PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Save this PDF as:
Wielkość: px
Rozpocząć pokaz od strony:

Download "PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)"

Transkrypt

1 pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik Jednostki Organizacyjnej.... miejscowość miesiąc rok sporządzenia dokumentu

2 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 2 z 36 SPIS TREŚCI: I. Wprowadzenie..... I.1. Informacje ogólne.... I.2. Klauzula tajności systemu TI.... I.3. Dopuszczenie systemu TI.... I.4. Opis systemu TI.... I.5. Obowiązujące akty prawne..... Część I Procedury obowiązujące personel funkcyjny systemu NAZWA SYSTEMU. II. Procedury administrowania systemem teleinformatycznym oraz zastosowanymi środkami zabezpieczającymi..... Procedura konfiguracji sprzętu komputerowego wykorzystywanego w Systemie..... Procedura zakładania i dezaktywacji kont użytkowników.... Procedura aktualizacji Rejestru użytkowników Systemu..... Procedura aktualizacji oprogramowania antywirusowego..... Procedura pobierania i rejestrowania nośników..... Procedura uruchamiania, zamykania systemu, kończenie pracy z systemem.... Procedura korzystania ze specjalistycznego oprogramowania i usług.... III. Procedury związane z bezpieczeństwem urządzeń..... Procedura dostępu do pomieszczenia Systemu.... Procedura nadzoru nad środkami ochrony fizycznej i technicznej Procedura pobierania zapasowych kluczy i kodów.... Procedura składowania dzienników zdarzeń SSWiN oraz SKD.... Procedura nadzoru nad środkami bezpieczeństwa fizycznego podzespołów systemu NAZWA SYSTEMU.... IV. Procedury związane z bezpieczeństwem oprogramowania..... Procedura wykonywania kopii zapasowych systemu operacyjnego.... Procedura bezpiecznego przechowywania oprogramowania.... Procedura przeciwdziałania infekcjom wirusowym.... V. Procedury związane z zarządzaniem konfiguracją sprzętowo-programową Procedura zarządzania konfiguracją.... Procedura testowania oprogramowania przeznaczonego do użycia w systemie.... Procedura uaktualnienia oprogramowania.... VI. Procedury serwisowania lub modernizacji oraz wycofywania z użycia elementów systemu teleinformatycznego..... Procedura prowadzenia napraw.... Procedura wycofania z użycia elementów systemu.... Procedura zakończenia eksploatacji systemu i jego wycofania.... VII. Procedury monitorowania i audytu systemu teleinformatycznego.... Procedura wykonywania kopii dziennika zdarzeń.... Procedura prowadzenia audytów wewnętrznych.... Procedura wykonywania analizy dziennika zdarzeń.... Procedura dokumentowania analizy dziennika zdarzeń....

3 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 3 z 36 VIII. Procedury zarządzania materiałami kryptograficznymi..... IX. Procedury stosowania ochrony elektromagnetycznej..... Część II Procedury obowiązujące użytkowników systemu NAZWA SYSTEMU. X. Procedury związane bezpieczeństwem dokumentów.... Procedura oznaczania, rejestrowania, obiegu oraz niszczenia dokumentów.... Procedura kontroli dokumentów wytworzonych w systemie.... Procedura wykonywania kopii dokumentów na nośnikach danych.... Procedura deponowania elektronicznych nośników danych.... XI. Procedury awaryjne..... Procedura pobierania zdeponowanego hasła administratora.... Procedura zapewnienia ciągłości działania systemu.... Procedura na wypadek sytuacji specjalnych (włamania, atak terrorystyczny itp.).... Procedura na wypadek pożaru.... Procedura na wypadek zaistnienia zagrożeń środowiskowych.... Procedura odtworzenia działania systemu.... XII. Procedury zarządzania nośnikami..... Procedura deklasyfikacji/niszczenia nośników danych..... Procedura postępowania z nośnikami danych.... XIII. Procedury reagowania na incydenty bezpieczeństwa teleinformatycznego..... Procedura informowania o naruszeniu środków bezpieczeństwa elektronicznego.... Procedura reagowania na incydent komputerowy.... XIV. Procedury szkolenia użytkowników systemu teleinformatycznego..... Procedura szkolenia osób funkcyjnych w Systemie.... Procedura szkolenia użytkowników Systemu..... XV. Procedury wprowadzania danych do systemu i ich wyprowadzania z systemu..... Procedura importowania danych z innych systemów.... Procedura eksportowania danych do innych systemów.... Procedura wykonywania kopii zapasowej danych.... XVI. Podsumowanie..... Załączniki... Załącznik nr 1 Spis inwentaryzacyjny sprzętu.... Załącznik nr 2 Wykaz oprogramowania zainstalowanego w systemie " NAZWA SYSTEMU ".... Załącznik nr 3 Wzór plomby zabezpieczającej.... Załącznik nr 4 Indywidualna Karta Użytkownika systemu NAZWA SYSTEMU.... Załącznik nr 5 - Rejestr użytkowników Systemu.... Załącznik nr 6 wzór Protokołu otwarcia pomieszczenia/szafy.... Załącznik nr 7 Wzór meldunku o wykryciu wirusa... Załącznik nr 8- wzór Rejestru Kontroli systemu.... Załącznik nr 9 - wzór Dziennika Administratora Systemu.... Załącznik nr 10 - wzór Rejestru zgłoszeń użytkowników Systemu.... Załącznik nr 11 - Meldunek o naruszeniu bezpieczeństwa w systemie.... Załącznik nr 12 - Wykaz osób zapoznanych z Procedurami Bezpiecznej Eksploatacji....

4 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 4 z 36 Załącznik nr 13 Zakres okresowej kontroli wewnętrznej....

5 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 5 z 36 I. WPROWADZENIE Niniejszy dokument stanowi Procedury Bezpiecznej Eksploatacji dla Systemu Teleinformatycznego NAZWA SYSTEMU zwanego dalej Systemem przetwarzającego informacje niejawne w pełna nazwa jednostki organizacyjnej I.1. INFORMACJE OGÓLNE Procedury Bezpieczeństwa zostały opracowane w związku z wymaganiami ustawy o ochronie informacji niejawnych z dnia 5 sierpnia 2010 roku (Dz. U ) oraz rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U ). Po zatwierdzeniu przez DBTI ABW dokumentacji bezpieczeństwa systemu teleinformatycznego nie mogą mieć miejsca żadne odstępstwa od postanowień w nich zawartych. Wprowadzenie istotnych zmian bądź poprawek do Procedur Bezpiecznej Eksploatacji wymagają zgody DBTI ABW. Do warunków które mogą determinować konieczność reakredytacji systemu zaliczamy: zmiana klauzuli informacji wprowadzanej, przechowywanej lub przetwarzanej w Systemie; zmiana zagrożeń Systemu; wykrycie nowych słabych miejsc Systemu mających istotny wpływ na jego bezpieczeństwo; zmiana wymagań bezpieczeństwa będąca następstwem zmian dokumentów normatywnych stanowiących o wymaganiach na bezpieczeństwo Systemu; zmiany wprowadzone w oprogramowaniu systemowym lub oprogramowaniu mającym związek z bezpieczeństwem systemu; zmiany klasy bezpieczeństwa zastosowanych urządzeń lub oprogramowania realizującego funkcje zabezpieczeń; zmiany w konfiguracji sprzętowej Systemu mające wpływ na bezpieczeństwo; naruszenie bezpieczeństwa lub integralności Systemu; wynik kontroli przeprowadzonej przez ABW. Wszelkie zmiany w systemie powinny być poprzedzone przeprowadzeniem ponownej analizy ryzyka ujawnienia lub utraty informacji niejawnych przetwarzanych w systemie NAZWA SYSTEMU mającej na celu ustalenie czy ryzyko pozostaje na akceptowalnym poziomie. Zmiany muszą być również udokumentowane w formie aneksów przedstawionych do oceny DBTI ABW. W przypadku istotnych zmian w systemie należy sporządzić kolejną wersję dokumentacji. Niniejsze Procedury Bezpiecznej Eksploatacji są obowiązujące i mają zastosowanie do wszystkich użytkowników Systemu. I.2. KLAUZULA TAJNOŚCI SYSTEMU TI System NAZWA SYSTEMU jest systemem pozwalającym na wytwarzanie, przetwarzanie oraz przechowywanie informacji niejawnych do klauzuli Poufne włącznie. I.3. DOPUSZCZENIE SYSTEMU TI Organem akredytującym System jest Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego (DBTI ABW).

6 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 6 z 36 Zatwierdzenie SWB i PBE przez DBTI ABW oznacza, iż zostały spełnione wymagania bezpieczeństwa w celu zapewnienia ochrony informacji niejawnych wytwarzanych, przetwarzanych oraz przechowywanych w tym Systemie. I.4. OPIS SYSTEMU TI System " NAZWA SYSTEMU " wykorzystywany jest do wytwarzania, przetwarzania oraz przechowywania dokumentów związanych z działalnością pełna nazwa jednostki organizacyjnej, tzn. do wytwarzania, przetwarzania oraz przechowywania pism, korespondencji, sprawozdań, itp. Wszystkie wyżej wymienione czynności wynikają z obowiązków nałożonych na gestora systemu art. 41 ustawy z dnia 12 czerwca 2003 roku Prawo Pocztowe (Dz. U. z 2008 r. Nr 189, poz z późniejszymi zmianami), na podstawie którego operatorzy pocztowi są obowiązani do wykonywania zadań na rzecz obronności, bezpieczeństwa państwa lub bezpieczeństwa i porządku publicznego. System NAZWA SYSTEMU będzie służył wymianie korespondencji pomiędzy pełna nazwa jednostki organizacyjnej, a uprawnionymi służbami wynikającej z art. 41 ustawy z dnia 12 czerwca 2003 roku Prawo Pocztowe (Dz. U z późniejszymi zmianami) w związku z art 27, 28 i 34 ustawy z dnia 24 maja 2002 roku o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U z późniejszymi zmianami). System teleinformatyczny NAZWA SYSTEMU stanowi autonomiczne stanowisko komputerowe przeznaczone do wspomagania działalności pełna nazwa jednostki organizacyjnej Dane wejściowe wprowadzane są do systemu poprzez: klawiaturę; nośniki danych elektronicznych (płyta CD R i RW, płyta DVD R i RW). Dane wyjściowe wyprowadzane są z systemu w postaci: wyników na ekranie monitora; wydruków na papierze; elektronicznych danych na nośnikach (płyta CD R i RW, płyta DVD R i RW). System teleinformatyczny nie służy do wymiany informacji niejawnych w trybie on-line. Wymiana informacji pomiędzy Systemem, a innymi systemami teleinformatycznymi możliwa jest tylko przez nośniki wykorzystywane przez zainstalowany napęd optyczny (płyty CD i DVD). System teleinformatyczny pracuje w dedykowanym trybie bezpieczeństwa pracy. Wszyscy użytkownicy systemu NAZWA SYSTEMU posiadają poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych o klauzuli "Poufne", oraz wszyscy użytkownicy posiadają uzasadnioną potrzebę dostępu do wszystkich informacji niejawnych przetwarzanych w tym Systemie. Spis inwentaryzacyjny sprzętu przedstawia załącznik nr 1. Dokładny wykaz oprogramowania zainstalowanego w Systemie zamieszczony został w załączniku nr 2. I.5. OBOWIĄZUJĄCE AKTY PRAWNE. Dokumentacja bezpieczeństwa systemu teleinformatycznego, w której skład wchodzi między innymi niniejszy dokument szczególnych wymagań bezpieczeństwa została opracowana zgodnie z przepisami zawartymi w: ustawie z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228);

7 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 7 z 36 rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych oraz sposobu rozliczania kosztów przeprowadzenia szkolenia przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego (Dz. U. z 2010 r. Nr 258, poz. 1751); rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów poświadczeń bezpieczeństwa (Dz. U. z 2010 r. Nr 258, poz.1752); rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o odmowie wydania poświadczenia bezpieczeństwa (Dz. U. z 2010 r. Nr 258, poz. 1753); rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o cofnięciu poświadczenia bezpieczeństwa (Dz. U. z 2010 r. Nr 258, poz. 1754); rozporządzeniu Prezesa Rady Ministrów z dnia 27 kwietnia 2011 r. w sprawie przygotowania i przeprowadzania kontroli stanu zabezpieczenia informacji niejawnych (Dz. U. z 2011 r. Nr 93, poz. 514); rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego (Dz. U. z 2011 r. Nr156, poz. 926); rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948); rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 949); rozporządzeniu Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r. Nr 271, poz. 1603); rozporządzeniu Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011 r. Nr 276, poz. 1631); rozporządzeniu Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. z 2011r. Nr 288, poz. 1692); rozporządzeniu Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych (Dz. U. z 2012 r., poz. 683); dokumencie Szczegółowe zalecenia dotyczące analizy oraz zarządzania ryzykiem w systemach teleinformatycznych, Wersja 2.0; dokumencie Zalecenia dotyczące bezpieczeństwa teleinformatycznego, Wersja 2.2.; dokumencie Zalecenia dotyczące ochrony elektromagnetycznej systemów teleinformatycznych, Wersja 4.4; dokumencie Zalecenia dotyczące ustawienia zabezpieczeń systemu Windows 7 dla systemów teleinformatycznych przetwarzających informacje niejawne. Wersja 1.1; dokumencie Zalecenia dotyczące opracowania dokumentu Szczególnych Wymagań Bezpieczeństwa dla systemu teleinformatycznego. Wersja 2.1.

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne informacji niejawnych

Bezpieczeństwo teleinformatyczne informacji niejawnych Ewa Gwardzińska Bezpieczeństwo teleinformatyczne informacji niejawnych Praktyczna teoria 25 We współczesnym świecie informacja stanowi wyjątkowo cenne dobro. Większość informacji przekazywanych jest w

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH Ustawa z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych. Tekst ujednolicony po zmianie z 15 kwietnia 2005 r. (Dz.U. z 2005 r. Nr 196,

Bardziej szczegółowo

Warsztaty ochrony informacji niejawnych

Warsztaty ochrony informacji niejawnych Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną

Bardziej szczegółowo

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10

Bardziej szczegółowo

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r. Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą Zastrzeżone" oraz zakresu i warunków

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz

Bardziej szczegółowo

ZARZĄDZENIE Nr 20/2011

ZARZĄDZENIE Nr 20/2011 ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie

Bardziej szczegółowo

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r. Zarządzenie Nr 181/09 Burmistrza Miasta Kościerzyna z dnia 9 marca 2009 r. w sprawie zatwierdzenia Szczegółowych wymagań w zakresie ochrony informacji niejawnych oznaczonych klauzulą zastrzeŝone w Urzędzie

Bardziej szczegółowo

INSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń

INSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń Z A T W I E R D Z A M SZEF REJONOWEGO ZARZĄDU INFRASTRUKTURY we Wrocławiu płk Robert WÓJCIK INSTRUKCJA dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części

Bardziej szczegółowo

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO

INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO Niniejsza instrukcja stanowi podstawę do określenia sposobu zarządzania systemem informatycznym przetwarzającym dane

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu

Bardziej szczegółowo

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania

Spis treści. Analiza Zagrożeń Instrukcja Użytkowania Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...

Bardziej szczegółowo

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Regulacje prawne. Artur Sierszeń

Regulacje prawne. Artur Sierszeń Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi

Bardziej szczegółowo

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

Spis treści. Analiza Ryzyka Instrukcja Użytkowania Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.

Bardziej szczegółowo

INSTRUKCJA. dla Wykonawców dotycząca wymogów ochrony informacji niejawnych w zadaniach na wykonawstwo robót o klauzuli Zastrzeżone

INSTRUKCJA. dla Wykonawców dotycząca wymogów ochrony informacji niejawnych w zadaniach na wykonawstwo robót o klauzuli Zastrzeżone Z A T W I E R D Z A M SZEF REJONOWEGO ZARZĄDU INFRASTRUKTURY we Wrocławiu płk Robert WÓJCIK INSTRUKCJA dla Wykonawców dotycząca wymogów ochrony informacji niejawnych w zadaniach na wykonawstwo robót o

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Wstęp ROZDZIAŁ I KLASYFIKOWANIE INFORMACJI NIEJAWNYCH

Wstęp ROZDZIAŁ I KLASYFIKOWANIE INFORMACJI NIEJAWNYCH Załącznik do Zarządzenia Nr 19/2016 Burmistrza Miłakowa z dnia 1 kwietnia 2016r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz zakresu i

Bardziej szczegółowo

Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r.

Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r. Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO Załącznik nr 7 do SIWZ /Załącznik nr 2 do umowy / INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza instrukcja bezpieczeństwa przemysłowego zwana dalej,,instrukcją stanowi integralną

Bardziej szczegółowo

ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.

ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r. ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE z dnia 17 marca 2015 r. w sprawie sposobu i trybu przetwarzania informacji niejawnych o klauzuli poufne i zastrzeżone oraz zakresu i warunków stosowania

Bardziej szczegółowo

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r. Zarządzenie Nr 38/15 Głównego Inspektora Pracy z dnia 24 listopada 2015 r. w sprawie wprowadzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone oraz zakresu

Bardziej szczegółowo

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.

ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r. N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych

Bardziej szczegółowo

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r. Departament Ochrony Informacji Niejawnych 302 DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ z dnia 28 września 2011 r. w sprawie wprowadzenia do użytku Wytycznych Ministra Obrony Narodowej w sprawie określenia

Bardziej szczegółowo

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r. Strona 1 z 6 LexPolonica nr 2784675. DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ z dnia 28 września 2011 r. w sprawie wprowadzenia do użytku Wytycznych Ministra Obrony Narodowej w sprawie określenia zasad

Bardziej szczegółowo

ZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO. z dnia 22 czerwca 2012 r.

ZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO. z dnia 22 czerwca 2012 r. ZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO z dnia 22 czerwca 2012 r. w sprawie wprowadzenia w Starostwie Powiatowym w Rawie Mazowieckiej planu ochrony informacji niejawnych Na podstawie art.15 ust.1 pkt.5

Bardziej szczegółowo

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH DB-ABI.142.3.2016 URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH na okres 01.01.2016 r. - 31.12.2016 r. L.p. PRZEDMIOT SPRAWDZENIA

Bardziej szczegółowo

z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej

z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej Strona 1 z 5 LexPolonica nr 3071385. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Warszawa, dnia 14 marca 2012 r. Poz. 102. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 marca 2012 r.

Warszawa, dnia 14 marca 2012 r. Poz. 102. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 marca 2012 r. Warszawa, dnia 14 marca 2012 r. Poz. 102 Departament Ochrony Informacji Niejawnych DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony

Bardziej szczegółowo

Polityka Bezpieczeństwa Firmy

Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy (PBF) jest zintegrowanym zbiorem ogólnych zasad i dyrektyw wewnętrznych w zakresie bezpieczeństwa. Odzwierciedla uregulowania obejmujące Centralę

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Warszawa, dnia 28 grudnia 2012 r. Poz. 7 DECYZJA NR 15 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 16 kwietnia 2012 r.

Warszawa, dnia 28 grudnia 2012 r. Poz. 7 DECYZJA NR 15 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 16 kwietnia 2012 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ PAŃSTWOWEJ STRAŻY POŻARNEJ Warszawa, dnia 28 grudnia 2012 r. Poz. 7 DECYZJA NR 15 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 16 kwietnia 2012 r. w sprawie wprowadzenia

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO ZAŁĄCZNIK nr INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO STANOWIĄCYCH INFORMACJĘ NIEJAWNĄ O KLAUZULI POUFNE DLA ZADANIA: Wykonanie mapy zasadniczej dla kompleksu wojskowego w Krapkowicach. Niniejsza instrukcja

Bardziej szczegółowo

Rozdział I Wytwarzanie materiałów zawierających informacje niejawne oznaczone klauzulą zastrzeżone

Rozdział I Wytwarzanie materiałów zawierających informacje niejawne oznaczone klauzulą zastrzeżone ZATWIERDZAM Załącznik do Zarządzenia Nr 5 / OC / 2012 Rektor Rektora UR z dnia 9 lutego 2012 r. Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie prof. dr hab. Janusz Żmija Kraków, dnia 9 lutego

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

W dokumencie tym przedstawione zostaną:

W dokumencie tym przedstawione zostaną: Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele,

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

PRZEDSIĘBIORSTWO HANDLOWO-USŁUGOWE ONE PORADNIK SPECJALISTY OCHRONY INFORMACJI NIEJAWNYCH. one1.pl POZNAŃ 2015

PRZEDSIĘBIORSTWO HANDLOWO-USŁUGOWE ONE PORADNIK SPECJALISTY OCHRONY INFORMACJI NIEJAWNYCH. one1.pl POZNAŃ 2015 1 PRZEDSIĘBIORSTWO HANDLOWO-USŁUGOWE ONE PORADNIK SPECJALISTY OCHRONY INFORMACJI NIEJAWNYCH Kod, nazwa zawodu 242110, Specjalista ochrony informacji niejawnych mgr inż. Marek ANZEL 1 POZNAŃ 2015 1 Ekspert

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 5 kwietnia 2011 r.

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 5 kwietnia 2011 r. 470 ROZPORZĄDZE RADY MINISTRÓW z dnia 5 kwietnia 2011 r. w sprawie wzorów kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, decyzji o odmowie wydania świadectwa bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE Nr 269/ 2014 WOJEWODY POMORSKIEGO z dnia 21 listopada 2014 r.

ZARZĄDZENIE Nr 269/ 2014 WOJEWODY POMORSKIEGO z dnia 21 listopada 2014 r. ZARZĄDZENIE Nr 269/ 2014 WOJEWODY POMORSKIEGO z dnia 21 listopada 2014 r. w sprawie określenia wzoru prowadzonego wykazu osób uprawnionych do dostępu do informacji niejawnych oraz wzorów oświadczeń, zaświadczeń

Bardziej szczegółowo

System ochrony informacji. niejawnych. Norbert Nowak

System ochrony informacji. niejawnych. Norbert Nowak System ochrony informacji Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl niejawnych Wprowadzenie. Szkolenie w zakresie ochrony

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO CENTRALNA BIBLIOTEKA WOJSKOWA INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE Załącznik Nr do umowy nr. z dnia..2015 r. 1. Niniejsza instrukcja bezpieczeństwa przemysłowego zwana dalej,,instrukcją

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

REGULAMIN WEWNĘTRZNY BIURA DS. OCHRONY INFORMACJI NIEJAWNYCH

REGULAMIN WEWNĘTRZNY BIURA DS. OCHRONY INFORMACJI NIEJAWNYCH Załącznik do Zarządzenia Wewnętrznego Nr 12/08 Starosty Raciborskiego z dnia 25.02.2008r. REGULAMIN WEWNĘTRZNY BIURA DS. OCHRONY INFORMACJI NIEJAWNYCH I. POSTANOWIENIA WSTĘPNE 1 Regulamin wewnętrzny zwany

Bardziej szczegółowo

ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN. z dnia 29 czerwca 2012 r.

ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN. z dnia 29 czerwca 2012 r. ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN z dnia 29 czerwca 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone w Urzędzie

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO Załącznik nr 1 do umowy.../01631/01632/na INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO Do umowy nr... dotyczącej wykonania zadania opracowania dokumentacji projektowo-kosztorysowej dla zadań inwestycyjnych

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

Zarządzenie Nr 56/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 27 marca 2013 r.

Zarządzenie Nr 56/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 27 marca 2013 r. Zarządzenie Nr 56/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 27 marca 2013 r. w sprawie składu osobowego Biura ds. Ochrony Informacji Niejawnych. Na podstawie art. 66 ust. 1 i ust. 2 ustawy

Bardziej szczegółowo

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej

z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej Departament Ochrony Informacji Niejawnych Warszawa, dnia 10 lutego 2015 r. Poz. 35 DECYZJA Nr 37/MON MINISTRA OBRONY NARODOWEJ z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,

Bardziej szczegółowo

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r. Departament Ochrony Informacji Niejawnych 577 61 DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ z dnia 18 marca 2008 r. w sprawie powoływania w resorcie obrony narodowej pełnomocników i zastępców pełnomocników

Bardziej szczegółowo

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo

R O Z P O R Z Ą D Z E N I E PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r.

R O Z P O R Z Ą D Z E N I E PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. P-120-36-11 R O Z P O R Z Ą D Z E N I E PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. ZARZĄDZENIE Nr 7/2010 Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. w sprawie wprowadzenia polityki bezpieczeństwa w szkole Podstawowej nr 10

Bardziej szczegółowo