PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
|
|
- Damian Marczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik Jednostki Organizacyjnej.... miejscowość miesiąc rok sporządzenia dokumentu
2 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 2 z 36 SPIS TREŚCI: I. Wprowadzenie..... I.1. Informacje ogólne.... I.2. Klauzula tajności systemu TI.... I.3. Dopuszczenie systemu TI.... I.4. Opis systemu TI.... I.5. Obowiązujące akty prawne..... Część I Procedury obowiązujące personel funkcyjny systemu NAZWA SYSTEMU. II. Procedury administrowania systemem teleinformatycznym oraz zastosowanymi środkami zabezpieczającymi..... Procedura konfiguracji sprzętu komputerowego wykorzystywanego w Systemie..... Procedura zakładania i dezaktywacji kont użytkowników.... Procedura aktualizacji Rejestru użytkowników Systemu..... Procedura aktualizacji oprogramowania antywirusowego..... Procedura pobierania i rejestrowania nośników..... Procedura uruchamiania, zamykania systemu, kończenie pracy z systemem.... Procedura korzystania ze specjalistycznego oprogramowania i usług.... III. Procedury związane z bezpieczeństwem urządzeń..... Procedura dostępu do pomieszczenia Systemu.... Procedura nadzoru nad środkami ochrony fizycznej i technicznej Procedura pobierania zapasowych kluczy i kodów.... Procedura składowania dzienników zdarzeń SSWiN oraz SKD.... Procedura nadzoru nad środkami bezpieczeństwa fizycznego podzespołów systemu NAZWA SYSTEMU.... IV. Procedury związane z bezpieczeństwem oprogramowania..... Procedura wykonywania kopii zapasowych systemu operacyjnego.... Procedura bezpiecznego przechowywania oprogramowania.... Procedura przeciwdziałania infekcjom wirusowym.... V. Procedury związane z zarządzaniem konfiguracją sprzętowo-programową Procedura zarządzania konfiguracją.... Procedura testowania oprogramowania przeznaczonego do użycia w systemie.... Procedura uaktualnienia oprogramowania.... VI. Procedury serwisowania lub modernizacji oraz wycofywania z użycia elementów systemu teleinformatycznego..... Procedura prowadzenia napraw.... Procedura wycofania z użycia elementów systemu.... Procedura zakończenia eksploatacji systemu i jego wycofania.... VII. Procedury monitorowania i audytu systemu teleinformatycznego.... Procedura wykonywania kopii dziennika zdarzeń.... Procedura prowadzenia audytów wewnętrznych.... Procedura wykonywania analizy dziennika zdarzeń.... Procedura dokumentowania analizy dziennika zdarzeń....
3 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 3 z 36 VIII. Procedury zarządzania materiałami kryptograficznymi..... IX. Procedury stosowania ochrony elektromagnetycznej..... Część II Procedury obowiązujące użytkowników systemu NAZWA SYSTEMU. X. Procedury związane bezpieczeństwem dokumentów.... Procedura oznaczania, rejestrowania, obiegu oraz niszczenia dokumentów.... Procedura kontroli dokumentów wytworzonych w systemie.... Procedura wykonywania kopii dokumentów na nośnikach danych.... Procedura deponowania elektronicznych nośników danych.... XI. Procedury awaryjne..... Procedura pobierania zdeponowanego hasła administratora.... Procedura zapewnienia ciągłości działania systemu.... Procedura na wypadek sytuacji specjalnych (włamania, atak terrorystyczny itp.).... Procedura na wypadek pożaru.... Procedura na wypadek zaistnienia zagrożeń środowiskowych.... Procedura odtworzenia działania systemu.... XII. Procedury zarządzania nośnikami..... Procedura deklasyfikacji/niszczenia nośników danych..... Procedura postępowania z nośnikami danych.... XIII. Procedury reagowania na incydenty bezpieczeństwa teleinformatycznego..... Procedura informowania o naruszeniu środków bezpieczeństwa elektronicznego.... Procedura reagowania na incydent komputerowy.... XIV. Procedury szkolenia użytkowników systemu teleinformatycznego..... Procedura szkolenia osób funkcyjnych w Systemie.... Procedura szkolenia użytkowników Systemu..... XV. Procedury wprowadzania danych do systemu i ich wyprowadzania z systemu..... Procedura importowania danych z innych systemów.... Procedura eksportowania danych do innych systemów.... Procedura wykonywania kopii zapasowej danych.... XVI. Podsumowanie..... Załączniki... Załącznik nr 1 Spis inwentaryzacyjny sprzętu.... Załącznik nr 2 Wykaz oprogramowania zainstalowanego w systemie " NAZWA SYSTEMU ".... Załącznik nr 3 Wzór plomby zabezpieczającej.... Załącznik nr 4 Indywidualna Karta Użytkownika systemu NAZWA SYSTEMU.... Załącznik nr 5 - Rejestr użytkowników Systemu.... Załącznik nr 6 wzór Protokołu otwarcia pomieszczenia/szafy.... Załącznik nr 7 Wzór meldunku o wykryciu wirusa... Załącznik nr 8- wzór Rejestru Kontroli systemu.... Załącznik nr 9 - wzór Dziennika Administratora Systemu.... Załącznik nr 10 - wzór Rejestru zgłoszeń użytkowników Systemu.... Załącznik nr 11 - Meldunek o naruszeniu bezpieczeństwa w systemie.... Załącznik nr 12 - Wykaz osób zapoznanych z Procedurami Bezpiecznej Eksploatacji....
4 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 4 z 36 Załącznik nr 13 Zakres okresowej kontroli wewnętrznej....
5 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 5 z 36 I. WPROWADZENIE Niniejszy dokument stanowi Procedury Bezpiecznej Eksploatacji dla Systemu Teleinformatycznego NAZWA SYSTEMU zwanego dalej Systemem przetwarzającego informacje niejawne w pełna nazwa jednostki organizacyjnej I.1. INFORMACJE OGÓLNE Procedury Bezpieczeństwa zostały opracowane w związku z wymaganiami ustawy o ochronie informacji niejawnych z dnia 5 sierpnia 2010 roku (Dz. U ) oraz rozporządzenia Prezesa Rady Ministrów z dnia 20 lipca 2011r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U ). Po zatwierdzeniu przez DBTI ABW dokumentacji bezpieczeństwa systemu teleinformatycznego nie mogą mieć miejsca żadne odstępstwa od postanowień w nich zawartych. Wprowadzenie istotnych zmian bądź poprawek do Procedur Bezpiecznej Eksploatacji wymagają zgody DBTI ABW. Do warunków które mogą determinować konieczność reakredytacji systemu zaliczamy: zmiana klauzuli informacji wprowadzanej, przechowywanej lub przetwarzanej w Systemie; zmiana zagrożeń Systemu; wykrycie nowych słabych miejsc Systemu mających istotny wpływ na jego bezpieczeństwo; zmiana wymagań bezpieczeństwa będąca następstwem zmian dokumentów normatywnych stanowiących o wymaganiach na bezpieczeństwo Systemu; zmiany wprowadzone w oprogramowaniu systemowym lub oprogramowaniu mającym związek z bezpieczeństwem systemu; zmiany klasy bezpieczeństwa zastosowanych urządzeń lub oprogramowania realizującego funkcje zabezpieczeń; zmiany w konfiguracji sprzętowej Systemu mające wpływ na bezpieczeństwo; naruszenie bezpieczeństwa lub integralności Systemu; wynik kontroli przeprowadzonej przez ABW. Wszelkie zmiany w systemie powinny być poprzedzone przeprowadzeniem ponownej analizy ryzyka ujawnienia lub utraty informacji niejawnych przetwarzanych w systemie NAZWA SYSTEMU mającej na celu ustalenie czy ryzyko pozostaje na akceptowalnym poziomie. Zmiany muszą być również udokumentowane w formie aneksów przedstawionych do oceny DBTI ABW. W przypadku istotnych zmian w systemie należy sporządzić kolejną wersję dokumentacji. Niniejsze Procedury Bezpiecznej Eksploatacji są obowiązujące i mają zastosowanie do wszystkich użytkowników Systemu. I.2. KLAUZULA TAJNOŚCI SYSTEMU TI System NAZWA SYSTEMU jest systemem pozwalającym na wytwarzanie, przetwarzanie oraz przechowywanie informacji niejawnych do klauzuli Poufne włącznie. I.3. DOPUSZCZENIE SYSTEMU TI Organem akredytującym System jest Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego (DBTI ABW).
6 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 6 z 36 Zatwierdzenie SWB i PBE przez DBTI ABW oznacza, iż zostały spełnione wymagania bezpieczeństwa w celu zapewnienia ochrony informacji niejawnych wytwarzanych, przetwarzanych oraz przechowywanych w tym Systemie. I.4. OPIS SYSTEMU TI System " NAZWA SYSTEMU " wykorzystywany jest do wytwarzania, przetwarzania oraz przechowywania dokumentów związanych z działalnością pełna nazwa jednostki organizacyjnej, tzn. do wytwarzania, przetwarzania oraz przechowywania pism, korespondencji, sprawozdań, itp. Wszystkie wyżej wymienione czynności wynikają z obowiązków nałożonych na gestora systemu art. 41 ustawy z dnia 12 czerwca 2003 roku Prawo Pocztowe (Dz. U. z 2008 r. Nr 189, poz z późniejszymi zmianami), na podstawie którego operatorzy pocztowi są obowiązani do wykonywania zadań na rzecz obronności, bezpieczeństwa państwa lub bezpieczeństwa i porządku publicznego. System NAZWA SYSTEMU będzie służył wymianie korespondencji pomiędzy pełna nazwa jednostki organizacyjnej, a uprawnionymi służbami wynikającej z art. 41 ustawy z dnia 12 czerwca 2003 roku Prawo Pocztowe (Dz. U z późniejszymi zmianami) w związku z art 27, 28 i 34 ustawy z dnia 24 maja 2002 roku o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U z późniejszymi zmianami). System teleinformatyczny NAZWA SYSTEMU stanowi autonomiczne stanowisko komputerowe przeznaczone do wspomagania działalności pełna nazwa jednostki organizacyjnej Dane wejściowe wprowadzane są do systemu poprzez: klawiaturę; nośniki danych elektronicznych (płyta CD R i RW, płyta DVD R i RW). Dane wyjściowe wyprowadzane są z systemu w postaci: wyników na ekranie monitora; wydruków na papierze; elektronicznych danych na nośnikach (płyta CD R i RW, płyta DVD R i RW). System teleinformatyczny nie służy do wymiany informacji niejawnych w trybie on-line. Wymiana informacji pomiędzy Systemem, a innymi systemami teleinformatycznymi możliwa jest tylko przez nośniki wykorzystywane przez zainstalowany napęd optyczny (płyty CD i DVD). System teleinformatyczny pracuje w dedykowanym trybie bezpieczeństwa pracy. Wszyscy użytkownicy systemu NAZWA SYSTEMU posiadają poświadczenie bezpieczeństwa upoważniające do dostępu do informacji niejawnych o klauzuli "Poufne", oraz wszyscy użytkownicy posiadają uzasadnioną potrzebę dostępu do wszystkich informacji niejawnych przetwarzanych w tym Systemie. Spis inwentaryzacyjny sprzętu przedstawia załącznik nr 1. Dokładny wykaz oprogramowania zainstalowanego w Systemie zamieszczony został w załączniku nr 2. I.5. OBOWIĄZUJĄCE AKTY PRAWNE. Dokumentacja bezpieczeństwa systemu teleinformatycznego, w której skład wchodzi między innymi niniejszy dokument szczególnych wymagań bezpieczeństwa została opracowana zgodnie z przepisami zawartymi w: ustawie z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228);
7 Procedury bezpiecznej eksploatacji dla systemu teleinformatycznego Strona 7 z 36 rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych oraz sposobu rozliczania kosztów przeprowadzenia szkolenia przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego (Dz. U. z 2010 r. Nr 258, poz. 1751); rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów poświadczeń bezpieczeństwa (Dz. U. z 2010 r. Nr 258, poz.1752); rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o odmowie wydania poświadczenia bezpieczeństwa (Dz. U. z 2010 r. Nr 258, poz. 1753); rozporządzeniu Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o cofnięciu poświadczenia bezpieczeństwa (Dz. U. z 2010 r. Nr 258, poz. 1754); rozporządzeniu Prezesa Rady Ministrów z dnia 27 kwietnia 2011 r. w sprawie przygotowania i przeprowadzania kontroli stanu zabezpieczenia informacji niejawnych (Dz. U. z 2011 r. Nr 93, poz. 514); rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego (Dz. U. z 2011 r. Nr156, poz. 926); rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 948); rozporządzeniu Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie opłat za przeprowadzenie przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego czynności z zakresu bezpieczeństwa teleinformatycznego (Dz. U. z 2011 r. Nr 159, poz. 949); rozporządzeniu Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r. Nr 271, poz. 1603); rozporządzeniu Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011 r. Nr 276, poz. 1631); rozporządzeniu Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. z 2011r. Nr 288, poz. 1692); rozporządzeniu Rady Ministrów z dnia 29 maja 2012 r. w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych (Dz. U. z 2012 r., poz. 683); dokumencie Szczegółowe zalecenia dotyczące analizy oraz zarządzania ryzykiem w systemach teleinformatycznych, Wersja 2.0; dokumencie Zalecenia dotyczące bezpieczeństwa teleinformatycznego, Wersja 2.2.; dokumencie Zalecenia dotyczące ochrony elektromagnetycznej systemów teleinformatycznych, Wersja 4.4; dokumencie Zalecenia dotyczące ustawienia zabezpieczeń systemu Windows 7 dla systemów teleinformatycznych przetwarzających informacje niejawne. Wersja 1.1; dokumencie Zalecenia dotyczące opracowania dokumentu Szczególnych Wymagań Bezpieczeństwa dla systemu teleinformatycznego. Wersja 2.1.
ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy
Bardziej szczegółowoROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dz.U. 2011.159.948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy z dnia 5 sierpnia 2010
Bardziej szczegółowoDz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoWarszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
Bardziej szczegółowoBezpieczeństwo teleinformatyczne informacji niejawnych
Ewa Gwardzińska Bezpieczeństwo teleinformatyczne informacji niejawnych Praktyczna teoria 25 We współczesnym świecie informacja stanowi wyjątkowo cenne dobro. Większość informacji przekazywanych jest w
Bardziej szczegółowoNa czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?
dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych
Bardziej szczegółowoPRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH
PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH Ustawa z dnia 22 stycznia 1999 r. o Ochronie Informacji Niejawnych. Tekst ujednolicony po zmianie z 15 kwietnia 2005 r. (Dz.U. z 2005 r. Nr 196,
Bardziej szczegółowoWarsztaty ochrony informacji niejawnych
Warsztaty ochrony informacji niejawnych Opis Przygotowanie i prowadzenie kompleksowej dokumentacji normującej ochronę informacji niejawnych w jednostce organizacyjnej według ustawy z dnia 5 sierpnia 2010r.
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania
Listopad 2017 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeo... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)
1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną
Bardziej szczegółowoZałącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.
Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą Zastrzeżone" oraz zakresu i warunków
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Bardziej szczegółowoZadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
Bardziej szczegółowoInstrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży
Załącznik Nr 1 do Zarządzenia Nr.225/2012 Prezydenta Miasta Łomża z dnia.5 września 2012 r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie
Bardziej szczegółowoZarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.
Zarządzenie Nr 181/09 Burmistrza Miasta Kościerzyna z dnia 9 marca 2009 r. w sprawie zatwierdzenia Szczegółowych wymagań w zakresie ochrony informacji niejawnych oznaczonych klauzulą zastrzeŝone w Urzędzie
Bardziej szczegółowoINSTRUKCJA. dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części dotyczącej systemów zabezpieczeń
Z A T W I E R D Z A M SZEF REJONOWEGO ZARZĄDU INFRASTRUKTURY we Wrocławiu płk Robert WÓJCIK INSTRUKCJA dla Wykonawców na wykonanie projektu całości dokumentacji o klauzuli Zastrzeżone lub tylko części
Bardziej szczegółowoINSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO
INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO Niniejsza instrukcja stanowi podstawę do określenia sposobu zarządzania systemem informatycznym przetwarzającym dane
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoSpis treści. Analiza Zagrożeń Instrukcja Użytkowania
Luty 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 2.1. Poziom zagrożeń... 4 2.2. Dobór środków bezpieczeństwa... 5 3. Zasada działania programu... 6 4. Opis programu... 7 4.1. Menu Górne...
Bardziej szczegółowoSpis treści. Analiza Ryzyka Instrukcja Użytkowania
Maj 2013 Spis treści 1. Wprowadzenie... 3 2. Podstawy prawne... 4 3. Zasada działania programu... 6 4. Zgodność z analizą zagrożeń... 7 5. Opis programu... 8 5.1. Menu Górne... 9 5.2. Status... 10 5.3.
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoRegulacje prawne. Artur Sierszeń
Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
Bardziej szczegółowo2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe
Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu
Bardziej szczegółowoInformacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Bardziej szczegółowoINSTRUKCJA. dla Wykonawców dotycząca wymogów ochrony informacji niejawnych w zadaniach na wykonawstwo robót o klauzuli Zastrzeżone
Z A T W I E R D Z A M SZEF REJONOWEGO ZARZĄDU INFRASTRUKTURY we Wrocławiu płk Robert WÓJCIK INSTRUKCJA dla Wykonawców dotycząca wymogów ochrony informacji niejawnych w zadaniach na wykonawstwo robót o
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoSZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Bardziej szczegółowoWstęp ROZDZIAŁ I KLASYFIKOWANIE INFORMACJI NIEJAWNYCH
Załącznik do Zarządzenia Nr 19/2016 Burmistrza Miłakowa z dnia 1 kwietnia 2016r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz zakresu i
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Bardziej szczegółowoZałącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r.
Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r. Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik nr 7 do SIWZ /Załącznik nr 2 do umowy / INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza instrukcja bezpieczeństwa przemysłowego zwana dalej,,instrukcją stanowi integralną
Bardziej szczegółowoZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.
ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE z dnia 17 marca 2015 r. w sprawie sposobu i trybu przetwarzania informacji niejawnych o klauzuli poufne i zastrzeżone oraz zakresu i warunków stosowania
Bardziej szczegółowoDECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.
Departament Ochrony Informacji Niejawnych 302 DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ z dnia 28 września 2011 r. w sprawie wprowadzenia do użytku Wytycznych Ministra Obrony Narodowej w sprawie określenia
Bardziej szczegółowoDECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.
Strona 1 z 6 LexPolonica nr 2784675. DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ z dnia 28 września 2011 r. w sprawie wprowadzenia do użytku Wytycznych Ministra Obrony Narodowej w sprawie określenia zasad
Bardziej szczegółowoZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO. z dnia 17 sierpnia 2012 r.
N-21920/2012 ZARZĄDZENIE NR 45 SZEFA AGENCJI BEZPIECZEŃSTWA WEWNĘTRZNEGO z dnia 17 sierpnia 2012 r. w sprawie certyfikacji urządzeń, narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych
Bardziej szczegółowoZarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.
Zarządzenie Nr 38/15 Głównego Inspektora Pracy z dnia 24 listopada 2015 r. w sprawie wprowadzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone oraz zakresu
Bardziej szczegółowoz dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej
Strona 1 z 5 LexPolonica nr 3071385. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej
Bardziej szczegółowoZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO. z dnia 22 czerwca 2012 r.
ZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO z dnia 22 czerwca 2012 r. w sprawie wprowadzenia w Starostwie Powiatowym w Rawie Mazowieckiej planu ochrony informacji niejawnych Na podstawie art.15 ust.1 pkt.5
Bardziej szczegółowoURZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH
DB-ABI.142.3.2016 URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH na okres 01.01.2016 r. - 31.12.2016 r. L.p. PRZEDMIOT SPRAWDZENIA
Bardziej szczegółowoWarszawa, dnia 14 marca 2012 r. Poz. 102. DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ. z dnia 13 marca 2012 r.
Warszawa, dnia 14 marca 2012 r. Poz. 102 Departament Ochrony Informacji Niejawnych DECYZJA Nr 73/MON MINISTRA OBRONY NARODOWEJ z dnia 13 marca 2012 r. w sprawie dokumentacji szkolenia w zakresie ochrony
Bardziej szczegółowoZarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoPolityka Bezpieczeństwa Firmy
Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy (PBF) jest zintegrowanym zbiorem ogólnych zasad i dyrektyw wewnętrznych w zakresie bezpieczeństwa. Odzwierciedla uregulowania obejmujące Centralę
Bardziej szczegółowoWarszawa, dnia 28 grudnia 2012 r. Poz. 7 DECYZJA NR 15 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 16 kwietnia 2012 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ PAŃSTWOWEJ STRAŻY POŻARNEJ Warszawa, dnia 28 grudnia 2012 r. Poz. 7 DECYZJA NR 15 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 16 kwietnia 2012 r. w sprawie wprowadzenia
Bardziej szczegółowoP R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego
Załącznik nr 7 Egz. nr.. P R O J E K T Instrukcja Bezpieczeństwa Przemysłowego do umowy nr... z dnia......2018 r. w sprawie wykonania zadania 35188: Opracowanie dokumentacji budowlano-wykonawczej wraz
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
ZAŁĄCZNIK nr INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO STANOWIĄCYCH INFORMACJĘ NIEJAWNĄ O KLAUZULI POUFNE DLA ZADANIA: Wykonanie mapy zasadniczej dla kompleksu wojskowego w Krapkowicach. Niniejsza instrukcja
Bardziej szczegółowoRozdział I Wytwarzanie materiałów zawierających informacje niejawne oznaczone klauzulą zastrzeżone
ZATWIERDZAM Załącznik do Zarządzenia Nr 5 / OC / 2012 Rektor Rektora UR z dnia 9 lutego 2012 r. Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie prof. dr hab. Janusz Żmija Kraków, dnia 9 lutego
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowo2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.
ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa
Bardziej szczegółowoW dokumencie tym przedstawione zostaną:
Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele,
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoZarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik Nr do umowy nr /FIN/2015 z dnia..2015 r. INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE 1. Niniejsza instrukcja bezpieczeństwa przemysłowego zwana dalej,,instrukcją stanowi integralną
Bardziej szczegółowoROZPORZĄDZENIE RADY MINISTRÓW. z dnia 5 kwietnia 2011 r.
470 ROZPORZĄDZE RADY MINISTRÓW z dnia 5 kwietnia 2011 r. w sprawie wzorów kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, decyzji o odmowie wydania świadectwa bezpieczeństwa
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoa) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bardziej szczegółowoZarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowoPRZEDSIĘBIORSTWO HANDLOWO-USŁUGOWE ONE PORADNIK SPECJALISTY OCHRONY INFORMACJI NIEJAWNYCH. one1.pl POZNAŃ 2015
1 PRZEDSIĘBIORSTWO HANDLOWO-USŁUGOWE ONE PORADNIK SPECJALISTY OCHRONY INFORMACJI NIEJAWNYCH Kod, nazwa zawodu 242110, Specjalista ochrony informacji niejawnych mgr inż. Marek ANZEL 1 POZNAŃ 2015 1 Ekspert
Bardziej szczegółowoZARZĄDZENIE Nr 269/ 2014 WOJEWODY POMORSKIEGO z dnia 21 listopada 2014 r.
ZARZĄDZENIE Nr 269/ 2014 WOJEWODY POMORSKIEGO z dnia 21 listopada 2014 r. w sprawie określenia wzoru prowadzonego wykazu osób uprawnionych do dostępu do informacji niejawnych oraz wzorów oświadczeń, zaświadczeń
Bardziej szczegółowoSystem ochrony informacji. niejawnych. Norbert Nowak
System ochrony informacji Norbert Nowak Bezpieczeństwo Biznesu tel. 535 213952 e-mail: biuro@bezpieczenstwo-biznesu.pl www.bezpieczestwo-biznesu.pl niejawnych Wprowadzenie. Szkolenie w zakresie ochrony
Bardziej szczegółowoZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.
ZARZĄDZENIE Nr 7/2010 Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. w sprawie wprowadzenia polityki bezpieczeństwa w szkole Podstawowej nr 10
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
CENTRALNA BIBLIOTEKA WOJSKOWA INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO 1 POSTANOWIENIA OGÓLNE Załącznik Nr do umowy nr. z dnia..2015 r. 1. Niniejsza instrukcja bezpieczeństwa przemysłowego zwana dalej,,instrukcją
Bardziej szczegółowoREGULAMIN WEWNĘTRZNY BIURA DS. OCHRONY INFORMACJI NIEJAWNYCH
Załącznik do Zarządzenia Wewnętrznego Nr 12/08 Starosty Raciborskiego z dnia 25.02.2008r. REGULAMIN WEWNĘTRZNY BIURA DS. OCHRONY INFORMACJI NIEJAWNYCH I. POSTANOWIENIA WSTĘPNE 1 Regulamin wewnętrzny zwany
Bardziej szczegółowoz dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony informacji niejawnych w resorcie obrony narodowej
Departament Ochrony Informacji Niejawnych Warszawa, dnia 10 lutego 2015 r. Poz. 35 DECYZJA Nr 37/MON MINISTRA OBRONY NARODOWEJ z dnia 6 lutego 2015 r. w sprawie dokumentacji szkolenia w zakresie ochrony
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoZarządzenie Nr 56/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 27 marca 2013 r.
Zarządzenie Nr 56/2012/2013 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 27 marca 2013 r. w sprawie składu osobowego Biura ds. Ochrony Informacji Niejawnych. Na podstawie art. 66 ust. 1 i ust. 2 ustawy
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO
Załącznik nr 1 do umowy.../01631/01632/na INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO Do umowy nr... dotyczącej wykonania zadania opracowania dokumentacji projektowo-kosztorysowej dla zadań inwestycyjnych
Bardziej szczegółowoZarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoDECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.
Departament Ochrony Informacji Niejawnych 577 61 DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ z dnia 18 marca 2008 r. w sprawie powoływania w resorcie obrony narodowej pełnomocników i zastępców pełnomocników
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoSzczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
Bardziej szczegółowo