Przemysław Jatkiewicz
|
|
- Krystian Kamiński
- 9 lat temu
- Przeglądów:
Transkrypt
1
2 POLSKIE TOWARZYSTWO INFORMATYCZNE Przemysław Jatkiewicz Wdrożenie wybranych wymagań dotyczących systemów informatycznych oraz Krajowych Ram Interoperacyjności w jednostkach samorządu terytorialnego Raport z badań WARSZAWA 2016
3 P OLSKIE T OWARZYSTWO I NFORMATYCZNE ISBN (druk) ISBN (e-book) Praca ta objęta jest licencją Creative Commons Uznanie Autorstwa 3.0 Polska. Aby zapoznać się z kopią licencji, należy odwiedzić stronę internetową lub wysłać list do Creative Commons, 543 Howard St.,5th Floor, San Francisco, California, 94105, USA. CC by POLSKIE TOWARZYSTWO INFORMATYCZNE 2016 Badanie wykonał Zespół w składzie: Przemysław Jatkiewicz (kierownik), Adam Mizerski, Krystyna Pełka-Kamińska, Anna Szczukiewicz, Janusz Żmudziński Recenzenci: Prof. dr hab. Zdzisław Szyjewski Uniwersytet Szczeciński Dr inż. Adrian Kapczyński Politechnika Śląska w Gliwicach Korekta: zespół Skład: Marek W. Gawron Wydawca: POLSKIE TOWARZYSTWO INFORMATYCZNE Warszawa, ul. Solec 38 lok. 103 tel pti@pti.org.pl Druk i oprawa: ELPIL Siedlce, ul. Artyleryjska 11 tel info@elpil.com.pl Wszystkie tabele, rysunki i wykresy, o ile nie zaznaczono inaczej, zostały wykonane przez Autora
4 Spis treści Od Wydawcy 5 1. Wstęp 7 2. Metodyka 9 3. Przebieg badań Wyniki badań Stosowanie norm PN-ISO/IEC Inwentaryzacja aktywów teleinformatycznych Analiza ryzyka Rejestr incydentów Polityka bezpieczeństwa Zasoby ludzkie Procedury Problemy ustanowienia i wdrożenia Polityki bezpieczeństwa Zgodność z WCAG Weryfikacja hipotez Hipoteza 1: Większość badanych podmiotów nie zarządza usługami realizowanymi za pomocą systemów teleinformatycznych zgodnie z przepisami KRI Hipoteza 2: Stopień wdrożenia przepisów KRI dotyczących zarządzania usługami realizowanymi za pomocą systemów teleinformatycznych jest zależna od wielkości podmiotu, liczby i wykształcenia osób związanych z IT Hipoteza 3: Większość badanych podmiotów nie wdrożyła prawidłowo systemu zarządzania bezpieczeństwem informacji 42
5 5.4. Hipoteza 4: Stopień wdrożenia systemu zarządzania bezpieczeństwem informacji zależy od wielkości podmiotu, liczby i wykształcenia osób związanych z IT Hipoteza 5: Większość systemów teleinformatycznych badanych podmiotów służących do prezentacji zasobów informacji nie jest zgodnych ze standardem WCAG Hipoteza 6: Jednostki wyższego szczebla bardziej dbają o zgodność swoich systemów teleinformatycznych służących do prezentacji zasobów informacji ze standardem WCAG Hipoteza 7: Główną przeszkodą we wdrożeniu KRI jest brak adekwatnych kwalifikacji kadry badanych jednostek Wnioski i spostrzeżenia 47 Bibliografia 51 Załącznik 1. Ankieta 55 Załącznik 2. Zażalenie 59 Załącznik 3. Wspólne stanowisko Departamentu Informatyzacji MAiC i Departamentu Audytu Sektora Finansów Publicznych MF odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji 61 Załącznik 4. Wyciąg z dokumentu WCAG 2.0 dotyczącego badanych wytycznych 65 Załącznik 5. Wykaz badanych podmiotów 69 Załącznik 6. Wykaz podmiotów, którym przekazano wyniki badań 85
6 Szanowni Państwo, mamy przyjemność przekazać w Państwa ręce trzecią książkę z cyklu wydawniczego Polskiego Towarzystwa Informatycznego Biblioteczka Izby Rzeczoznawców PTI. Celem cyklu jest przedstawienie treści mogących zainteresować zarówno osoby zajmujące się zawodowo informatyką, jak i tych z Państwa, którzy w swojej pracy stykają się z zagadnieniami i problemami związanymi z informatyką. Autorem trzeciego tomu z cyklu Biblioteczka Izby Rzeczoznawców PTI jest rzeczoznawca Izby Rzeczoznawców PTI, dr inż. Przemysław Jatkiewicz. Monografia prezentuje wyniki badań przeprowadzonych w roku 2015, a dotyczących przepisów Rozporządzenia Rady Ministrów z 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych, związanych z zarządzaniem systemami informatycznymi. W trybie dostępu do informacji publicznej pozyskano dane od 339 jednostek samorządowych, które pozwoliły na weryfikację postawionych na wstępie hipotez. Zapraszamy do lektury niniejszego oraz poprzednich i kolejnych tomów z serii Biblioteczka Izby Rzeczoznawców PTI. Marian Noga Tomasz Szatkowski Prezes Polskiego Towarzystwa Informatycznego Dyrektor Izby Rzeczoznawców Polskiego Towarzystwa Informatycznego Warszawa 1 marca 2016 roku
7
8 Wstęp 30 maja 2012 roku weszło w życie rozporządzenie Rady Ministrów z 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych 1, zwane w dalszej części jako KRI. Rozporządzenie zostało wydane na podstawie art. 18 ustawy z 17 lutego 2005 roku o informatyzacji działalności podmiotów realizujących zadania publiczne 2. Artykuł 18 zobowiązuje Radę Ministrów do określenia w drodze rozporządzenia, wymagań mających na uwadze zapewnienie między innymi: spójności działania systemów teleinformatycznych, sprawnej i bezpiecznej wymiany informacji w postaci elektronicznej, dostępu do zasobów informacji osobom niepełnosprawnym. Zapisy KRI zaczynają obowiązywać w różnych terminach. Podmioty realizujące zadania publiczne zostały zobowiązane do dostosowania systemów teleinformatycznych do standardu WCAG 2.0 na poziomie AA 3 w ciągu 3 lat, a więc do dnia 1 czerwca 2015 roku. Sposób zarządzania usługami realizowanymi za pomocą systemów teleinformatycznych, wymiana danych pomiędzy systemami, jak i system zarządzania bezpieczeństwem informacji, powinny spełniać przepisy KRI przy wdrożeniu lub w dniu ich pierwszej istotnej modernizacji. Wobec dużego znaczenia wspomnianych przepisów dla procesu informatyzacji instytucji publicznych oraz dochodzących alarmujących sygna- 1 Dz.U poz Dz.U nr 64 poz Web Content Accessibility Guidelines (WCAG) 2.0 W3C Recommendation 11 December
9 Przemysław Jatkiewicz łów o ich realizacji w organizacjach samorządowych, Polskie Towarzystwo Informatyczne, na mocy uchwały Zarządu Głównego nr 027 / XII / 2015 z 24 stycznia 2015 roku, podjęło prace badawcze związane z oceną stanu wdrożenia KRI w jednostkach samorządowych. 8
10 Metodyka Celem badania było stwierdzenie, czy jednostki samorządowe spełniają przepisy KRI lub podjęły prace nad wdrożeniem odpowiednich mechanizmów. Przeprowadzono je w pierwszych 3 kwartałach 2015 roku. Badana populacja liczyła podmiotów, na które składały się urzędy marszałkowskie, powiatowe, miejskie i gminne. Sformułowano następujące hipotezy badawcze: Hipoteza 1: Większość badanych podmiotów nie zarządza usługami realizowanymi za pomocą systemów teleinformatycznych zgodnie z przepisami KRI. Hipoteza 2: Stopień wdrożenia przepisów KRI dotyczących zarządzania usługami realizowanymi za pomocą systemów teleinformatycznych jest zależny od wielkości podmiotu, liczby i wykształcenia osób związanych z IT. Hipoteza 3: Większość badanych podmiotów nie wdrożyła prawidłowo systemu zarządzania bezpieczeństwem informacji. Hipoteza 4: Stopień wdrożenia systemu zarządzania bezpieczeństwem informacji zależy od wielkości podmiotu, liczby i wykształcenia osób związanych z IT. Hipoteza 5: Większość systemów teleinformatycznych służących do prezentacji zasobów informacji badanych podmiotów nie jest zgodnych ze standardem WCAG 2.0. Hipoteza 6: Jednostki wyższego szczebla bardziej dbają o zgodność swoich systemów teleinformatycznych służących do prezentacji zasobów informacji ze standardem WCAG 2.0. Hipoteza 7: Główną przeszkodą we wdrożeniu KRI jest brak adekwatnych kwalifikacji kadry badanych jednostek. 9
11 Przemysław Jatkiewicz W celu weryfikacji wymienionych hipotez, jak również uzyskania dodatkowych cennych informacji, opracowano ankietę stanowiącą załącznik nr 1. Hipotezę nr 1 weryfikowano na podstawie odpowiedzi na pytania szczegółowe. Można ją uznać za prawdziwą, jeśli większość z badanych podmiotów spełnia przynajmniej 1 z 3 następujących warunków: 1) Posiadanie certyfikatu zgodności z PN-ISO/IEC zgodnie z KRI. 2) Przeszkolenie przynajmniej 1 pracownika lub zakup normy PN- ISO/IEC wraz z przeprowadzeniem audytu na zgodność z PN-ISO/IEC ) Posiadanie przynajmniej po 1 udokumentowanej procedurze zgodnie z KRI, dotyczącej wdrażania, eksploatacji, wycofywania i testowania aktywów teleinformatycznych. Hipotezę nr 2 weryfikowano na podstawie ustalenia zależności pomiędzy wielkością jednostki, określoną na podstawie jej szczebla zgodnie z tabelą 1, a liczbą punktów przyznawanych wedle klucza prezentowanego w tabeli 2. Tabela 1. Klasy wielkości w odniesieniu do szczebla instytucji Rodzaj urzędu Wielkość jednostki Urząd Marszałkowski Urząd Miejski w mieście na prawach powiatu Urząd Dzielnicy (Warszawa) Urząd Powiatowy Urząd Miejski Urząd Miasta i Gminy Urząd Gminy Duża Duża Duża Średnia Średnia Mała Mała 4 PN-ISO/IEC : 2007 Technika informatyczna Zarządzanie usługami Część 1: Specyfikacja, PN-ISO/IEC : 2007 Technika informatyczna Zarządzanie usługami Część 2: Reguły postępowania. 10
12 Metodyka Tabela 2. Punktacja cech dla hipotezy nr 2 Punktowana cecha Szkolenie przynajmniej 1 osoby z zakresu wymagań PN-ISO/IEC lub zakup normy PN-ISO/IEC Liczba punktów Audyt na zgodność z PN-ISO/IEC Procedura wdrażania nowych aktywów teleinformatycznych 1 Procedura bieżącej eksploatacji aktywów teleinformatycznych 1 Procedura wycofania aktywów teleinformatycznych 1 Procedura testowania systemów teleinformatycznych 1 4 Hipotezę nr 3 można uznać za prawdziwą, jeśli większość z badanych podmiotów spełnia przynajmniej 1 z 3 następujących warunków: 1) Posiadanie certyfikatu zgodności z PN-ISO/IEC , zgodnie z KRI. 2) Przeszkolenie przynajmniej jednego pracownika oraz przeprowadzenie audytu na zgodność z PN-ISO/IEC ) Posiadanie i aktualizowanie: a. inwentaryzacji aktywów teleinformatycznych, b. analizy ryzyka, c. rejestru incydentów, d. polityki bezpieczeństwa i informacji opartych o PN- ISO/IEC Hipotezę nr 4 weryfikowano na podstawie ustalenia zależności pomiędzy wielkością jednostki, określoną na podstawie jej wielkości zgodnie z tabelą 1 oraz liczbą i wykształceniem kadry odpowiedzialnej za zarządzanie przetwarzaniem informacji, w powiazaniu z liczbą punktów przyznawanych zgodnie z kluczem prezentowanym w tabeli 3. 5 PN-ISO/IEC 27001:2014, Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania. 11
13 Przemysław Jatkiewicz Tabela 3. Punktacja cech dla hipotezy nr 4 Punktowana cecha Szkolenie przynajmniej 1 osoby z zakresu wymagań PN-ISO/IEC lub zakup normy PN-ISO/IEC Liczba punktów 15 Audyt na zgodność z PN-ISO/IEC Szkolenie przynajmniej 1 osoby z zakresu wymagań PN-ISO/27005 lub zakup normy PN-ISO/IEC Szkolenie przynajmniej 1 osoby z zakresu wymagań PN-ISO/24762 lub zakup normy PN-ISO/IEC Wykonanie inwentaryzacji aktywów teleinformatycznych 7 Wykonanie analizy ryzyka 6 Prowadzenie rejestru incydentów 6 według UODO 1 według PN-ISO/ Ustanowienie polityki bezpieczeństwa informacji okres przeglądu poniżej roku 1 okres przeglądu powyżej roku -1 audytowanie 1 aktualizacja 1 Warunkiem przyznania punktów za wykonanie inwentaryzacji aktywów teleinformatycznych było podanie w ankiecie daty jej wykonania, liczby aktywów, aktywnych węzłów sieci oraz baz danych. Uznano, iż liczba aktywów teleinformatycznych oraz aktywnych węzłów sieci znacząco mniejsza niż liczba zatrudnionych pracowników (10%) jest błędem i oznacza niepoprawne wykonanie inwentaryzacji. W takiej sytuacji punkty nie były przyznawane. 6 PN-ISO/IEC 27005:2014, PN-ISO/IEC 27001:2007, Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania. 7 PN-ISO/IEC 24762:2010, Technika informatyczna Techniki bezpieczeństwa Wytyczne dla usług odtwarzania techniki teleinformatycznej po katastrofie. 12
14 Metodyka Punkty za wykonanie analizy ryzyka były przyznawane, jeśli podana została metodyka oraz data aktualizacji, a czas jaki upłynął od jej wykonania nie był dłuższy niż 1 rok. Uznano, iż badany podmiot prowadzi rejestr incydentów, jeśli zadeklarowano w ankiecie jego prowadzenie i określono datę rejestracji ostatniego incydentu. Weryfikacja hipotezy nr 5 polegała na kontroli zgodności w badanych podmiotach systemów teleinformatycznych służących do prezentacji zasobów informacji ze standardem WCAG 2.0. Pełny audyt wszystkich systemów jest zadaniem daleko wykraczającym poza możliwości zespołu realizującego badania. Badania przeprowadzono jedynie wobec startowych stron BIP w zakresie zgodności z wytycznymi zamieszczonymi w tabeli 4. Tabela 4. Kontrolowane wytyczne WCAG 2.0 Zasada Wytyczna Kontrolowana cecha Zasada nr 1: Postrzegalność Zasada nr 4: Solidność Wytyczna 1.1 Alternatywa w postaci tekstu Wytyczna 1.4 Możliwość rozróżnienia Wytyczna 4.1 Kompatybilność Treść nietekstowa: wszelkie treści nietekstowe przedstawione użytkownikowi posiadają swoją tekstową alternatywę, która pełni tę samą funkcję Kontrast (minimalny): wizualne przedstawienie tekstu lub obrazu tekstu posiada kontrast wynoszący przynajmniej 4,5: Parsowanie: w treści wprowadzonej przy użyciu języka znaczników, elementy posiadają pełne znaczniki początkowe i końcowe, elementy są zagnieżdżane według swoich specyfikacji, elementy nie posiadają zduplikowanych atrybutów oraz wszystkie ID są unikalne, za wyjątkiem przypadków, kiedy specyfikacja zezwala na wyżej wymienione cechy Do kontroli zgodności wyszczególnionych cech z poszczególnymi wytycznymi, użyto W3C Markup Validation Service oraz przeglądarkę Mo- 13
15 Przemysław Jatkiewicz zilla Firefox z zainstalowanymi dodatkami WAVE Toolbar i WCAG Contrast checker. Hipotezę nr 6 weryfikowano na podstawie liczby systemów spełniających kontrolowane cechy eksploatowanych przez poszczególne klasy i wielkości instytucji przedstawione w tabeli 1. Prawdziwość hipotezy nr 7 sprawdzono na podstawie odpowiedzi na pytanie nr 7 ankiety, w którym respondenci przyznają punkty 0 5 dla czynników, które stanowiły problem przy ustanowieniu i wdrożeniu Polityki bezpieczeństwa. Pomimo, że badana populacja nie jest zbyt duża, zdecydowano się na reprezentacyjną metodę badań. Przyjęto, iż cechy mają rozkład hipergeometryczny, który przybliżono rozkładem normalnym i zastosowano następujący wzór na minimalną wielkość próby 8 : = gdzie: n liczebność próby N liczebność populacji błąd p wielkość frakcji u 1.96, kwantyl rozkładu normalnego dla testu dwustronnego przy poziomie ufności 95%. Przy liczebności próby wynoszącej 2 917, błędzie 5% oraz przyjętej wielkości frakcji 0,5 minimalna liczebność próby to 339. W celu wyboru obiektów wykonano losowanie bez zwracania, warstwowe, przy pomocy generatora liczb pseudolosowych. Oddzielnie losowano podmioty należące do każdego rodzaju wyszczególnionego w tabeli 1, z uwzględnieniem częstości jego występowania w populacji. Liczby wylosowanych podmiotów przedstawiono w tabeli 5. (1) 8 J. Steczkowski, Metoda reprezentacyjna w badaniach zjawisk ekonomiczno-społecznych, Wydawnictwo Naukowe PWN, Warszawa 1995, s
16 Metodyka Tabela 5. Liczba wylosowanych podmiotów Rodzaj urzędu Liczba wylosowanych podmiotów Urząd Marszałkowski 2 Urząd Miejski w mieście na prawach powiatu 8 Urząd Dzielnicy (Warszawa) 2 Urząd Powiatowy 36 Urząd Miejski 38 Urząd Miasta i Gminy 70 Urząd Gminy 183 Razem
17
18 Przebieg badań Do wszystkich wylosowanych podmiotów wysłano pocztą ankiety w formie wniosku o udostępnienie informacji publicznej. Przyjęta forma miała zagwarantować szybki i 100% zwrot ankiet, gdyż w myśl art. 4 ust. 1 p. 4 ustawy z 6 września 2001 roku o dostępie do informacji publicznej 9, organy administracji samorządowej zobowiązane są do jej udostępnienia a termin udzielenia odpowiedzi wynosi 14 dni. Generalnie termin 14 dni nie był dotrzymywany. Ankiety systematycznie spływały przez okres 1,5 miesiąca, w trakcie którego odbierano liczne telefony z prośbą o dodatkowe informacje lub przedłużenie terminu odpowiedzi. Urzędnicy zwracali się z pytaniami o znaczenie terminów: aktywa informacyjne i aktywne węzły sieci. Nie rozumieli też, co oznacza metodyka wykonania analizy ryzyka. Nieliczni respondenci upierali się, iż nie mogą udzielić odpowiedzi ze względu na politykę ochrony informacji. Problem dotyczył zwłaszcza pytania nr 2 w zakresie liczby aktywów, węzłów i baz danych oraz pytania nr 3 w zakresie rejestracji incydentów. Zdaniem autora zastrzeżenia te są bezpodstawne, gdyż zgodnie z ustawą o dostępie do informacji publicznej: Prawo do informacji publicznej podlega ograniczeniu w zakresie i na zasadach określonych w przepisach o ochronie informacji niejawnych oraz o ochronie innych tajemnic ustawowo chronionych. Ankieta nie zawierała pytań o dane osobowe, a traktowanie odpowiedzi jako tajemnicy przedsiębiorstwa wydaje się nadinterpretacją. Większość informacji, które pozyskiwane były podczas badań, zostało niemalże 9 Dz.U nr 112 poz
19 Przemysław Jatkiewicz wprost wymienionych w art. 6 ustawy o dostępie do informacji publicznej, co zostało zaprezentowane w tabeli 6. Tabela 6. Odniesienie pytań ankiety do rodzajów informacji publicznej wyszczególnionych w ustawie o dostępie do informacji publicznej Treść Zakupione normy Przeszkolone osoby Audyty i certyfikacje 2. Inwentaryzacja 2. Analiza ryzyka Rejestr incydentów Polityka bezpieczeństwa Liczba i kompetencje pracowników 6. Procedury Nr pytania Odniesienie Art f Art d Art a Art a Art a Art a Art a i 2d Art Rodzaj informacji publicznej Majątek podmiotów realizujących zadania publiczne Kompetencje osób pełniących funkcje w podmiotach realizujących zadania publiczne Dokumentacja przebiegów i efektów kontroli oraz wystąpienia, stanowiska, wnioski i opinie podmiotów ją przeprowadzających Dokumentacja przebiegów i efektów kontroli oraz wystąpienia, stanowiska, wnioski i opinie podmiotów ją przeprowadzających Dokumentacja przebiegów i efektów kontroli oraz wystąpienia, stanowiska, wnioski i opinie podmiotów ją przeprowadzających Brak odniesienia Treść i postać dokumentów urzędowych Dokumentacja przebiegów i efektów kontroli oraz wystąpienia, stanowiska, wnioski i opinie podmiotów ją przeprowadzających Organizacja podmiotów realizujących zadania publiczne Kompetencje osób pełniących funkcje w podmiotach realizujących zadania publiczne Zasady działania podmiotów realizujących zadania publiczne Respondenci trzykrotnie zauważyli, iż pytanie nr 3 odnosi się do opinii, nie zaś informacji publicznej. Zarzut ten jest niestety słuszny. Dwukrotnie wpłynęło wezwanie do uzupełnienia braków formalnych i złożenia wniosku zgodnego ze wzorem określonym w rozporządzeniu 18
20 Przebieg badań Ministra Administracji i Cyfryzacji z 17 stycznia 2012 roku w sprawie wzoru wniosku o ponowne wykorzystanie informacji publicznej 10. Według urzędników, z treści złożonego wniosku (ankieta), wynika że jest on zgodnie z treścią art. 23a ust. 1 ustawy o dostępie do informacji publicznej, wnioskiem o udostępnienie informacji publicznej w celu jej ponownego wykorzystania. Treść przytoczonego przepisu jest następująca: Wykorzystywanie przez osoby fizyczne, osoby prawne i jednostki organizacyjne nieposiadające osobowości prawnej informacji publicznej lub każdej jej części, będącej w posiadaniu podmiotów, o których mowa w ust. 2 i 3, niezależnie od sposobu jej utrwalenia (w postaci papierowej, elektronicznej, dźwiękowej, wizualnej lub audiowizualnej), w celach komercyjnych lub niekomercyjnych, innych niż jej pierwotny publiczny cel wykorzystywania, dla którego informacja została wytworzona, stanowi ponowne wykorzystywanie informacji publicznej i odbywa się na zasadach określonych w niniejszym rozdziale. Ponieważ interpretacja wydaje się jak najbardziej prawidłowa, ponowiono wniosek przy użyciu odpowiedniego formularza zgodnego ze wzorem. Definitywnie nie można się jednak zgodzić z żądaniem uzasadnienia wniosku. Przedstawiciel Urzędu Gminy Jedlnia Letnisko uzależnił udzielenie odpowiedzi od wykazania powodów, dotyczących każdego z 7 punktów wniosku, dla których spełnienie jego żądania będzie szczególnie istotne dla interesu publicznego. Za podstawę swojego stanowiska przyjął przepisy art. 3.1 ust. 1 ustawy o dostępie do informacji publicznej o brzmieniu Prawo do informacji publicznej obejmuje uprawnienia do uzyskania informacji publicznej, w tym uzyskania informacji przetworzonej w takim zakresie, w jakim jest to szczególnie istotne dla interesu publicznego. Poparł je fragmentem uzasadnienia wyroku Wojewódzkiego Sądu Administracyjnego w Poznaniu z 23 stycznia 2014 roku: Informacją przetworzoną będzie zatem taka informacja, co do której podmiot zobowiązany do jej udzielenia nie dysponuje taką»gotową«informacją na dzień złożenia wniosku, ale jej udostępnienie wymaga podjęcia dodatkowych czynności. Reasumując informacja będzie miała charakter informacji przetworzonej w sytuacji gdy jej udostępnienie co do zasady wymaga dokonania stosownych analiz, obliczeń, 10 Dz.U poz
21 Przemysław Jatkiewicz zestawień statystycznych itp. połączonych z zaangażowaniem w ich pozyskanie określonych środków osobowych i finansowych 11. Pominął jednak znaczący fragment mówiący o tym iż: Nie stanowi zaś przesłanki dla uznania informacji publicznej za informację przetworzoną okoliczność, iż wymaga ona poszukiwania w zasobach archiwalnych podmiotu zobowiązanego. W dalszym ciągu chodzi bowiem o informację, której udostępnienie nie wymaga jakichkolwiek analiz, obliczeń, zestawień statystycznych itp., a jedynie prostego odnalezienia jej w zbiorze dokumentów. Podkreślić należy, że odpowiedzi na pytania zawarte w ankiecie nie wymagały dokonywania żadnych analiz, zestawień czy obliczeń. W tym samym piśmie powołano się również na wyrok Naczelnego Sądu Administracyjnego z 5 kwietnia 2013 roku 12, który stwierdza: informacją przetworzoną jest informacja publiczna opracowana przez podmiot zobowiązany przy użyciu dodatkowych sił i środków, na podstawie posiadanych przez niego danych, w związku z żądaniem wnioskodawcy i na podstawie kryteriów przez niego wskazanych, czyli innymi słowy informacja, która zostanie przygotowana»specjalnie«dla wnioskodawcy wedle wskazanych przez niego kryteriów. Informacja przetworzona to taka informacja, której wytworzenie wymaga intelektualnego zaangażowania podmiotu zobowiązanego. Sprawdzenie danych w prowadzonych przez urząd rejestrach lub oficjalnych dokumentach czy procedurach wymaga wysiłku intelektualnego znacznie mniej intensywnego niż włożony w przygotowanie takiej odpowiedzi. W konkluzji przytoczono także wyrok Wojewódzkiego Sądu Administracyjnego w Poznaniu z 7 marca 2013 roku 13 : W sytuacji, w której nieudzielenie informacji publicznej przetworzonej następuje z powodu niewykazania, że jest to szczególnie istotne dla interesu publicznego, należy wydać decyzję o odmowie udzielenia informacji.»odmowa«pozytywnego załatwienia wniosku nie może następować poprzez decyzję umarzającą postępowanie. ( ) w przypadku ustalenia, że nie zachodzą przesłanki określone w art. 3 ust. 1 pkt 11 II SAB/Po 123/ I OSK 89/ II SA/Po 1060/12. 20
22 Przebieg badań 1 u.d.i.p., organ powinien wydać decyzję o odmowie udzielania informacji publicznej. Dane, o które wnioskowano w toku badań, zdecydowanie nie można uznać za informację przetworzoną, gdyż wynikają wprost z odpowiednich dokumentów, które nie mają nawet charakteru archiwalnego. W tej sytuacji należy stosować przepis art. 2.2 ustawy o dostępie do informacji publicznej Od osoby wykonującej prawo do informacji publicznej nie wolno żądać wykazania interesu prawnego lub faktycznego. Operacji przeniesienia informacji na papier i przesłania do wnioskującego nie można traktować jako przetworzenia lecz jako przekształcenie 14. Brak możliwości odpowiedzi na pytania ankietowe urzędnicy tłumaczyli również rozpoczynającym się właśnie procesem wdrożenia Polityki bezpieczeństwa i trwającą inwentaryzacją na potrzeby opracowywanej analizy ryzyka (Starostwo Powiatowe w Augustowie). W badaniach chodziło jednak o ustalenie stanu faktycznego na dzień złożenia wniosku, nie zaś o efekty, jakie w przyszłości być może zostaną osiągnięte. Jeden z urzędników uznał, że nie musi udzielić odpowiedzi, powołując się na przepisy 23: Systemy teleinformatyczne podmiotów realizujących zadania publiczne funkcjonujące w dniu wejścia w życie rozporządzenia na podstawie dotychczas obowiązujących przepisów należy dostosować do wymagań, o których mowa w rozdziale IV rozporządzenia, nie później niż w dniu ich pierwszej istotnej modernizacji przypadającej po wejściu w życie rozporządzenia. Urząd, który reprezentował, od dnia wejścia w życie KRI do dnia złożenia wniosku nie dokonał żadnej istotnej modernizacji. Pomylony został w tym przypadku wymóg dostosowania systemów informatycznych do przepisów KRI z obowiązkiem udzielenia informacji publicznej. Badania, a tym samym pytania zawarte w ankiecie, miały na celu między innymi odpowiedź na pytanie o stopień przygotowania urzędu. 14 Ustawa o dostępie do informacji publicznej: komentarz, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2002, s
23 Przemysław Jatkiewicz W rezultacie wszystkich zastrzeżeń i odmów, z 339 respondentów odpowiedzi udzieliło jedynie 254. Zdecydowano się więc na wniesienie zażalenia na niezałatwienie sprawy w terminie na podstawie art. 37 Kodeksu postępowania administracyjnego 15 do Samorządowych Kolegiów Odwoławczych, odpowiednich dla poszczególnych urzędów. Treść zażalenia stanowi załącznik nr 2. Zażalenia, podpisane przez Dyrektor Generalną Zarządu Głównego Polskiego Towarzystwa Informatycznego, składane były za pośrednictwem urzędów, których dotyczyły. Spora liczba respondentów zareagowała niemal natychmiast, dzwoniąc i prosząc o wycofanie pisma, obiecując jednocześnie niezwłoczne załatwienie sprawy. Rozwiązanie takie było efektem oczekiwanym przez prowadzących badania i pozwoliło na uzyskanie kolejnych 44 odpowiedzi. Pozostali respondenci rozpatrywali sprawy we własnym zakresie lub prawidłowo przekazywali je do Samorządowych Kolegiów Odwoławczych. Kolegia te wzywały Polskie Towarzystwo Informatyczne do przedstawienia upoważnienia Dyrektor do reprezentowania Towarzystwa oraz okazania dowodu nadania pisma, z uwagi na oświadczenia urzędów o braku przedmiotowej korespondencji. Wskazywały też na Wojewódzkie Sądy Administracyjne jako jednostki właściwe do rozpatrywania dalszych zażaleń, w tym na bezczynność urzędów. Ponieważ celem było ukończenie badań, nie zaś wikłanie się w spory prawne mogące je w sposób znaczący opóźnić, podjęto decyzję o dopuszczeniu do umorzenia spraw i wykonaniu dodatkowego losowania uzupełniającego pulę respondentów. Na rysunku 1 pokazano procentowy rozkład udzielenia odpowiedzi w efekcie podjętych działań. 15 Dz.U nr 30 poz
24 Przebieg badań 12% 13% 75% Ankiety w odpowiedzi na wniosek Ankiety w odpowiedzi na zażalenie Brak odpowiedzi Rys. 1. Procentowy rozkład udzielenia odpowiedzi 23
25
26 4 Wyniki badań 4.1. Stosowanie norm PN-ISO/IEC Badane urzędy zakupiły łącznie 31 norm wyszczególnionych w KRI, przy czym najmniejszym zainteresowaniem cieszyła się norma PN-ISO/IEC 20000, dotycząca zarządzania usługami realizowanymi przez systemy teleinformatyczne. Zdecydowana większość instytucji tj. 309, co stanowi ponad 91% badanych, nie zakupiła ani jednej normy. W zakresie stosowania odpowiednich norm PN-ISO/IEC dokonano szkolenia przypadające na pojedynczego urzędnika, co stanowi ok. 11% zatrudnionych (niektórzy urzędnicy byli jednak szkoleni z kilku norm). Szczegółowe dane odnośnie szkoleń zostały zaprezentowane w tabeli 7. Tabela 7. Szkolenia w zakresie stosowania norm PN-ISO/IEC Norma Liczba przeszkolonych Liczba urzędów realizujących szkolenia PN-ISO/IEC PN-ISO/IEC PN-ISO/IEC PN-ISO/IEC Jedynie 7 urzędów przeprowadziło audyt na zgodność z normą PN- ISO/IEC Audyt dotyczący normy PN-ISO/IEC wykonało trochę więcej organizacji, tj. 24. Znacznie mniej uzyskało certyfikat odpowiednio 3 i 10 urzędów przy czym oba posiadał jedynie Urząd Miasta Bydgoszczy oraz Urząd Gminy Świdwin. 25
27 Przemysław Jatkiewicz 4.2. Inwentaryzacja aktywów teleinformatycznych Wykonanie inwentaryzacji aktywów teleinformatycznych zadeklarowało 159 urzędów (46,9%) przy czym aktualną, nie starszą niż dwa lata, posiadały 103 jednostki (30,38%). Pomimo deklaracji, 46 urzędów nie potrafiło podać liczby aktywów, zaś kolejnych 40 podało liczbę mniejszą od sumy aktywnych węzłów sieci i baz danych. Dodatkowo 5 następnych określiło liczbę aktywnych węzłów sieci znacząco mniejszą niż liczba pracowników. Szczegóły zostały przedstawione na rysunku 2. Ponieważ niemal każdy z pracowników urzędu wykonuje pracę biurową i dysponuje zapewne komputerem, wydaje się mało prawdopodobne, by liczba aktywnych węzłów sieci (komputery, laptopy, przełączniki, routery, serwery, drukarki sieciowe) stanowiła 90% lub mniej liczby pracowników urzędu. Reasumując, wiarygodną i aktualną inwentaryzację posiadało jedynie 3,54% badanych organizacji Brak inwentaryzacji Nieaktualna inwentaryzacja Niewiarygodna inwentaryzacja Aktualna i wiarygodna inwentaryzacja Rys. 2. Inwentaryzacje aktywów teleinformatycznych w badanych instytucjach 26
28 Wyniki badań 4.3. Analiza ryzyka Niewiele instytucji opracowało analizę ryzyka. Z deklaracji wynika, że zrobiły to 81 jednostki (23,89%). Jedna natomiast (Urząd Gminy Mińsk Mazowiecki) odmówiła odpowiedzi, powołując się na Politykę bezpieczeństwa informacji. Jedynie 61 analiz można uznać za aktualne. Rodzaje zastosowanych metodyk zostały zaprezentowane na rysunku 3. 1% 19% 55% 25% ilościowa jakościowa mieszana oparta o rywalizację Rys. 3. Rodzaje zastosowanych metodyk Znamiennym jest, że respondenci nie umieli ustalić bądź nie znali nazw użytych metodyk. Wymieniali następujące nazwy, których większość, oznaczonych kolorem czerwonym, nie jest nazwami metodyk analizy ryzyka: burza mózgów (Starostwo Powiatowe w Wadowicach), FMEA, Prince 2 (Starostwo Powiatowe w Siedlcach), arytmetyczna (Starostwo Powiatowe w Kościerzynie), CMMI for Services v. 1.3, 27
29 Przemysław Jatkiewicz PMI (Urząd Gminy Niemce), CRAMM, delficka (Urząd Miasta Bydgoszcz), indukcyjna (Urząd Miasta i Gminy Twardogóra, Urząd Gminy w Liskowie), MEHARI, ręczna (Urząd Miejski w Łomży). Większość z nich ma bardzo luźny związek z metodykami wykonania analiz ryzyka i dotyczy raczej zarządzania projektami lub metod badawczych. Pomimo ewidentnego braku wiedzy, tylko 11 badanych jednostek skorzystało z pomocy firm zewnętrznych. Zauważono także, iż co najmniej 7 analiz ryzyka nie było poprzedzonych inwentaryzacją aktywów teleinformatycznych Rejestr incydentów Ponad połowa (53,69%) respondentów zadeklarowała prowadzenie rejestru incydentów, jednakże 134 pozostają puste, gdyż nie zarejestrowano w nim żadnego incydentu. Urząd Gminy Nowy Targ uznał natomiast, iż udzielenie informacji dotyczących prowadzenia rejestru incydentów stanowi zagrożenie informacji. Szczegółowe informacje zostały zaprezentowane na rysunku 4 na następnej stronie. W roku 2014 zarejestrowano łącznie incydentów. Mediana incydentów (zarejestrowanych w prowadzonych, niepustych rejestrach) wynosi zaś 4. Taka niska wartość mediany w stosunku do dużej liczby incydentów wynika ze sposobu rejestracji prowadzonej przez Urząd Marszałkowski Województwa Podkarpackiego, który rejestruje zdarzenia z systemów antywirusowych czy IDS/IPS (Intrusion Detection System / Intrusion Prevention System). Instytucja ta w roku 2014 zarejestrowała incydentów. Cześć z incydentów było na tyle poważnych, iż 13 urzędów zgłosiło je do Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT, Agencji Bezpieczeństwa Wewnetrznego lub prokuratury. 28
30 Wyniki badań Warto zauważyć, że 3 urzędy (miasta Jaworzno, miasta Marki i gminy Łuków) dokonały takich zgłoszeń, lecz nie prowadzą rejestru incydentów. 0,29% 14,16% Brak rejestru 46,02% Rejestr pusty lub nieaktualizowany Rejest aktualny 39,53% Odmowa odpowiedzi Rys. 4. Rejestry prowadzone przez badane instytucje 4.5. Polityka bezpieczeństwa Około 12% urzędów (40 jednostek) nie posiada Polityki bezpieczeństwa informacji. Urząd Gminy Narewka w przesłanym piśmie uważa, że nie ma potrzeby jej opracowania. Pozostałe ustanowiły ją w bardzo różnym czasie, co zostało pokazane na rysunku 5. Spośród wspomnianych 40 instytucji, 33 posiada zarejestrowane zbiory danych osobowych w rejestrze prowadzonym przez Generalnego Inspektora Ochrony Danych Osobowych (GIODO). 29
31 Przemysław Jatkiewicz Rys. 5. Liczba ustanowień Polityk bezpieczeństwa w latach Ostatnie zmiany w ustawie z 29 sierpnia 1997 roku o ochronie danych osobowych 16, wniesione ustawą z 7 listopada 2014 roku o ułatwieniu wykonywania działalności gospodarczej, obowiązują od 1 stycznia 2015 roku. Dlatego też należy uznać, iż wszystkie polityki wydane przed rokiem 2014 i nieaktualizowane w latach są już nieaktualne. Biorąc powyższe pod uwagę można stwierdzić, że liczba aktualnych polityk wynosi 114 sztuk. Na rysunku 6 przedstawiono liczbę ostatnich aktualizacji Polityk bezpieczeństwa badanych jednostek w latach Zauważono także, iż część respondentów (28) podało tą samą datę ustanowienia i aktualizacji. Przy formułowaniu wniosków traktowano takie przypadki jako nieaktualizowane. Pomimo że 205 ankietowanych deklarowało roczny lub krótszy okres aktualizacji, to ponad 39% z nich aktualizowało swoje Polityki po co najmniej dwuletnim okresie czasu. 16 Dz. U r. poz
32 Wyniki badań Rys. 6. Liczba aktualizacji Polityk bezpieczeństwa w latach Z przeprowadzonych badań wynika, że prawie połowa urzędów (48,08%) przeprowadziła audyt swojej Polityki bezpieczeństwa. Większość z nich (86), wykonała go własnymi siłami, zaś 77 posiłkowało się firmami zewnętrznymi. Jak widać na rysunku 7, nowelizacja ustawy o ochronie danych osobowych z roku 2014 stymulowała przeprowadzenie audytów. Znamiennym jest, iż 5 organizacji przeprowadziło audyt, lecz nie posiada Polityki bezpieczeństwa. Wszystkie zamieściły informację o trwających pracach nad jej ustanowieniem, choć w przypadku Urzędu Miasta i Gminy w Zdunach, biorąc pod uwagę datę audytu, prace te trwają już około 6 lat. 31
33 Przemysław Jatkiewicz wykonawca wewnętrzny wykonawca wewnętrzny Rys. 7. Przeprowadzone w latach audyty Polityki bezpieczeństwa informacji 4.6. Zasoby ludzkie Większość urzędów (93,81%) zatrudnia informatyków, jednakże nie wszyscy z nich posiadają wykształcenie techniczne. Dane odnośnie wykształcenia technicznego służb IT przedstawiono w tabeli 8. Tabela 8. Kadra IT badanych jednostek Wykształcenie Liczba informatyków Liczba urzędów Brak służb IT 0 21 Wyższe techniczne Inne Razem (wykształcenie techniczne i inne)
34 Wyniki badań Nieznacznie mniej (88,79%) jednostek posiada administratora bezpieczeństwa informacji. Znacznie mniejsza liczba urzędów (50,74%) zatrudnia audytorów wewnętrznych. Strukturę wykształcenia osób pełniących omawiane funkcje przedstawia rysunek 8. Brak oznacza nieobsadzone stanowisko. Nieznajomość wykształcenia administratora bezpieczeństwa czy audytora wewnętrznego świadczy zapewne o tym, że czynności przypisane tym funkcjom wykonują wynajęte osoby ABI Audytor wew. Rys. 8. Wykształcenie osób pełniących funkcje administratora bezpieczeństwa informacji i audytora wewnętrznego Brak audytora wewnętrznego z wykształceniem średnim związany jest z wymaganiami ustawy z 27 sierpnia 2009 roku o finansach publicznych: Art Audytorem wewnętrznym może być osoba, która: 1) ma obywatelstwo państwa członkowskiego Unii Europejskiej lub innego państwa, którego obywatelom, na podstawie umów międzyna- 33
35 Przemysław Jatkiewicz rodowych lub przepisów prawa wspólnotowego, przysługuje prawo podjęcia zatrudnienia na terytorium Rzeczypospolitej Polskiej; 2) ma pełną zdolność do czynności prawnych oraz korzysta z pełni praw publicznych; 3) nie była karana za umyślne przestępstwo lub umyślne przestępstwo skarbowe; 4) posiada wyższe wykształcenie; 5) posiada następujące kwalifikacje do przeprowadzania audytu wewnętrznego: a) jeden z certyfikatów: Certified Internal Auditor (CIA), Certified Government Auditing Professional (CGAP), Certified Information Systems Auditor (CISA), Association of Chartered Certified Accountants (ACCA), Certified Fraud Examiner (CFE), Certification in Control Self Assessment (CCSA), Certified Financial Services Auditor (CFSA) lub Chartered Financial Analyst (CFA), lub b) złożyła, w latach , z wynikiem pozytywnym egzamin na audytora wewnętrznego przed Komisją Egzaminacyjną powołaną przez Ministra Finansów, lub c) uprawnienia biegłego rewidenta, lub d) dwuletnią praktykę w zakresie audytu wewnętrznego i legitymuje się dyplomem ukończenia studiów podyplomowych w zakresie audytu wewnętrznego, wydanym przez jednostkę organizacyjną, która w dniu wydania dyplomu była uprawniona, zgodnie z odrębnymi ustawami, do nadawania stopnia naukowego doktora nauk ekonomicznych lub prawnych Procedury Najwięcej procedur opracowanych i wdrożonych w urzędach dotyczy eksploatacji. Znacznie mniejsza liczba związana jest z wdrożeniem nowych aktywów, wycofaniem aktywów z eksploatacji oraz testowaniem. 17 Dz.U nr 157 poz
36 Wyniki badań Szczegółowe informacje zostały zaprezentowane w tabeli 9. Wynika z niej, że w badanej grupie istnieją instytucje, które nie mają ani jednej z co najmniej kilku wyszczególnionych grup procedur. Odpowiednie dane zostały przedstawione na rysunku 9. Ukazuje on procent urzędów, które mają przynajmniej po jednej procedurze w każdej z grup. Tabela 9. Procedury wdrożone w badanych urzędach Procedury Wdrażanie aktywów Eksploatacja aktywów Testowanie aktywów Wycofanie aktywów Liczba Średnia liczba przypadająca na pojedynczy urząd Maksymalna liczba Liczba organizacji bez wdrożonej procedury 0,46 2,03 0,33 0, Jak widać na rysunku 9, ponad połowa (56%) instytucji nie posiada żadnej procedury, natomiast przynajmniej jedną w każdej grupie posiada tylko 12%. Największa liczba procedur opracowanych przez urzędy, dotyczyła eksploatacji aktywów. Najmniejsza liczba związana była z testowaniem aktywów. Szczegółowe liczby zostały zaprezentowane na rysunku
37 Przemysław Jatkiewicz 12% 11% 8% 13% 56% 0 procedur 1 grupa procedur 2 grupy procedur 3 grupy procedur 4 grupy procedur Rys. 9. Grupy procedur w badanych instytucjach Wdrażanie nowych aktywów Eksploatacja aktywów Wycofanie aktywów Testowanie aktywów Rys. 10. Liczba procedur opracowanych przez badane instytucje 36
38 Wyniki badań 4.8. Problemy ustanowienia i wdrożenia Polityki bezpieczeństwa Sumaryczna ocena, dokonana przez respondentów i umieszczona w tabeli 10, jest zbliżona co do wartości dla każdego z przedstawionych w pytaniu nr 7 ankiety problemów. Tabela 10. Sumaryczna ocena problemów związanych z ustanowieniem i wdrożeniem Polityki bezpieczeństwa Problem Punktacja Wiedza, doświadczenie 827 Finanse 920 Opór czynnika ludzkiego 855 Respondenci najczęściej przyznawali maksymalną liczbę punktów problemom finansowym, co zostało pokazane w tabeli 11. Ograniczone środki finansowe wpływają na niedostateczną liczbę szkoleń oraz działań, mających na celu nie tylko pozyskanie wiedzy i kompetencji, lecz także podniesienie świadomości znaczenia ochrony informacji i występujących zagrożeń. Tabela 11. Liczba instytucji przyznających maksymalną punktację dla poszczególnych problemów Problem Liczba instytucji Wiedza, doświadczenie 36 Finanse 82 Opór czynnika ludzkiego 52 Urzędnicy dodatkowo wymienili następujące, nieskategoryzowane problemy: sporządzanie audytów bezpieczeństwa, brak czasu, 37
39 Przemysław Jatkiewicz problemy sprzętowe, pracochłonność, braki kadrowe, sposób przepływu danych pomiędzy systemami, nieprecyzyjne, niejasne, niespójne przepisy oraz ich interpretacja, nadmiar obowiązków, duża liczba zadań, brak zainteresowania pracowników Zgodność z WCAG 2.0 Można uznać, iż nie więcej niż 48 portali BIP badanych jednostek (14,16%) spełniało wymagania zgodności z WCAG 2.0. Prawie wszystkie posiadały wręcz ascetyczną formę. Do wyjątków należy portal Gminy Kornowac, którego stronę główną pokazuje rysunek 11. Rys. 11. Biuletyn Informacji Publicznej Gminy Kornowac 38
40 5 Weryfikacja hipotez 5.1. Hipoteza 1: Większość badanych podmiotów nie zarządza usługami realizowanymi za pomocą systemów teleinformatycznych zgodnie z przepisami KRI Hipoteza nr 1 znalazła swoje potwierdzenie w wynikach badań. Nawet pojedyncze kryteria weryfikacji nie zostały spełnione przez większość organizacji, co zostało uwidocznione w tabeli 12. Tabela 12. Zestawienie ilościowe i procentowe jednostek spełniających pojedyncze kryteria weryfikacji hipotezy nr 1 L.p. Kryterium Liczba jednostek % badanej próby 1. Certyfikat zgodności z PN-ISO/IEC , Przeszkolenie przynajmniej 1 pracownika w zakresie wymagań PN-ISO/IEC Zakup przynajmniej 1 normy PN-ISO/IEC ,77 8 2,36 4. Audyt na zgodność z PN-ISO/IEC , Przynajmniej 1 udokumentowana procedura dotycząca wdrażania aktywów Przynajmniej 1 udokumentowana procedura dotycząca eksploatacji aktywów Przynajmniej 1 udokumentowana procedura dotycząca wycofania aktywów Przynajmniej 1 udokumentowana procedura dotycząca testowania aktywów 90 26, , , ,99 39
41 Przemysław Jatkiewicz Najwięcej jednostek (39,53%) posiada przynajmniej 1 udokumentowaną procedurę dotyczącą eksploatacji aktywów teleinformatycznych. Jednakże komplet procedur funkcjonuje zaledwie w 42 urzędach. Tabela 13 przedstawia zestawienie ilościowe i procentowe jednostek spełniających łączne kryteria weryfikacji hipotezy nr 1. Tabela 13. Zestawienie ilościowe i procentowe jednostek spełniających łączne kryteria weryfikacji hipotezy nr 1 L.p. Kryterium Liczba jednostek % badanej próby 1. Certyfikat zgodności z PN-ISO/IEC , Przeszkolenie przynajmniej 1 pracownika w zakresie stosowania normy PN-ISO/IEC lub zakup normy PN-ISO/IEC oraz przeprowadzenie audytu na zgodność z PN-ISO/IEC Posiadanie przynajmniej po 1 udokumentowanej procedurze dotyczącej wdrażania, eksploatacji, wycofywania i testowania aktywów teleinformatycznych 5 1, , Hipoteza 2: Stopień wdrożenia przepisów KRI dotyczących zarządzania usługami realizowanymi za pomocą systemów teleinformatycznych jest zależna od wielkości podmiotu, liczby i wykształcenia osób związanych z IT Hipoteza nr 2 również znalazła swoje potwierdzenie. Im większa organizacja, tym większy stopień wdrożenia przepisów KRI związanych z zarządzaniem usługami realizowanymi za pomocą systemów teleinformatycznych, co zostało pokazane w tabeli 14. Należy jednak zauważyć, że nawet w przypadku dużych instytucji, jakimi są Urzędy Marszałkowskie, Urzędy Miejskie w miastach na prawach powiatu oraz Urzędy Dzielnicy (Warszawa), średnia liczba punktów stanowi jedynie 36,83% wszystkich możliwych do przyznania. 40
42 Weryfikacja hipotez Tabela 14. Średni stopień wdrożenia przepisów KRI związanych z zarządzaniem usługami realizowanymi za pomocą systemów teleinformatycznych Wielkość instytucji Liczba instytucji Liczba punktów Średnia liczba punktów Małe ,97 Średnie ,04 Duże ,42 Liczba pracowników działu IT ma bezpośrednie przełożenie na stopień wdrożenia przepisów KRI związanych z zarządzaniem usługami realizowanymi za pomocą systemów teleinformatycznych. Na rysunku 12 zaznaczono kropkami liczbę punktów przyznanych według zasad przedstawionych w tabeli 2 oraz niebieską linię trendu. Te same oznaczenia użyto na rysunku 13, odnoszącym się do liczby pracowników związanych z IT z wykształceniem wyższym, technicznym. 12 Średnia liczba punktów Liczba pracowników IT Rys. 12. Zależność stopnia wdrożenia przepisów KRI dotyczących zarządzania usługami realizowanymi za pomocą systemów teleinformatycznych od liczby pracowników IT 41
43 Przemysław Jatkiewicz Średnia liczba punktów Liczba pracowników IT z wykształceniem technicznym Rys. 13. Zależność stopnia wdrożenia przepisów KRI dotyczących zarządzania usługami realizowanymi za pomocą systemów teleinformatycznych od liczby pracowników IT z wykształceniem wyższym technicznym 5.3. Hipoteza 3: Większość badanych podmiotów nie wdrożyła prawidłowo systemu zarządzania bezpieczeństwem informacji Hipoteza nr 3, jak wynika z danych zamieszczonych w tabeli 15, jest prawdziwa. Większość badanych podmiotów nie wdrożyła prawidłowo systemu zarządzania bezpieczeństwem informacji. Tabela 15. Zestawienie jednostek spełniających kryteria weryfikacji hipotezy nr 3 L.p. Kryterium Liczba jednostek % badanej próby 1 Certyfikat zgodności z ISO ,24 2 Przeszkolenie przynajmniej 1 pracownika lub zakup normy ISO oraz przeprowadzenie audytu na zgodność z ISO Aktualna inwentaryzację aktywów teleinformatycznych 19 5, , Aktualna analiza ryzyka 61 17, Aktualny rejestr incydentów 48 14, Aktualna Polityka bezpieczeństwa informacji oparta o ISO ,47 42
44 Weryfikacja hipotez 5.4. Hipoteza 4: Stopień wdrożenia systemu zarządzania bezpieczeństwem informacji zależy od wielkości podmiotu, liczby i wykształcenia osób związanych z IT Hipotezę nr 4 także należy uznać za potwierdzoną. Jak wynika z danych zaprezentowanych w tabeli 16, większe jednostki w podwyższonym stopniu wdrożyły system zarządzania bezpieczeństwem informacji. Nawet średni stopień wdrożenia dla jednostek dużych nie był bliski maksymalnej możliwej do przyznania liczbie punktów, wynoszącej 57. Ponad 14% przebadanych jednostek posiadało stopień wdrożenia o wartości 0, a nawet niższej. Tabela 16. Średni stopień wdrożenia systemu zarządzania bezpieczeństwem informacji Wielkość instytucji Liczba instytucji Liczba punktów Średnia Liczba punktów Małe ,14 Średnie ,35 Duże ,83 Zarówno liczba, jak i wykształcenie pracowników związanych z IT, ma bezpośrednie przełożenie na stopień wdrożenia systemu zarządzania bezpieczeństwem informacji, co zostało pokazane na rysunkach 14 i 15. Za pomocą kropek oznaczono średni stopień wdrożenia dla określonych liczebności pracowników, zaś niebieska, ciągła linia jest linią trendu. Warto zauważyć, iż zerowa liczba pracowników IT związana zapewne z outsourcingiem nie zapewnia bezpieczeństwa systemu. 43
45 Przemysław Jatkiewicz Średni stopień wdrożenia Liczba pracowników IT Rys. 14. Zależność stopnia wdrożenia systemu zarządzania bezpieczeństwem informacji od liczby pracowników IT 70,00 60,00 Średni stopień wdrożenia 50,00 40,00 30,00 20,00 10,00 0, Liczba pracowników IT z wykształceniem technicznym Rys. 15. Zależność stopnia wdrożenia systemu zarządzania bezpieczeństwem informacji od liczby pracowników IT z wykształceniem technicznym 44
46 Weryfikacja hipotez 5.5. Hipoteza 5: Większość systemów teleinformatycznych służących do prezentacji zasobów informacji badanych podmiotów nie jest zgodnych ze standardem WCAG 2.0 Hipoteza nr 5 została potwierdzona. Większość (przynajmniej 291, co stanowi 85,84% poddanych analizie) systemów teleinformatycznych badanych podmiotów służących do prezentacji zasobów informacji nie jest zgodnych ze standardem WCAG Hipoteza 6: Jednostki wyższego szczebla bardziej dbają o zgodność swoich systemów teleinformatycznych służących do prezentacji zasobów informacji ze standardem WCAG 2.0 Hipoteza nr 6 nie została potwierdzona. Najmniejszą dbałość o zgodność portali BIP z wytycznymi WCAG 2.0 przejawiają instytucje średniej wielkości, czyli urzędy miejskie i powiatowe. Szczegółowe dane przedstawione zostały w tabeli 17. Tabela 17. Instytucje, których portale BIP spełniają wytyczne WCAG 2.0 Wielkość instytucji Liczba instytucji Liczba BIP zgodnych z WCAG 2.0 % BIP zgodnych z WCAG 2.0 Mała ,02 Średnia ,46 Duża , Hipoteza 7: Główną przeszkodą we wdrożeniu KRI jest brak adekwatnych kwalifikacji kadry badanych jednostek Biorąc pod uwagę założony sposób weryfikacji w oparciu o odpowiedzi na pytanie nr 7 ankiety, w którym respondenci przyznają punkty od 0 do 5 dla czynników, które stanowiły problem przy ustanowieniu i wdroże- 45
47 Przemysław Jatkiewicz niu Polityki bezpieczeństwa oraz dane z tabeli 11, należy uznać hipotezę nr 7 za nieprawdziwą. Jednakże pozostałe dane odnoszące się do wykształcenia informatyków, administratorów bezpieczeństwa czy audytorów wewnętrznych, jak również braku szkoleń czy zakupu norm pozwalających na samodzielne dokształcanie, w powiązaniu z oczywistymi błędami w określeniu metodyk czy nieznajomością terminologii branżowej, zdaje się podważać jej prawdziwość. Zaledwie 59% zatrudnionych przez urzędy informatyków posiada wykształcenie wyższe techniczne. Chociaż ponad 82% administratorów bezpieczeństwa informacji posiada wykształcenie wyższe techniczne, to jednakże aż 40 jednostek nie powołała go, co zgodnie z ustawą o ochronie danych osobowych, sprawia, iż funkcję tą piastuje kierownik organizacji, a więc wójt, burmistrz czy prezydent miasta. 46
PREZES SĄDU REJONOWEGO DLA ŁODZI ŚRÓDMIEŚCIA W ŁODZI. ogłasza konkurs na staż urzędniczy
PREZES SĄDU REJONOWEGO DLA ŁODZI ŚRÓDMIEŚCIA W ŁODZI ogłasza konkurs na staż urzędniczy Oznaczenie konkursu: K.XXVII.1102/4/2012 Wolne stanowisko pracy: audytor wewnętrzny Liczba miejsc: 1 Wymiar czasu
ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ
Poznań, 03.03.2015r. ZAPYTANIE OFERTOWE DOTYCZĄCE PRZEPROWADZENIA AUDYTU DZIAŁALNOŚCI STATUTOWEJ AWF Poznań zaprasza do składania ofert na usługę przeprowadzenia zewnętrznego audytu działalności jednostki
ZAPYTANIE OFERTOWE. Dotyczy: Świadczenie usług audytora wewnętrznego
BURMISTRZ BYCZYNY ul. Rynek 1 tel. fax. 077/413 41 50 46-220 Byczyna e-mail: um@byczyna.pl Byczyna 20.03.2015 r. WG.2600.6.2015 ZAPYTANIE OFERTOWE Dotyczy: Świadczenie usług audytora wewnętrznego Burmistrz
I. Tryb udzielenia zamówienia: Konkurs ofert. II. Przedmiot zamówienia : 1.Opis przedmiotu zamówienia
I. Tryb udzielenia zamówienia: Konkurs ofert II. Przedmiot zamówienia : 1.Opis przedmiotu zamówienia Przedmiotem zamówienia jest usługa przeprowadzenia audytu zewnętrznego dla projektu pt.: Nowoczesne
Audyt funduszy strukturalnych
Audyt funduszy strukturalnych AGROTEC POLSKA SP. Z O.O. Audyt funduszy strukturalnych Planowany czas wykładu: 45 min. Prowadzący: Marcin Wójtowicz. Kwalifikacje i doświadczenie prowadzącego: Certyfikowany
Warszawa, 02 kwietnia 2015 r.
Warszawa, 02 kwietnia 2015 r. ZAPYTANIE OFERTOWE na przeprowadzenie audytu jednostki naukowej Instytutu Wzornictwa Przemysłowego Sp. z o.o. na podstawie art. 34, ust.1, pkt 1) ustawy z dnia 30 kwietnia
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.fuw.edu.pl
1 z 5 2013-07-24 12:34 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.fuw.edu.pl Warszawa: przeprowadzenie audytu zewnętrznego projektu badawczego
Zapytanie ofertowe. Wójt Gminy Sławno. Siedziba: Sławno ul. Marszałka Józefa Piłsudskiego 31 powiat opoczyński, woj.
Znak sprawy: IB 2151.21.2017 Zapytanie ofertowe na świadczenie usługi audytu wewnętrznego Sławno, dnia 06.04.2017 r. Przedmiotowe postępowanie nie podlega przepisom ustawy z dnia 29 stycznia 2004 r. Prawo
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:
1 z 6 2016-02-05 08:35 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.umww.pl Poznań: DZ-I.272.2.2016 - Wykonanie usługi audytu zewnętrznego
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:
1 z 5 2015-12-10 13:18 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.umww.pl Poznań: Przeprowadzenie audytu zewnętrznego projektów pn.:zakup
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl/
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl/ Gdańsk: Przeprowadzenie audytu wydatkowania środków na naukę w jednym roku z okresu
Prezydent Miasta Lublin
Plac Króla Władysława Łokietka 1, 20-109 Lublin, tel.: +48 81 466 2000, fax: +48 81 466 2001 e-mail: prezydent@lublin.eu, epuap: /UMLublin/skrytka, www.um.lublin.eu KD-SP-I.210.40.2015 Lublin, 15.06.2015
Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji.
Nowy wzór sprawozdania ograniczył liczbę umieszczanych w nim informacji. W dniu 1 maja 2008 r. zaczęło obowiązywać nowe Rozporządzenie Ministra Finansów z dnia 4 kwietnia 2008 r. w sprawie trybu sporządzania
II.2) CZAS TRWANIA ZAMÓWIENIA LUB TERMIN WYKONANIA: Okres w dniach: 51.
Page 1 of 5 Łódź: Przeprowadzenie audytu zewnętrznego działań realizowanych w ramach Rocznego Planu Działania Pomocy Technicznej PO KL na rok 2012. Numer ogłoszenia: 218990-2013; data zamieszczenia: 06.06.2013
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.men.gov.pl (link: zamówienia publiczne)
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.men.gov.pl (link: zamówienia publiczne) Warszawa: Wykonanie audytu zewnętrznego działań zrealizowanych
OFERTA PRACY. Miejsce wykonywania pracy: Łódzka Spółka Infrastrukturalna sp. z o.o.
Łódzka Spółka Infrastrukturalna sp. z o.o. OFERTA PRACY Stanowisko: Ekspert ds. Audytu Wymiar etatu: 1/2 etatu Miejsce wykonywania pracy: Łódzka Spółka Infrastrukturalna sp. z o.o. Zakres zadań wykonywany
Załącznik nr 3 ZO_GLOBE_formularz ofertowy
Pieczęć firmowa Oferenta Przedmiot zamówienia: FORMULARZ OFERTOWY AUDYT ZEWNĘTRZNY PROJEKTU Przedmiotem zamówienia jest usługa audytu zewnętrznego, stanowiącego niezależne potwierdzenie prawidłowości realizacji
ZAPYTANIE OFERTOWE. III. Informacja o projekcie: Projekt pt. Badania wysokosprawnego silnika wykorzystującego technologię HCCI do
ZAPYTANIE OFERTOWE Piastów, data 3 września 2019 r. W związku z realizacją projektu pt. Badania wysokosprawnego silnika wykorzystującego, Umowa nr PBS3/B4/16/2015 z dnia 31.12.2015 r., dofinansowanego
KD-SP-I Lublin, dnia r. OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO URZĘDNICZE
Plac Króla Władysława Łokietka 1, 20-109 Lublin, tel.: 81 466 2000, fax: 81 466 2001 e-mail: prezydent@lublin.eu, www.um.lublin.eu KD-SP-I.210.12.2012 Lublin, dnia 7.03.2012 r. OGŁOSZENIE O NABORZE NA
I. 1) NAZWA I ADRES: Województwo Łódzkie, al. Piłsudskiego 8, Łódź, woj. łódzkie, tel , , faks
Łódź: Przeprowadzenie audytu zewnętrznego działań realizowanych w ramach Rocznego Planu Działania Pomocy Technicznej Programu Operacyjnego Kapitał Ludzki na rok 2014 Numer ogłoszenia: 76457-2015; data
GMINA CZERNICA. ul. Kolejowa nr C Z E R N I C A. Do Wykonawców. Czernica, dnia r. GKiI KM.2
t. GMINA CZERNICA ul. Kolejowa nr 3 55-003 C Z E R N I C A GKiI.271.12.2012.KM.2 Czernica, dnia 27.01.2012r. Do Wykonawców ZAPYTANIE OFERTOWE I. Nazwa i adres ZAMAWIAJĄCEGO: Gmina Czernica z siedzibą władz
ZAPROSZENIE. Dział Obsługi Funduszy Strukturalnych. Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu. zaprasza:
Poznań 07.09.2015 ZAPROSZENIE Dział Obsługi Funduszy Strukturalnych Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu zaprasza: do składania ofert na usługę; wykonania audytu zewnętrznego projektu:,,adaptacja
Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych. (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I. Zasady finansów publicznych (...
Dz. U. Nr 157, poz. 1240 Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I Zasady finansów publicznych (...) Rozdział 1 Przepisy ogólne Art. 2. Ilekrod
REGULAMIN UDOSTĘPNIANIA ORAZ PONOWNEGO WYKORZYSTANIA INFORMACJI PUBLICZNEJ. w Miejskim Ośrodku Pomocy Społecznej w Zawierciu
Załącznik do Zarządzenia Nr 10 /2015 Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Zawierciu z dnia 4 maja 2015r. REGULAMIN UDOSTĘPNIANIA ORAZ PONOWNEGO WYKORZYSTANIA INFORMACJI PUBLICZNEJ w Miejskim
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.szpitaljp2.krakow.pl
1 z 5 2011-12-30 14:55 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.szpitaljp2.krakow.pl Kraków: Usługa audytu zewnętrznego projektu pn. Rozwój
I. 1) NAZWA I ADRES: Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk, ul. Pawińskiego 5B,
Warszawa: Przeprowadzenie audytu działalności statutowej IPPT PAN Numer ogłoszenia: 127729-2011; data zamieszczenia: 29.04.2011 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: nieobowiązkowe
Wytyczne dotyczące audytu zewnętrznego Projektów
ZARZĄD WOJEWÓDZTWA LUBELSKIEGO (Instytucja Zarządzająca) LUBELSKA AGENCJA WSPIERANIA PRZEDSIĘBIORCZOŚCI w LUBLINIE (Instytucja Pośrednicząca II stopnia) Wytyczne dotyczące audytu zewnętrznego Projektów
AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych
AUDYT BEZPIECZEŃSTWA INFORMACJI Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych 5 września 2013 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram
Biuletyn Informacji Publicznej Urzędu Miasta Jelenia Góra. Ponowne wykorzystanie informacji publicznej. Treść
Biuletyn Informacji Publicznej Urzędu Miasta Jelenia Góra http://bip.jeleniagora.pl/contents/content/7/1 Ponowne wykorzystanie informacji publicznej Treść Zasady udostępniania i przekazywania informacji
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.dzp.pg.gda.pl Gdańsk: wykonanie audytu zewnętrznego wydatkowania środków finansowych w projekcie
Załącznik nr 1 do zapytania ofertowego Nr sprawy OR.272-7/WB/2011
Załącznik nr 1 do zapytania ofertowego Nr sprawy OR.272-7/WB/2011 OPIS PRZEDMIOTU ZAMÓWIENIA na usługę przeprowadzenia audytu zewnętrznego projektu realizowanego przez Powiatowy Urząd Pracy w Tomaszowie
INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU
Dane osoby wypełniającej formularz Imię i nazwisko Stanowisko służbowe Służbowy adres poczty elektronicznej Nr telefonu służbowego Data sporządzenia Tomasz Janik audytor wewnętrzny tjanik@asp.krakow.pl
Audyt zewnętrzny w funduszach strukturalnych MARCIN SZEMRAJ - CGAP
Audyt zewnętrzny w funduszach strukturalnych MARCIN SZEMRAJ - CGAP Audyt zewnętrzny Pomocy Technicznej PO KL. Instytucja Zarządzająca oraz Instytucje Pośredniczące (Instytucje Pośredniczące II stopnia
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy
AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy ROZPORZĄDZENIE RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji
Załącznik nr 13. Szczegółowy opis priorytetów Regionalnego Programu Operacyjnego Województwa Śląskiego na lata Katowice, maj 2012 r.
Załącznik nr 13 Wytyczne Instytucji Zarządzającej RPO WSL w sprawie przeprowadzania audytów zewnętrznych projektów dofinansowanych w ramach Regionalnego Szczegółowy opis priorytetów Regionalnego Programu
NR OFERUJEMY. Ogłoszenie o naborze. 1 sierpnia 2019 r do 6700 zł. Do Twoich głównych zadań na stanowisku będzie należało m. in.
OGŁOSZENIE O NABORZE NR 67.2019 1 sierpnia 2019 r. Źródło: www.pixabay.com OFERUJEMY Ogłoszenie o naborze 03-719 Warszawa ogłasza nabór na wolne stanowisko: AUDYTOR WEWNĘTRZNY do Departamentu Organizacji
Wytyczne w sprawie audytu projektów. realizowanych w ramach Lubuskiego Regionalnego Programu Operacyjnego na lata Wersja 1.
Załącznik nr 1 do uchwały nr... Zarządu Województwa Lubuskiego Z dnia... 2008r. Wytyczne w sprawie audytu projektów realizowanych w ramach Lubuskiego Regionalnego Programu Operacyjnego na lata 2007-2013
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Audyt zewnętrzny Rocznego Planu Działania Pomocy Technicznej Programu Operacyjnego Kapitał Ludzki na 2014-2015
00-695 Warszawa, ul. Nowogrodzka 47a tel.: +48 22 39 07 401, fax: +48 22 20 13 408 sekretariat@ncbr.gov.pl Audyt zewnętrzny Rocznego Planu Działania Pomocy Technicznej Programu Operacyjnego Kapitał Ludzki
Warszawa, 2 września 2013 r.
Założenia merytoryczne i organizacyjne do audytu wewnętrznego zleconego w zakresie zarządzania bezpieczeństwem systemów teleinformatycznych w wybranych urzędach administracji rządowej Warszawa, 2 września
ZAPROSZENIE. Dział Nauki, Innowacji i Zarządzania Projektami. Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu.
ZAPROSZENIE Dział Nauki, Innowacji i Zarządzania Projektami Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu zaprasza: do składania ofert na usługę; wykonania audytu zewnętrznego projektu:
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Załącznik nr 13. Szczegółowy opis priorytetów Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007 2013. Katowice, czerwiec 2015 r.
Załącznik nr 13 Wytyczne Instytucji Zarządzającej RPO WSL w sprawie przeprowadzania audytów zewnętrznych projektów dofinansowanych w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata
Ośrodek Rozwoju Polskiej Edukacji za Granicą poszukuje kandydata do pracy na samodzielne stanowisko do spraw audytu wewnętrznego
Ośrodek Rozwoju Polskiej Edukacji za Granicą poszukuje kandydata do pracy na samodzielne stanowisko do spraw audytu wewnętrznego Data ukazania się ogłoszenia: 30 kwietnia 2019 roku W miesiącu poprzedzającym
Urząd Miejski w Gliwicach
Ponowne wykorzystywanie informacji sektora publicznego Ponowne wykorzystywanie informacji sektora publicznego 16 czerwca 2016 r. weszła w życie ustawa z dnia 25 lutego 2016 r. o ponownym wykorzystywaniu
Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I. Zasady finansów publicznych (...
Dz. U. Nr 157, poz. 1240 Ustawa z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z dnia 24 września 2009 r.) DZIAŁ I Zasady finansów publicznych (...) Rozdział 1 Przepisy ogólne Art. 2. Ilekroć
Zapytanie ofertowe GLOBE audyt zewnętrzny
Instytut Ochrony Przyrody Polskiej Akademii Nauk Al. A. Mickiewicza 33 31-120 Kraków tel. + 48 12 370 35 00 fax + 48 12 632 24 32 www.iop.krakow.pl www.globeproject.pl Kraków, 08.03.2016r. Zapytanie ofertowe
Biuletyn Informacji Publicznej - Urząd Miasta i Gminy w Białobrzegach. Ponowne wykorzystywanie informacji sektora publicznego
Biuletyn Informacji Publicznej - Urząd Miasta i Gminy w Białobrzegach http://bip.bialobrzegi.pl/bia/ponowne-wykorzystanie-i/10663,ponowne-wykorzystywanie-informacji-sektora-publicznego.html 2018-12-27,
F3/IX/Or-04 Edycja E Załącznik Nr 1 do Zarządzenia Nr 53/2017 z dnia r.
ISTOTNE WARUNKI UDZIELANIA ZAMÓWIENIA w postępowaniu prowadzonym w oparciu o art. 4 pkt 8 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych ( Dz. U. z 2017r., poz. 1579 ze zm.) powyżej 20 000
ZARZĄDZENIE NR 211/16 WÓJTA GMINY HAJNÓWKA. z dnia 18 października 2016 r.
ZARZĄDZENIE NR 211/16 WÓJTA GMINY HAJNÓWKA z dnia 18 października 2016 r. w sprawie określenia warunków udostępniania informacji publicznej w celu ponownego wykorzystywania Na podstawie art. 31 ustawy
SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.
Warszawa: audyt zewnętrzny dla trzech projektów z czego dwa są realizowane w ramach programów finansowanych z funduszy Unii Europejskiej Numer ogłoszenia: 408892-2011; data zamieszczenia: 02.12.2011 OGŁOSZENIE
SPRAWOZDANIE Z WYKONANIA PLANU AUDYTU ZA ROK 2013
AW.1721.1.2014.RŚ Starostwo Powiatowe w Kluczborku Katowicka 1, 46-220 Kluczbork (nazwa i adres jednostki sektora finansów publicznych, w której jest zatrudniony audytor wewnętrzny) SPRAWOZDANIE Z WYKONANIA
Spis treści Notki biograficzne Wykaz niektórych skrótów Wstęp 1. Dostęp do informacji publicznej w prawie międzynarodowym i prawie Unii Europejskiej
Notki biograficzne... Wykaz niektórych skrótów... Wstęp Przemysław Szustakiewicz... 1. Dostęp do informacji publicznej w prawie międzynarodowym i prawie Unii Europejskiej Bartłomiej Opaliński... 1 1.1.
Zapytanie ofertowe nr OR
Kąty Wrocławskie dnia 17.03.2017 Zapytanie ofertowe nr OR.135.1.2017-1 Szanowni Państwo, Urząd Miasta i Gminy w Kątach Wrocławskich zaprasza Państwa do złożenia oferty cenowej na wykonanie audytu w zakresie
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Przyjazna kontrola. Wpisany przez Agnieszka Laskowska, Hubert Majewski
Działania audytowe są niesłusznie kojarzone jako wymierzone przeciwko beneficjentowi. Tymczasem audytor wskazuje po prostu słabe punkty w realizacji projektu i zapobiega późniejszym kłopotom. Audyt, mimo
Audyt w podmiotach gospodarczych
Audyt w podmiotach gospodarczych Paweł Łagowski Zakład Zarządzania Finansami Instytut Nauk Ekonomicznych Wydział Prawa, Administracji i Ekonomii Uniwersytet Wrocławski Audyt w podmiotach gospodarczych
Instrukcja w sprawie sposobu i zasad udostępniania informacji publicznej będącej w posiadaniu Urzędu Miasta Puławy
Załącznik nr 1 do Zarządzenia nr A/61/16 Prezydenta Miasta Puławy z dnia 24 marca 2016 r. Instrukcja w sprawie sposobu i zasad udostępniania informacji publicznej będącej w posiadaniu Urzędu Miasta Puławy
Prezentacja zasobów informacji w systemach informatycznych jednostek samorządowych
Przemysław Jatkiewicz 1 Prezentacja zasobów informacji w systemach informatycznych jednostek samorządowych 1. Wstęp Prezentacja zasobów informacji przez instytucje publiczne jest obwarowana licznymi przepisami
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Instrukcja w sprawie zasad udostępniania informacji publicznej przez Powiatowy Urząd Pracy w Radomiu.
Załącznik Nr 1 do Zarządzenia Nr 11/2014 Dyrektora PUP w Radomiu z dnia 25 kwietnia 2014 r. Instrukcja w sprawie zasad udostępniania informacji publicznej przez Powiatowy Urząd Pracy w Radomiu. 1. 1. Udostępnianie
D E C Y Z J A. po rozpatrzeniu wniosku Pani adres do korespondencji: o udostępnienie informacji publicznej,
SKO.4103.1507.2012 Koszalin, dnia 1 czerwca 2012 roku D E C Y Z J A Na podstawie: art. 104 1 i 2 ustawy z dnia 14 czerwca 1960r. - Kodeks postępowania administracyjnego (tekst jednolity w Dz.U. z 2000r.,
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza
Wrocław, 16.05.2013 Program kształcenia i plan studiów podyplomowych: Audyt wewnętrzny, nadzór i kontrola zarządcza edycja 5 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr nr 14/2012 i 15/2012 i 34/2012
MEMORANDUM INFORMACYJNE
PRZEMYSŁAW R. STOPCZYK MAŁGORZATA GŁUSZEK STOPCZYK BARBARA TREFOŃ JABŁOŃSKA ANDŻELIKA MADEJ KOWAL ROBERT MIKULSKI ANDRZEJ FILIP MAŁGORZATA SIKORA BARTOSZ MARCINIAK AGNIESZKA ZWIERZYŃSKA PAULINA ŻABIŃSKA
Zarządzenie Nr 71/2016. Burmistrza Bornego Sulinowa. z dnia 22 lipca 2016 r.
Zarządzenie Nr 71/2016 Burmistrza Bornego Sulinowa z dnia 22 lipca 2016 r. w sprawie określenia warunków udostępniania informacji publicznej w celu ponownego wykorzystywania. Na podstawie art. 30 ust.
Bydgoszcz, dnia 3 grudnia 2012 r. SKO- 4220/156/2012
Bydgoszcz, dnia 3 grudnia 2012 r. SAMORZĄDOWE KOLEGIUM ODWOŁAWCZE w BYDGOSZCZY SKO- 4220/156/2012 Pan ul. W odpowiedzi na zażalenie Pana z dnia 31 października 2012 r., które wpłynęło do Samorządowego
Urząd Marszałkowski Województwa Wielkopolskiego
Urząd Marszałkowski Województwa Wielkopolskiego Wytyczne Instytucji Zarządzającej Wielkopolskim Regionalnym Programem Operacyjnym na lata 2007-2013 w zakresie wyboru audytora oraz prowadzenia i dokumentowania
Proces desygnacji w programach polityki spójności w perspektywie finansowej stycznia 2015 r.
Proces desygnacji w programach polityki spójności w perspektywie finansowej 2014-2020 19 stycznia 2015 r. Podstawy desygnacji Ustawa z dnia 11 lipca 2014 r. o zasadach realizacji programów w zakresie polityki
ZARZĄDZENIE Nr 21/2015 STAROSTY BIAŁOBRZESKIEGO z dnia 2 czerwca 2015 r.
ZARZĄDZENIE Nr 21/2015 STAROSTY BIAŁOBRZESKIEGO z dnia 2 czerwca 2015 r. w sprawie wprowadzenia Regulaminu udostępniania informacji publicznej, w tym udostępniania informacji publicznej w celu ponownego
Powiatowy Inspektorat Nadzoru Budowlanego
Ponowne wykorzystywanie informacji sektora publicznego UWAGA! Zgodnie z art. 4 ustęp 1. punkt 2) i 5) ustawy z dnia 25 lutego 2016 r. o ponownym wykorzystywaniu informacji sektora publicznego (Dz.U. 2016
System certyfikacji biomasy na cele energetyczne. Wymagania dla jednostek certyfikujących. Zatwierdzam do stosowania.
Zatwierdzam do stosowania. Data. Dyrektor INiG-PIB System V-Bioss INiG/4 Kraków, luty 2016 Strona 1 z 9 Opis systemu certyfikacji biomasy na cele energetyczne wymagania dla jednostek certyfikujących Opracowano
OGŁOSZENIE NABORZE KANDYDATÓW NA CZŁONKÓW RADY NADZORCZEJ SZPITALA POWIATOWEGO WE WRZEŚNI SP. Z 0.0
OGŁOSZENIE O NABORZE KANDYDATÓW NA CZŁONKÓW RADY NADZORCZEJ SZPITALA POWIATOWEGO WE WRZEŚNI SP. Z 0.0 Załącznik do uchwały nr6172017 Zarządu Powiatu Wrzesińskiego z dnia 23 maja 2017 roku Zarząd Powiatu
Ogłoszenie nr: RAST Kair 2/2016 Data ukazania się ogłoszenia: 9 lutego 2016 r.
Ogłoszenie nr: RAST Kair 2/2016 Data ukazania się ogłoszenia: 9 lutego 2016 r. Ministerstwo Spraw Zagranicznych w Warszawie Dyrektor Generalny Służby Zagranicznej poszukuje kandydatek / kandydatów na stanowisko:
Rozdział I Postanowienia ogólne 1.
REGULAMIN NABORU NA WOLNE STANOWISKA URZĘDNICZE, w tym kierownicze stanowiska urzędnicze w Poradni Psychologiczno-Pedagogicznej Nr 1 w Radomiu 26-600, ul. Kolejowa 22 Rozdział I Postanowienia ogólne 1.
ZAWIADOMIENIE O PODEJRZENIU POPEŁNIENIA PRZESTĘPSTWA
Warszawa, 23 stycznia 2012 r. Stowarzyszenie Liderów Lokalnych Grup Obywatelskich w Warszawie ul. Ursynowska 22/2 02-605 Warszawa 29/SO/SLLGO/2012/KJTMC Prokuratura Rejonowa w Wołominie ul. Prądzyńskiego
dotyczące zamówienia o wartości przekraczającej 1000 euro do wartości nieprzekraczającej 30000 euro
ITG-TDG 05-02-2015 ZAPYTANIE OFERTOWE Mielec, 13.02.2015 r. dotyczące zamówienia o wartości przekraczającej 1000 euro do wartości nieprzekraczającej 30000 euro 1. Zwracamy się z prośbą o przedstawienie
Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)
ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie
Zarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku
Zarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku w sprawie zasad i trybu udostępniania informacji publicznej przez Grodzki Urząd Pracy w Krakowie. Na
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO URZĘDNICZE z dnia 27 lutego 2019 r.
OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO URZĘDNICZE z dnia 27 lutego 2019 r. BURMISTRZ ZDZIESZOWIC ogłasza nabór na wolne stanowisko Podinspektor w Referacie Spraw Obywatelskich i Obrony Cywilnej w Urzędzie
Kierownik Ośrodka Pomocy Społecznej w Nisku ogłasza nabór na wolne stanowisko pracy w Ośrodku Pomocy Społecznej w Nisku ul. 3-go Maja Nisko
OGŁOSZENIE O NABORZE NA WOLNE STANOWISKO URZĘDNICZE Kierownik Ośrodka Pomocy Społecznej w Nisku ogłasza nabór na wolne stanowisko pracy w Ośrodku Pomocy Społecznej w Nisku ul. 3-go Maja 10 37-400 Nisko
Z a s a d y d o s t ę p u d o i n f o r m a c j i p u b l i c z n e j
Załącznik nr 1 do Zarządzenia nr DN-015 (35) 2019 Dyrektora SP ZOZ REPTY Górnośląskiego Centrum Rehabilitacji im. gen. Jerzego Ziętka w Tarnowskich Górach z dnia 6 września 2019 r. Z a s a d y d o s t
Regulamin naboru na wolne stanowiska urzędnicze, w tym na kierownicze stanowiska urzędnicze w Ośrodku Pomocy Społecznej w Nowym Dworze Mazowieckim.
Załącznik do zarządzenia Nr 3/2016 Dyrektora Ośrodka Pomocy Społecznej w Nowym Dworze Mazowieckim z dnia 3 marca 2016 r. Regulamin naboru na wolne stanowiska urzędnicze, w tym na kierownicze stanowiska
Pojęcie informacji przetworzonej po nowelizacji ustawy o dostępie do informacji publicznej - czy nastąpi zmiana dotychczasowego rozumienia pojęcia?
Pojęcie informacji przetworzonej po nowelizacji ustawy o dostępie do informacji publicznej - czy nastąpi zmiana dotychczasowego rozumienia pojęcia? Grzegorz Sibiga INP PAN Kraków, 26.10.2012 Znaczenie
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: Zakładka Pobierz SIWZ
Strona 1 z 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.wielen.pl Zakładka Pobierz SIWZ Wieleń: Audyt zewnętrzny dla zadania Budowa
Charakterystyka przedsiębiorstw transportu samochodowego w Polsce w latach
Logistyka - nauka Krystyna Bentkowska-Senator, Zdzisław Kordel Instytut Transportu Samochodowego w Warszawie Charakterystyka przedsiębiorstw transportu samochodowego w Polsce w latach 2007-2010 Pozytywnym
Załącznik nr 7 do ogłoszenia
Załącznik nr 15 do zarządzenia organizacyjnego nr 108/14 Prezydenta Miasta Gliwice z dnia 12 grudnia 2014 r. Załącznik nr 7 do ogłoszenia Umowa nr.. Na powierzenie zbioru danych oraz ustalenie zasad przetwarzania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania
OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania ofert, zmodyfikować treść dokumentów zawierających istotne
3. Zakres wykonywanych obowiązków na stanowisku będącym przedmiotem naboru:
DKA.2110.02.2016 Ogłoszenie nr 2/2016 z dnia 03.06.2016 r. Przewodniczący Zarządu Związku Międzygminnego Pilski Region Gospodarki Odpadami Komunalnymi z siedzibą w Pile ogłasza nabór na 2 stanowiska: pracownik
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI. Warszawa, dnia 12 czerwca 2012 r. Poz. 32 DECYZJA NR 196 KOMENDANTA GŁÓWNEGO POLICJI
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 12 czerwca 2012 r. DECYZJA NR 196 KOMENDANTA GŁÓWNEGO POLICJI z dnia 12 czerwca 2012 r. w sprawie prowadzenia centralnego zbioru informacji o kandydatach
Przewodniczący Zarządu Związku Międzygminnego Pilski Region Gospodarki Odpadami Komunalnymi
DF.2110.01.2018 Ogłoszenie nr 1/2018 z dnia 14.02.2018 r. Przewodniczący Zarządu Związku Międzygminnego Pilski Region Gospodarki Odpadami Komunalnymi 1. Wymagania obligatoryjne wobec kandydata: z siedzibą
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:
http://bzpl. portal, uzp. gov.pl/index. php?ogloszenie=show&pozycja=.. i Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.lesniowice.lubelskie.pl
Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII
Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy
w sprawie prowadzenia centralnego zbioru informacji o kandydatach do służby w Policji
DECYZJA Nr 196 KOMENDANTA GŁÓWNEGO POLICJI z dnia 12 czerwca 2012 r. w sprawie prowadzenia centralnego zbioru informacji o kandydatach do służby w Policji Na podstawie art. 23 ust. 1 pkt 2 ustawy z dnia
ZARZĄDZENIE NR 69/2015 BURMISTRZA MIASTA JEDLINA-ZDRÓJ. z dnia 22 września 2015 r.
ZARZĄDZENIE NR 69/2015 BURMISTRZA MIASTA JEDLINA-ZDRÓJ z dnia 22 września 2015 r. w sprawie zasad udostępniania informacji publicznej, ponownego wykorzystania informacji publicznej w Urzędzie Miasta Jedlina-Zdrój.