Bezpieczeństwo systemów informatycznych
|
|
- Aleksander Wawrzyniak
- 10 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemów informatycznych Polityka Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie
2 Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie Wprowadzenie Polityka (ang. security policy) jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby i systemy informacyjne i informatyczne. Określa ona, które zasoby i w jaki sposób mają być chronione [wikipedia.org]
3 Wprowadzenie Polityka (PB) obejmuje swoim zakresem nie tylko sieć komputerową przedsiębiorstwa czy instytucji, ale także całość zagadnień związanych z bezpieczeństwem danych będących w dyspozycji firmy Polityka organizacji definiuje poprawne i niepoprawne - w sensie - sposoby wykorzystywania kont użytkowników i danych przechowywanych w systemie PB powinna być dokumentem spisanym PB należy przedstawić pracownikom, tak aby była ona zrozumiana PB zazwyczaj jest konkretnym rozwiązaniem specyficznym dla rozważanej firmy, czyli trudno uogólniać zasady tworzenia polityki 5 Polityka Powinna zawierać: Wyjaśnienia, definicje podstawowych pojęć Podział odpowiedzialności i kompetencji Jasne sformułowania, prosty język Opis mechanizmów realizujących PB NIE powinna zawierać: Szczegółów technicznych Bezkrytycznych zapożyczeń z innych rozwiązań
4 Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie Etapy realizacji polityki Audyt istniejących zasobów i zagrożeń Opracowanie projektu i dokumentacji Wdrożenie projektu Ciągły nadzór, kontrola i modyfikacja istniejącej polityki
5 Realizacja polityki Polityka wymaga ciągłych modyfikacji odzwierciedlających zmieniające się uwarunkowania pracy firmy, profilu działania, stosowanego sprzętu i oprogramowania Należy określić co jaki czas mają być wykonywane wewnętrzne i zewnętrzne audyty oraz zmiany w polityce Model realizacji polityki Norma PN-ISO/IEC stosuje Planuj Wykonuj Sprawdzaj Działaj (PDCA) dla wdrażania SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) Planuj - ustanowienie SZBI, celów, zakresu stosowania, procesów i procedur odpowiadających zarządzaniu ryzykiem oraz zwiększających bezpieczeństwo informacji tak, aby uzyskać wyniki zgodne z ogólnymi zasadami i celami instytucji
6 Model realizacji polityki Wykonuj - wdrożenie i eksploatacja SZBI - wdrożenie i eksploatacja polityki SZBI, zabezpieczeń, procesów i procedur Sprawdzaj - monitorowanie i przegląd SZBI - pomiar wydajności procesów w odniesieniu do polityki SZBI, celów i doświadczenia praktycznego oraz dostarczania raportów kierownictwu do przeglądu Działaj - utrzymanie i doskonalenie SZBI - podejmowanie działań korygujących i zapobiegawczych na podstawie wyników wewnętrznego audytu SZBI i przeglądu realizowanego przez kierownictwo lub innych istotnych informacji, w celu zapewnienia ciągłego doskonalenia SZBI Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie
7 Zasoby chronione w ramach polityki Sprzęt komputerowy: procesory, zasoby dyskowe, użytkowane połączenia teleinformatyczne, terminale, urządzenia sieciowe Oprogramowanie: systemy operacyjne, oprogramowanie aplikacyjne, teksty źródłowe programów, programy pomocnicze i komunikacyjne Dane firmy: transmitowane, dane przechowywane w plikach i w systemach bazodanowych, kopie zapasowe, zapisy zdarzeń (logi), dane przechowywane i przesyłane w wersji papierowej Ludzie: użytkownicy i administratorzy Dokumentacja sprzętu, oprogramowania, lokalnych regulaminów i procedur postępowania Inne materialne zasoby: pomieszczenia, sieć energetyczną, papiery wartościowe Typowe elementy polityki Definicje podstawowych pojęć Określenie kto za co odpowiada w przedsiębiorstwie Określenie, kto i jakie może mieć konto w systemie Określenie, czy wiele osób może korzystać z jednego konta Określenie, kiedy można odebrać prawo do konta, co zrobić z kontem po odejściu pracownika Zdefiniowanie wymagań dotyczących haseł Określenie zasad podłączenia i korzystania z sieci WAN
8 Typowe elementy polityki Określenie zasad podłączenia i korzystania z sieci Internet (caching, filtry) Określenie zasad udostępniania informacji w Internecie Regulamin użytkownika Zobligowanie pracowników do podporządkowania się zaleceniom administratorów systemu w kwestii Określenie zasad korzystania z połączeń modemowych Określenie metod ochrony krytycznych danych firmy (finanse, dane osobowe, dane o klientach) Typowe elementy polityki Określenie metod ochrony przed wirusami Określenie zasad sporządzania audytów, kontroli systemu, zapisu historii pracy systemu Określenie zasad dokonywania uaktualnień oprogramowania Określenie zasad korzystania z usługi outsourcing Określenie zasad serwisowania sprzętu
9 Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie Strategie Strategie spisane w formie dokumentu tworzą plan ochrony, który jest opracowywany przez osoby opiekujące się systemem informatycznym Plan ochrony powinien zawierać: Opis realizacji metod kontroli dostępu do systemu i zasobów Opis metod okresowego lub stałego monitorowania systemu Dokładny opis metod reagowania na wykrycie zagrożenia Opis metod likwidacji skutków zagrożeń
10 Koncepcje strategii ochrony Zasada poziomu celem projektanta powinno być zapewnienia maksymalnie dostatecznej ochrony i odpowiednio duże zmniejszenie ryzyka wystąpienia zagrożeń, a nie zbudowanie zabezpieczeń idealnych Zasada opłacalnych zabezpieczeń mechanizmy zapewniające ochronę systemu informatycznego są opłacalne jedynie w przypadku, gdy koszt ich wdrożenia jest niższy niż koszty związane z wykorzystaniem danego zagrożenia Koncepcje strategii ochrony Zasada najmniejszych przywilejów wymaga, aby użytkownicy końcowi, procesy czy też programy komputerowe miały dostęp jedynie do tych zasobów systemu informatycznego, do których dostęp ten jest wymagany Zasada rozdzielania informacji polega na ograniczeniu dostępu do pewnych zasobów jedynie dla tych osób, które powinny ów dostęp posiadać (reguły Need to Know oraz In The Know Zasada separacji obowiązków określa konieczność pozbawienia pojedynczych osób zdolności do wykonywania krytycznych działań w całości
11 Koncepcje strategii ochrony Zasada niskiej złożoności systemów dla złożonych systemów prawdopodobieństwo wystąpienia w nich błędu jest wprost proporcjonalne do ich złożoności, więc projektowane środki ochrony powinny być proste i skuteczne Zasada najsłabszego ogniwa niezbędna jest ochrona nie tylko zasobów strategicznych, lecz także tych mniej znaczących, w myśl zasady, iż system jest tak bezpieczny jak jego najsłabsze ogniwo Zasada ograniczonego zaufania odnosi się do konieczności odseparowania od siebie systemów i ograniczenia relacji zaufania między nimi Koncepcje strategii ochrony Zasada wąskiego przejścia polega na ograniczeniu liczby możliwych wejść do systemu informatycznego, zmusza to napastnika do używania kanału, który jest odpowiednio dobrze kontrolowany (np. przez zaporę ogniową) Zasada dogłębnej ochrony dotyczy tworzenia wielu warstw zabezpieczeń w systemie informatycznym Zasada zróżnicowanej ochrony polega na stosowaniu nie tylko dostatecznie dużej ilości warstw mechanizmów obronnych, ale również ich zróżnicowaniu
12 Analizy ryzyka Ograniczenie ryzyka realizowane poprzez stosowanie odpowiednich zabezpieczeń Przeniesienie ryzyka odpowiedzialność za ewentualne wykorzystanie podatności przez zagrożenie spoczywa na innej jednostce organizacyjnej Unikanie ryzyka realizowane poprzez usunięcie jednego z aktywów, które podatne jest dane zagrożenie, nie są wtedy wymagane żadne mechanizmy Akceptowanie ryzyka w przypadku zagrożeń, przed którymi ochrona jest wysoce nieopłacalna oraz prawdopodobieństwo wystąpienia jest znikome, możliwe jest w pełni świadome zaakceptowanie ryzyka Zarządzanie ryzykiem
13 Reakcje na próby ataku na system Brak działania Analiza sytuacji Zatrzymanie pracy całego lub części systemu, poinformowanie użytkowników Analiza zapisu stanu systemu Odtworzenie z archiwów ostatniego stanu systemu Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie
14 Sposoby zabezpieczeń Organizacyjne Administracyjne Fizyczne Transmisji Emisji Programowe Organizacyjne zabezpieczenia systemu Określenie specjalnych obszarów chronionych Ograniczenie wymiany dokumentów Opracowanie regulaminów i procedur pracy Utworzenie procedur awaryjnych Ograniczenie ryzyka błędów ludzkich (wprowadzenie procedur kontrolnych, bilansowanie) Opracowanie procedur przyjmowania urządzeń (kontrola jakości, gwarancja, serwis, certyfikacja, ochrona zewnętrzna) Opracowanie procedur odbioru i certyfikacji oprogramowania Szkolenia pracowników
15 Administracyjne zabezpieczenia systemu Odpowiednie kierowanie wszystkim procesami Certyfikacja sprzętu, oprogramowania, pomieszczeń, osoby Zarządzanie dostępem do pomieszczeń i obiektów Zarządzanie kluczami kryptograficznymi Administrowanie systemem informatycznym Fizyczne zabezpieczenia systemu Fizyczne zabezpieczenie pomieszczeń Obszary chronione Strefy ochronne Wycofywanie, niszczenie starych podzespołów komputerowych Zapewnienie odpowiednich źródeł zasilania Bezpieczne przechowywanie gotówki, papierów wartościowych Stosowanie sprzętu zapasowego (awaryjnego)
16 Zabezpieczenia transmisji Określenie głównych i awaryjnych dróg transmisji Zabezpieczanie dokumentów elektronicznych Zabezpieczenie sieci telekomunikacyjnej i telefonicznej Zabezpieczenia emisji Odpowiedniej jakości sprzęt komputerowy Strefy ochronne Ekranownie
17 Programowe zabezpieczenia systemu Kontrola dostępu do systemu, ochrona plików i bazy danych Zastosowania narzędzi kryptograficznych Użycie mechanizmów separacji (firewall) Użycie mechanizmów wykrywania włamań (IDS, IPS) Użycie programów antywirusowych Użycie programów do monitorowania działań użytkowników systemów informatycznych Szkolenia pracowników Mechanizmy będą skuteczne, jeżeli personel zostanie prawidłowo przeszkolony z zakresu Na zakończenie szkolenia pracownik powinien otrzymać i podpisać regulamin użytkownika opracowany dla danego stanowiska pracy Łamanie zaleceń regulaminu użytkownika powinno wiązać się z karami dla pracownika Dotyczy to również wszystkich nowych pracowników przyjmowanych do pracy
18 Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie Bezpieczeństwo vs. polityka przedsiębiorstwa Modele zabezpieczeń: brak zabezpieczeń i bierne oczekiwanie, ochrona wybranych elementów, ochrona całości przedsiębiorstwa Polityka wewnętrzna powinna zapewniać aktualizacje procedur, analizę zagrożeń oraz ocenę skuteczności stosowanych metod Organizacja firmy zaleca się żeby w firmie powstała osobna komórka organizacyjna zajmująca się bezpieczeństwem i zatrudniająca specjalistów
19 Bezpieczeństwo vs. polityka przedsiębiorstwa Zatwierdzenie systemu zarząd firmy powinien formalnie zatwierdzać najważniejsze dokumenty związane z bezpieczeństwem Kontrola specjalna komisja kontroli wewnętrznej systemu powinna systematycznie kontrolować system. Zalecana są także kontrole zewnętrzne Współpraca kierownictwa ważne decyzje muszą być podejmowane w porozumieniu z innymi działami i zarządem Bezpieczeństwo vs. polityka przedsiębiorstwa Odpowiedzialny dobór kadr na ważne stanowiska związane z bezpieczeństwem Dbałość o pracownika pracownik jest najważniejszym i często najsłabszym elementem systemu Współpraca z kontrahentem wymaga dokładnej kontroli
20 Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie Projektowanie systemu i procedur Etap przygotowania Praca nad projektem Wyniki projektowania Etapy wdrożenia systemu
21 Etap przygotowania Marketing ważne jest poprzez odpowiedni marketing przekonać zarząd i pracowników do konieczności opracowania polityki Różnorodność problemu każde przedsiębiorstwo wymaga innych technik i innego podejścia do problemu Opis procesów pracy zachodzących w przedsiębiorstwie Opracowanie lista obiektów występujących w firmie wraz z ich dokładnym opisem i ewentualną dokumentacją (np. nieruchomości, obiekty ruchome, narzędzia pracy, pracownicy, dokumenty, itd.) Praca nad projektem Planowanie, jaki zakres działalności przedsiębiorstwa będzie chroniony i w jaki sposób Zdefiniowanieźródeł informacji i drogi jej przekazywania Wybór różnorodnych metod zabezpieczeń (fizycznych, programowych, transmisji, administracyjnych, organizacyjnych) na podstawie aktualnej wiedzy, statystyk, istniejących zabezpieczeń, opinii fachowców, wymogów prawnych Analiza wprowadzanych zabezpieczeń i ich wpływu na procesy pracy. Ewentualna zmiana tych procesów w porozumieniu z kierownictwem poszczególnych jednostek
22 Wyniki projektowania Opis zakresu systemu Opis przyjętej polityki Opis wpływu systemu ochrony na działanie przedsiębiorstwa Lista obszarów chronionych Lista procesów i procedur zdefiniowanych w przedsiębiorstwie Opis etapów wdrażania systemu Kosztorys wprowadzenia systemu Prezentacja pokazująca korzyści wypływające z wdrożenia systemu Etapy wdrożenia systemu Działania marketingowe w celu przekonania pracowników i zarządu o potrzebie wdrożenia nowych rozwiązań podnoszących bezpieczeństwo Przygotowanie organizacyjne przedsiębiorstwa w celu osiągnięcia sytuacji optymalnej dla działania systemu Przeszkolenie kierownictwa w zakresie: informacji merytorycznych o systemie i wiedzy z zakresu prowadzenia wdrożenia Przygotowanie dokumentacji (najlepiej dla każdego pracownika) Wprowadzenie podstawowej wersji systemu obejmującej działania do tej pory już wykonywane, ale nie spisane formalnie
23 Etapy wdrożenia systemu Wprowadzenie pełnej wersji pilotażowej systemu w wybranej jednostce organizacyjnej Przeprowadzenie cyklu szkoleń dla wszystkich pracowników. Zakres szkoleń powinien obejmować: ogólny opis systemu, szczegółowe działanie systemu w poszczególnych jednostkach, szczegółowe omówienie kompetencji i zakresu obowiązków dotyczących każdego stanowiska pracy, przedstawienie wpływu systemu na dotychczas obowiązujące procesy pracy, regulamin pracownika Wprowadzenie systemu po kolei w każdej jednostce organizacyjnej Zakończenie wdrożenia i odebranie prac przez kierownictwo Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie
24 Przykładowa procedura dla kontroli antywirusowej Uczestnicy: administrator, operatorzy Zalecenia: Kontrola antywirusowa powinna być przeprowadzana codziennie Należy używać dwóch programów antywirusowych Komputer powinien być sprawdzany pod względem obecności wirusów po uruchomieniu specjalnej dyskietki bez dostępu do sieci Kroki: Administrator lub operatorzy przeprowadzają kontrolę antywirusową na każdym komputerze Po wykrycia wirusa należy natychmiast powiadomić administratora Administrator usuwa wirusa i podejmuje korki zaradcze Fakt kontroli antywirusowej należy odnotować Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie
25 Rady dla wdrażających politykę Rady według Aleksandera Czarnowskiego, prezes Rady Nadzorczej AVET Information and Network Security Sp. z o.o. Warto zatrudnić eksperta z zewnątrz - zwrot z inwestycji jest szybszy, a wdrożony system może oferować oczekiwany poziom i spełniać wymagania prawne i technologiczne Nie należy zatrudniać ludzi, którzy publicznie chwalą się włamaniami. Prawdziwi audytorzy przede wszystkim podnoszą poziom, a nie atakują systemu Rady dla wdrażających politykę Członkowie zarządu powinni uczestniczyć w tworzeniu polityki i wypełnianiu jej postulatów. Poparcie zarządu pozwala nie tylko uchwalić odpowiedni budżet na bezpieczeństwo, ale też np. wprowadzić wewnętrzne normy i regulaminy oraz wyciągać konsekwencje wobec pracowników, którzy ich nie przestrzegają Projekty dotyczące ochrony informacji elektronicznej powinny być oparte na zarządzaniu ryzykiem. Najważniejsze jest poprawne określenie zagrożeń i prawdopodobieństwa ich wystąpienia oraz oszacowanie związanego z tym ryzyka. Wynik tych obliczeń należy weryfikować okresowo
26 Rady dla wdrażających politykę Tylko stałe monitorowanie działania systemów i realizacji założeń polityki, adaptowanie się do zmian oraz wykorzystanie nowych technologii umożliwia pogodzenie celów biznesowych z bezpieczeństwem IT Nieodłącznym elementem są: audyt i treningi - wymagają ich międzynarodowe i krajowe normy oraz zalecenia dotyczące informacji elektronicznej. Audyt pozwala na weryfikację obecnego stanu i planowanie dalszych działań biznesowych i technologicznych Rady dla wdrażających politykę Zastosowanie systemu o prostej architekturze zwiększa wydajność pracy oraz dostępność, integralność i poufność informacji. System taki można efektywnie kontrolować i łatwiej go rozbudowywać. Jego wdrożenie i eksploatacja jest tańsza niż rozbudowanych rozwiązań System zabezpieczeń powinien składać się z różnych mechanizmów. Od strony organizacyjnej wprowadza się segregację i podział ról oraz uprawnień dla użytkowników i systemów. Osoba odpowiedzialna za bezpieczeństwo systemu powinna jednak zadbać o zachowanie równowagi między prostotą architektury a liczbą mechanizmów
27 Rady dla wdrażających politykę W stosunku do gotowych produktów należy stosować zasadę ograniczonego zaufania. Każde, nawet najlepsze narzędzie może mieć problemy z zagwarantowaniem Nawet najprostsze mechanizmy logujące zdarzenia mogą okazać się bardzo pomocne w razie incydentu naruszenia Plan wykładu Wprowadzenie Realizacja polityki Zawartość polityki Strategie Sposoby zabezpieczeń Bezpieczeństwo vs. polityka przedsiębiorstwa Projektowanie systemu i procedur Przykładowe elementy polityki Rady dla wdrażających politykę Podsumowanie
28 Podsumowanie Polityka jest niezwykle ważnym dokumentem z punktu widzenia Każde przedsiębiorstwo, instytucja powinno posiadać taki dokument Polityka powinna być uwzględniana w czasie realizacji wszystkich projektów informatycznych i teleinformatycznych Polityka wymaga ciągłych uaktualnień wynikających z rozwoju przedsiębiorstwa, instytucji oraz pojawiania się nowych zagrożeń
Polityka bezpieczeństwa
Polityka bezpieczeństwa Polityka bezpieczeństwa (ang. security policy) jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł i procedur, według których dana organizacja
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Kompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji
ISO 27001 w Banku Spółdzielczym - od decyzji do realizacji Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Agenda ISO 27001 zalety i wady Miejsce systemów bezpieczeństwa w Bankowości
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Warszawa, dnia 28 czerwca 2012 r. Poz. 93
Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Przedszkole Nr 30 - Śródmieście
RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych
Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Certified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.
Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A. I. Cele Systemu Kontroli Wewnętrznej 1. System Kontroli Wewnętrznej stanowi część systemu zarządzania funkcjonującego w
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Spis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Polityka Ładu Korporacyjnego Banku Spółdzielczego w Legnicy. BANK SPÓŁDZIELCZY w LEGNICY. Załącznik nr 1 do Uchwały Nr 380/2014
Załącznik nr 1 do Uchwały Nr 380/2014 Zarządu Banku Spółdzielczego w Legnicy z dnia 10.12.2014r. Załącznik nr 1 do Uchwały Nr 53/2014 Rady Nadzorczej Banku Spółdzielczego w Legnicy z dnia 12.12.2014r.
I. O P I S S Z K O L E N I A
Sektorowy Program Operacyjny Rozwój Zasobów Ludzkich Priorytet 2 Rozwój społeczeństwa opartego na wiedzy Działanie 2.3 Rozwój kadr nowoczesnej gospodarki I. O P I S S Z K O L E N I A Tytuł szkolenia Metodyka
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie
Załącznik do Uchwały Nr 94/2014 Zarządu Banku Spółdzielczego w Łaszczowie z dnia 31.12.2014 r. Załącznik do Uchwały Nr 11/2015 Rady Nadzorczej Banku Spółdzielczego w Łaszczowie z dnia 11.03.2015 r. Polityka
System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU
System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,
Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,
25 maja 2018 roku zaczną być stosowane przepisy Ogólnego rozporządzenia o ochronie danych osobowych (RODO), które w zupełnie inny niż dotychczas sposób regulują zasady przetwarzania, tychże danych. Nowa
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
BAKER TILLY POLAND CONSULTING
BAKER TILLY POLAND CONSULTING Wytyczne KNF dla firm ubezpieczeniowych i towarzystw reasekuracyjnych w obszarze bezpieczeństwa informatycznego An independent member of Baker Tilly International Objaśnienie
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016
AW/AS/1/2017 INFORMACJA O REALIZACJI ZADAŃ Z ZAKRESU AUDYTU WEWNĘTRZNEGO W ROKU 2016 1. Audyt realizowano w Komunikacyjnym Związku Komunalnym Górnośląskiego Okręgu Komunalnego w Katowicach ADRES: ul. Barbary
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Opis systemu kontroli wewnętrznej w SGB-Banku S.A.
Opis systemu kontroli wewnętrznej w SGB-Banku S.A. Niniejsza informacja stanowi realizację wytycznej nr 1.11 określonej w Rekomendacji H dotyczącej systemu kontroli wewnętrznej w bankach wydanej przez
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu
Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
ZASADY ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W GŁOGOWIE
Załącznik nr 1 do Uchwały Zarządu Banku z dnia 18.12.2014r Załącznik nr 1 do Uchwały Rady Nadzorczej z dnia 18.12.2014r ZASADY ŁADU KORPORACYJNEGO W BANKU SPÓŁDZIELCZYM W GŁOGOWIE Głogów, 2014r W Banku
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Polityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski
ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce Andrzej Rutkowski Stowarzyszenie Administratorów Bezpieczeństwa Informacji Agenda 1. Pozytywy nowelizacji u.o.d.o. z 7 listopada
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE
Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC 17799 przy wykorzystaniu metodologii OCTAVE AGENDA: Plan prezentacji Wstęp Charakterystyka zagrożeń, zasobów i zabezpieczeń Założenia bezpieczeństwa
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym
System kontroli wewnętrznej w Krakowskim Banku Spółdzielczym Działając zgodnie z zapisami Rekomendacji H KNF, Krakowski Bank Spółdzielczy zwany dalej Bankiem przekazuje do informacji opis systemu kontroli
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe ZARZĄDZANIE SERWISEM IT PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe ZARZĄDZANIE SERWISEM IT Semestr 1 Moduły
Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie
Załącznik do Uchwały Nr 120/AB/2017 Zarządu Banku Spółdzielczego w Iławie z dnia 29 grudnia 2017 roku Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Iława 2017 r. 1 Spis treści Rozdział
INTERNATIONAL POLICE CORPORATION
Kurs Inspektora Ochrony Danych oraz warsztatami z DPIA i Rejestracji Incydentów Czas i miejsce szkolenia: Cel szkolenia: Metodyka szkolenia: Czas trwania szkolenia: Uczestnicy otrzymają: Prowadzący szkolenie:...-.........
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.
Samoocena może dotyczyć zarówno procesów zachodzących w jednostce, jak i poszczególnych elementów systemu jakie uwzględnia kontrola zarządcza. W procesie samooceny biorą udział pracownicy jednostki bezpośrednio
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji
Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Imed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
1.5. ZESPÓŁ DS. SYSTEMU KONTROLI ZARZĄDCZEJ
1.5. ZESPÓŁ DS. SYSTEMU KONTROLI ZARZĄDCZEJ Po zapoznaniu się z Komunikatem Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych (Dz.
SKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Standard ISO 9001:2015
Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015
I. Cele systemu kontroli wewnętrznej.
Opis systemu kontroli wewnętrznej Międzypowiatowego Banku Spółdzielczego w Myszkowie stanowiący wypełnienie zapisów Rekomendacji H KNF dotyczącej systemu kontroli wewnętrznej w bankach. I. Cele systemu
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik