Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac"

Transkrypt

1 AGENCJI GENCJI ABW Ochrona infrastruktury krytycznej w Polsce - aktualny stan prac Robert KOŚLA

2 AGENCJI GENCJI Plan wystąpienia Wprowadzenie i historia działań podejmowanych w Polsce Definicje Działania DBP MSWiA Rola ABW, CERT Polska, KGP i operatorów telekomunikacyjnych Propozycje dotyczące budowy Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej Współpraca międzynarodowa: NATO i NISCC, TNO-FEL, KRITIS, NIPC

3 AGENCJI GENCJI Wprowadzenie i historia działań podejmowanych w Polsce luty 2001 pierwsze rozmowy CERT Polska i Biura Bezpieczeństwa Łączności i Informatyki UOP dotyczące reagowania na incydenty bezpieczeństwa listopad 2001 Konferencja SECURE 2001 prezentacja działań NATO zmierzających do budowy NATO Computer Incident Response Capability NCIRC kwiecień 2002 dyskusja podczas Konferencji Bezpieczna Infrastruktura - Koordynacja działań w skali kraju lipiec i październik 2002 spotkania robocze w MSWiA poświęcone ochronie infrastruktury krytycznej robocze spotkania przedstawicieli CERT Polska, ABW, KGP, ABUSE Team TP S.A.

4 AGENCJI GENCJI ABW Czym jednak jest krytyczna infrastruktura państwa?

5 AGENCJI GENCJI Krytyczna Infrastruktura Państwa KIP (definicja MSWiA) obiekty (budynki i budowle) i urządzenia, służby odpowiedzialne za obsługę tych obiektów i urządzeń, systemy i sieci teleinformatyczne istotne dla bezpieczeństwa i ekonomicznego dobrobytu państwa oraz jego efektywnego funkcjonowania obejmując: systemy energetyczne, telekomunikacyjne, poczty, teleinformatyczne, finansowe i bankowe, zarządzania zasobami wodnymi, dostaw żywności i wody, opieki zdrowotnej, transportu, usługi w zakresie bezpieczeństwa powszechnego i porządku publicznego oraz zapewnienie prawidłowego funkcjonowania najważniejszych struktur administracji publicznej w sytuacjach nadzwyczajnych zagrożeń (w( w tym centra zarządzania kryzysowego i stanowiska kierowania) ) oraz ochrony przemysłu o strategicznym znaczeniu, w tym obronnego

6 AGENCJI GENCJI Zakres Krytycznej Infrastruktury Państwa Krytyczna Infrastruktura Państwa obejmuje więc: telekomunikację systemy energetyczne systemy bankowe i finansowe transport systemy zaopatrywania w wodę system opieki zdrowotnej ratownictwo zarówno publiczne jak i prywatne!

7 AGENCJI GENCJI Krytyczne zasoby i krytyczna infrastruktura teleinformatyczna Krytyczne zasoby (aktywa) teleinformatyczne zasoby, wykorzystywane dla utrzymania bezpieczeństwa ekonomicznego państwa oraz wykorzystywane w systemie ochrony zdrowia i bezpieczeństwa publicznego Krytyczna infrastruktura teleinformatyczna (KITI) systemy i sieci teleinformatyczne niezbędne dla prowadzenia podstawowych działań gospodarczych i funkcjonowania instytucji publicznych państwa

8 AGENCJI GENCJI Architektury krytycznej infrastruktury teleinformatycznej infrastruktura otwarta systemy i sieci teleinformatyczne, do których dostęp możliwy jest przy wykorzystaniu publicznie dostępnych sieci np. serwery informacyjne urzędów administracji publicznej (e-administracja), serwery bankowe infrastruktura zamknięta systemy i sieci teleinformatyczne fizycznie lub logicznie (np. przy wykorzystaniu mechanizmów kryptograficznych) odseparowane od sieci publicznie dostępnych Obie architektury narażone są na ataki bezpośrednie (np. włamania komputerowe (wewnętrzne i zewnętrzne), silne impulsy elektromagnetyczne) i pośrednie (np. zakłócenia w zasilaniu spowodowane uszkodzeniami systemów energetycznych).

9 AGENCJI GENCJI Przykłady podmiotów krytycznej infrastruktury teleinformatycznej MSWiA system zarządzania kryzysowego ministerstwa dysponenci systemów baz danych Krajowa Izba Rozliczeniowa systemy rozliczeń międzybankowych podmioty świadczące usługi certyfikacyjne wykorzystanie podpisu elektronicznego w elektronicznym obiegu informacji służby publiczne dostęp do baz danych i systemów ewidencji (m.in. ludności, pojazdów) zakłady energetyczne przedsiębiorstwa wodociągów i kanalizacji

10 AGENCJI GENCJI Ryzyka dla krytycznej infrastruktury teleinformatycznej uszkodzenia i nieuprawnione modyfikacje łączy telekomunikacyjnych niewłaściwa ochrona sesji zarządzania i konfiguracji elementów aktywnych sieci (ruterów( ruterów,, przełączników, urządzeń kryptograficznych) brak świadomości i wiedzy w zakresie bezpieczeństwa teleinformatycznego wśród personelu, a przede wszystkim kadry zarządzającej błędy i luki w oprogramowaniu świadome wprowadzanie szkodliwego oprogramowania do systemów teleinformatycznych (np. wirusów, koni trojańskich, bomb logicznych i robaków sieciowych ) nieuprawnione modyfikacje lub celowe uszkodzenia systemów operacyjnych lub oprogramowania aplikacyjnego (szczególnie systemów baz danych) nieuprawnione działania użytkowników lub administratorów krótki czas życia technologii teleinformatycznych

11 AGENCJI GENCJI Straty w krytycznej infrastruktrze teleinformatycznej Straty wewnętrzne państwa: finansowe (związane ze stratą czasu i pieniędzy) materialne utrata zaufania do systemów teleinformatycznych (np. utrata zaufania do prawdziwości informacji w systemach ewidencji ludności) Straty zewnętrzne państwa: finansowe (zobowiązania międzynarodowe i roszczenia z tytułu niezrealizowanych umów) utrata dobrego wizerunku na forum międzynarodowym brak zaufania potencjalnych inwestorów

12 AGENCJI GENCJI Rozproszona odpowiedzialność za bezpieczeństwo teleinformatyczne - BTI Odpowiedzialność za bezpieczeństwo informacji w systemach i sieciach teleinformatycznych wynika z wielu ustaw definiujących poszczególne kategorie tajemnic prawnie chronionych np. informacje niejawne dane osobowe tajemnica bankowa tajemnica skarbowa tajemnica przedsiębiorstwa Każda z tych kategorii wymaga ochrony odpowiedzialność spoczywa na kierownikach jednostek organizacyjnych i na samych jednostkach Żadna z instytucji rządowych nie przejmie tej odpowiedzialności może jedynie wspierać działania w zakresie bezpieczeństwa teleinformatycznego

13 AGENCJI GENCJI ABW Kto i jak ma chronić krytyczną infrastrukturę w Polsce? nie chodzi tu o to kto ma być najważniejszy, bo cały system musi zakładać partnerską współpracę wszystkich zainteresowanych podmiotów!

14 AGENCJI GENCJI Działania Departamentu Bezpieczeństwa Powszechnego MSWiA Opracowanie i rozesłanie do organów administracji państwowej Kwestionariusz Kwestionariusza dotyczącego ochrony infrastruktury krytycznej w Polsce - następstwo ustaleń posiedzenia Zespołu ds. Kryzysowych w dniu 18 czerwca 2002 r. Wnioski: niepełne zrozumienie przez podmioty pojęcia krytycznej infrastruktury państwa konieczność opracowania uregulowań prawnych konieczność przygotowania szkoleń

15 AGENCJI GENCJI Krytyczna infrastruktura a zarządzanie kryzysowe Projekt Rozporządzenia Rady Ministrów do ustawy z 18 kwietnia o stanie klęski żywiołowej: utworzenie Rządowego Zespołu Koordynacji Kryzysowej utworzenie grup roboczych grupa bezpieczeństwa powszechnego i porządku publicznego naturalny łącznik z Centrum Koordynacyjnym Krajowego Systemem Ochrony Krytycznej Infrastruktury Teleinformatycznej zbieranie informacji o stratach w Krytycznej Infrastrukturze Państwa, w tym Krytycznej Infrastrukturze Teleinformatycznej

16 AGENCJI GENCJI Rola ABW w zakresie ochrony KITI Wytyczne Prezesa Rady Ministrów z dnia 22 lipca 2002 r. do planowania działalności ABW w roku 2003: zorganizowanie Krajowego Systemu Ochrony Krytycznej Infrastruktury Teleinformatycznej w RP Wypełnianie zadań Krajowej Władzy Bezpieczeństwa Teleinformatycznego w zakresie: badań i certyfikacji środków ochrony kryptograficznej, elektromagnetycznej i fizycznej akredytacji bezpieczeństwa systemów i sieci teleinformatycznych organizowanie specjalistycznych szkoleń dla administratorów systemów i inspektorów bezpieczeństwa teleinformatycznego

17 AGENCJI GENCJI Koncepcja Krajowego Systemu Ochrony Krytycznej Infrastruktury TI - KSOKITI Aktualna wersja dokumentu 1.2 stanowi szkielet dla: wprowadzenia terminologii i klasyfikacji: zasobów krytycznych incydentów bezpieczeństwa (z wykorzystaniem Common Language) określenia struktur wskazania zakresu odpowiedzialności poszczególnych podmiotów zdefiniowania procedur: zgłaszania incydentów bezpieczeństwa wymiany informacji i sposobów ochrony przekazywanych informacji reagowania na incydenty bezpieczeństwa

18 AGENCJI GENCJI Założenia projektu Krajowego Systemu Ochrony Krytycznej Infrastruktury TI 1/2 Założenie główne - zgodność z założeniami NATO CIRC (Computer( Incident Response Capability) KSOKITI powinien wskazywać działania w zakresie bezpieczeństwa teleinformatycznego, które umożliwią szybkie i efektywne reagowanie na zagrożenia w systemach i sieciach TI KSOKITI powinien być rozszerzeniem procesu planowania utrzymania ciągłości działania,, gotowości do reagowania na incydenty w chwili, gdy one występują KSOKITI powinien być zadaniem realizowanym na szczeblu centralnym i w celu uniknięcia dublowania działań powinien skupiać obsługę incydentów w jeden scentralizowany i skoordynowany sposób KSOKITI wymaga zaangażowania i współpracy wszystkich struktur publicznych i podmiotów prywatnych

19 AGENCJI GENCJI Założenia projektu Krajowego Systemu Ochrony Krytycznej Infrastruktury TI 2/2 KSOKITI nie powinien obejmować jedynie działań reaktywnych, ale również działania proaktywne mające na celu ograniczanie poziomu ryzyka dla krytycznej infrastruktury teleinformatycznej (KITI), powinien podejmować m.in. następujące działania a) prowadzenie oceny podatności systemów i sieci TI b) prowadzenie testów penetracyjnych c) prowadzenie szkoleń i warsztatów d) opracowywanie materiałów szkoleniowych e) analizowanie i/lub opracowywanie narzędzi dla administratorów systemów do lepszego zapobiegania i wykrywania incydentów f) prowadzenie prac badawczych związanych z incydentami bezpieczeństwa

20 AGENCJI GENCJI Cele Krajowego Systemu Ochrony Krytycznej Infrastruktury TI a) Scentralizowane zgłaszanie incydentów statystyki! b) Skoordynowane reagowanie na wybrane typy incydentów lub incydenty mające wpływ na wybraną technologię wirusy! c) Udzielanie bezpośredniej pomocy technicznej na żądanie / potrzebę zakres pomocy dla administracji i podmiotów prywatnych d) Umożliwienie weryfikacji informacji związanych z bezpieczeństwem teleinformatycznym np. fałszywe sygnały dotyczące wirusów e) Dostarczanie danych i wskazówek dla procesu planowania ciągłości działania informacje o możliwościach centrów danych i ofertach outsourcingu f) Wykonywanie funkcji łącznika z zagranicznymi strukturami g) Zachęcanie producentów do reagowania na problemy z zakresu bezpieczeństwa teleinformatycznego h) Wykonywanie funkcji łącznika z organami ścigania

21 AGENCJI GENCJI Realizacja celów Krajowego Systemu Ochrony Krytycznej Infrastruktury TI Osiągnięcie celów KSOKITI umożliwi: a) udzielenie pomocy zaatakowanym elementom krytycznej infrastruktury w bezpiecznym, szybkim i efektywnym usuwaniu skutków incydentów w zakresie zabezpieczeń b) minimalizowanie wpływu z powodu utraty lub kradzieży informacji (jawnych i niejawnych) lub zakłóceń w usługach i zasobach krytycznych systemów na skutek wystąpienia incydentu c) systematyczne reagowanie na podstawie sprawdzonych procedur co spowoduje obniżenie ryzyka związanego z możliwością ponownego wystąpienia incydentu

22 AGENCJI GENCJI Poradnik KSOKITI (1/2) Poradnik KSOKITI powinien być zorganizowany w sposób umożliwiający dostęp do informacji dotyczących funkcjonowania KSOKITI powinien obejmować m.in. następujące aspekty: kontakt z personelem technicznym numery telefonów (w tym GSM), faksów, adresy poczty elektronicznej gorąca linia numery telefonów, procedury y awaryjne, listy powiadamiania łączność procedury otrzymywania i wysyłania informacji raporty o incydentach typy raportów, ich zawartość, zasady przeglądania i weryfikacji postępowanie z informacjami zasady postępowania z informacjami wrażliwymi lub niejawnymi oraz np. z opisami incydentów

23 AGENCJI GENCJI Poradnik KSOKITI (2/2) sprzęt komputerowy konfiguracje, procedury bezpiecznej eksploatacji procedury administracyjne poświadczenia bezpieczeństwa, regulaminy pracy kontakt z organami ścigania relacje z mediami raporty dla prasy, wyciągi z informacji wrażliwych kontakt z producentami urządzeń i oprogramowania kontakty z innymi podmiotami odnośniki do osób i instytucji mogących udzielić pomocy w nagłych przypadkach

24 AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 1/3 W koncepcji funkcjonowania KSOKITI (wzorem NATO CIRC) przyjęto 3-warstową strukturę, wykorzystując w maksymalnym stopniu obecne zasoby i strukturę organizacyjną: Warstwa 1 - Centrum Koordynacyjne KSOKITI zadanie realizowane przez ABW we współpracy z NATO CIRC, organami ścigania oraz podmiotami odpowiedzialnymi za kreowanie polityki bezpieczeństwa teleinformatycznego w odniesieniu do wszystkich kategorii informacji prawnie chronionych, przetwarzanych w elementach krytycznej infrastruktury teleinformatycznej (KITI), m.in: Ministerstwo Spraw Wewnętrznych i Administracji (m.in. Policja) Generalny Inspektor Ochrony Danych Osobowych Narodowy Bank Polski Ministerstwo Infrastruktury Ministerstwo Finansów Ministerstwo Obrony Narodowej Ministerstwo Sprawiedliwości - prokuratury Urząd Regulacji Telekomunikacji i Poczty

25 AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 2/3 Warstwa 2 Centrum Obsługi Technicznej KSOKITI, wykonujące głównie funkcje CERT zadanie realizowane przez CERT Polska przy współpracy z: operatorami telekomunikacyjnymi (np. TP S.A.) dostawcami usług internetowych zespołami reagowania na incydenty bezpieczeństwa funkcjonującymi w instytucjach i innych krajach producentami i dostawcami urządzeń, oprogramowania oraz środków ochrony (kryptograficznej, elektromagnetycznej i in.) ośrodkami szkoleniowymi organizującymi szkolenia w zakresie bezpieczeństwa teleinformatycznego

26 AGENCJI GENCJI Koncepcja funkcjonowania KSOKITI 3/3 Warstwa 3 podmioty odpowiedzialne w jednostkach organizacyjnych za bieżącą eksploatację oraz administrowanie systemami i sieciami TI, m.in.: zgłaszanie incydentów bezpieczeństwa do Centrum Obsługi Technicznej KSOKITI formułowanie wymagań funkcjonalnych dotyczących nowych typów usług, urządzeń i oprogramowania

27 AGENCJI GENCJI Schemat struktury KSOKITI Warstwa 1- Centrum Koordynacyjne i podmioty prawnie zobowiązane do ochrony zasobów KITI, m.in: Generalny Inspektor Ochrony Danych Osobowych Ministerstwo Spraw Wewnętrznych i Administracji Narodowy Bank Polski Ministerstwo Infrastruktury Urząd Regulacji Telekomunikacji i Poczty Centrum Koordynacyjne Krajowego Systemy Ochrony Krytycznej Infrastruktury Teleinformatycznej - Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego Ministerstwo Obrony Narodowej Ministerstwo Finansów Ministerstwo Sprawiedliwości Warstwa 2 - Centrum Techniczne, operatorzy i dostawcy rozwiązań dla KITI Producenci i dostawcy urządzeń oraz oprogramowania Centrum Obsługi Technicznej Krajowego Systemy Ochrony Krytycznej Infrastruktury Teleinformatycznej - NASK CERT Polska Lokalne zespoły CERT Operatorzy telekomunikacyjni Warstwa 3 - Administratorzy systemów i inspektorzy bezpieczeństwa teleinformatycznego Podmioty odpowiedzialne za ekspoatację systemów w jednostkach organizacyjnych, będą cych uzytkownikami krytycznej infrastruktury teleinformatycznej

28 AGENCJI GENCJI ABW Co zyskają na tym operatorzy telekomunikacyjni i jaka jest rola organów ścigania?

29 AGENCJI GENCJI Rola operatorów telekomunikacyjnych Informowanie użytkowników (abonentów) o zagrożeniach i sposobach ochrony Utrzymywanie kontaktów z użytkownikami (abonentami) w celu zbierania informacji o incydentach w zakresie zabezpieczeń (np. włamaniach), przy wykorzystaniu opracowanych procedur Przekazywanie informacji o zgłoszonych incydentach organom ścigania Skoordynowane z CERT Polska reagowanie na incydenty

30 AGENCJI GENCJI Rola organów ścigania Policji i Prokuratury Zbieranie i zabezpieczanie dowodów przestępstw komputerowych Współpraca z ABW oraz CERT Polska w zakresie analizy zabezpieczonych dowodów i wypracowywania sposobów ochrony przed przestępstwami komputerowymi Współpraca z dostawcami usług teleinformatycznych w zakresie wykrywania sprawców przestępstw komputerowych Współpraca z ABW i policją innych krajów w zakresie ustalania sprawców przestępstw komputerowych Przygotowywanie dokumentacji procesowej

31 AGENCJI GENCJI ABW Jak NATO i inne kraje chronią krytyczną infrastrukturę?

32 AGENCJI GENCJI Współdziałanie w ramach NATO Computer Incident Response Capability - NCIRC Zadanie ABW mające na celu spełnienie wymagań NATO w zakresie uzyskania zdolności do reagowania na incydenty w zakresie zabezpieczeń EG DCIAI CCS and NC30 G&O A4/G3/01 w systemach wykorzystywanych do prowadzenia konsultacji politycznych w ramach NATO Współpraca z NCIRC będzie odbywała się na dwóch poziomach koordynacji uzgadnianie wspólnych polityk i standardów ochrony infrastruktury TI i reagowania na incydenty wsparcia technicznego wymiana doświadczeń i informacji w zakresie zagrożeń, podatności i zalecanych środków ochrony kontakty robocze pomiędzy zespołami CERT

33 AGENCJI GENCJI Konieczne działania na przyszłość szkolenia i uświadamianie (BTI w programach szkolnych) zdefiniowanie KITI hierarchia: żywotne, krytyczne, wrażliwe, podstawowe zbieranie i udostępnianie informacji o zagrożeniach i środkach ochrony budowa infostrad rządowych większa dostępność środków ochrony badania i certyfikacja wyrobów budowa ośrodków zapasowych i outsourcing (wzajemny?) zdefiniowanie kategorii incydentów (np. na podstawie NCIRC) ustalenie procedur zgłaszania incydentów i podmiotów zmiany w przepisach karnych dotyczących przestępczości komputerowej przestępstwa ścigane z urzędu a nie na wniosek poszkodowanego

34 AGENCJI GENCJI Podsumowanie Wzrost zagrożeń ze strony sieci publicznie dostępnych, od których h nie można się całkowicie odizolować wymaga skoordynowanych działań uświadamiających i szkoleniowych Spełnienie idei społeczeństwa informacyjnego i standardów zinformatyzowanego państwa wymaga zdefiniowania i ochrony krytycznej infrastruktury teleinformatycznej będącej szkieletem jego funkcjonowania Skuteczna ochrona krytycznej infrastruktury teleinformatycznej wymaga skoordynowanych działań wielu podmiotów nie stać nas na samodzielne działania (prowadzone często ze względów ambicjonalnych) należy stworzyć Krajowy System Ochrony Krytycznej Infrastruktury Teleinformatycznej - KSOKITI

35 AGENCJI GENCJI Ochrona infrastruktury krytycznej aktualny stan prac Dziękuję Czy mają Państwo pytania? Kontakt z autorem Robert KOŚLA robert.kosla.dbti@abw.gov.pl tel. (+48 22) lub fax (+48 22) Warszawa ul. Rakowiecka 2A

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa

Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa Poradnik dla samorządów - ustawa o krajowym systemie cyberbezpieczeństwa SPIS TREŚCI: I. Ustawa o Krajowym Systemie Cyberbezpieczeństwa II. Trzy zespoły CSIRT poziomu krajowego III. Podmioty ustawy o KSC

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Warszawa, dnia 9 lutego 2012 r. Poz. 8 Departament Ochrony Informacji Niejawnych Warszawa, dnia 9 lutego 2012 r. Poz. 8 DECYZJA Nr 7/MON MINISTRA OBRONY NARODOWEJ z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy

Miejsce NASK w systemie cyberbezpieczeństwa państwa. Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy Miejsce NASK w systemie cyberbezpieczeństwa państwa Juliusz Brzostek Dyrektor NC Cyber NASK Państwowy Instytut Badawczy 1 2 CSIRT NASK w projekcie Ustawy o KSC Operatorzy usług kluczowych zapewniają bezpieczeństwo

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r.

REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP. Wstępne wyniki kontroli przeprowadzonej w 2014 r. REALIZACJA PRZEZ PODMIOTY PAŃSTWOWE ZADAŃ W ZAKRESIE OCHRONY CYBERPRZESTRZENI RP Wstępne wyniki kontroli przeprowadzonej w 2014 r. Departament Porządku i Bezpieczeństwa Wewnętrznego NAJWYŻSZA IZBA KONTROLI

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY

Bardziej szczegółowo

Ustawa o Krajowym Systemie Cyberbezbieczeństwa

Ustawa o Krajowym Systemie Cyberbezbieczeństwa 22 konferencja Miasta w Internecie Ustawa o Krajowym Systemie Cyberbezbieczeństwa Krzysztof Silicki Zastępca Dyrektora NASK PIB, Dyrektor ds. Cyberbezpieczeństwa i Innowacji Wiceprzewodniczący Rady Zarządzającej

Bardziej szczegółowo

Ministerstwo Spraw Wewnętrznych i Administracji

Ministerstwo Spraw Wewnętrznych i Administracji Table of Contents Szybka wymiana informacji pomiędzy organami ścigania państw UE...1 Informacje niezbędne w celu wykrywania i ścigania sprawców przestępstw oraz zapobiegania przestępczości i jej zwalczania,

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Dziennik Urzędowy Ministra Pracy i Polityki Społecznej 1. Warszawa, dnia 29 marca 2013 r. Poz. 5

DZIENNIK URZĘDOWY. Dziennik Urzędowy Ministra Pracy i Polityki Społecznej 1. Warszawa, dnia 29 marca 2013 r. Poz. 5 DZIENNIK URZĘDOWY Dziennik Urzędowy Ministra Pracy i Polityki Społecznej 1 Poz. 29 MINISTRA PRACY I POLITYKI SPOŁECZNEJ Warszawa, dnia 29 marca 2013 r. ZARZĄDZENIE Nr 5 MINISTRA PRACY I POLITYKI SPOŁECZNEJ

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Zarządzenie Nr 119/VII/2017. Burmistrza Miasta Milanówka. z dnia 30 czerwca 2017 r.

Zarządzenie Nr 119/VII/2017. Burmistrza Miasta Milanówka. z dnia 30 czerwca 2017 r. Zarządzenie Nr 119/VII/2017 Burmistrza Miasta Milanówka z dnia 30 czerwca 2017 r. w sprawie zmiany zarządzenia Nr 87/VII/2015 Burmistrza Miasta Milanówka z dnia 28 maja 2015 r. w sprawie Regulaminu Organizacyjnego

Bardziej szczegółowo

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych

Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Samodzielny audit z zakresu ochrony danych osobowych oraz przygotowanie do kontroli z Biura Generalnego Inspektora Ochrony Danych Osobowych Wykładowca mgr prawa i mgr inż. elektronik Wacław Zimny audyt

Bardziej szczegółowo

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania

Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata znaczenie i najbliższe działania Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017-2022 znaczenie i najbliższe działania Departament Cyberbezpieczeństwa AGENDA 1. Cele Krajowych Ram Cyberbezpieczeństwa RP

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Rozporządzenie Wykonawcze Komisji (UE) 2018/151

Rozporządzenie Wykonawcze Komisji (UE) 2018/151 Cyberpolicy http://cyberpolicy.nask.pl/cp/ramy-prawne/dyrektywa-nis/96,rozporzadz enie-wykonawcze-komisji-ue-2018151.html 2019-01-16, 02:05 Rozporządzenie Wykonawcze Komisji (UE) 2018/151 30 stycznia 2018

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej dr Łukasz Kister Pełnomocnik Zarządu ds. Ochrony Infrastruktury Krytycznej Dyrektor Departamentu Audytu i Bezpieczeństwa ELEKTROENERGETYKA

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk) podstawa prawna USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych POJĘCIA PODSTAWOWE rękojmia zachowania tajemnicy zdolność

Bardziej szczegółowo

REGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE

REGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE Załącznik do zarządzenia Nr 64/2011 Starosty Lubartowskiego w sprawie powołania Powiatowego Zespołu Zarządzania Kryzysowego. Zatwierdzam REGULAMIN POWIATOWEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W LUBARTOWIE

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg)

System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg) System Zachowania Ciągłości Funkcjonowania Krajowego Depozytu Papierów Wartościowych S.A. Dokument Główny (wyciąg) Warszawa, dn. 10.04.2006 SPIS TREŚCI 1. WPROWADZENIE...3 2. DOKUMENTACJA SZCF...3 3. ZAŁOŻENIA

Bardziej szczegółowo

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH

ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH ZARZĄDZANIE KRYZYSOWE W ŚWIETLE NOWYCH UWARUNKOWAŃ PRAWNYCH 09.03.2011 WYDZIAŁ BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO SŁUPSK 2011 Ustawa z dnia 26 kwietnia 2007 roku o zarzadzaniu kryzysowym ZMIANY:

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa? Polsko-Amerykańskie Centrum Zarządzania Polish-American Management Center dr Joanna Kulesza Katedra prawa międzynarodowego i stosunków międzynarodowych WPiA UŁ Kto zapłaci za cyberbezpieczeństwo przedsiębiorstwa?

Bardziej szczegółowo

bezpieczeństwa ruchu drogowego

bezpieczeństwa ruchu drogowego Gdańsk, 22-23 kwietnia 2010 Perspektywy integracji bezpieczeństwa ruchu drogowego w Polsce według koncepcji ZEUS Joanna Żukowska Lech Michalski Politechnika Gdańska PROJEKT ZEUS - Zintegrowany System Bezpieczeństwa

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM seka.pl Kompleksowe usługi z sektora bezpieczeństwa ZARZĄDZANIE BEZPIECZEŃSTWEM Celem każdej jednostki organizacyjnej powinno być dążenie do zapewnienia stabilnego

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

ZARZĄDZENIE Nr 20/2011

ZARZĄDZENIE Nr 20/2011 ZARZĄDZENIE Nr 20/2011 Rektora Akademii Wychowania Fizycznego im. Bronisława Czecha w Krakowie z dnia 29 sierpnia 2011 roku w sprawie organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych

Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych XIII Konferencja KIKE Ożarów Maz. 26-27.11.2013 Wybrane obowiązki PT w zakresie bezpieczeństwa, obronności, porządku publicznego i przechowywania danych Łukasz Bazański, Piotr Marciniak Obowiązki (nie

Bardziej szczegółowo

1. Planowanie i organizowanie świadczeń rzeczowych i osobistych niezbędnych do wykonywania zadań obronnych obejmuje:

1. Planowanie i organizowanie świadczeń rzeczowych i osobistych niezbędnych do wykonywania zadań obronnych obejmuje: Zarządzenie nr 30 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 1 marca 2019 r. w sprawie organizacji wykonywania zadań obronnych w ramach powszechnego obowiązku obrony Rzeczypospolitej Polskiej.

Bardziej szczegółowo

Uchwała Nr XXVII / 170 /2004 Rady Powiatu w Białej Podlaskiej z dnia 30 grudnia 2004 r.

Uchwała Nr XXVII / 170 /2004 Rady Powiatu w Białej Podlaskiej z dnia 30 grudnia 2004 r. Uchwała Nr XXVII / 170 /2004 Rady Powiatu w Białej Podlaskiej z dnia 30 grudnia 2004 r. zmieniająca uchwałę w sprawie uchwalenia regulaminu organizacyjnego Starostwa Powiatowego w Białej Podlaskiej Na

Bardziej szczegółowo

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku 1) w zakresie organizowania ochrony informacji niejawnych: a) zapewnienie właściwej rejestracji, przechowywanie,

Bardziej szczegółowo

CELE I ZAKRES DZIAŁALNOŚCI

CELE I ZAKRES DZIAŁALNOŚCI CELE I ZAKRES DZIAŁALNOŚCI Anna Zielińska anna.zielinska@its.waw.pl Dorota Olkowicz dorota.olkowicz@its.waw.pl Centrum Bezpieczeństwa Ruchu Drogowego ITS Plan prezentacji 1. Cele i zadania POBR 2. Zakres

Bardziej szczegółowo

Zarządzenie nr 100 /2011

Zarządzenie nr 100 /2011 Zarządzenie nr 100 /2011 z dnia 23 listopada 2011 r. Rektora Uniwersytetu Śląskiego w sprawie zasad planowania, organizacji i wykonywania zadań w ramach powszechnego obowiązku obrony. Na podstawie art.

Bardziej szczegółowo

Obowiązkowi sporządzenia planu nie podlega przedsiębiorca, który wykonuje działalność telekomunikacyjną:

Obowiązkowi sporządzenia planu nie podlega przedsiębiorca, który wykonuje działalność telekomunikacyjną: brzmienie pierwotne (od 2010-02-17) Rozporządzenie Rady Ministrów w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń z dnia 4 stycznia 2010 r. (Dz.U. Nr 15, poz.

Bardziej szczegółowo

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce

Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce Tylko do użytku służbowego Zgłaszanie przypadków nieprawidłowości i nadużyć finansowych do Komisji Europejskiej w Polsce Seminarium na temat środków zwalczania korupcji i nadużyć finansowych w ramach europejskich

Bardziej szczegółowo

Na podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje:

Na podstawie art ustawy z dnia 2016 r.. o ochronie ludności (Dz. U. z r. Nr.), ustala się co następuje: ROZPORZĄDZENIE RADY MINISTRÓW z dnia 2016 r. w sprawie zasad przygotowania i zapewnienia działania systemu wykrywania i alarmowania (SWA) oraz systemu wczesnego ostrzegania (SWO) na terytorium Rzeczypospolitej

Bardziej szczegółowo

Warszawa, dnia 13 lutego 2017 r. Poz. 3

Warszawa, dnia 13 lutego 2017 r. Poz. 3 Warszawa, dnia 13 lutego 2017 r. Poz. 3 DECYZJA NR 8 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ z dnia 27 stycznia 2017 r. w sprawie ustalenia zasad dotyczących wprowadzenia, zmiany lub odwołania stopnia

Bardziej szczegółowo

Polityka Ochrony Cyberprzestrzeni RP

Polityka Ochrony Cyberprzestrzeni RP Cyberpolicy http://cyberpolicy.nask.pl/cp/dokumenty-strategiczne/dokumenty-krajow e/20,polityka-ochrony-cyberprzestrzeni-rp.html 2018-12-01, 14:09 Polityka Ochrony Cyberprzestrzeni RP Dokument został przyjęty

Bardziej szczegółowo

Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r.

Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r. Zarządzenie Nr 38/18 Dyrektora Wojewódzkiego Urzędu Pracy w Rzeszowie z dnia 28 maja 2018 r. zmieniające Zarządzenie Nr 65/14 z dnia 14 listopada 2014 r. Załącznik do Uchwały Nr 434/9054/18 Zarządu Województwa

Bardziej szczegółowo

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym

Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Zarządzanie ciągłością działania w praktyce zarządzanie kryzysowe w sektorze energetycznym Agenda Wprowadzenie Wymagania prawne w sektorze energetycznym Definicje Zasady postępowania w sytuacji kryzysowej

Bardziej szczegółowo

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań.

Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych rozwiązań. Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego Państwowy Instytut Badawczy Szacowanie ryzyka na potrzeby systemu ochrony ludności w Polsce. Stan obecny oraz kierunki przyszłych

Bardziej szczegółowo

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI> Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO

ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO ORGANIZACJA SYSTEMU ZARZĄDZANIA KRYZYSOWEGO Zarządzanie kryzysowe jest realizowane na czterech poziomach: gminnym, powiatowym, wojewódzkim i krajowym. Poziom gminny - realizuje podstawowe zadania związane

Bardziej szczegółowo

Wojewódzkie centra. zarządzania kryzysowego.

Wojewódzkie centra. zarządzania kryzysowego. CENTRA ZARZĄDZANIA KRYZYSOWEGO Rządowe Centrum Bezpieczeństwa (art. 10 i art. 11) Centra zarządzania ministrów i centralnych organów administracji rządowej (art. 13 ust. 1 i 2) Wojewódzkie centra zarządzania

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 29 września 2017 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie jest spełnieniem obowiązku wynikającego

Bardziej szczegółowo

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Rozdział I Postanowienia Ogólne

Rozdział I Postanowienia Ogólne Załącznik Nr 11 do Zarządzenia Nr Burmistrza Miasta i Gminy w Bogatyni z dnia 03.02.2014r. REGULAMIN GMINNEGO ZESPOŁU ZARZĄDZANIA KRYZYSOWEGO W BOGATYNI Rozdział I Postanowienia Ogólne 1. 1. Regulamin

Bardziej szczegółowo

Uzasadnienie 1. Istniejący stan rzeczy i cel wydania aktu.

Uzasadnienie 1. Istniejący stan rzeczy i cel wydania aktu. Uzasadnienie 1. Istniejący stan rzeczy i cel wydania aktu. W obecnym stanie prawnym, zgodnie z ustawą z dnia 8 września 2006 r. o Państwowym Ratownictwie Medycznym (Dz. U. Nr 191, poz. 1410, z późn. zm.),

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/2019 Rektora Państwowej Wyższej Szkoły Zawodowej w Głogowie z dnia 11 czerwca 2019 roku

ZARZĄDZENIE Nr 15/2019 Rektora Państwowej Wyższej Szkoły Zawodowej w Głogowie z dnia 11 czerwca 2019 roku ZARZĄDZENIE Nr 15/2019 Rektora Państwowej Wyższej Szkoły Zawodowej w Głogowie z dnia 11 czerwca 2019 roku w sprawie organizacji wykonywania zadań obronnych w ramach powszechnego obowiązku obrony Rzeczypospolitej

Bardziej szczegółowo

DZIENNIK URZĘDOWY. Warszawa, dnia 15 lutego 2019 r. Poz. 7. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1)

DZIENNIK URZĘDOWY. Warszawa, dnia 15 lutego 2019 r. Poz. 7. ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) DZIENNIK URZĘDOWY Ministra Gospodarki Morskiej i Żeglugi Śródlądowej Warszawa, dnia 15 lutego 2019 r. Poz. 7 ZARZĄDZENIE Nr 7 MINISTRA GOSPODARKI MORSKIEJ I ŻEGLUGI ŚRÓDLĄDOWEJ 1) z dnia 14 lutego 2019

Bardziej szczegółowo

System Powiadamiania Ratunkowego

System Powiadamiania Ratunkowego System Powiadamiania Ratunkowego Dyrektor Wydziału Bezpieczeństwa i Zarządzania Kryzysowego dr inż. Włodzimierz Stańczyk Kazimierz Dolny - styczeń 2016 r. Wydział Bezpieczeństwa i Zarządzania Kryzysowego

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH OCHRONA INFORMACJI NIEJAWNYCH Zasady ochrony informacji niejawnych w Polsce określa ustawa z dnia 5 sierpnia 2010r o ochronie informacji niejawnych, która weszła w życie 2 stycznia 2011r. (t.j. Dz. U.

Bardziej szczegółowo

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo systemów SCADA oraz AMI Bezpieczeństwo systemów SCADA oraz AMI Podejście do weryfikacji bezpieczeństwa i badania podatności. innogy BS Polska Bartłomiej Szymczak, Wojciech Cholewa SIWE'16 1 Dlaczego? 2 Co robimy 3 SCADA 4 AMI

Bardziej szczegółowo

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Dziennik Ustaw Nr 159 9338 Poz. 948 948 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego Na podstawie art. 49 ust. 9 ustawy

Bardziej szczegółowo

U C H W A Ł A Nr XLIII / 274 / 2010. Rady Powiatu Niżańskiego z dnia 15 września 2010 r.

U C H W A Ł A Nr XLIII / 274 / 2010. Rady Powiatu Niżańskiego z dnia 15 września 2010 r. U C H W A Ł A Nr XLIII / 274 / 200 Rady Powiatu Niżańskiego z dnia 5 września 200 r. w sprawie uchwalenia zmian w Regulaminie Organizacyjnym Starostwa Powiatowego w Nisku Na podstawie art. 35 ust. ustawy

Bardziej szczegółowo

Warszawa, dnia 5 maja 2014 r. Poz. 574 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 28 kwietnia 2014 r.

Warszawa, dnia 5 maja 2014 r. Poz. 574 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 28 kwietnia 2014 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 5 maja 2014 r. Poz. 574 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 28 kwietnia 2014 r. w sprawie organizacji i funkcjonowania centrów

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Zarządzenie Nr 422/2015 Prezydenta Miasta Płocka z dnia 18 marca 2015 roku

Zarządzenie Nr 422/2015 Prezydenta Miasta Płocka z dnia 18 marca 2015 roku Zarządzenie Nr 422/2015 Prezydenta Miasta Płocka z dnia 18 marca 2015 roku w sprawie stanowisk kierowania i zapasowego miejsca pracy w systemie kierowania bezpieczeństwem narodowym w mieście Płocku Na

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego

ZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego ZARZĄDZENIE NR 81/18 PREZYDENTA MIASTA SZCZECIN z dnia 19 lutego 2018 r. w sprawie nadania Regulaminu Pracy Miejskiego Centrum Zarządzania Kryzysowego Na podstawie art. 18 ust. 1 i ust. 3 ustawy z dnia

Bardziej szczegółowo

Warszawa, dnia 21 lipca 2016 r. Poz. 1076

Warszawa, dnia 21 lipca 2016 r. Poz. 1076 Warszawa, dnia 21 lipca 2016 r. Poz. 1076 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 19 lipca 2016 r. w sprawie przeprowadzania oceny bezpieczeństwa związanej z zapobieganiem zdarzeniom o charakterze terrorystycznym

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN Departament Informatyki i Telekomunikacji Warszawa, dnia 28 marca 2013 r. Poz. 82 DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego

Bardziej szczegółowo

Ochrona informacji niejawnych.

Ochrona informacji niejawnych. FRDL Centrum Szkoleniowe w Łodzi zaprasza w dniu 22 marca 2018 roku na szkolenie na temat: Ochrona informacji niejawnych. Cele i korzyści ze szkolenia: Szkolenie obejmuje pełen zakres wiedzy z zakresu

Bardziej szczegółowo

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL

Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Praktyczna współpraca i zamierzenia w zakresie cyberbezpieczeństwa / założenia pracy energetycznego ISAC-PL Jarosław Sordyl jaroslaw.sordyl@pse.pl Zastępca Dyrektora ds. Cyberbezpieczeństwa PSE S.A. SIwE

Bardziej szczegółowo

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH. WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

ZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA

ZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA URZĄD MIEJSKI W SŁUPSKU REFERAT BEZPIECZENISTWA I ZARZĄDZANIA KRYZYSOWEGO ZAŁOŻENIA I FUNKCJONOWANIE SYSTEMU ALARMOWANIA I OSTRZEGANIA NA TERENIE MIASTA SŁUPSKA SŁUPSK, 18.02.2016 r. PODSTAWA PRAWNA Ustawa

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo