Załącznik nr 1 do Zarządzenia Nr 22/09 z dnia 8 maja 2009 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI
|
|
- Alicja Walczak
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do Zarządzenia Nr 22/09 z dnia 8 maja 2009 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Poznań 8 maja 2009
2 SŁOWNIK TERMINÓW STRATEGIA BEZPIECZEŃSTWA Cel strategii bezpieczeństwa Definicje strategii bezpieczeństwa Deklaracja Kierownictwa Urzędu Marszałkowskiego Regulacje ogólne Uwarunkowania prawne Potencjalne zagrożenia Zasady ochrony zasobów informacyjnych ORGANIZACJA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MARSZAŁKOWSKIM Role związane z zapewnieniem bezpieczeństwa informacji Zespół Sterujący ds. Bezpieczeństwa Informacji Zadania Zespołu Sterującego ds. Bezpieczeństwa Informacji Uprawnienia Przewodniczącego Zespołu Sterującego ds. Bezpieczeństwa Informacji Obowiązki Urzędu, pracowników, stażystów, praktykantów oraz osób fizycznych, z którymi UMWW zawarł umowy cywilno-prawne Bezpieczeństwo w umowach cywilno-prawnych z kontrahentami i jednostkami zewnętrznymi Przegląd i ocena Polityki Bezpieczeństwa Informacji ZARZĄDZANIE ZASOBAMI Własność zasobów Rejestracja i przegląd zasobów Klasyfikacja zasobów informacyjnych Oznaczanie informacji i postępowanie z informacją HIERARCHIA DOKUMENTACJI Dokumentacja Polityki Bezpieczeństwa Informacji Przeznaczenie Wytycznych Bezpieczeństwa DZIAŁANIA URZĘDU MARSZAŁKOWSKIEGO W ZAKRESIE UDOSKONALANIA PBI Załączniki: a) Załącznik 1 - Oświadczenie o zapoznaniu się z Polityką Bezpieczeństwa Informacji i Wytycznymi Bezpieczeństwa Informacji UMWW b) Załącznik 2 - Uwarunkowania prawne c) Załącznik 3 - Klasyfikacja zasobów informacyjnych str. 2
3 SŁOWNIK TERMINÓW Występujące w Polityce Bezpieczeństwa Informacji zwroty oznaczają: 1) administrator aplikacji - osoba odpowiedzialna za sprawne funkcjonowanie aplikacji 2) ABI Administrator Bezpieczeństwa Informacji 3) administrator systemów informatycznych - osoba odpowiedzialna za funkcjonowanie systemu lub sieci informatycznych oraz za przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci informatycznych 4) ADO Administrator Danych Osobowych 5) analiza ryzyka - proces identyfikacji ryzyka, określania jego wartości i identyfikowanie niezbędnych zabezpieczeń 6) Departament UMWW - Departament Urzędu Marszałkowskiego Województwa Wielkopolskiego 7) Gestor Zasobu - pełni nadzór nad zasobem i decyduje we wszelkich sprawach merytorycznych dotyczących tego zasobu. Rolę Gestora pełni Dyrektor Biura/Departamentu, Zespołu, który na mocy Regulaminu Organizacyjnego jest odpowiedzialny za dany zasób. 8) jednostka zewnętrzna - jednostki posiadające dostęp do zasobów informacyjnych UMWW z racji powierzonych im zadań na podstawie przepisów prawa nie będące w strukturze Urzędu Marszałkowskiego 9) Kierownictwo Urzędu członkowie zarządu województwa wielkopolskiego oraz dyrektorzy departamentów i biur Urzędu Marszałkowskiego 10) kluczowy sprzęt informatyczny - serwery, aktywne i pasywne urządzenia sieci informatycznej, centrale telefoniczne oraz urządzenia zapewniające zasilanie bezprzerwowe 11) Kontrahent/wykonawca - osoba fizyczna lub prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, którym ustawa przyznaje zdolność prawną, z którą zawarta jest umowa zgodnie z ustawą Prawo Zamówień Publicznych, świadcząca usługi na rzecz Urzędu Marszałkowskiego Województwa Wielkopolskiego z wyłączeniem osób fizycznych, z którymi UMWW zawarł umowę cywilno-prawną 12) Marszałek - Marszałek Województwa Wielkopolskiego 13) PBI - Polityka Bezpieczeństwa Informacji 14) podatność - skłonność zasobu na oddziaływanie zagrożeń 15) przełożony - dyrektor i z-ca dyrektora komórki organizacyjnej, kierownik wydziału lub oddziału
4 16) ryzyko - prawdopodobieństwo, że występujące zagrożenie może spowodować straty w zasobach 17) system informacyjny - system, w którym w trakcie zachodzących w nim procesów gromadzi się, przetwarza, przechowuje i udostępnia informacje, niezależnie od formy realizacji tych procesów 18) system informatyczny - system informacyjny, w którym choć jeden z procesów odbywa się w formie elektronicznej 19) Urząd Marszałkowski - Urząd Marszałkowski Województwa Wielkopolskiego (UMWW) 18) zagrożenie - potencjalna przyczyna niepożądanego incydentu, którego skutkiem mogą być straty w zasobach 19) zasób - wszystko to, co ma wartość dla Urzędu Marszałkowskiego, w szczególności: pracownicy, wizerunek Urzędu Marszałkowskiego, informacje wytwarzane, przetwarzane i przechowywane w Urzędzie Marszałkowskim, mienie wykorzystywane przez Urząd Marszałkowski oraz jej pracowników 20) ZSBI - Zespół Sterujący ds. Bezpieczeństwa Informacji 21) ZZBI - Zasady Zarządzania Bezpieczeństwem Informacji str. 4
5 1. STRATEGIA BEZPIECZEŃSTWA 1. Cel strategii bezpieczeństwa Zapewnienie wymaganego zaangażowania pracowników w utrzymanie bezpieczeństwa systemów informacyjnych, określenie kierunków rozwoju zarządzania bezpieczeństwem tych systemów, przy jednoczesnym spełnieniu wszelkich wymogów obowiązującego prawa oraz zagwarantowanie sprawnego funkcjonowania Urzędu Marszałkowskiego. 2. Definicja strategii bezpieczeństwa 1. Bezpieczeństwo Urzędu Marszałkowskiego to stan określony przez przyjęty zbiór norm, zasad, rozwiązań oraz środków i metod ochrony zasobów informacyjnych, którego miarą jest poziom ryzyka naruszenia dostępności, poufności lub integralności tych zasobów. 2. Bezpieczeństwo informacji Urzędu Marszałkowskiego jest zapewnione, jeżeli ryzyko naruszenia dostępności, poufności lub integralności chronionych zasobów w Urzędzie Marszałkowskim nie przekracza akceptowalnych parametrów przy zachowaniu zasad sformułowanych w niniejszej Polityce. 3. Akceptowalnym poziomem ryzyka dla zasobów sklasyfikowanych zgodnie z punktem 3 "Zarządzanie zasobami" jest poziom średni. Wprowadzenie PBI ma na celu obniżanie zidentyfikowanych ryzyk. 3. Deklaracja Kierownictwa Urzędu Marszałkowskiego 1. PBI wyznacza kierunek działania Kierownictwa oraz pracowników Urzędu Marszałkowskiego w celu zapewnienia systemowego nadzoru nad gromadzeniem, przetwarzaniem, przechowywaniem i udostępnianiem informacji, których właścicielem jest Urząd Marszałkowski (niezależnie od formy realizacji tych procesów). 2. Kierownictwo Urzędu Marszałkowskiego zapewnia bezpieczeństwo mienia UMWW oraz informacji zawartej w systemach informacyjnych Urzędu Marszałkowskiego i poza nimi w sposób opisany w ZZBI, ponieważ mają one fundamentalne znaczenie dla realizacji misji i celów statutowych Urzędu Marszałkowskiego. Informacje stanowią zasoby Urzędu Marszałkowskiego wymagające odpowiedniej ochrony. str. 5
6 3. PBI wyraża wolę Kierownictwa Urzędu Marszałkowskiego w zakresie ochrony jej zasobów informacyjnych oraz zasobów służących do przetwarzania informacji. 4. Kierownictwo Urzędu Marszałkowskiego aktywnie wspiera procesy zmierzające do zapewnienia bezpieczeństwa informacji poprzez wdrażanie, rozwój i uaktualnianie PBI oraz regulacji wynikających z tej polityki. 5. PBI oraz regulacje z niej wynikające obowiązują wszystkich pracowników Urzędu Marszałkowskiego, stażystów i praktykantów oraz użytkowników informacji (kontrahentów, jednostki zewnętrzne), poza użytkownikami informacji publicznie dostępnych na stronach internetowych Urzędu Marszałkowskiego i w innych publikacjach. Kierownictwo Urzędu Marszałkowskiego odpowiada za zapewnienie środków na te cele. 6. PBI ustala wytyczne do stworzenia zasad ochrony systemów informacyjnych, ze szczególnym uwzględnieniem systemów informatycznych Urzędu Marszałkowskiego i zawartych w nich informacji. 7. Każdy pracownik Urzędu Marszałkowskiego, stażysta, praktykant, inna osoba fizyczna uzyskująca dostęp do zasobów informacyjnych Urzędu Marszałkowskiego zostaje zapoznany z PBI oraz odpowiednimi Wytycznymi Bezpieczeństwa Informacji, potwierdza ten fakt pisemnym oświadczeniem oraz zobowiązuje się przestrzegać zasady, reguły i postanowienia z niej wynikające. Wzór oświadczenia stanowi załącznik Nr 1 do PBI. 8. Żadna procedura ani regulacja wewnętrzna w Urzędzie Marszałkowskim nie może naruszać zasad określonych w niniejszym dokumencie. 4. Regulacje ogólne 1. Życie i zdrowie osób jest dobrem najwyższym i ich ochrona w sytuacji zagrożenia jest ważniejsza niż ochrona jakichkolwiek innych zasobów. 2. Ochronie podlegają w szczególności: informacje przetwarzane w Urzędzie Marszałkowskim, niezależnie od ich formy i nośnika, sprzęt wykorzystywany do przetwarzania, przesyłania i przechowywania informacji w Urzędzie Marszałkowskim, pomieszczenia, w których znajduje się kluczowy sprzęt informatyczny, dokumenty zawierające tajemnicę służbową oraz dane osobowe, oprogramowanie wykorzystywane w Urzędzie Marszałkowskim, wizerunek Urzędu Marszałkowskiego, str. 6
7 pozostałe mienie wykorzystywane przez Urząd Marszałkowski lub będące jego własnością, informacje, których właścicielem są kontrahenci lub jednostki zewnętrzne współpracujące z Urzędem Marszałkowskim. 3. Celem ustanowienia PBI jest zapewnienie zachowania poufności, dostępności i integralności informacji przetwarzanych w Urzędzie Marszałkowskim. Poufność informacji oznacza, że jest ona dostępna wyłącznie dla osób, które zostały upoważnione do korzystania z danej informacji. Dostępność zasobu oznacza możliwość wykorzystania zasobu przez upoważnioną osobę na każde uzasadnione żądanie w ustalonym czasie. Integralność informacji oznacza, że informacja nie uległa zmianie od czasu ostatniej autoryzowanej modyfikacji lub nie została usunięta w niekontrolowany sposób. 4. Bezpieczeństwo informacji w Urzędzie Marszałkowskim osiąga się wdrażając zabezpieczenia, w szczególności: zarządzenia Marszałka, procedury, zasady, zapewniające przejrzystą strukturę organizacyjną oraz przez bieżący przegląd prawidłowego funkcjonowania oprogramowania i sprzętu służącego do przetwarzania informacji. Zabezpieczenia te są monitorowane w celu ich ciągłego doskonalenia. 5. Bezpieczeństwo informacji Urzędu Marszałkowskiego obejmuje nie tylko siedzibę Urzędu Marszałkowskiego, ale także wszelkie sytuacje, w których informacje związane z działalnością Urzędu Marszałkowskiego są przetwarzane poza jego siedzibą. Obejmuje to w szczególności zdalny dostęp do sieci komputerowej Urzędu Marszałkowskiego. 5. Uwarunkowania prawne PBI jest zgodna z regulacjami prawnymi zawartymi w załączniku nr 2 do niniejszego dokumentu. 6. Potencjalne zagrożenia 1. Zasoby Urzędu Marszałkowskiego istotne dla realizacji jego zadań, a w szczególności informacje, a także sprzęt niezbędny do ich przechowywania i przetwarzania, są narażone na różne zagrożenia. W szczególności identyfikuje się następujące kategorie zagrożeń, którym mogą podlegać zasoby Urzędu str. 7
8 Marszałkowskiego: a) naruszenie poufności danych zarówno przez pracowników, jak i osoby niezatrudnione w Urzędzie Marszałkowskim, w tym również przez kradzież zasobu, b) niedostępność zasobu, znaczna degradacja jego istotnych parametrów funkcjonalnych lub utrata danych (zniszczenie zasobu) na skutek wystąpienia sił wyższych albo nieumyślnego, umyślnego lub przypadkowego działania, c) naruszenie integralności danych na skutek nieumyślnego, umyślnego lub przypadkowego działania, d) stosowanie niespójnych zasad (standardów, procedur) i środków ochrony systemów. 2. Zadaniem regulacji zawartych w PBI jest zmniejszenie ryzyka płynącego z zagrożeń do akceptowalnego poziomu, to znaczy zminimalizowanie możliwości naruszenia bezpieczeństwa zasobów informacyjnych Urzędu Marszałkowskiego, umożliwienie wczesnego wykrycia takiego naruszenia, zminimalizowanie strat związanych z takim naruszeniem oraz sprawne usunięcie jego skutków. 7. Zasady ochrony zasobów informacyjnych 1. Skuteczna ochrona zasobów informacyjnych Urzędu Marszałkowskiego wymaga wspólnego działania i zaangażowania wszystkich pracowników. 2. W sytuacjach kryzysowych, ujawnienie informacji wrażliwych pod względem poufności uznawane jest jako zagrożenie mniejsze od zniszczenia tych informacji. Nie dotyczy to informacji niejawnych w rozumieniu ustawy o ochronie informacji niejawnych. 3. Obowiązek ochrony zasobów Urzędu Marszałkowskiego, w przypadku współpracy z kontrahentami i jednostkami zewnętrznymi określany jest w ramach umów zawartych z tymi podmiotami. 4. Pracownicy Urzędu Marszałkowskiego zobowiązani są do używania zasobów informacyjnych Urzędu Marszałkowskiego wyłącznie do celów służbowych, chyba, że regulacje szczegółowe stanowią inaczej. W związku z tym wszyscy użytkownicy zasobów informacyjnych podlegają monitoringowi zgodnie z ZZBI. 5. W celu zapewnienia bezpieczeństwa zasobów Urzędu Marszałkowskiego stosuje się następujące ogólne zasady: a) zasada przywilejów koniecznych: każdy pracownik posiada prawa dostępu do zasobów Urzędu Marszałkowskiego ograniczone wyłącznie do tych, które są str. 8
9 konieczne do wykonywania powierzonych mu obowiązków, b) zasada wiedzy koniecznej: pracownicy posiadają wiedzę o zasobach Urzędu Marszałkowskiego ograniczoną wyłącznie do zagadnień, które są konieczne do realizacji powierzonych im zadań, c) zasada asekuracji zabezpieczeń: ochrona zasobów winna opierać się na co najmniej dwóch mechanizmach zabezpieczenia, d) zasada rozliczalności: Urząd Marszałkowski dąży do zapewnienia jednoznacznej odpowiedzialności pracowników za powierzone im zasoby; wszyscy użytkownicy zasobów informacyjnych ponoszą odpowiedzialność za zaniedbanie swoich obowiązków bądź przekazanie swoich przywilejów innym osobom. 2. ORGANIZACJA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MARSZAŁKOWSKIM 8. Role związane z zapewnieniem bezpieczeństwa informacji 1. Marszałek decyduje o celach i środkach przetwarzania informacji, zatwierdza PBI i dokumenty opracowane na jej podstawie, zmiany organizacyjne wynikające z PBI oraz budżet przeznaczony na PBI. Jest administratorem danych osobowych w Urzędzie Marszałkowskim w rozumieniu art. 3 ust. 1 Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. 2. Zespół Sterujący ds. Bezpieczeństwa Informacji(ZSBI) odpowiada za koordynację rozwoju i wdrażania PBI oraz administrowania tą Polityką, a także analizuje zagrożenia i incydenty związane z bezpieczeństwem informacji. 3. Zespół Sterujący ds. Zarządzania Ciągłością Działania monitoruje wdrażanie i realizację procedur zapewniających ciągłość działania w UMWW.. 4. Zespoły Sterujące powoływane doraźnie do realizacji projektów odpowiadają za zgodność projektu informatycznego z wymogami PBI oraz za przestrzeganie procedur bezpieczeństwa w trakcie analizy, projektowania, testowania i wdrażania. 5. Dyrektor Departamentu (Biura), odpowiada za przestrzeganie zasad Polityki Bezpieczeństwa Informacji w podległej jemu komórce organizacyjnej. 6. Dyrektor Departamentu Administracyjnego (Dyrektor DA) odpowiada za zapewnienie infrastruktury technicznej, obsługę administracyjną oraz bezpieczeństwo fizyczne i organizacyjne. 7. Audytor Wewnętrzny (BA) przeprowadza audyty, mające na celu ocenę str. 9
10 stosowanych rozwiązań i ich zgodność z obowiązującymi przepisami prawa, PBI oraz procedurami, względnie ocenia te zagadnienia przy wykonywaniu innych audytów. 8. Dyrektor Departamentu Organizacyjnego i Kadr/Dyrektor (DO) odpowiada za organizację szkoleń z zakresu PBI. 9. Pełnomocnik Marszałka ds. Ochrony Danych Osobowych pełni nadzór nad przetwarzaniem danych osobowych w rozumieniu ustawy o ochronie danych osobowych. 10. Administrator Bezpieczeństwa Informacji (ABI) monitoruje przestrzeganie zasad bezpieczeństwa, prowadzi kontrolę przetwarzania danych osobowych oraz pełni rolę głównego arbitra merytorycznego w zakresie bezpieczeństwa systemów informatycznych w Urzędzie Marszałkowskim. 11. Pełnomocnik Marszałka ds. Ochrony Informacji Niejawnych odpowiada za ochronę informacji w rozumieniu ustawy o ochronie informacji niejawnych. 12. Administrator Systemów Informatycznych (ASI) odpowiada za bieżące utrzymanie systemów informatycznych i ich funkcjonowanie, zapewniając ich poufność, integralność i dostępność informacji przetwarzanych w tych systemach oraz odpowiada za usuwanie ewentualnych skutków będących wynikiem działań niezgodnych z PBI w odniesieniu do informacji jawnej w rozumieniu ustawy o ochronie informacji niejawnych. 13. Administrator Bezpieczeństwa Teleinformatycznego odpowiada za stosowanie przyjętych procedur bezpieczeństwa w powierzonym systemie teleinformatycznym, wykrywanie i analizę działań niezgodnych z PBI oraz usuwanie ewentualnych skutków będących wynikiem takich działań, a odnoszących się do informacji niejawnej w rozumieniu ustawy o ochronie informacji niejawnych. 14. Gestor pełni nadzór nad zasobem i decyduje we wszelkich sprawach merytorycznych dotyczących tego zasobu. Rolę Gestora pełni Dyrektor Biura/Departamentu, Zespołu, który na mocy Regulaminu Organizacyjnego jest odpowiedzialny za dany zasób. W przypadku rozbudowanych systemów wielomodułowych, poszczególne moduły systemu mogą mieć kilku Gestorów, przy czym przyjmuje się wtedy jednolite sposoby nadzoru nad całością systemu poprzez ustanowienie głównego Gestora Zasobu wraz z przypisaniem mu zasobu. Głównego Gestora Zasobu określa Marszałek. Pojęcie to nie oznacza, że osoba ta rzeczywiście posiada jakiekolwiek prawa własności do zasobów. 15. Przełożony odpowiada za nadzór nad realizacją zadań wynikających z PBI przez swoich podwładnych. str. 10
11 16. Pracownik Urzędu Marszałkowskiego, bez względu na pełnioną funkcję lub posiadane stanowisko, ma obowiązek dołożyć wszelkich starań, aby chronić powierzone mu i używane przez niego zasoby, ponadto ma obowiązek informowania osób odpowiedzialnych za bezpieczeństwo informacji o każdym zauważonym przez niego przypadku naruszenia bezpieczeństwa. 9. Zespół Sterujący ds. Bezpieczeństwa Informacji 1. W skład ZSBI wchodzą: a) Wicemarszałek nadzorujący Departament Administracyjny - jako Przewodniczący, b) Administrator Systemów Informatycznych, c) Dyrektor Departamentu Administracyjnego, d) Pełnomocnik Marszałka ds. Ochrony Danych Osobowych, e) Pełnomocnik Marszałka ds. Ochrony Informacji Niejawnych, f) Sekretarz Zespołu ustanowiony przez Marszałka. 2. W obradach ZSBI uczestniczy Audytor Wewnętrzny z głosem doradczym oraz Administrator Bezpieczeństwa Informacji jako arbiter. 3. Skład Zespołu może być powiększony o dodatkowe osoby wyznaczone przez Marszałka w odrębnym zarządzeniu. 4. Zespół pracuje na posiedzeniu zwyczajnym lub nadzwyczajnym. 5. Posiedzenie zwyczajne odbywa się nie rzadziej niż raz na kwartał. 6. Nadzwyczajne posiedzenie może zostać zwołane w przypadku wystąpienia konieczności związanej z realizacją zadań ZSBI wynikających z ZZBI, wystąpienia próby naruszenia bezpieczeństwa lub innych okoliczności wymagających niezwłocznego działania. 7. Obrady Zespołu zwołuje jego Przewodniczący. Nadzwyczajne posiedzenie może zostać zwołane na wniosek Marszałka, Zespołu Sterującego ds. Zarządzania Ciągłością Działania lub ABI. 10. Zadania Zespołu Sterującego ds. Bezpieczeństwa Informacji 1. Koordynowanie rozwoju i wdrażania PBI oraz dokumentów z nią związanych. 2. Analiza incydentów naruszających bezpieczeństwo informacji. 3. Zatwierdzanie standardów, wytycznych i innych dokumentów związanych z bezpieczeństwem informacji i bezpieczeństwem teleinformatycznym. str. 11
12 4. Ustalanie i zatwierdzanie programów uświadamiających problemy bezpieczeństwa informacji. 5. Opiniowanie i przedstawianie Marszałkowi projektu budżetu w zakresie realizacji zadań związanych z bezpieczeństwem informacji. 6. Ocena funkcjonowania mechanizmów bezpieczeństwa i wnioskowanie o dokonanie zmian w stosownych dokumentach, procedurach, infrastrukturze technicznej i logistycznej. 11. Uprawnienia Przewodniczącego Zespołu Sterującego ds. Bezpieczeństwa Informacji 1. Zapraszanie, z własnej inicjatywy lub na wniosek członków Zespołu, do udziału w pracach ZSBI ekspertów i innych osób mających wpływ na realizację zadań związanych z bezpieczeństwem informacji. 2. Wnioskowanie do Marszałka o zmiany w składzie ZSBI. 3. Przewodniczący ZSBI odpowiada za kontakty z odpowiednimi służbami państwowymi w przypadku naruszenia bezpieczeństwa informacji. 12. Obowiązki Urzędu Marszałkowskiego, pracowników, stażystów, praktykantów oraz osób fizycznych, z którymi Urząd Marszałkowski zawarł umowy cywilno-prawne 1. PBI obowiązuje wszystkich pracowników Urzędu Marszałkowskiego, stażystów, praktykantów oraz osoby fizyczne, z którymi Urząd Marszałkowski zawarł umowy cywilno-prawne jeżeli z umowy wynika, że będą posiadali dostęp do zasobów informacyjnych Urzędu Marszałkowskiego. 2. W przypadku zawierania umów cywilno-prawnych, jeżeli w ramach wykonywania umowy będą posiadali dostęp do zasobów informacyjnych Urzędu Marszałkowskiego, osoba wnioskująca o zawarcie umowy, ma obowiązek wprowadzić w umowie klauzulę dotyczącą obowiązku przestrzegania postanowień PBI. Wytyczne bezpieczeństwa informacji będą stanowić załącznik do umowy. 3. Obowiązkiem Urzędu Marszałkowskiego jest prowadzenie szkoleń dla wszystkich pracowników Urzędu w zakresie PBI. str. 12
13 13. Bezpieczeństwo w umowach cywilno-prawnych z kontrahentami i jednostkami zewnętrznymi 1. PBI obowiązuje wszystkich kontrahentów, jednostki zewnętrzne i ich pracowników, o ile w trakcie realizacji umowy otrzymują dostęp do zasobów informacyjnych Urzędu Marszałkowskiego. 2. W przypadku, gdy kontrahent w trakcie wykonywania umowy ma lub może mieć dostęp do zasobów informacyjnych Urzędu Marszałkowskiego w umowach z kontrahentami wprowadzana jest klauzula dotycząca obowiązku przestrzegania postanowień PBI. Wytyczne bezpieczeństwa informacji będą stanowić załącznik do umowy. 3. Naruszenie postanowień PBI przez kontrahenta stanowi podstawę do odstąpienia przez Urząd Marszałkowski od umowy i żądania pokrycia powstałej szkody lub zapłaty kary umownej, jeżeli taki obowiązek wynika z zawartej umowy. 4. Jednostki zewnętrzne mają dostęp do zasobów informacyjnych na podstawie odrębnych przepisów/upoważnień. Przed przyznaniem dostępu do zasobów informacyjnych otrzymają do zapoznania się i stosowania wytyczne bezpieczeństwa informacji. 5. Odpowiedzialność za bezpieczeństwo informacji Urzędu Marszałkowskiego obejmuje nie tylko siedzibę Urzędu Marszałkowskiego, ale także wszelkie sytuacje, w których informacje związane z działalnością Urzędu Marszałkowskiego są przetwarzane poza jej siedzibą. Obejmuje to w szczególności zdalny dostęp do sieci komputerowej Urzędu Marszałkowskiego. 14. Przegląd i ocena PBI 1. ZSBI dokonuje dwa razy w roku przeglądu PBI. 2. Dodatkowo dokonywany jest przegląd PBI w przypadku: a) poważnego naruszenia bezpieczeństwa informacji, b) pojawienia się nowych i istotnych rodzajów ryzyka, c) zmian regulacji prawnych dot. bezpieczeństwa informacji, d) na wniosek ABI. 3. Każdy przegląd jest udokumentowany w protokole z posiedzenia ZSBI. 4. Po dokonanym przeglądzie i stwierdzeniu konieczności dokonania zmian w PBI, ZSBI przedstawia Marszałkowi propozycje zmian w PBI. str. 13
14 3. ZARZĄDZANIE ZASOBAMI 15. Własność zasobów 1. Urząd Marszałkowski jest właścicielem wszystkich zasobów związanych ze środkami przetwarzania informacji w komórkach organizacyjnych Urzędu. 2. Informacje przetwarzane i przechowywane w systemie informatycznym Urzędu w jakiejkolwiek formie nie są objęte prawem do prywatności, jakie przewiduje Konstytucja Rzeczpospolitej Polskiej, ze szczególnym uwzględnieniem zasobów gromadzonych na komputerach użytkowników oraz poczty elektronicznej. 3. Korzystanie z zasobów informacyjnych innych niż wytworzone w Urzędzie wymaga posiadania do nich przez Urząd praw autorskich, licencji, dowodów zakupu, aktów darowizny itp. W szczególny sposób dotyczy to oprogramowania, baz danych, patentów. 4. Za każdy z zasobów informacyjnych Urzędu Marszałkowskiego odpowiada Gestor Zasobu w osobie dyrektora departamentu/biura stosownie do swoich kompetencji wynikających z Regulaminu Organizacyjnego Urzędu Marszałkowskiego. 16. Rejestracja i przegląd zasobów 1. Zasoby informacyjne będące własnością Urzędu Marszałkowskiego lub przez niego wykorzystywane podlegają rejestracji i przeglądowi. 2. Przegląd przeprowadzany jest przez gestorów zasobów informacyjnych okresowo, ale nie rzadziej niż raz do roku. 3. Sposób rejestracji i przeglądów zasobów informacyjnych określają ZZBI. 4. Analizy wyników przeglądu zasobów informacyjnych dokonuje audytor wewnętrzny. 17. Klasyfikacja ważności zasobów informacyjnych 1. Zasoby informacyjne dzielimy na następujące typy: a) informacje: bazy danych i pliki z danymi, kontrakty i umowy, dokumentacja systemowa, podręczniki użytkownika, materiały szkoleniowe, dodatkowe (pozasystemowe) procedury operacyjne i wspierające, dokumenty zarządzania ciągłością działania (plany, procedury), ślady audytowe, informacje zarchiwizowane, b) oprogramowanie: aplikacje, oprogramowanie systemowe, narzędzia rozwojowe str. 14
15 i inne, c) fizyczne: sprzęt komputerowy, urządzenia komunikacyjne, nośniki informacji i inne urządzenia, d) usługi: usługi przetwarzania i przesyłania, usługi ogólne: ogrzewanie, oświetlenie, zasilanie i klimatyzacja, e) ludzkie: ludzie, ich kwalifikacje, umiejętności i doświadczenie, f) wartości niematerialne: reputacja, wizerunek Urzędu. 2. Wszystkie zasoby informacyjne, będące własnością Urzędu Marszałkowskiego lub przez Urząd wykorzystywane, podlegają klasyfikacji. 3. Klasyfikacja zasobu informacyjnego określa jego znaczenie dla Urzędu Marszałkowskiego, w szczególności odzwierciedla ewentualne zagrożenia wynikające z naruszenia bezpieczeństwa zasobu informacyjnego. 4. Klasyfikowanie zasobów ma na celu zapewnienie właściwego poziomu ich bezpieczeństwa. 5. Wszystkim zasobom z wyjątkiem zasobów ludzkich przypisuje się poziom ważności: a) ważność wysoka przyznawana jest, gdy utrata lub naruszenie bezpieczeństwa zasobów powoduje przerwanie procesu. Należą do nich m.in.: informacje nadzorowane, wrażliwe pod względem poufności w szczególności: informacje niejawne dodatkowo podlegające ochronie w stopniu zgodnym z postanowieniami ustawy o ochronie informacji niejawnych, dane osobowe dodatkowo podlegające ochronie w stopniu zgodnym z postanowieniami ustawy o ochronie danych osobowych, dane finansowo - księgowe, inne informacje, których poufność określają ustawy lub zarządzenia wewnętrzne, zasoby materialne kluczowe niezbędne do realizowania statutowych celów Urzędu Marszałkowskiego, b) ważność średnia przyznawana jest, gdy utrata lub naruszenie bezpieczeństwa zasobów może mieć wpływ na prawidłową realizację procesu. Należą do nich m.in.: pozostałe informacje nadzorowane, niewrażliwe (np. korespondencja wewnętrzna Urzędu), zasoby fizyczne wartościowe, które są drogie lub trudno zastępowalne, ale od których nie zależy bezpośrednio funkcjonowanie Urzędu, c) ważność niska przyznawana jest, gdy utrata lub naruszenie bezpieczeństwa zasobu nie ma wpływu na funkcjonowanie procesu. Należą do nich m.in.: informacje nie nadzorowane i inne informacje publiczne, str. 15
16 zasoby fizyczne zwykłe, które są łatwo odtwarzalne lub zastępowalne i od których nie zależy bezpośrednio funkcjonowanie Urzędu. 6. Gestor zasobu informacyjnego odpowiada za przypisanie zasobu do ww. grup oraz za zapewnienie aktualności i właściwego poziomu klasyfikacji poszczególnych zasobów. 7. Oceny ryzyka dokonuje się poprzez określenie poziomu istotności zasobu, prawdopodobieństwa wystąpienia zagrożenia, wpływu zagrożenia dla poufności, integralności, dostępności informacji oraz poziomu zastosowanych zabezpieczeń według załącznika nr 3. Oszacowane ryzyko przypisywane jest do jednej z kategorii, która określa sposób postępowania z nim: ryzyko niskie stałe monitorowanie bezpieczeństwa zasobów w celu przeciwdziałania podwyższeniu ryzyka, ryzyko średnie stałe monitorowanie bezpieczeństwa zasobów, dążenie do obniżenia poziomu ryzyka, ewentualne wprowadzenie nowych zabezpieczeń po przeprowadzeniu analizy kosztów, ryzyko wysokie podjęcie działań w celu obniżenia ryzyka do poziomu akceptowalnego. 18. Oznaczanie informacji i postępowanie z informacją 1. Dokumenty stanowiące zasoby informacyjne są oznaczane, przetwarzane, przechowywane oraz niszczone zgodnie z zapisami Instrukcji Kancelaryjnej oraz Rzeczowego Wykazu Akt UMWW. 2. Postępowanie z informacjami niejawnymi zawierającymi tajemnicę państwową oraz służbową o klauzuli "poufne" określa instrukcja kancelaryjna dla organów samorządu województwa, stanowiąca załącznik do Rozporządzenia Prezesa Rady Ministrów z dnia 18 grudnia 1998 r. (Dz.U.nr 160, poz z późn. zmianami). Wymienioną instrukcję stosuje się z uwzględnieniem przepisów Ustawy z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U. z 2005 r. nr 196, poz. 1631, z późn. zmianami) oraz przepisów wykonawczych do tej ustawy. Postępowanie z informacjami niejawnymi o klauzuli "zastrzeżone" określa dokument "Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzulą 'zastrzeżone' w Urzędzie Marszałkowskim Województwa Wielkopolskiego", będący załącznikiem do Zarządzenia nr 7 Marszałka Województwa Wielkopolskiego z dnia 21 czerwca 2001 r.postępowanie z danymi osobowymi oraz z zasobami informacyjnymi zawartymi na elektronicznych str. 16
17 nośnikach danych określają ZZBI..Zasady postępowania z zasobami (środki trwałe) reguluje ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. z 2002 r nr 76 poz. 694 z późn. zmianami). 3. Zasady postępowania z dowodami finansowo-księgowymi reguluje Zarządzenie nr 7/99 Marszałka Województwa Wielkopolskiego z dnia 27 września 1999r. w sprawie: wprowadzenia instrukcji obiegu i kontroli dowodów finansowoksięgowych zmienione zarządzeniami: nr 17/2003 z 21 listopada 2003r., nr 23/2004 z 30 grudnia 2004r. i nr 27/2006 z 13 lipca 2006r. 4. HIERARCHIA DOKUMENTACJI 19. Dokumentacja Polityki Bezpieczeństwa Informacji 1. PBI uzupełniają ZZBI oraz Wytyczne Bezpieczeństwa Informacji będące wyciągiem z ZZBI, przeznaczone dla poszczególnych grup odbiorców. 2. Zasady Zarządzania Ciągłością Działania reguluje Plan Zachowania Ciągłości Działania Urzędu Marszałkowskiego Województwa Wielkopolskiego". 20. Przeznaczenie Wytycznych Bezpieczeństwa Wytyczne Bezpieczeństwa Informacji stanowią wyciągi z Zasad Zarządzania Bezpieczeństwem Informacji": 1. Wytyczne Bezpieczeństwa Informacji dla Pracowników" stanowią zbiór zasad obowiązujących wszystkich świadczących pracę niezależnie od formy zatrudnienia (umowa o pracę, umowa o dzieło, umowa-zlecenie, staż, praktyka) na rzecz Urzędu Marszałkowskiego Województwa Wielkopolskiego. Wytyczne Bezpieczeństwa dla Pracowników" są przekazywane wraz z Oświadczeniem o zapoznaniu się z PBI, będącym załącznikiem do PBI. 2. Wytyczne Bezpieczeństwa Informacji dla Kontrahentów" stanowią zbiór zasad regulujących działania osób prawnych, realizujących dostawy lub świadczących usługi na rzecz Urzędu Marszałkowskiego. Wytyczne Bezpieczeństwa dla Kontrahentów" są załącznikiem do Umowy pomiędzy Urzędem Marszałkowskim a Kontrahentem. 3. Wytyczne Bezpieczeństwa Informacji dla Zewnętrznych Osób Fizycznych" stanowią zbiór zasad obowiązujących wszystkie osoby fizyczne spoza Urzędu Marszałkowskiego, które ubiegają się o dostęp do zasobów informacyjnych Urzędu str. 17
18 Marszałkowskiego (m. in. pracownicy serwisu, zewnętrzni audytorzy i kontrolerzy, konsultanci i programiści z przedsiębiorstw zewnętrznych). Wytyczne Bezpieczeństwa dla Zewnętrznych Osób Fizycznych" przekazywane są wraz z Oświadczeniem o zapoznaniu się z PBI, będącym załącznikiem do PBI. 4. Wytyczne Bezpieczeństwa Informacji dla Użytkowników Komputerów Przenośnych" wydawane są przez Departament Administracyjny wraz z komputerem przenośnym. 5. DZIAŁANIA URZĘDU MARSZAŁKOWSKIEGO W ZAKRESIE REALIZACJI I UDOSKONALANIA PBI 1. Promowanie świadomości bezpieczeństwa informacji wśród wszystkich pracowników Urzędu Marszałkowskiego spoczywa na Pełnomocniku Marszałka ds. Ochrony Danych Osobowych, Administratorze Bezpieczeństwa Informacji oraz Pełnomocniku Marszałka ds. Ochrony Informacji Niejawnych. 2. Wprowadzenie zabezpieczeń kryptograficznych - zgodnie z zapisami ustawy z dnia 18 września 2001 roku o podpisie elektronicznym (Dz. U. nr 130 poz z późn. zmianami). UMWW wykorzystując infrastrukturę klucza publicznego, opracuje odpowiednie procedury i instrukcje związane z polityką ich używania, a także zasady bezpieczeństwa związane z zabezpieczeniami kryptograficznymi. 6. Załączniki: a) Załącznik 1 - Oświadczenie o zapoznaniu się z Polityką Bezpieczeństwa Informacji i Wytycznymi Bezpieczeństwa Informacji UMWW b) Załącznik 2 - Uwarunkowania prawne c) Załącznik 3 - Klasyfikacja zasobów informacyjnych str. 18
19 Załącznik 1 do Polityki Bezpieczeństwa Informacji Zarządzenie Nr 22/09 z dnia 8 maja 2009 r (miejscowość i data) (Nazwisko i Imię)... (Departament/Biuro/ Wydział/Oddział)... (Stanowisko służbowe - rodzaj pracy) OŚWIADCZENIE o zapoznaniu się z Polityką Bezpieczeństwa Informacji i Wytycznymi Bezpieczeństwa Informacji Ja niżej podpisany oświadczam, że zapoznałem się oraz zrozumiałem Politykę Bezpieczeństwa Informacji i Wytyczne Bezpieczeństwa Informacji Urzędu Marszałkowskiego Województwa Wielkopolskiego, i zobowiązuję się do przestrzegania zawartych w tych dokumentach zasad, reguł i postanowień. Jednocześnie oświadczam, że jestem świadomy tego, iż wszelkie wykonywane przeze mnie operacje w sieci komputerowej UMWW (z pocztą elektroniczną włącznie) w szczególności dotyczące zasobów wrażliwych pod względem poufności, mogą być monitorowane.... (imię i nazwisko, podpis ) str. 19
20 Załącznik 2 do Polityki Bezpieczeństwa Informacji Zarządzenie Nr 22/09 z dnia 8 maja 2009 r. Strona 1 z 1 1. Ustawa z dnia 5 czerwca 1998 r. o samorządzie województwa (Dz.U. z 2001 r. nr 142 poz.1590 z późn. zmianami) 2. Rozporządzenie Komisji (WE) nr 885/2006 z dnia 21 czerwca 2006 r. ustanawiające szczegółowe zasady stosowania Rozporządzenia Rady (WE) nr 1290/2005 w zakresie akredytacji agencji płatniczych i innych jednostek, jak również rozliczenia rachunków EFGR i EFRROW (Dz.U.UE.L nr 171 poz. 90 z późn. zmianami), 3. Norma PN-ISO/IEC Technika informatyczna, Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji ze stycznia 2007 r., 4. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. nr 101, poz. 926 z późn. zm.), 5. Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (Dz. U. nr 112, poz z późn. zm.), 6. Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy (Dz. U. z 1998 r. nr 21, poz. 94 z późn. zm.), 7. Ustawa z dnia 29 września 1994 r. o rachunkowości (DZ. U. z 2002 r. nr 76, poz. 694 z późn. zm.). 8. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia z 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. nr 100 poz. 1024), 9. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. nr 64 poz. 565 z późn. zmianami), 10. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.), 11. Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz. U. nr 128, poz.1402 z późn. zm.), 12. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz. U. z 2005 r. nr 196, poz z późn. zm.), 13. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. nr 130 poz z późn. zm.), 14. Rozporządzenia Prezesa Rady Ministrów z dnia 18 grudnia 1998 r. w sprawie instrukcji kancelaryjnej dla organów samorządów województwa (Dz.U.nr 160, poz z późn. zm.).
21 Załącznik 3 do Polityki Bezpieczeństwa Informacji Zarządzenie Nr 22/09 z dnia 8 maja 2009 r. KLASYFIKACJA ZASOBÓW INFORMACYJNYCH Strona 1 z 2 Nazwa zasobów Typ Ważność Miejsce przechowywania Gestor zasobów Zagrożenia Prawdopodo- Wpływ Sposób Poziom Rangi Ryzyko zasobów zasobu zasobów dla bieństwo zabezpie- zabezpieczeń poufności, wystąpienia czenia/ integralności zagrożenia ochrony i dostępności zasobów zasobów I P W Z OPIS TABELKI Kolumna 1 Nazwa zasobów nazwa zasobów zidentyfikowanych w jednostce organizacyjnej Kolumna 2 Typ zasobów: należy zakwalifikować dane zasoby do jednego z poniższych typów: 1 informacje: bazy danych i pliki z danymi, kontrakty i umowy, dokumentacja systemowa, podręczniki użytkownika, materiały szkoleniowe, dodatkowe (pozasystemowe), procedury operacyjne i wspierające, dokumenty zarządzania ciągłością działania(plany, procedury), ślady audytowe, informacje zarchiwizowane 2 oprogramowanie, aplikacje, oprogramowanie systemowe, narzędzia rozwojowe i inne 3 fizyczne: sprzęt komputerowy, urządzenia komunikacyjne, nośniki informacji i inne urządzenia 4 usługi: usługi przetwarzania i przesyłania, usługi ogólne: ogrzewanie, oświetlenie, zasilanie i klimatyzacja 5 ludzie, ich kwalifikacje, umiejętności i doświadczenie Kolumna 3 Ważność zasobu: dopuszczalne wartości: WYSOKA, ŚREDNIA, NISKA - WYSOKA - utrata lub naruszenie bezpieczeństwa zasobów powoduje przerwanie procesu, - ŚREDNIA - utrata lub naruszenie bezpieczeństwa zasobów może mieć wpływ na prawidłową realizację procesu - NISKA - utrata lub naruszenie bezpieczeństwa zasobów nie ma wpływu na funkcjonowanie procesu
22 Załącznik 3 do Polityki Bezpieczeństwa Informacji Zarządzenie Nr 22/09 z dnia 8 maja 2009 r. Polityka Bezpieczeństwa Informacji Załącznik 3 Klasyfikacja zasobów informacyjnych kolumna 4 Miejsce przechowywania zasobów: należy określić gdzie są przechowywane zasoby np. szafa pok. nr 14, system informatyczny, płyta CD itp. kolumna 5 Właściciel zasobów: dyrektor komórki organizacyjnej w której gromadzi się i przechowuje dany zasób Strona 2 z 2 kolumna 6 Zagrożenia dla poufności, integralności i dostępności zasobów: - krótki opis zagrożeń mogących spowodować zniszczenie zasobu lub utratę przez informację związaną z danym zasobem poufności, dostępności lub integralności (np. usunięcie danych z dysku, błąd w systemie powodujący nie zapisywanie się danych, nieumyślne zniszczenie dokumentów w niszczarce, zalanie dokumentów, udostępnienie osobom niepowołanym, dla jednego zasobu może wystąpić kilka zagrożeń. kolumna 7 Prawdopodobieństwo wystąpienia zagrożenia: dopuszczalne wartości: WYSOKIE, ŚREDNIE, NISKIE - WYSOKIE wydarza się często (np. raz w miesiącu) lub regularnie z ustaloną częstotliwością, - ŚREDNIE - wydarzyło się w ostatnim roku lub zdarza się nieregularnie, - NISKIE - nie wydarzyło się ani razu w ciągu ostatniego roku, kolumna 8 Wpływ: skutki wystąpienia zagrożenia dla poufności, integralności, dostępności lub utraty informacji); dopuszczalne wartości: WYSOKI, ŚREDNI, NISKI - WYSOKI - wystąpienie zagrożenia może spowodować wysokie koszty, utratę wizerunku firmy, brak możliwości realizacji zadań, - ŚREDNI - wystąpienie zagrożenia powoduje duże utrudnienie w pracy, - NISKI - wystąpienie zagrożenia nie ma wpływu lub wpływ jest marginalny kolumna 9 Sposób zabezpieczenia/ochrony zasobów: krótki opis zastosowanych zabezpieczeń w odniesieniu do zasobów i zagrożenia (np. poprzez tworzenie kopii zapasowych, w szafach zamykanych na klucz, w pokojach zamykanych itp..) kolumna 10 Poziom zabezpieczeń; dopuszczalne wartości: WYSOKI, ŚREDNI, NISKI - WYSOKI - zabezpieczenie na poziomie wysokim (np. tworzenie kopii bezpieczeństwa, przechowywanie w szafie pancernej, system alarmowy), - ŚREDNI - zabezpieczenie na poziomie średnim (np. zabezpieczenie danego zasobu poprzez przechowywanie go w zamkniętej szafie, w zamkniętym pomieszczeniu biurowym) - NISKI - zabezpieczenie na poziomie niskim (np. zabezpieczenie danego zasobu poprzez przechowywanie go w zamkniętym pomieszczeniu biurowym) lub brak zabezpieczenia. kolumna 11 Rangi: należy przypisać punktację I - dla wartości z kolumny 3 odpowiednio: Wysoka - 5, Średnia - 3, Niska - 1 P - dla wartości z kolumny 7 odpowiednio: Wysokie - 5, Średnie - 3, Niskie - 1 W - dla wartości z kolumny 8 odpowiednio: Wysoki - 5, Średni - 3, Niski - 1 Z - dla wartości z kolumny 10 odpowiednio: Wysoki - 5, Średni - 3, Niski 1 kolumna 12 Ryzyko: należy obliczyć wg wartości z kolumny 11: i x P x w / Z
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 1 do Zarządzenia nr 23/2014 z dnia 2.06.2014r. POLITYKA BEZPIECZEŃSTWA INFORMACJI Poznań 2014 Spis treści: SŁOWNIK TERMINÓW... 3 1. STRATEGIA BEZPIECZEŃSTWA... 4 1. Definicja strategii bezpieczeństwa...
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH
Załącznik nr 11 WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH (zbiór zasad regulujących działania kontrahentów, realizujących dostawy lub świadczących usługi na rzecz ARR oraz
Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej
Załącznik Nr 1 do zarządzenia Nr 203/14-15 Rektora APS z dnia 17 lutego 2015 r. Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej 1. Zbiór wskazówek do
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r.
ZARZĄDZENIE NR 1/2016 WÓJTA GMINY CZERNIKOWO z dnia 4 stycznia 2016r. w sprawie systemu kontroli zarządczej w Urzędzie Gminy w Czernikowie. Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990r.
Uchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
REGULAMIN BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 10 do Zarządzenia nr 40/2008 Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II 70, 00-175 Warszawa REGULAMIN BEZPIECZEŃSTWA INFORMACJI W ZARZĄDZANIU ZASOBAMI LUDZKIMI Spis
POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Polityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej
ZARZĄDZENIE Nr 14 /2013 Starosty Staszowskiego z dnia 26 kwietnia 2013 r. w sprawie przeprowadzenia samooceny kontroli zarządczej w Starostwie Powiatowym w Staszowie 1 Działając na podstawie art.34.ust.1
REGULAMIN. organizacji i przetwarzania danych osobowych.
1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI W FIRMIE Atende Medica Sp. z o.o. Wersja 1.0 Wdrożona w dniu 17.06.2016 r. Strona 1 z 16 1. Wprowadzenie 1.1. Postanowienia ogólne Ilekroć w niniejszej Polityce Bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE
ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE Załącznik nr 4 do zarządzenia Nr 163/2011 z dnia 29.12.2011 r. Standard 1: Przestrzeganie wartości etycznych Kierownika 1.1
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.
ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.
Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.
Rozdział I Postanowienia ogólne
ZARZĄDZENIE NR 178/11 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 21 kwietnia 2011 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi
KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne
KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników Komórka organizacyjna:... A. Środowisko wewnętrzne Środowisko wewnętrzne to: zarówno struktury wspierające zarządzanie (odpowiednia struktura
WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Umowy WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH 1. OŚWIADCZENIA WSTĘPNE 1. Niniejsza Umowa o Powierzenie Przetwarzania Danych Osobowych stanowi załącznik nr 2 do Umowy zawartej
Polityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
2 Kontrola zarządcza w Gminnej Biblioteki Publicznej w Przyłęku to system realizowanych procedur oraz nastawienie kierownictwa i pracowników.
ZARZĄDZENIE NR 12/2016. Kierownika Gminnej Biblioteki Publicznej w Przyłęku z dnia 31.12.2016 r. w sprawie zasad prowadzenia i procedur kontroli zarządczej w Gminnej Bibliotece Publicznej w Przyłęku 1
Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu
Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Postanowienia ogólne 1 1. Kontrolę zarządczą w PUP stanowi ogół działań podejmowanych dla zapewnienia
OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r.
ZARZĄDZENIE NR 483/14 PREZYDENTA MIASTA ZDUŃSKA WOLA z dnia 22 grudnia 2014 r. w sprawie ustalenia organizacji i funkcjonowania kontroli zarządczej w Urzędzie Miasta Zduńska Wola oraz w pozostałych jednostkach
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
Dokumenty, programy i czynności składające się na system kontroli zarządczej w Urzędzie Gminy w Wierzbicy. A. Środowisko wewnętrzne.
Załącznik nr 1 do zarządzenia nr 18/2016 Wójta Gminy Wierzbica z dnia 31 marca 2016 r. Dokumenty, programy i czynności składające się na system kontroli zarządczej w Urzędzie Gminy w Wierzbicy Standardy
Polityka kontroli zarządczej w Bibliotece Publicznej im. Jana Pawła II w Dzielnicy Rembertów m.st. Warszawy
Załącznik do Zarządzenia nr 5/12/2017 z dnia 28 grudnia 2017 r. Dyrektora Biblioteki Publicznej im. Jana Pawła II w Dzielnicy Rembertów m.st. Warszawy Polityka kontroli zarządczej w Bibliotece Publicznej
Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.
Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. w sprawie organizacji i funkcjonowania kontroli zarządczej w Urzędzie Gminy i Miasta Lwówek Śląski. Na
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową
UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową zawarta w.w dniu 25 maja 2018 pomiędzy:. z siedzibą. posiadającą numer NIP oraz numer Regon reprezentowaną przez:.. zwaną dalej Zleceniodawcą
Regulamin zarządzania ryzykiem. Założenia ogólne
Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania
ZARZĄDZENIE NR 1/2016 STAROSTY POLKOWICKIEGO. z dnia 11 stycznia 2016 r.
ZARZĄDZENIE NR 1/2016 STAROSTY POLKOWICKIEGO z dnia 11 stycznia 2016 r. w sprawie w Starostwie Powiatowym w Polkowicach Na podstawie art. 68 i 69 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych
Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
REGULAMIN. organizacji i przetwarzania danych osobowych.
załącznik nr 3 do zarządzenia Rektora nr 22 z dn.2.07.2008r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady przetwarzania danych osobowych.
Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)
1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Warszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.
Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. w sprawie realizacji w Politechnice Lubelskiej ochrony danych osobowych Na podstawie art. 66 ust. 2 Ustawy z dnia 27
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 5 października 2012 r. Poz. 65 ZARZĄDZENIE NR 73 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 1 października 2012 r. w sprawie regulaminu
Procedury Kontroli Zarządczej Starostwa Powiatowego w Skarżysku-Kamiennej
Procedury Kontroli Zarządczej Starostwa Powiatowego w Skarżysku-Kamiennej A. Środowisko wewnętrzne I. Przestrzeganie wartości etycznych. Osoby zarządzające i pracownicy powinni być świadomi wartości etycznych
2 Użyte w niniejszym dokumencie określenia oznaczają: 1. Procedura Procedura kontroli zarządczej obowiązująca w Miejskiej Bibliotece
Zarządzenie nr 12/11 Dyrektora Miejskiej Biblioteki Publicznej im. prof. Władysława Studenckiego w Bytomiu z dnia 15-09 - 2011 r. w sprawie ustalenia procedury kontroli zarządczej w Miejskiej Bibliotece
ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia w sprawie przyjęcia regulaminu kontroli zarządczej
ZARZĄDZENIE NR 19/2011/2012 DYREKTORA PRZEDSZKOLA KRÓLA Maciusia I w Komornikach z dnia 30.11.2011 w sprawie przyjęcia regulaminu kontroli zarządczej Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy