Systemy teleinformatyczne wykorzystywane na potrzeby kierowania bezpieczeństwem państwa 3
|
|
- Izabela Kubicka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Andrzej Bujak 1 Wyższa Szkoła Bankowa we Wrocławiu Marek Witkowski 2 Wyższa Szkoła Oficerska Wojsk Lądowych we Wrocławiu Systemy teleinformatyczne wykorzystywane na potrzeby kierowania bezpieczeństwem państwa 3 Sprawne funkcjonowanie organów bezpośrednio odpowiedzialnych za bezpieczeństwo państwa oraz innych organów współuczestniczących w tego rodzaju przedsięwzięciach w znacznym stopniu zależy od odpowiednio przygotowanych systemów teleinformatycznych. Nieprzerwany obieg informacji jest gwarantem prawidłowego funkcjonowania całego systemu, odpowiedzialnego za bezpieczeństwo. W artykule podjęto się zbadania, a następnie ukazania ważnej roli, jaką odgrywają systemy teleinformatyczne w podsystemie kierowania bezpieczeństwem państwa. Głównym celem autorów niniejszej publikacji było dokonanie analizy oraz określenia wymagań, jakie powinny spełniać systemy łączności i informatyki wykorzystywane do obiegu informacji pomiędzy elementami odpowiedzialnymi za sprawne kierowanie państwem. W związku z tym, użytkowane systemy, powinny charakteryzować się dużą niezawodnością oraz zapewnieniem określonego poziomu bezpieczeństwa dla przesyłanych za ich pośrednictwem danych w każdych warunkach. Ze szczególnym uwzględnieniem niezawodności systemów teleinformatycznych w sytuacjach zagrożeń ponieważ za pośrednictwem powyższych systemów przekazywane będą informacje, a na ich podstawie podjęte zostaną decyzje, od których zależało będzie zapewnienie bezpieczeństwa państwa oraz jego obywateli. Wymagania, jakie powinny spełniać systemy teleinformatyczne Systemy teleinformatyczne funkcjonujące w strukturach odpowiedzialnych za bezpieczeństwo państwa powinny zapewniać niezawodną wymianę informacji w każdych warunkach. Aby temu zadaniu sprostać, systemy oraz infrastruktura teleinformatyczna, muszą spełnić określone wymagania. Są to wymagania, które zostały zawarte w licznych aktach prawnych, których spełnienie zagwarantuje nieprzerwaną i bezpieczną wymianę informacji. Powyższe wymagania, można osiągnąć tylko wówczas, kiedy pozyskiwany sprzęt oraz systemy informatyczne do zapewnienia sprawnego obiegu informacji w podsystemie kierowania bezpieczeństwem państwa (PKBP) spełnią określone normy oraz wymagania. Zasadnicze wymagania dla systemów teleinformatycznych, które będą wykorzystywane na potrzeby związane z bezpieczeństwem państwa zostały określone w ustawie o zarządzaniu kryzysowym [11]. Zgodnie z cytowaną ustawą, systemy łączności oraz sieci teleinformatyczne są bardzo istotne i powinny podlegać szczególnej ochronie, ponieważ służą do zapewnienia prawidłowego funkcjonowania organów i instytucji publicznych. Przedstawione w wyżej wymienionej ustawie wymagania, odnoszą się także do podjętego w artykule tematu, związanego z PKBP. Głównie dlatego, że elementy zarządzania kryzysowego są ściśle powiązane z omawianym w artykule podsystemem. Obiekty, urządzenia, systemy oraz usługi kluczowe dla bezpieczeństwa państwa oraz jego obywateli, często określane są jednym określeniem, jako infrastruktura krytyczna (IK). Powyższa infrastruktura, wykorzystywana jest także na potrzeby Unii Europejskiej tworząc europejską infrastrukturę krytyczną, która podlega szczególnej ochronie. W ramach IK, objęte są: wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działania i integralności infrastruktury krytycznej, w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtwarzania tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie [6, art. 3, ust 3]. W rozporządzeniu Rady Ministrów, w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej określono, że organizatorami wymienionego programu są między innymi: służby odpowiedzialne za bezpieczeństwo narodowe, organy administracji publicznej, właściciele infrastruktury krytycznej oraz inne organy i służby publiczne [5]. Dokumentem, normującym wymagania dla systemów teleinformatycznych jest także ustawa o informatyzacji [10], w której określono minimalne wymagania, jakie powinny spełniać systemy teleinformatyczne, służące do wymiany informacji pomiędzy podmiotami publicznymi. Ponadto, w wymienionej publikacji, przedstawione zostały ustalenia Krajowych Ram Interoperacyjności (KRI), które odnoszą się do standardów i specyfikacji dla systemów teleinformatycznych. Dodatkowo, w przywołanej ustawie znalazły się zapisy określające wymagania, które powinny zapewnić sprawną wymianę informacji, pomiędzy systemami teleinformatycznymi pracującymi na rzecz instytucji publicznych oraz niepublicznych. Szczegółowe 1 Wyższa Szkoła Bankowa we Wrocławiu, Instytut Logistyki; Wrocław; ul. Fabryczna 29-31, tel , Fax Wyższa Szkoła Oficerska Wojsk Lądowych we Wrocławiu, Instytut Dowodzenia; Wrocław; ul. Czajkowskiego 109, tel , Fax Artykuł recenzowany
2 informacje na temat wymagań dla systemów teleinformatycznych używanych do realizacji zadań publicznych zostały zawarte w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. [4], w którym określono, że systemy teleinformatyczne, które są używane przez podmioty realizujące zadania publiczne powinny być projektowane, wdrażane, a następnie eksploatowane z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności. Ponadto, określono, że wymienione w rozporządzeniu wymagania, powinny opierać się o obowiązujące w tym zakresie standardy, z jednoczesnym uwzględnieniem wymagań Polskich Norm. Między innymi, są to normy: PN-ISO/IEC oraz PN-ISO/IEC , które zostały wprowadzone w 2007 roku, a uaktualnione w 2014 roku. Na uwagę w analizowanym dokumencie zasługuje jeszcze jeden zapis, który w czytelny sposób określa, że systemy teleinformatyczne wykorzystywane do realizacji zadań publicznych, powinny być: wyposażone w składniki sprzętowe lub oprogramowanie, które umożliwi wymianę danych z innymi systemami teleinformatycznymi za pomocą protokołów komunikacyjnych i szyfrujących, określonych w obowiązujących przepisach, normach, standardach lub rekomendacjach ustanowionych przez krajową jednostkę normalizacyjną lub jednostkę normalizacyjną Unii Europejskiej [5, 15 i 16]. Dodatkowym wymaganiem, które należy spełnić dla systemów łączności i informatyki eksploatowanym na potrzeby bezpieczeństwa państwa powinno być usytuowanie tego typu systemów w odrębnych i odpowiednio chronionych pomieszczeniach, do których dostęp powinny mieć tylko osoby upoważnione. W tak przygotowanych obiektach musi istnieć niezależna sieć energetyczna, która zapewni sprawne przyjmowanie, przetwarzanie, analizę, gromadzenie oraz wymianę informacji pomiędzy wszystkimi komponentami, biorącymi udział w zapewnieniu bezpieczeństwa. Określone powyżej wymagania, pozwolą na zapewnienie maksymalnej ochrony oraz sprawnego przekazywania oraz gromadzenia informacji. Jak wykazano powyżej, systemy teleinformatyczne przeznaczone do zapewnienia wymiany informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa należy wyposażyć we współpracujące ze sobą środki łączności i informatyki. Dlatego, osoby odpowiedzialne za ich pozyskanie, przed zakupem wymienionych środków na potrzeby sprawnego funkcjonowania PKBP powinny znać określone powyżej wymagania. Dzięki takiemu działaniu unikniemy sytuacji, że pozyskane systemy teleinformatyczne nie zapewnią wymiany informacji na poszczególnych poziomach PKBP. Dlatego, muszą być to w pełni kompatybilne systemy łączności i informatyki, które zapewnią obieg informacji w każdych warunkach. Nie tylko w ramach organów bezpośrednio związanych z PKBP, ale także zagwarantować współpracę z systemami teleinformatycznymi współdziałających organów, inspekcji, straży, służb oraz innych instytucji. Niewłaściwie przygotowane systemy teleinformatyczne nie zapewnią sprawnej wymiany informacji pomiędzy elementami badanego podsystemu, odpowiedzialnego za bezpieczeństwo państwa. Ponadto, brak systemów do wymiany informacji z pewnością niekorzystnie wpłynie na funkcjonowanie całej infrastruktury krytycznej, w tym na systemy teleinformatyczne. W wyniku braku energii elektrycznej, instytucje państwowe, inspekcje, straże, służby, ratownictwo medyczne, a także obywatele nie będą w posiadaniu aktualnych informacji o bieżącej sytuacji oraz nie będą mogli liczyć na pomoc w sytuacjach zagrożenia życia lub zdrowia. Reasumując, zawczasu przygotowane oraz odpowiednio chronione systemy łączności i informatyki zapewnią sprawną wymianę informacji na potrzeby omawianego podsystemu kierowania bezpieczeństwem narodowym. Zagrożenia oraz sposoby ochrony systemów teleinformatycznych Dużym zagrożeniem na sprawne funkcjonowanie systemów teleinformatycznych przewidzianych do działań w strukturach odpowiedzialnych za bezpieczeństwo państwa są następujące grupy zagrożeń: katastrofy naturalne; awarie techniczne; klęski żywiołowe; terroryzm; cyberterroryzm; kradzież oraz modyfikacja danych; włamania do obiektów telekomunikacyjnych oraz systemów teleinformatycznych. Wśród wskazanych zagrożeń, znalazły się także celowe działania, które mogą zakłócić funkcjonowanie systemów teleinformatycznych przewidzianych na potrzeby zapewnienia bezpieczeństwa państwa. Tego typu działania, mogą być przeprowadzane przez pojedyncze osoby lub organizacje terrorystyczne, w formie bezpośredniego lub pośredniego ataku na infrastrukturę krytyczną państwa lub specjalizowane systemy, które odpowiadają za sprawny obieg informacji w strukturach odpowiedzialnych za bezpieczeństwo. Poważnym zagrożeniem dla bezpieczeństwa systemów informatycznych jest podłączenie ich do ogólnodostępnej sieci Internet. Wiele groźnych aplikacji, w tym: wirusy, konie trojańskie, robaki, spamy mogą ta drogą dostać się do systemu i skutecznie go zakłócić lub całkowicie obezwładnić. Ponadto, podłączenie systemów informatycznych, używanych na potrzeby bezpieczeństwa państwa do publicznej sieci naraża te systemy na przechwycenie, odczytanie, bądź zmodyfikowanie ważnych informacji przez osoby nieupoważnione. Dużym zagrożeniem dla prezentowanych systemów są ataki prowadzone w cyberprzestrzeni, które opierają się na: metodach polegających na uzyskaniu haseł dostępu do sieci, 13165
3 wykorzystywaniu wiadomości od osób, które posiadają dostęp do określonych zasobów systemu, korzystaniu z systemu bez specjalnych zezwoleń lub używanie oprogramowania z nielegalnych źródeł, łamaniu bądź niszczeniu mechanizmów używanych do autoryzacji, wykorzystaniu niedomagań systemów teleinformatycznych w zbiorze reguł sterujących wymianą informacji pomiędzy dwoma lub wieloma niezależnymi urządzeniami lub procesami, uniemożliwieniu korzystania użytkownikom z systemów teleinformatycznych [1, s. 304]. Zaprezentowane w podrozdziale zagrożenia mogą efektywnie zdezorganizować funkcjonowanie części lub całego systemu teleinformatycznego przewidzianego na potrzeby obiegu informacji w badanym systemie, który odgrywa zasadniczą rolę w kierowaniu bezpieczeństwem państwa. Używane środki teleinformatyczne oraz przewodowa i bezprzewodowa infrastruktura telekomunikacyjna muszą być właściwie zabezpieczone, niezawodne oraz utrzymane w pełnej gotowości do użycia. Ponieważ ich zasadniczą rolą jest zapewnienie nieprzerwanego obiegu informacji oraz usług wspomagających, takich jak: wymiana danych, wykonywanie analiz, symulacji oraz obsługa programów użytkowych. Z powyższych rozważań jednoznacznie wynika, że aby nie dopuścić do zakłóceń lub obezwładnienia sieci przesyłowych oraz urządzeń teleinformatycznych należy podjąć takie działania, które w maksymalnym stopniu będą chronić wymienione elementy przed przypadkowym lub celowym atakiem. Utrzymanie urządzeń oraz łączy telekomunikacyjnych na właściwym poziomie jest wymogiem, który został zawarty w ustawie Prawo telekomunikacyjne [9, art. 176a 178]. W zapisach powyższej ustawy znajdziemy także zapis, że przedsiębiorca telekomunikacyjny jest obowiązany do posiadania planów działań w sytuacjach szczególnych zagrożeń oraz zabezpieczenia infrastruktury telekomunikacyjnej przed nieuprawnionym dostępem. W razie wystąpienia tego rodzaju zagrożeń przedsiębiorca telekomunikacyjny ma obowiązek podjąć niezwłoczne działania do odtworzenia świadczonych usług telekomunikacyjnych na rzecz obronności, bezpieczeństwa państwa oraz porządku publicznego. W sytuacji zagrożenia, Prezes Urzędu Komunikacji Elektronicznej, w drodze decyzji, może także nałożyć dodatkowe obowiązki na przedsiębiorców telekomunikacyjnych, które będą związane z zapewnieniem ciągłości działania sieci telekomunikacyjnej oraz świadczenia usług telekomunikacyjnych. Ze szczególnym uwzględnieniem pierwszeństwa tego typu usług dla podmiotów i służb niosących pomoc. Natomiast, zgodnie z zapisami rozporządzenia w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego [3], w celu zapewnienia ochrony przed nieuprawnionym dostępem do systemu teleinformatycznego: ustala się warunki i sposób przydzielania użytkownikom uprawnień do pracy w systemie teleinformatycznym, chroni się informacje i materiały umożliwiające dostęp do systemu teleinformatycznego, chroni się elementy systemu teleinformatycznego istotne dla jego bezpieczeństwa oraz wdraża się je w sposób zapewniający możliwość wykrycia wprowadzenia nieuprawnionych zmian lub prób ich wprowadzenia [3, 6 10]. Jednym z podstawowych elementów, który służy do zwiększenia poziomu ochrony systemów teleinformatycznych przed zagrożeniami jest prowadzenie regularnych szkoleń z procedur bezpieczeństwa teleinformatycznego dla personelu, który eksploatuje omawiane systemy. Drugim elementem, który zapewni wzrost poziomu bezpieczeństwa systemów teleinformatycznych jest ochrona elektromagnetyczna. Tego typu ochrona jest szczególnie ważna w zapewnieniu bezpiecznego obiegu informacji w systemie kierowania państwem. Tym bardziej, że będą to informacje kluczowe dla zapewnienia bezpieczeństwa państwa, w związku z tym, mogą stać się głównym obiektem ataków. Podstawowym sposobem ochrony systemów łączności i informatyki jest zabezpieczenie podstawowych elementów systemu, które są narażone na bezpośrednie ataki. Do takich elementów zaliczamy: systemy operacyjne, programy użytkowe oraz media transmisyjne, którymi przekazywane są informacje. Dlatego zaleca się, aby tego rodzaju elementy systemów informatycznych były objęte ciągłym monitoringiem. Takie podejście pozwoli na szybkie wykrycie zagrożeń, ich eliminację lub zabezpieczenie pozostałych elementów przed dalszymi atakami. Innym sposobem zabezpieczenia omawianych systemów jest zapewnienie technicznej ochrony ich poszczególnych warstw, których podstawowym zadaniem jest wielopoziomowa ochrona zasobów teleinformatycznych. Należy pamiętać, że każdy system informatyczny powinien opierać się na kilku, niezależnych mechanizmach zabezpieczeń. Właściwie zaprojektowany system, powinien bazować na kilku warstwach ochrony tworząc architekturę hybrydową, która integruje w sobie różne technologie. W tak przygotowanych systemach, w zależności od potrzeb, uruchamiane są odpowiednie zabezpieczenia, które zapewniają wymagany poziom ochrony. Aby nie powodować zmniejszenia przepustowości użytkowanych systemów, stosowane są różnego rodzaju rozwiązania technologiczne, które przyspieszają pracę zabezpieczeń. Instalowane w systemach informatycznych zabezpieczenia zapewniają właściwy poziom ochrony przed nieupoważnionym dostępem, podsłuchem, przechwyceniem danych oraz chronią systemy przed atakami wewnętrznymi lub zewnętrznymi. Dobrze zaprojektowany system ochrony powinien zostać zbudowany na kilku niezależnych poziomach zabezpieczeń, w oparciu o różne technologie oraz niezależnych producentów
4 Kolejnym sposobem ochrony, który można wykorzystać do zabezpieczenia systemów informatycznych jest wykorzystanie technik kryptograficznych. Jedną z takich technik jest kryptografia symetryczna, która opiera się na szyfrowaniu przesyłanych danych, a następnie ich odszyfrowaniu za pomocą przygotowanego do tego celu identycznego algorytmu (klucza). Drugą techniką jest kryptografia asymetryczna, która do swojego działania wykorzystuje szyfry asymetryczne. Taka technika pozwala na zastosowanie dwóch różnych, ale zależnych od siebie kluczy. Jeden klucz, nazywany kluczem publicznym (ogólnodostępnym) przesyłany jest za pośrednictwem sieci Internet. Natomiast drugi klucz nazywany prywatnym, musi być ściśle chroniony przez jego użytkownika. Ogromną zaletą tej techniki jest możliwość zastosowania tych samych par kluczy do szyfrowania i deszyfrowania. Zmierzając do zwiększenia bezpieczeństwa systemów, które podłączone są do sieci Internet, należy pamiętać o właściwej konfiguracji dostępu do usług poszczególnych użytkowników. Istotne znaczenie ma tutaj administrator, który określa uprawnienia poszczególnych użytkowników oraz zasady korzystania z programów i usług sieciowych. Systemy teleinformatyczne są powszechnie wykorzystywane do przesyłania informacji w strukturach odpowiedzialnych za zapewnienie bezpieczeństwa państwa. Dlatego, narażone są na różnego rodzaju zagrożenia, ze strony obcych służb specjalnych, ugrupowań terrorystycznych, a także zorganizowanych grup przestępczych, które próbują uzyskać dostęp do tych informacji. W związku z tym, potęgują się zagrożenia dla systemów teleinformatycznych, które są używane do zapewnienia obiegu informacji w PKBP. Zapewnienie bezpieczeństwa państwa, w aspekcie zewnętrznym i wewnętrznym jest podstawowym obowiązkiem wszystkich szczebli zarządzania i kierowania państwem. Zbieraniem informacji o zagrożeniach, zajmują się różne organizacje oraz instytucje, które dysponują odpowiednimi aplikacjami do ich wykrywania. Natomiast zwalczaniem zagrożeń w systemach teleinformatycznych oraz zapobieganiem atakom na elementy infrastruktury krytycznej państwa zajmują się wyspecjalizowane jednostki służb państwowych. Realnym zagrożeniem dla bezpieczeństwa badanych systemów oraz sieci przesyłowych, takich jak Internet stał się cyberterroryzm. Zgodnie z nową Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, która została zatwierdzona przez Prezydenta RP w dniu 5 listopada 2014 roku zagadnienia związane ze sferą cyberbezpieczeństwa są traktowane bardzo poważnie i koncentrują się na aktywnej obronie oraz budowie narodowego systemu obrony cybernetycznej. Jako ważne zadanie zawarte w cytowanej publikacji jest rozwijanie umiejętności rozpoznawania, zapobiegania i zwalczania cyberzagrożeń oraz zastosowania polskich rozwiązań technologicznych przeznaczonych do zapewnienia odpowiedniego poziomu bezpieczeństwa w cyberprzestrzeni [9, s. 49]. W Polsce dużą rolę w zabezpieczeniu cyberprzestrzeni odgrywa Krajowy System Reagowania na Incydenty Komputerowe w Cyberprzestrzeni RP. Ważną rolę w powyższym systemie stanowią administratorzy systemów oraz inspektorzy bezpieczeństwa teleinformatycznego, którzy odpowiadają za eksploatację systemów w jednostkach organizacyjnych, które są użytkownikami krytycznej infrastruktury teleinformatycznej. Brak systemu wczesnego wykrywania, monitoringu oraz zapobiegania powstawaniu zagrożeń w systemach teleinformatycznych może doprowadzić do lokalnych zakłóceń, a w przypadku rozwoju zagrożenia, do powstania sytuacji kryzysowej znacznego obszary lub całego państwa. Monitoring oraz analizy zagrożeń w środowisku sieciocentrycznym, prowadzone są od 2008 roku przez Rządowy Zespół Reagowania na Incydenty Komputerowe (RZRnIK) CERT.GOV.PL przy współpracy z Naukową Akademicką Siecią Komputerową (NASK) oraz Agencją Bezpieczeństwa Wewnętrznego (ABW). Zgodnie z zapisami Polityki ochrony cyberprzestrzeni Rzeczypospolitej Polskiej z 25 czerwca 2013 roku [2], głównym zadaniem zespołu, powołanego do reakcji na zdarzenia naruszające bezpieczeństwo w sieci Internet jest zapewnianie jednostkom organizacyjnym administracji publicznej Rzeczypospolitej Polskiej skutecznej ochrony przed cyberzagrożeniami. Ze szczególnym uwzględnieniem ataków ukierunkowanych na infrastrukturę obejmującą systemy i sieci teleinformatyczne, których zniszczenie lub zakłócenie może stanowić zagrożenie dla życia, zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach, albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. Do szczegółowych celów Polityki ochrony cyberprzestrzeni RP, należy: 1. Zwiększenie poziomu bezpieczeństwa infrastruktury teleinformatycznej Państwa. 2. Zwiększenie zdolności do zapobiegania i zwalczania zagrożeń ze strony cyberprzestrzeni. 3. Zmniejszenie skutków incydentów godzących w bezpieczeństwo teleinformatyczne. 4. Określenie kompetencji podmiotów odpowiedzialnych za bezpieczeństwo cyberprzestrzeni. 5. Stworzenie i realizacja spójnego dla wszystkich podmiotów administracji rządowej systemu zarządzania bezpieczeństwem cyberprzestrzeni oraz ustanowienie wytycznych w tym zakresie dla podmiotów niepublicznych. 6. Stworzenie trwałego systemu koordynacji i wymiany informacji, pomiędzy podmiotami odpowiedzialnymi za bezpieczeństwo cybernetyczne oraz użytkownikami cyberprzestrzeni. 7. Zwiększenie świadomości użytkowników sieci Internet, w zakresie metod oraz środków bezpieczeństwa w cyberprzestrzeni. Zasadnicze cele Polityki ochrony cyberprzestrzeni RP są realizowane przez: system koordynacji przeciwdziałania i reagowania na zagrożenia i ataki na cyberprzestrzeń, w tym ataki o charakterze terrorystycznym 13167
5 powszechne wdrożenie wśród jednostek administracji rządowej, a także podmiotów niepublicznych mechanizmów służących zapobieganiu i wczesnemu wykrywaniu zagrożeń dla bezpieczeństwa cyberprzestrzeni oraz właściwemu postępowaniu w przypadku stwierdzonych incydentów powszechną oraz specjalistyczną edukację społeczną w zakresie bezpieczeństwa cybernetycznego RP. W wyniku cyberataków może nastąpić paraliż systemów łączności, rozpoznania i dowodzenia sił zbrojnych oraz innych komponentów systemu bezpieczeństwa narodowego, albo zakłócenie (destabilizacja, unieruchomienie) poszczególnych podsystemów krytycznej infrastruktury państwa (administracji służb publicznych, energetyki, bankowości, transportu i komunikacji, zaopatrywania w gaz, żywność, wodę) [7]. Tym bardziej, systemy teleinformatyczne wykorzystywane na potrzeby zapewnienia bezpieczeństwa państwa, w tym elementy zarządzania kryzysowego powinny spełniać szereg wymagań, których wypełnienie, przyczyni się do zapewnienia nieprzerwanej wymiany informacji. Szczególnie jest to istotne w chwilach wystąpienia sytuacji kryzysowych, kiedy brak łączności może przyczynić się do niezapewnienia sprawnej pomocy na obszarach zagrożonych. Aby do takiej sytuacji nie dopuścić należy podjąć szereg przedsięwzięć, które ograniczą niepożądane zdarzenia w użytkowanych systemach. Do zasadniczych przedsięwzięć, które są niezbędne do prawidłowego funkcjonowania systemów teleinformatycznych, należy [1, s. 43]: 1. Stworzenie poprawnej konfiguracji wszystkich elementów, które decydują o bezpieczeństwie ruchu w sieci (systemie), a więc takich jak: serwery, stacje robocze, sensory i aplikacje na nich działające. 2. Stosowanie oprogramowania do przeciwdziałania nieuprawnionym działaniom w sieciach, takich jak: oprogramowanie antywirusowe przeciwdziałające wymienionemu powyżej oprogramowaniu złośliwemu, zapory sieciowe, które na bieżąco analizują wchodzący ruch sieciowy, co jest zgodne z zasadami określonymi przez administratora sieci, systemy wykrywania intruzów, dokonujące identyfikacji czy zdarzenie w sieci jest zagrożeniem czy też działaniem typowym, skanery sieciowe poszukujące słabych punktów w istniejącym systemie bezpieczeństwa teleinformatycznego. 3. Opracowanie i wdrożenie systemu tworzenia i przechowywania kopii bezpieczeństwa. 4. Wykorzystanie metod ochrony kryptograficznej w przesyłaniu danych oraz uwierzytelnianiu informacji i ich źródeł. 5. Dublowanie najbardziej wrażliwych elementów sieci. 6. Stosowanie właściwego poziomu ochrony fizycznej dla wszystkich elementów sieci. 7. Zapewnienie właściwego poziomu emisji ujawniającej. Poza wyżej wymienionymi przedsięwzięciami, zaleca się, aby w celu zwiększenia poziomu bezpieczeństwa, systemy teleinformatyczne objęte zostały procesem zarządzania ryzykiem. Warunkiem przyjętego poziomu powinno stanowić prawidłowe funkcjonowanie systemów teleinformatycznych w systemie zarządzania kryzysowego. Istnieje uzasadniona potrzeba, aby podnieść poziom niezawodności wyżej wymienionych systemów, które wykonują nie tylko zadania na rzecz systemu zarządzania kryzysowego, ale całego systemu kierowania bezpieczeństwem narodowym. W związku z tym, dla zoptymalizowania bezpieczeństwa teleinformatycznego należy zastosować alternatywne kanały telekomunikacyjne, dodatkowe środki łączności oraz zapasowe bazy danych systemów wspomagających podejmowanie decyzji. Dodatkowo, środki łączności i informatyki muszą być zabezpieczone przed nieuprawnionym dostępem do przesyłanych danych i informacji fonicznych. Ważnym elementem dla sprawnego działania systemów teleinformatycznych jest zapewnienie także dodatkowych źródeł zasilania, w postaci agregatów prądotwórczych oraz zapasowych akumulatorów. Obowiązkowo, należy zadbać o ochronę systemów łączności i informatyki, wykorzystywanymi w podsystemie kierowania bezpieczeństwem państwa przed ich wykryciem, przechwyceniem, wprowadzeniem zmian (nieuprawniona modyfikacja) lub celowym zakłóceniem. Jeżeli nie będą przestrzegane podstawowe wymagania bezpieczeństwa dla systemów teleinformatycznych, to w rezultacie zaprezentowane systemy mogą zostać przypadkowo lub celowo uszkodzone, bądź całkowicie sparaliżowane, nie zapewniając wymiany informacji w poszczególnych fazach zarządzania kryzysowego. Wnioski Przeprowadzone w artykule analizy badawcze nad systemami łączności i informatyki, które mają zapewniać sprawną wymianę informacji pozwoliły na zaprezentowanie autorskich rozwiązań podjętego problemu. W publikacji ukazano ważną rolę systemów teleinformatycznych oraz sieci wymiany danych w podsystemie kierowania bezpieczeństwem państwa. Następnie wskazano wymagania, jakie powinny spełniać wyżej wymienione systemy, aby zapewnić sprawne kierowanie państwem w każdych warunkach. Dlatego, należy podjąć działania, aby zaprezentowane wymagania zostały wykorzystane do tworzenia nowoczesnych systemów teleinformatycznych, które będą zabezpieczone przed zakłóceniami oraz nieuprawnionym dostępem do zawartych w nich danych. Należy zdawać sobie sprawę, że tego rodzaju systemy będą narażone na celowe ataki ze strony osób lub grup przestępczych dlatego muszą spełniać określone normy, które zminimalizują zakłócenia w obiegu informacji na potrzeby instytucji, służb, straży oraz innych organów odpowiedzialnych za bezpieczeństwo państwa
6 Podniesienie poziomu bezpieczeństwa systemów teleinformatycznych powinno zapewnić ochronę wybranych systemów teleinformatycznych oraz mediów transmisyjnych, które będą istotne dla bezpieczeństwa państwa. W kolejnym etapie należy wybudować jednolitą platformę teleinformatyczną, która umożliwi bezpieczne przetwarzanie, archiwizację oraz przesyłanie danych pomiędzy jednostkami administracji publicznej. Szczególnego znaczenia nabiera ochrona informacji niejawnych, które przesyłane są w postaci elektronicznej. Istotnym zadaniem jest opracowanie, a następnie wdrożenie przejrzystych zasad na udostępnianie danych, przesyłanych drogą elektroniczną, dla uprawnionych organów państwa. Wymaga to systematycznego dostosowywania zasad i zmian w przepisach prawnych (na przykład: prawa telekomunikacyjnego), tak, aby w procesie ciągłych innowacji technologicznej odpowiadały obecnym realiom z uwzględnieniem zapewnienia ich funkcjonowania na potrzeby bezpieczeństwa państwa. Brak określonych specyfikacji dla systemów teleinformatycznych oraz jednolitych uregulowań prawnych w tym zakresie powoduje, że nie ma sprecyzowanych wymań dla systemów łączności i informatyki. Taka sytuacja powoduje, że w razie zagrożeń użytkowane systemy mogą zostać obezwładnione lub zakłócone, uniemożliwiając sprawne działanie PKBP. Konkludując, należy zadbać, aby doprowadzić do sprecyzowania podstawowych wymogów dla tego rodzaju systemów, a następnie zawrzeć je w aktów prawnych. Zakup nowoczesnych, a zarazem bezpiecznych i współpracujących systemów teleinformatycznych przyczyni się do zwiększenia ich niezawodności oraz poufności przekazywanych danych. Streszczenie Autorzy publikacji, bazując na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji w podsystemie kierowania bezpieczeństwem państwa. Następnie, przedstawiono zagrożenia oraz sposoby ochrony systemów łączności i informatyki. W artykule zaprezentowano autorskie rozwiązania, które powinny zapewnić sprawny obieg informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa. Sprecyzowano także podstawowe wymagania dla systemów teleinformatycznych oraz sieci telekomunikacyjnych, które powinny być spełnione, aby zapewnić sprawną wymianę informacji pomiędzy elementami odpowiedzialnymi za zapewnienie bezpieczeństwa państwa oraz jego obywateli. W części końcowej publikacji określono zasadnicze przedsięwzięcia, które są niezbędne do zapewnienia prawidłowego funkcjonowania systemów teleinformatycznych. ICT systems used for targeting state security Abstract The authors, based on the available literature and existing legislation, presented the basic requirements for ICT systems that are used to communicate information security management subsystem state. Next, hazards and ways to protect communications and information systems. The article presents original solutions, which should ensure a smooth flow of information between the elements responsible for the security of the state. Also specifies the basic requirements for ICT systems and telecommunication networks that need to be met to ensure the efficient exchange of information between the elements responsible for ensuring the security of the state and its citizens. In the final part of the publication specified essential projects that are necessary to ensure the proper functioning of the systems. LITERATURA / BIBLIOGRAPHY 1. Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej, Warszawa Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948 z późniejszymi zmianami). 4. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2005 r. poz. 526 z późniejszymi zmianami). 5. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz. U. z 2010 r. Nr 83, poz. 541, z późniejszymi zmianami). 6. Sienkiewicz P., Bezpieczeństwo i wolność w globalnym społeczeństwie informacyjnym, [w:] Od społeczeństwa industrialnego do społeczeństwa informacyjnego, redakcja naukowa: A. Siwik, Uczelniane Wydawnictwo Naukowo-Dydaktyczne AGH, Kraków Sienkiewicz P., Świeboda H., Sieci teleinformatyczne jako instrument państwa walka informacyjna i szpiegostwo elektroniczne, PISM, Warszawa Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa
7 9. Ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późniejszymi zmianami). 10. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. z 2005 r. Nr 64, poz. 565, z późniejszymi zmianami). 11. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z 2007 r. Nr 89, poz. 590, z późniejszymi zmianami)
Środki łączności i informatyki w systemie kierowania bezpieczeństwem narodowym
BUJAK Andrzej 1 WITKOWSKI Marek 2 Środki łączności i informatyki w systemie kierowania bezpieczeństwem narodowym WSTĘP Przedmiotem artykułu jest ukazanie środków łączności i informatyki, których podstawowym
Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Środki łączności i informatyki w usługach logistycznych
BUJAK Andrzej 1 WITKOWSKI Marek 2 Środki łączności i informatyki w usługach logistycznych WSTĘP Sprawny obieg informacji na potrzeby funkcjonowania usług logistycznych odgrywa decydującą rolę w funkcjonowaniu
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Program ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Polityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE
ZARZĄDZANIE KRYZYSOWE PODSTAWOWE POJĘCIA, PODSTAWY PRAWNE Zarządzanie kryzysowe to dzielność organów administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na: 1)
REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
31. Organem właściwym w sprawach zarządzania kryzysowego na terenie województwa jest a) wojewoda, b) Marszałek województwa, c) Sejmik województwa.
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Ogólne zasady organizacji i wykonywania zadań oraz plan realizacji zadań w ramach powszechnego obowiązku obrony w 2013 roku.
Załącznik Zarządzenia nr 82/12/2012 Prezydenta Miasta Lublin z dnia 31 grudnia 2012 r. Ogólne zasady organizacji i wykonywania zadań oraz plan realizacji zadań w ramach powszechnego obowiązku obrony w
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
ZARZĄDZENIE NR 130/2012 BURMISTRZA WŁODAWY z dnia 18 grudnia 2012 r.
ZARZĄDZENIE NR 130/2012 BURMISTRZA WŁODAWY z dnia 18 grudnia 2012 r. w sprawie organizacji wykonywania zadań w ramach powszechnego obowiązku obrony w 2013 roku. Na podstawie art. 18 ust. 1 ustawy z dnia
Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym
Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna w społeczeństwie informacyjnym Rafał Malujda, radca prawny 16.11.2012r., Międzywodzie Lista kluczowych dokumentów: Ustawa
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
ZARZĄDZENIE NR VI/763/14 BURMISTRZA MIASTA LUBARTÓW z dnia 03 grudnia 2014 f.
ZARZĄDZENIE NR VI/763/14 BURMISTRZA MIASTA LUBARTÓW z dnia 03 grudnia 2014 f. w sprawie organizacji w 2015 roku wykonywania zadań w ramach powszechnego obowiązku obrony Na podstawie art. 30 ust. l z dnia
Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Regulacje prawne. Artur Sierszeń
Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Zdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH
Dr Artur Romaszewski Uniwersytet Jagielloński - Collegium Medicum Wydział Nauk o Zdrowiu Zakład Medycznych Systemów Informacyjnych Dr hab. med. Wojciech Trąbka Uniwersytet Jagielloński - Collegium Medicum
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Polityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
ZARZĄDZENIE NR WÓJTA GMINY WÓLKA. z dnia 27 stycznia 2017 r.
ZARZĄDZENIE NR 9.2017 WÓJTA GMINY WÓLKA r. w sprawie organizacji wykonywania zadań w ramach powszechnego obowiązku obrony w 2017 roku w Gminie Wólka Na podstawie art. 2 i 18 ust.1 ustawy z dnia 21 listopada
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności
Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności II PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 15-16 października 2015, Zamek Dubiecko w Rzeszowie
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych
Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki
WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY
URZĄD GMINY KRZYŻANOWICE GMINNE CENTRUM REAGOWANIA WYTYCZNE WÓJTA - SZEFA OBRONY CYWILNEJ GMINY W SPRAWIE REALIZACJI ZADAŃ W ZAKRESIE OBRONY CYWILNEJ W GMINIE KRZYŻANOWICE NA 2006 ROK. Krzyżanowice marzec
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem
Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem Warszawa, 2017-04-21 1. BEZPIECZEŃSTWO PRZETWARZANIA INFORMACJI W SYSTEMACH INFORMATYCZNYCH Bezpieczeństwo informacji
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.
Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata. Dokument przedstawia opis stosowanych przez Archivodata środków i procedur bezpieczeństwa, służących zabezpieczeniu
RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Test_zarządzanie kryzysowe
1. Zaznacz prawidłową nazwę i datę uchwalenia ustawy: Ustawa określa organy właściwe w sprawach zarządzania kryzysowego oraz ich zadania i zasady działania w tej dziedzinie, a także zasady finansowania
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
3. SK ( i stały dyżur) w Urzędzie Gminy Łaziska, uruchamia się na polecenie Wojewody Lubelskiego w celu:
Załącznik do Zarządzenia nr 0050.71.2011 Wójta Gminy Łaziska z dn.18.10.2011r. I N S T R U K C J A działania Stanowiska Kierowania (SK) Wójta Gminy Łaziska w czasie pokoju w razie wewnętrznego lub zewnętrznego
SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres r. do r.
SPRAWOZDANIE Powiatowego Centrum Zarządzania Kryzysowego za okres 1.01.2012r. do 31.12.2012r. Powiatowe Centrum Zarządzania Kryzysowego w Krakowie funkcjonuje w ramach Zintegrowanego Centrum Zarządzania
ZARZĄDZENIE NR VI/573/14 BURMISTRZA MIASTA LUBARTÓW z dnia 20 stycznia 2014 r.
ZARZĄDZENIE NR VI/573/14 BURMISTRZA MIASTA LUBARTÓW z dnia 20 stycznia 2014 r. w sprawie organizacji i wykonywania zadań w ramach powszechnego obowiązku obrony w 2014 roku Na podstawie art. 30 ust. 1 z
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
poz. 529, Nr 163, poz. 981 i Nr 185, poz
ZARZĄDZENIE Nr 456 WOJEWODY MAZOWIECKIEGO z dnia 16 września 2014 r. w sprawie stanowisk kierowania i zapasowych miejsc pracy w systemie kierowania bezpieczeństwem narodowym w województwie mazowieckim
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Rola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.
projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie zakresu i warunków korzystania z Elektronicznej Platformy Usług Administracji Publicznej Na podstawie art. 19a
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce