroli zarządczej Starosty Radomszczańskiego za rok 2016
.',.. ON.1712.3.2017 Oświadczenie o stanie kontroli zarządczej Starosty Radomszczańskiego za rok 2016 (rok, za który składane jest oświadczenie) Dział I Jako osoba odpowiedzialna za zapewnienie funkcjonowania
Ustawa o Krajowym Systemie Cyberbezbieczeństwa
22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej
Ankieta: Badanie podażowe z przedstawicielami podmiotów świadczących doradztwo dla JST
Ankieta: Badanie podażowe z przedstawicielami podmiotów świadczących doradztwo dla JST Szanowni Państwo, poniższa ankieta jest częścią badania odbywającego się z inicjatywy i na zlecenie Ministerstwa Rozwoju,
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów
Kontrola zarządcza w jednostkach samorządu terytorialnego z perspektywy Ministerstwa Finansów Monika Kos, radca ministra Departament Polityki Wydatkowej Warszawa, 13 stycznia 2015 r. Program prezentacji
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał
Lp. 2019 Tytuł szkolenia 2019 SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019 1 kwartał 2 kwartał 3 kwartał 4 kwartał I II III IV V VI VII VIII IX X XI XII 1 Analiza ryzyka w audycie lub
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
Starostwo Powiatowe w Raciborzu
Starostwo Powiatowe w Raciborzu ANALIZA SATYSFAKCJI KLIENTA na podstawie ankiet za II półrocze 200 r. Racibórz, 20 marca 2007 r. ANALIZA SATYSFAKCJI KLIENTA na podstawie złożonych ankiet za II półrocze
Miejsce na zdjęcie z okładki Informacji. Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r.
Miejsce na zdjęcie z okładki Informacji Źródło: Fotolia.com Wdrażanie systemu Centralnej Ewidencji Pojazdów i Kierowców Od 1 stycznia 2013 r. do 15 września 2017 r. Najwyższa Izba Kontroli Warszawa, marzec
NOSEK ( Narzędzie Oceny Systemu Efektywnej Kontroli ) Sporządzili: Bożena Grabowska Bogdan Rajek Anna Tkaczyk Urząd Miasta Częstochowy
NOSEK ( Narzędzie Oceny Systemu Efektywnej Kontroli ) Sporządzili: Bożena Grabowska Bogdan Rajek Anna Tkaczyk Urząd Miasta Częstochowy Dziękujemy za współpracę uczestnikom GRUPY INOWACJI SAMORZĄDOWYCH:
1. Powitanie uczestników spotkania 2. Prezentacja podejścia do samooceny w ramach kontroli zarządczej na podstawie wyników badania ankietowego
1. Powitanie uczestników spotkania 2. Prezentacja podejścia do samooceny w ramach kontroli zarządczej na podstawie wyników badania ankietowego przeprowadzonego przez Urząd Miasta Częstochowy 3. Prezentacja
Wykonywanie zadań przez ośrodki adopcyjne Lata (I poł.)
Źródło: A. Bryzek Wykonywanie zadań przez ośrodki adopcyjne Lata 2015 2017 (I poł.) Najwyższa Izba Kontroli Warszawa, sierpień 2018 r. 02 Dlaczego podjęliśmy kontrolę? Obszar ważny i wrażliwy społecznie
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA
CYBER-BEZPIECZEŃSTWO ZAGROŻENIA - DETEKCJA - PROFILATKTYKA - ZABEZPIECZENIA - PREWENCJA TEMATYKA : Przegląd sytuacji cyber-bezpieczeństwa w Polsce, newsy, zagrożenia Krótki przegląd istniejących typów
Szkolenie Ochrona Danych Osobowych ODO-01
Szkolenie Ochrona Danych Osobowych ODO-01 Program szkolenia: Szkolenie podstawowe z zakresu ochrony danych osobowych Bezpieczeństwo informacji i danych należy do grupy zagadnień traktowanych jako podstawowe
System antyfraudowy w praktyce. marcin zastawa wiceprezes zarządu. Warszawa, października 2006r.
System antyfraudowy w praktyce marcin zastawa wiceprezes zarządu Warszawa, 20-21 października 2006r. agenda spotkania struktura systemu zarządzania w organizacji koncepcja systemu antyfraudowego wdrożenie
Wnioski z analizy funkcjonowania kontroli zarządczej w Mieście Poznaniu za 2012 r.
Wnioski z analizy funkcjonowania kontroli zarządczej w Mieście Poznaniu za 2012 r. Or-IX.0147.2.1.2013 Opracowano przez: Wydział Organizacyjny Oddział Systemu Zarządzania 28-02-2013 2 Wnioski z analizy
ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.
REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo
Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo CYBERBEZPIECZEŃSTWO to zapewnienie ciągłości działania systemów teleinformatycznych oraz bezpieczeństwa ich funkcji i informacji
Funkcjonowanie KSC oraz plany jego rozwoju. Tomasz Wlaź
Funkcjonowanie KSC oraz plany jego rozwoju Tomasz Wlaź Plan wystąpienia 1. Funkcjonowanie Krajowego Systemu Cyberbezpieczeństwa 2. Wyzwania związane z KSC 3. Plany rozwoju Krajowego Systemu Cyberbezpieczeństwa
Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów
RAPORT OCENA KONTROLI ZARZĄDCZEJ Szkoła Podstawowa nr 336 im. Janka Bytnara Rudego - Ursynów raport za rok: 2015 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi
Zapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W MAŁOPOLSKIM BANKU SPÓŁDZIELCZYM. I. Cele i organizacja systemu kontroli wewnętrznej
OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W MAŁOPOLSKIM BANKU SPÓŁDZIELCZYM Małopolski Bank Spółdzielczy (dalej Bank) opracował i wprowadził system kontroli wewnętrznej z uwzględnieniem faktu funkcjonowania w
Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Uchwała Nr 101/292/08 Zarządu Powiatu Raciborskiego z dnia 16 grudnia 2008r.
Uchwała Nr 101/292/08 Zarządu Powiatu Raciborskiego z dnia 16 grudnia 2008r. w sprawie funkcjonowania w Powiecie Raciborskim systemu zarządzania środowiskowego Na podstawie art. 4 ust. 1 pkt 13 i art.
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO
Kontrola zarządcza w szkołach i placówkach oświatowych. Ewa Halska, Andrzej Jasiński, OSKKO Istotną kwestią podjętą w w Ustawie z 27 sierpnia 2009 r. o finansach publicznych (Dz. U. Nr 157 poz. 1240) jest
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Zmiany kadrowe urzędu w świetle zmieniających się przepisów Analiza zasobów kadrowych; Informatyzacja HR i zarządzania zasobami ludzkimi
enova365 Zmiany kadrowe urzędu w świetle zmieniających się przepisów Analiza zasobów kadrowych; Informatyzacja HR i zarządzania zasobami ludzkimi enova365 Agenda: 1. Technologia w dobie zmieniających się
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?
Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić? Spotkanie ISSA Polska Michał Kurek 26 listopad 2008 Plan prezentacji Ataki socjotechniczne prawda czy fikcja? Statystyki Analiza podatności
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
BAZA USŁUG ROZWOJOWYCH wybierz szkolenie dla siebie
BAZA USŁUG ROZWOJOWYCH wybierz szkolenie dla siebie Dlaczego Baza Usług Rozwojowych? Główne dylematy Zapewnienie jakości i dostępności usług rozwojowych świadczonych na rzecz przedsiębiorstw i pracowników
Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
Dyskryminacja osób z niepełnosprawnościami w świetle raportów Najwyższej Izby Kontroli
DELEGATURA W POZNANIU Dyskryminacja osób z niepełnosprawnościami w świetle raportów Najwyższej Izby Kontroli Konferencja z okazji Międzynarodowego Dnia Osób Niepełnosprawnych 3 grudnia 2012 r. NIK o problemach
Współpraca na rzecz rozwoju społeczno-gospodarczego województwa mazowieckiego dobre praktyki
Współpraca na rzecz rozwoju społeczno-gospodarczego województwa mazowieckiego dobre praktyki 19 grudnia 2012 r. Agnieszka Ajdyn Mazowiecki Ośrodek Badań Regionalnych Plan prezentacji 1. 2. 3. Podejmowane
Samoocena Kontroli Zarządczej jako narzędzie służące poprawie funkcjonowania jednostki samorządu terytorialnego m.st. Warszawy
Samoocena Kontroli Zarządczej jako narzędzie służące poprawie funkcjonowania jednostki samorządu terytorialnego m.st. Warszawy Biuro Audytu Wewnętrznego Urzędu m.st. Warszawy Podstawy prawne funkcjonowania
Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej
Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej Bezpieczeństwo serwisów WWW 10.04.2014 Piotr Szefliński z-ca dyrektora Centrum Komputerowe Politechniki Łódzkiej 1 Agenda 1.. prowadzący:
OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych
Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa
Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa REALIZACJA HARMONOGRAMU PROJEKTU Krzysztof Mączewski Departament
REKOMENDACJA D Rok PO Rok PRZED
REKOMENDACJA D Rok PO Rok PRZED Praktyczne aspekty procesu weryfikacji i zapewnienia zgodności z zaleceniami REKOMENDACJA D Jacek Więcki, Bank BGŻ S.A., Wydział Strategii i Procesów IT e mail: jacek.wiecki@bgz.pl
Warunki organizacyjne Zarówno podmiot, który świadczy usługi z zakresu cyberbezpieczeństwa, jak i wewnętrzna struktura operatora
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/102,rozporzadzenie-w-spraw ie-warunkow-organizacyjnych-i-technicznych-dla-podmiotow-s.html 2019-01-31, 16:45 Rozporządzenie w sprawie warunków organizacyjnych
Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej
Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu 1. Cele i organizacja systemu kontroli wewnętrznej 1. 1. Stosownie do postanowień Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. Prawo
Zapewnienie prawa do jednakowego wynagradzania kobiet i mężczyzn w sektorze publicznym
Zapewnienie prawa do jednakowego wynagradzania kobiet i mężczyzn w sektorze publicznym Krzysztof Kwiatkowski Prezes NAJWYŻSZA IZBA KONTROLI Cele kontroli Cel główny kontroli: Ocena przestrzegania zasady
Współpraca administracji rządowej i samorządowej w zakresie cyfryzacji usług publicznych
Konferencja ELEKTRONICZNA ADMINISTRACJA Współpraca administracji rządowej i samorządowej w zakresie cyfryzacji usług publicznych WARSZAWA, 5 listopada 2012 r. Plan Prezentacji Wprowadzenie Charakterystyka
Ewaluacja lokalnych (gminnych/powiatowych) strategii rozwiązywania problemów społecznych przyjętych do realizacji przez władze samorządowe w
Ewaluacja lokalnych (gminnych/powiatowych) strategii rozwiązywania problemów społecznych przyjętych do realizacji przez władze samorządowe w województwie dolnośląskim PRZEDMIOT BADANIA 43 losowo wybrane
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Małopolska Lider współpracy administracji publicznej i organizacji pozarządowych. Marta Gumkowska Stowarzyszenie Klon/Jawor
Małopolska Lider współpracy administracji publicznej i organizacji pozarządowych Marta Gumkowska Stowarzyszenie Klon/Jawor Źródła danych Badania Barometr Współpracy realizowane przez Stow. Klon/Jawor w
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
NOWE SPOJRZENIE NA BIULETYN INFORMACJI PUBLICZNEJ
NOWE SPOJRZENIE NA BIULETYN INFORMACJI PUBLICZNEJ Izabela Adamska CPI MSWiA 9-10 grudnia 2010 roku Agenda 1. Sposób przygotowania informacji do BIP -Wiarygodnośćinformacji publicznej -Aktualnośćinformacji
Raport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.
dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej
ZARZĄDZENIE WEWNĘTRZNE NR 36/16 PREZYDENTA MIASTA KOŁOBRZEG. z dnia 6 maja 2016 r.
ZARZĄDZENIE WEWNĘTRZNE NR 36/16 PREZYDENTA MIASTA KOŁOBRZEG z dnia 6 maja 2016 r. w sprawie wprowadzenia procedury samooceny systemu kontroli zarządczej w Urzędzie Miasta Kołobrzeg Na podstawie 7 ust.
Asseco dla Zdrowia r.
Asseco dla Zdrowia 20-21.09.2018 r. PDP Personal Data Protection Narzędzie wspomagające pracę administratora danych osobowych Alina Staneczek Warszawa, 20.09.2018 RODO weszło w życie 25 maja 2018 Podsumowanie
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
ANKIETA dla kadry kierowniczej samoocena systemu kontroli zarządczej za rok
ANKIETA dla kadry kierowniczej samoocena systemu za rok Załącznik nr 6 do Zarządzenia nr 0050.67.2016 Burmistrza Miasta Kościerzyna z dnia 31.05.2016r. Przedstawione poniżej pytania ankietowe są elementem
Polskie firmy coraz bardziej zagrożone przez hakerów. Warszawa, 14 listopada 2017 r.
Polskie firmy coraz bardziej zagrożone przez hakerów Warszawa, 14 listopada 2017 r. Ataki hakerskie - liczba zdarzeń 96% polskich firm miało do czynienia z ponad 50 incydentami związanymi z ich danymi
Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A.
Zasady systemu kontroli wewnętrznej w Banku Polskiej Spółdzielczości S.A. Spis treści Rozdział 1.Postanowienia ogólne... 2 Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej... 2 Rozdział. 3.
WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień
L.p. WYBRANE SZKOLENIA PIKW w roku 2016 III/IV kwartał Tytuł szkolenia wrzesień październik listopad grudzień 1. Analiza ryzyka w audycie lub w kontroli 14-15 24-25 14-15 2. Audyt i kontrola - alternatywne
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji
Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji System ochrony d.o. obecnie Administrator Bezpieczeństwa Informacji - fakultatywnie Obowiązkowa dokumentacja ochrony
SPOTKANIE SZKOLENIOWE: AUDYT W PRAKTYCE
STRESZCZENIE Programy etyczne, kryteria oceny, nowe spojrzenie na audyt wewnętrzny, audyt wewnętrzny a przeciwdziałanie korupcji, audyt bezpieczeństwa informacji, ochrona danych osobowych, proces identyfikacji
Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r.
Załącznik nr 4 do Zarządzenia Dyrektora nr 15/2010 z dnia 8 marca 2010 r. Instrukcja dokonywania samooceny oraz sporządzania oświadczenia o stanie kontroli zarządczej w Szkole Podstawowej nr 4 im. Kawalerów
Ankieta: Badanie zapotrzebowania JST na usługi wsparcia
Ankieta: Badanie zapotrzebowania JST na usługi wsparcia Szanowni Państwo, poniższa ankieta jest częścią badania odbywającego się z inicjatywy i na zlecenie Ministerstwa Inwestycji i Rozwoju, którego celem
Czy zarządzać bezpieczeństwem IT w urzędzie?
Czy zarządzać bezpieczeństwem IT w urzędzie? Główne ryzyka w zarządzaniu bezpieczeństwem IT Damian Hoffman Ekspert ds. bezpieczeństwa, Instytut Prawa Nowych Technologii email: damian@ipnt.pl BEZPIECZEŃSTWO
Badania satysfakcji pracowników urzędów administracji samorządowej i doskonalenie zarządzania zasobami ludzkimi
Badania satysfakcji pracowników urzędów administracji samorządowej i doskonalenie zarządzania zasobami ludzkimi Sławomir Brzózka, Umbrella Consulting; Stanisława Szołtysek, Kierownik programu, Urząd Miasta
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017
SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017 L.p. Tytuł szkolenia I kwartał styczeń luty marzec 1 Analiza ryzyka w audycie lub w kontroli 17-18 14-15 15-16 2 Audyt i kontrola - alternatywne
Zarządzenie Nr 96/2012 Burmistrza Karczewa z dnia 29 czerwca 2012 roku
Zarządzenie Nr 96/2012 Burmistrza Karczewa z dnia 29 czerwca 2012 roku w sprawie wprowadzenia systemu samokontroli Na podstawie art. 69 ust. 1 pkt. 3 w związku z art. 68 ust. 2 pkt. ustawy z dnia 29 sierpnia
Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
ZARZĄDZANIE RYZYKIEM wg ISO 31000
Motto: Jeśli robisz coś dobrze, rób to jeszcze lepiej Anita Roddick ZARZĄDZANIE RYZYKIEM wg ISO 31000 2017 1. ADRESACI SZKOLENIA Szkolenie skierowane jest do osób odpowiedzialnych za zarządzanie ryzykiem
Spis treści Wprowadzenie Notka biograficzna Wykaz skrótów 1. Samorząd terytorialny w Polsce zagadnienia wstępne
Wprowadzenie... Notka biograficzna... Wykaz skrótów... 1. Samorząd terytorialny w Polsce zagadnienia wstępne... 1 1.1. Wybrane źródła prawa dotyczące gospodarki finansowej samorządu terytorialnego... 1
System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU
System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,
Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP
Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP Podsumowanie wyników kontroli planowej NIK nr P/14/043 Warszawa, 14 października 2015 r. Cel kontroli Sprawdzenie, w jaki
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Audyt systemów informatycznych w świetle standardów ISACA
Audyt systemów informatycznych w świetle standardów ISACA Radosław Kaczorek, CISSP, CISA, CIA Warszawa, 7 września 2010 r. 1 Zawartość prezentacji Wstęp Ryzyko i strategia postępowania z ryzykiem Mechanizmy
ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE
ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE Z DNIA 29 GRUDNIA 2014R. w sprawie określenia procedur samooceny funkcjonowania systemu kontroli zarządczej w Gminnym
Projekt z dnia z dnia r.
ROZPORZĄDZENIE Projekt z dnia 07.06.2019 MINISTRA CYFRYZACJI z dnia. 2019 r. w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych
Realizacja Programu rozwoju gminnej i powiatowej infrastruktury drogowej na lata
Źródło: stock.adobe.com Realizacja Programu rozwoju gminnej i powiatowej infrastruktury drogowej na lata 2016 2019 Lata 2015 2018 Najwyższa Izba Kontroli Warszawa, październik 2018 r. 01 Dlaczego podjęliśmy