Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac
|
|
- Jacek Kołodziejczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA
2 AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania DBP MSWiA Rola ABW, CERT Polska, KGP i operatorów telekomunikacyjnych Propozycje dotyczące budowy Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej Współpraca międzynarodowa: NATO i NISCC, TNO-FEL, KRITIS, NIPC
3 AGENCJI GENCJI Wprowadzenie i historia działań podejmowanych w Polsce luty 2001 pierwsze rozmowy CERT Polska i Biura Bezpieczeństwa Łączności i Informatyki UOP dotyczące reagowania na incydenty bezpieczeństwa listopad 2001 Konferencja SECURE 2001 prezentacja działań NATO zmierzających do budowy NATO Computer Incident Response Capability NCIRC kwiecień 2002 dyskusja podczas Konferencji Bezpieczna Infrastruktura - Koordynacja działań w skali kraju lipiec i październik 2002 spotkania robocze w MSWiA poświęcone ochronie infrastruktury krytycznej robocze spotkania przedstawicieli CERT Polska, ABW, KGP, ABUSE Team TP S.A.
4 AGENCJI GENCJI ABW Czym jednak jest krytyczna infrastruktura państwa?
5 AGENCJI GENCJI Krytyczna Infrastruktura Państwa KIP (definicja MSWiA) obiekty (budynki i budowle) i urządzenia, służby odpowiedzialne za obsługę tych obiektów i urządzeń, systemy i sieci teleinformatyczne istotne dla bezpieczeństwa i ekonomicznego dobrobytu państwa oraz jego efektywnego funkcjonowania obejmując: systemy energetyczne, telekomunikacyjne, poczty, teleinformatyczne, finansowe i bankowe, zarządzania zasobami wodnymi, dostaw żywności i wody, opieki zdrowotnej, transportu, usługi w zakresie bezpieczeństwa powszechnego i porządku publicznego oraz zapewnienie prawidłowego funkcjonowania najważniejszych struktur administracji publicznej w sytuacjach nadzwyczajnych zagrożeń (w( w tym centra zarządzania kryzysowego i stanowiska kierowania) ) oraz ochrony przemysłu o strategicznym znaczeniu, w tym obronnego
6 AGENCJI GENCJI Zakres Krytycznej Infrastruktury Państwa Krytyczna Infrastruktura Państwa obejmuje więc: telekomunikację systemy energetyczne systemy bankowe i finansowe transport systemy zaopatrywania w wodę system opieki zdrowotnej ratownictwo zarówno publiczne jak i prywatne!
7 AGENCJI GENCJI Krytyczne zasoby i krytyczna infrastruktura teleinformatyczna Krytyczne zasoby (aktywa) teleinformatyczne zasoby, wykorzystywane dla utrzymania bezpieczeństwa ekonomicznego państwa oraz wykorzystywane w systemie ochrony zdrowia i bezpieczeństwa publicznego Krytyczna infrastruktura teleinformatyczna (KITI) systemy i sieci teleinformatyczne niezbędne dla prowadzenia podstawowych działań gospodarczych i funkcjonowania instytucji publicznych państwa
8 AGENCJI GENCJI Architektury krytycznej infrastruktury teleinformatycznej infrastruktura otwarta systemy i sieci teleinformatyczne, do których dostęp możliwy jest przy wykorzystaniu publicznie dostępnych sieci np. serwery informacyjne urzędów administracji publicznej (e-administracja), serwery bankowe infrastruktura zamknięta systemy i sieci teleinformatyczne fizycznie lub logicznie (np. przy wykorzystaniu mechanizmów kryptograficznych) odseparowane od sieci publicznie dostępnych Obie architektury narażone są na ataki bezpośrednie (np. włamania komputerowe (wewnętrzne i zewnętrzne), silne impulsy elektromagnetyczne) i pośrednie (np. zakłócenia w zasilaniu spowodowane uszkodzeniami systemów energetycznych).
9 AGENCJI GENCJI Przykłady podmiotów krytycznej infrastruktury teleinformatycznej MSWiA system zarządzania kryzysowego ministerstwa dysponenci systemów baz danych Krajowa Izba Rozliczeniowa systemy rozliczeń międzybankowych podmioty świadczące usługi certyfikacyjne wykorzystanie podpisu elektronicznego w elektronicznym obiegu informacji służby publiczne dostęp do baz danych i systemów ewidencji (m.in. ludności, pojazdów) zakłady energetyczne przedsiębiorstwa wodociągów i kanalizacji
10 AGENCJI GENCJI Ryzyka dla krytycznej infrastruktury teleinformatycznej uszkodzenia i nieuprawnione modyfikacje łączy telekomunikacyjnych niewłaściwa ochrona sesji zarządzania i konfiguracji elementów aktywnych sieci (ruterów( ruterów,, przełączników, urządzeń kryptograficznych) brak świadomości i wiedzy w zakresie bezpieczeństwa teleinformatycznego wśród personelu, a przede wszystkim kadry zarządzającej błędy i luki w oprogramowaniu świadome wprowadzanie szkodliwego oprogramowania do systemów teleinformatycznych (np. wirusów, koni trojańskich, bomb logicznych i robaków sieciowych ) nieuprawnione modyfikacje lub celowe uszkodzenia systemów operacyjnych lub oprogramowania aplikacyjnego (szczególnie systemów baz danych) nieuprawnione działania użytkowników lub administratorów krótki czas życia technologii teleinformatycznych
11 AGENCJI GENCJI Straty w krytycznej infrastruktrze teleinformatycznej Straty wewnętrzne państwa: finansowe (związane ze stratą czasu i pieniędzy) materialne utrata zaufania do systemów teleinformatycznych (np. utrata zaufania do prawdziwości informacji w systemach ewidencji ludności) Straty zewnętrzne państwa: finansowe (zobowiązania międzynarodowe i roszczenia z tytułu niezrealizowanych umów) utrata dobrego wizerunku na forum międzynarodowym brak zaufania potencjalnych inwestorów
12 AGENCJI GENCJI Rozproszona odpowiedzialność za bezpieczeństwo teleinformatyczne - BTI Odpowiedzialność za bezpieczeństwo informacji w systemach i sieciach teleinformatycznych wynika z wielu ustaw definiujących poszczególne kategorie tajemnic prawnie chronionych np. informacje niejawne dane osobowe tajemnica bankowa tajemnica skarbowa tajemnica przedsiębiorstwa Każda z tych kategorii wymaga ochrony odpowiedzialność spoczywa na kierownikach jednostek organizacyjnych i na samych jednostkach Żadna z instytucji rządowych nie przejmie tej odpowiedzialności może jedynie wspierać działania w zakresie bezpieczeństwa teleinformatycznego
13 AGENCJI GENCJI ABW Kto i jak ma chronić krytyczną infrastrukturę w Polsce? nie chodzi tu o to kto ma być najważniejszy, bo cały system musi zakładać partnerską współpracę wszystkich zainteresowanych podmiotów!
14 AGENCJI GENCJI Działania Departamentu Bezpieczeństwa Powszechnego MSWiA Opracowanie i rozesłanie do organów administracji państwowej Kwestionariusz Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce - następstwo ustaleń posiedzenia Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r. Wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa konieczność opracowania uregulowań prawnych konieczność przygotowania szkoleń
15 AGENCJI GENCJI Krytyczna infrastruktura a zarządzanie kryzysowe Projekt Rozporządzenia Rady Ministrów do ustawy z 18 kwietnia o stanie klęski żywiołowej: utworzenie Rządowego Zespołu Koordynacji Kryzysowej utworzenie grup roboczych grupa bezpieczeństwa powszechnego i porządku publicznego naturalny łącznik z Centrum Koordynacyjnym Krajowego Systemem Ochrony Krytycznej Infrastruktury Teleinformatycznej zbieranie informacji o stratach w Krytycznej Infrastrukturze Państwa, w tym Krytycznej Infrastrukturze Teleinformatycznej
16 AGENCJI GENCJI Rola ABW w zakresie ochrony KITI Wytyczne Prezesa Rady Ministrów z dnia 22 lipca 2002 r. do planowania działalności ABW w roku 2003: zorganizowanie Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej w RP Wypełnianie zadań Krajowej Władzy Bezpieczeństwa Teleinformatycznego w zakresie: badań i certyfikacji środków ochrony kryptograficznej, elektromagnetycznej i fizycznej akredytacji bezpieczeństwa systemów i sieci teleinformatycznych organizowanie specjalistycznych szkoleń dla administratorów systemów i inspektorów bezpieczeństwa teleinformatycznego
17 AGENCJI GENCJI Koncepcja Krajowego Systemu Ochrony Krytycznej Infrastruktury TI - KSOKITI Aktualna wersja dokumentu 1.2 stanowi szkielet dla: wprowadzenia terminologii i klasyfikacji: zasobów krytycznych incydentów bezpieczeństwa (z wykorzystaniem Common Language) określenia struktur wskazania zakresu odpowiedzialności poszczególnych podmiotów zdefiniowania procedur: zgłaszania incydentów bezpieczeństwa wymiany informacji i sposobów ochrony przekazywanych informacji reagowania na incydenty bezpieczeństwa
18 AGENCJI GENCJI Założenia projektu Krajowego Systemu Ochrony Krytycznej Infrastruktury TI 1/2 Założenie główne - zgodność z założeniami NATO CIRC (Computer( Incident Response Capability) KSOKITI powinien wskazywać działania w zakresie bezpieczeństwa teleinformatycznego, które umożliwią szybkie i efektywne reagowanie na zagrożenia w systemach i sieciach TI KSOKITI powinien być rozszerzeniem procesu planowania utrzymania ciągłości działania,, gotowości do reagowania na incydenty w chwili, gdy one występują KSOKITI powinien być zadaniem realizowanym na szczeblu centralnym i w celu uniknięcia dublowania działań powinien skupiać obsługę incydentów w jeden scentralizowany i skoordynowany sposób KSOKITI wymaga zaangażowania i współpracy wszystkich struktur publicznych i podmiotów prywatnych
19 AGENCJI GENCJI Założenia projektu Krajowego Systemu Ochrony Krytycznej Infrastruktury TI 2/2 KSOKITI nie powinien obejmować jedynie działań reaktywnych, ale również działania proaktywne mające na celu ograniczanie poziomu ryzyka dla krytycznej infrastruktury teleinformatycznej (KITI), powinien podejmować m.in. następujące działania a) prowadzenie oceny podatności systemów i sieci TI b) prowadzenie testów penetracyjnych c) prowadzenie szkoleń i warsztatów d) opracowywanie materiałów szkoleniowych e) analizowanie i/lub opracowywanie narzędzi dla administratorów systemów do lepszego zapobiegania i wykrywania incydentów f) prowadzenie prac badawczych związanych z incydentami bezpieczeństwa
20 AGENCJI GENCJI Cele Krajowego Systemu Ochrony Krytycznej Infrastruktury TI a) Scentralizowane zgłaszanie incydentów statystyki! b) Skoordynowane reagowanie na wybrane typy incydentów lub incydenty mające wpływ na wybraną technologię wirusy! c) Udzielanie bezpośredniej pomocy technicznej na żądanie / potrzebę zakres pomocy dla administracji i podmiotów prywatnych d) Umożliwienie weryfikacji informacji związanych z bezpieczeństwem teleinformatycznym np. fałszywe sygnały dotyczące wirusów e) Dostarczanie danych i wskazówek dla procesu planowania ciągłości działania informacje o możliwościach centrów danych i ofertach outsourcingu f) Wykonywanie funkcji łącznika z zagranicznymi strukturami g) Zachęcanie producentów do reagowania na problemy z zakresu bezpieczeństwa teleinformatycznego h) Wykonywanie funkcji łącznika z organami ścigania
21 AGENCJI GENCJI Realizacja celów Krajowego Systemu Ochrony Krytycznej Infrastruktury TI Osiągnięcie celów KSOKITI umożliwi: a) udzielenie pomocy zaatakowanym elementom krytycznej infrastruktury w bezpiecznym, szybkim i efektywnym usuwaniu skutków incydentów w zakresie zabezpieczeń b) minimalizowanie wpływu z powodu utraty lub kradzieży informacji (jawnych i niejawnych) lub zakłóceń w usługach i zasobach krytycznych systemów na skutek wystąpienia incydentu c) systematyczne reagowanie na podstawie sprawdzonych procedur co spowoduje obniżenie ryzyka związanego z możliwością ponownego wystąpienia incydentu
22 AGENCJI GENCJI Poradnik KSOKITI (1/2) Poradnik KSOKITI powinien być zorganizowany w sposób umożliwiający dostęp do informacji dotyczących funkcjonowania KSOKITI powinien obejmować m.in. następujące aspekty: kontakt z personelem technicznym numery telefonów (w tym GSM), faksów, adresy poczty elektronicznej gorąca linia numery telefonów, procedury y awaryjne, listy powiadamiania łączność procedury otrzymywania i wysyłania informacji raporty o incydentach typy raportów, ich zawartość, zasady przeglądania i weryfikacji postępowanie z informacjami zasady postępowania z informacjami wrażliwymi lub niejawnymi oraz np. z opisami incydentów
23 AGENCJI GENCJI Poradnik KSOKITI (2/2) sprzęt komputerowy konfiguracje, procedury bezpiecznej eksploatacji procedury administracyjne poświadczenia bezpieczeństwa, regulaminy pracy kontakt z organami ścigania relacje z mediami raporty dla prasy, wyciągi z informacji wrażliwych kontakt z producentami urządzeń i oprogramowania kontakty z innymi podmiotami odnośniki do osób i instytucji mogących udzielić pomocy w nagłych przypadkach
24 AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 1/3 W koncepcji funkcjonowania KSOKITI (wzorem NATO CIRC) przyjęto 3-warstową strukturę, wykorzystując w maksymalnym stopniu obecne zasoby i strukturę organizacyjną: Warstwa 1 - Centrum Koordynacyjne KSOKITI zadanie realizowane przez ABW we współpracy z NATO CIRC, organami ścigania oraz podmiotami odpowiedzialnymi za kreowanie polityki bezpieczeństwa teleinformatycznego w odniesieniu do wszystkich kategorii informacji prawnie chronionych, przetwarzanych w elementach krytycznej infrastruktury teleinformatycznej (KITI), m.in: Ministerstwo Spraw Wewnętrznych i Administracji (m.in. Policja) Generalny Inspektor Ochrony Danych Osobowych Narodowy Bank Polski Ministerstwo Infrastruktury Ministerstwo Finansów Ministerstwo Obrony Narodowej Ministerstwo Sprawiedliwości - prokuratury Urząd Regulacji Telekomunikacji i Poczty
25 AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 2/3 Warstwa 2 Centrum Obsługi Technicznej KSOKITI, wykonujące głównie funkcje CERT zadanie realizowane przez CERT Polska przy współpracy z: operatorami telekomunikacyjnymi (np. TP S.A.) dostawcami usług internetowych zespołami reagowania na incydenty bezpieczeństwa funkcjonującymi w instytucjach i innych krajach producentami i dostawcami urządzeń, oprogramowania oraz środków ochrony (kryptograficznej, elektromagnetycznej i in.) ośrodkami szkoleniowymi organizującymi szkolenia w zakresie bezpieczeństwa teleinformatycznego
26 AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 3/3 Warstwa 3 podmioty odpowiedzialne w jednostkach organizacyjnych za bieżącą eksploatację oraz administrowanie systemami i sieciami TI, m.in.: zgłaszanie incydentów bezpieczeństwa do Centrum Obsługi Technicznej KSOKITI formułowanie wymagań funkcjonalnych dotyczących nowych typów usług, urządzeń i oprogramowania
27 AGENCJI GENCJI Schemat struktury KSOKITI Warstwa 1- Centrum Koordynacyjne i podmioty prawnie zobowiązane do ochrony zasobów KITI, m.in: Generalny Inspektor Ochrony Danych Osobowych Ministerstwo Spraw Wewnętrznych i Administracji Narodowy Bank Polski Ministerstwo Infrastruktury Urząd Regulacji Telekomunikacji i Poczty Centrum Koordynacyjne Krajowego Systemy Ochrony Krytycznej Infrastruktury Teleinformatycznej - Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego Ministerstwo Obrony Narodowej Ministerstwo Finansów Ministerstwo Sprawiedliwości Warstwa 2 - Centrum Techniczne, operatorzy i dostawcy rozwiązań dla KITI Producenci i dostawcy urządzeń oraz oprogramowania Centrum Obsługi Technicznej Krajowego Systemy Ochrony Krytycznej Infrastruktury Teleinformatycznej - NASK CERT Polska Lokalne zespoły CERT Operatorzy telekomunikacyjni Warstwa 3 - Administratorzy systemów i inspektorzy bezpieczeństwa teleinformatycznego Podmioty odpowiedzialne za ekspoatację systemów w jednostkach organizacyjnych, będą cych uzytkownikami krytycznej infrastruktury teleinformatycznej
28 AGENCJI GENCJI ABW Co zyskają na tym operatorzy telekomunikacyjni i jaka jest rola organów ścigania?
29 AGENCJI GENCJI Rola operatorów telekomunikacyjnych Informowanie użytkowników (abonentów) o zagrożeniach i sposobach ochrony Utrzymywanie kontaktów z użytkownikami (abonentami) w celu zbierania informacji o incydentach w zakresie zabezpieczeń (np. włamaniach), przy wykorzystaniu opracowanych procedur Przekazywanie informacji o zgłoszonych incydentach organom ścigania Skoordynowane z CERT Polska reagowanie na incydenty
30 AGENCJI GENCJI Rola organów ścigania Policji i Prokuratury Zbieranie i zabezpieczanie dowodów przestępstw komputerowych Współpraca z ABW oraz CERT Polska w zakresie analizy zabezpieczonych dowodów i wypracowywania sposobów ochrony przed przestępstwami komputerowymi Współpraca z dostawcami usług teleinformatycznych w zakresie wykrywania sprawców przestępstw komputerowych Współpraca z ABW i policją innych krajów w zakresie ustalania sprawców przestępstw komputerowych Przygotowywanie dokumentacji procesowej
31 AGENCJI GENCJI ABW Jak NATO i inne kraje chronią krytyczną infrastrukturę?
32 AGENCJI GENCJI Współdziałanie w ramach NATO Computer Incident Response Capability - NCIRC Zadanie ABW mające na celu spełnienie wymagań NATO w zakresie uzyskania zdolności do reagowania na incydenty w zakresie zabezpieczeń EG DCIAI CCS and NC30 G&O A4/G3/01 w systemach wykorzystywanych do prowadzenia konsultacji politycznych w ramach NATO Współpraca z NCIRC będzie odbywała się na dwóch poziomach koordynacji uzgadnianie wspólnych polityk i standardów ochrony infrastruktury TI i reagowania na incydenty wsparcia technicznego wymiana doświadczeń i informacji w zakresie zagrożeń, podatności i zalecanych środków ochrony kontakty robocze pomiędzy zespołami CERT
33 AGENCJI GENCJI Konieczne działania na przyszłość szkolenia i uświadamianie (BTI w programach szkolnych) zdefiniowanie KITI hierarchia: żywotne, krytyczne, wrażliwe, podstawowe zbieranie i udostępnianie informacji o zagrożeniach i środkach ochrony budowa infostrad rządowych większa dostępność środków ochrony badania i certyfikacja wyrobów budowa ośrodków zapasowych i outsourcing (wzajemny?) zdefiniowanie kategorii incydentów (np. na podstawie NCIRC) ustalenie procedur zgłaszania incydentów i podmiotów zmiany w przepisach karnych dotyczących przestępczości komputerowej przestępstwa ścigane z urzędu a nie na wniosek poszkodowanego
34 AGENCJI GENCJI Podsumowanie Wzrost zagrożeń ze strony sieci publicznie dostępnych, od których h nie można się całkowicie odizolować wymaga skoordynowanych działań uświadamiających i szkoleniowych Spełnienie idei społeczeństwa informacyjnego i standardów zinformatyzowanego państwa wymaga zdefiniowania i ochrony krytycznej infrastruktury teleinformatycznej będącej szkieletem jego funkcjonowania Skuteczna ochrona krytycznej infrastruktury teleinformatycznej wymaga skoordynowanych działań wielu podmiotów nie stać nas na samodzielne działania (prowadzone często ze względów ambicjonalnych) należy stworzyć Krajowy System Ochrony Krytycznej Infrastruktury Teleinformatycznej - KSOKITI
35 AGENCJI GENCJI Ochrona infrastruktury krytycznej aktualny stan prac Dziękuję Czy mają Państwo pytania? Kontakt z autorem Robert KOŚLA robert.kosla.dbti@abw.gov.pl tel. (+48 22) lub fax (+48 22) Warszawa ul. Rakowiecka 2A
Rola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoPowstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoMonitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski
BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowoPlan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP
Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet
Bardziej szczegółowoMiejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa
Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego
Bardziej szczegółowoPoradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa
Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoBEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO
BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego
Bardziej szczegółowodr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
Bardziej szczegółowoREGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU
ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony
Bardziej szczegółowoWarszawa, dnia 9 lutego 2012 r. Poz. 8
Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowodr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Bardziej szczegółowoMiejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy
Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo
Bardziej szczegółowoPROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji w urzędach pracy
Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoRyzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
Bardziej szczegółowoREALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.
REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI
Bardziej szczegółowoRZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI
Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do
Bardziej szczegółowoZałącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.
Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY
Bardziej szczegółowoUstawa o Krajowym Systemie Cyberbezbieczeństwa
22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej
Bardziej szczegółowoMinisterstwo Spraw Wewnętrznych i Administracji
Table of Contents Szybka wymiana informacji pomiędzy organami ścigania państw UE...1 Informacje niezbędne w celu wykrywania i ścigania sprawców przestępstw oraz zapobiegania przestępczości i jej zwalczania,
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoDZIENNIK URZĘDOWY. Dziennik Urzędowy Ministra Pracy i Polityki Społecznej 1. Warszawa, dnia 29 marca 2013 r. Poz. 5
DZIENNIK URZĘDOWY Dziennik Urzędowy Ministra Pracy i Polityki Społecznej 1 Poz. 29 MINISTRA PRACY I POLITYKI SPOŁECZNEJ Warszawa, dnia 29 marca 2013 r. ZARZĄDZENIE Nr 5 MINISTRA PRACY I POLITYKI SPOŁECZNEJ
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoZarządzenie Nr 119/VII/2017. Burmistrza Miasta Milanówka. z dnia 30 czerwca 2017 r.
Zarządzenie Nr 119/VII/2017 Burmistrza Miasta Milanówka z dnia 30 czerwca 2017 r. w sprawie zmiany zarządzenia Nr 87/VII/2015 Burmistrza Miasta Milanówka z dnia 28 maja 2015 r. w sprawie Regulaminu Organizacyjnego
Bardziej szczegółowoSamodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych
Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt
Bardziej szczegółowoKrajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania
Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoRozporządzenie Wykonawcze Komisji (UE) 2018/151
Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/dyrektywa-nis/96,rozporzadz enie-wykonawcze-komisji-ue-2018151.html 2019-01-16, 02:05 Rozporządzenie Wykonawcze Komisji (UE) 2018/151 30 stycznia 2018
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoCYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej
CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoInformacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)
Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność
Bardziej szczegółowoREGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE
Załącznik do zarządzenia Nr 64/2011 Starosty Lubartowskiego w sprawie powołania Powiatowego Zespołu Zarządzania Kryzysowego. Zatwierdzam REGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE
Bardziej szczegółowoZałącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)
System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg) Warszawa, dn. 10.04.2006 SPIS TREŚCI 1. WPROWADZENIE...3 2. DOKUMENTACJA SZCF...3 3. ZAŁOŻENIA
Bardziej szczegółowoZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH
ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoKto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?
Bardziej szczegółowobezpieczeństwa ruchu drogowego
Gdańsk, 22-23 kwietnia 2010 Perspektywy integracji bezpieczeństwa ruchu drogowego w Polsce według koncepcji ZEUS Joanna Żukowska Lech Michalski Politechnika Gdańska PROJEKT ZEUS - Zintegrowany System Bezpieczeństwa
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoOGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl
SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Bardziej szczegółowoZARZĄDZENIE Nr 20/2011
ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania
Bardziej szczegółowoZabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bardziej szczegółowoWybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych
XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych Łukasz Bazański, Piotr Marciniak Obowiązki (nie
Bardziej szczegółowo1. Planowanie i organizowanie świadczeń rzeczowych i osobistych niezbędnych do wykonywania zadań obronnych obejmuje:
Zarządzenie nr 30 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 1 marca 2019 r. w sprawie organizacji wykonywania zadań obronnych w ramach powszechnego obowiązku obrony Rzeczypospolitej Polskiej.
Bardziej szczegółowoUchwała Nr XXVII / 170 /2004 Rady Powiatu w Białej Podlaskiej z dnia 30 grudnia 2004 r.
Uchwała Nr XXVII / 170 /2004 Rady Powiatu w Białej Podlaskiej z dnia 30 grudnia 2004 r. zmieniająca uchwałę w sprawie uchwalenia regulaminu organizacyjnego Starostwa Powiatowego w Białej Podlaskiej Na
Bardziej szczegółowoZadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku
Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,
Bardziej szczegółowoCELE I ZAKRES DZIAŁALNOŚCI
CELE I ZAKRES DZIAŁALNOŚCI Anna Zielińska anna.zielinska@its.waw.pl Dorota Olkowicz dorota.olkowicz@its.waw.pl Centrum Bezpieczeństwa Ruchu Drogowego ITS Plan prezentacji 1. Cele i zadania POBR 2. Zakres
Bardziej szczegółowoZarządzenie nr 100 /2011
Zarządzenie nr 100 /2011 z dnia 23 listopada 2011 r. Rektora Uniwersytetu Śląskiego w sprawie zasad planowania, organizacji i wykonywania zadań w ramach powszechnego obowiązku obrony. Na podstawie art.
Bardziej szczegółowoObowiązkowi sporządzenia planu nie podlega przedsiębiorca, który wykonuje działalność telekomunikacyjną:
brzmienie pierwotne (od 2010-02-17) Rozporządzenie Rady Ministrów w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń z dnia 4 stycznia 2010 r. (Dz.U. Nr 15, poz.
Bardziej szczegółowoZgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce
Tylko do użytku służbowego Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce Seminarium na temat środków zwalczania korupcji i nadużyć finansowych w ramach europejskich
Bardziej szczegółowoNa podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje:
ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2016 r. w sprawie zasad przygotowania i zapewnienia działania systemu wykrywania i alarmowania (SWA) oraz systemu wczesnego ostrzegania (SWO) na terytorium Rzeczypospolitej
Bardziej szczegółowoWarszawa, dnia 13 lutego 2017 r. Poz. 3
Warszawa, dnia 13 lutego 2017 r. Poz. 3 DECYZJA NR 8 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 27 stycznia 2017 r. w sprawie ustalenia zasad dotyczących wprowadzenia, zmiany lub odwołania stopnia
Bardziej szczegółowoPolityka Ochrony Cyberprzestrzeni RP
Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty
Bardziej szczegółowoZarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r.
Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie z dnia 28 maja 2018 r. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r. Załącznik do Uchwały Nr 434/9054/18 Zarządu Województwa
Bardziej szczegółowoZarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym
Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Agenda Wprowadzenie Wymagania prawne w sektorze energetycznym Definicje Zasady postępowania w sytuacji kryzysowej
Bardziej szczegółowoSzacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoData utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Bardziej szczegółowoORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO
ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO Zarządzanie kryzysowe jest realizowane na czterech poziomach: gminnym, powiatowym, wojewódzkim i krajowym. Poziom gminny - realizuje podstawowe zadania związane
Bardziej szczegółowoWojewódzkie centra. zarządzania kryzysowego.
CENTRA ZARZĄDZANIA KRYZYSOWEGO Rządowe Centrum Bezpieczeństwa (art. 10 i art. 11) Centra zarządzania ministrów i centralnych organów administracji rządowej (art. 13 ust. 1 i 2) Wojewódzkie centra zarządzania
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego
Bardziej szczegółowoOFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoRozdział I Postanowienia Ogólne
Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin
Bardziej szczegółowoUzasadnienie 1. Istniejący stan rzeczy i cel wydania aktu.
Uzasadnienie 1. Istniejący stan rzeczy i cel wydania aktu. W obecnym stanie prawnym, zgodnie z ustawą z dnia 8 września 2006 r. o Państwowym Ratownictwie Medycznym (Dz. U. Nr 191, poz. 1410, z późn. zm.),
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoZARZĄDZENIE Nr 15/2019 Rektora Państwowej Wyższej Szkoły Zawodowej w Głogowie z dnia 11 czerwca 2019 roku
ZARZĄDZENIE Nr 15/2019 Rektora Państwowej Wyższej Szkoły Zawodowej w Głogowie z dnia 11 czerwca 2019 roku w sprawie organizacji wykonywania zadań obronnych w ramach powszechnego obowiązku obrony Rzeczypospolitej
Bardziej szczegółowoDZIENNIK URZĘDOWY. Warszawa, dnia 15 lutego 2019 r. Poz. 7. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)
DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, dnia 15 lutego 2019 r. Poz. 7 ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 14 lutego 2019
Bardziej szczegółowoSystem Powiadamiania Ratunkowego
System Powiadamiania Ratunkowego Dyrektor Wydziału Bezpieczeństwa i Zarządzania Kryzysowego dr inż. Włodzimierz Stańczyk Kazimierz Dolny - styczeń 2016 r. Wydział Bezpieczeństwa i Zarządzania Kryzysowego
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.
Bardziej szczegółowoBezpieczeństwo systemów SCADA oraz AMI
Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI
Bardziej szczegółowoROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego
Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy
Bardziej szczegółowoU C H W A Ł A Nr XLIII / 274 / 2010. Rady Powiatu Niżańskiego z dnia 15 września 2010 r.
U C H W A Ł A Nr XLIII / 274 / 200 Rady Powiatu Niżańskiego z dnia 5 września 200 r. w sprawie uchwalenia zmian w Regulaminie Organizacyjnym Starostwa Powiatowego w Nisku Na podstawie art. 35 ust. ustawy
Bardziej szczegółowoWarszawa, dnia 5 maja 2014 r. Poz. 574 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 28 kwietnia 2014 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 5 maja 2014 r. Poz. 574 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 28 kwietnia 2014 r. w sprawie organizacji i funkcjonowania centrów
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoZarządzenie Nr 422/2015 Prezydenta Miasta Płocka z dnia 18 marca 2015 roku
Zarządzenie Nr 422/2015 Prezydenta Miasta Płocka z dnia 18 marca 2015 roku w sprawie stanowisk kierowania i zapasowego miejsca pracy w systemie kierowania bezpieczeństwem narodowym w mieście Płocku Na
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego
ZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego Na podstawie art. 18 ust. 1 i ust. 3 ustawy z dnia
Bardziej szczegółowoWarszawa, dnia 21 lipca 2016 r. Poz. 1076
Warszawa, dnia 21 lipca 2016 r. Poz. 1076 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 19 lipca 2016 r. w sprawie przeprowadzania oceny bezpieczeństwa związanej z zapobieganiem zdarzeniom o charakterze terrorystycznym
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoDECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN
Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego
Bardziej szczegółowoOchrona informacji niejawnych.
FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu
Bardziej szczegółowoPraktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL
Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoZałożenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.
Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej
Bardziej szczegółowoZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA
URZĄD MIEJSKI W SŁUPSKU REFERAT BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO ZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA SŁUPSK, 18.02.2016 r. PODSTAWA PRAWNA Ustawa
Bardziej szczegółowoAudyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Bardziej szczegółowo