Deklaracja stosowania
|
|
- Krystyna Górska
- 7 lat temu
- Przeglądów:
Transkrypt
1 PSZ Deklaracja stosowania Wymagania PN-ISO/IEC 27001: Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo Polityki bezpieczeństwa informacji dot Przegląd polityk bezpieczeństwa informacji Przeglądy ZSZ 6 Organizacja bezpieczeństwa informacji 6.1 Organizacja wewnętrzna Role i odpowiedzialność za bezpieczeństwo informacji Rozdzielanie obowiązków Kontakty z organami władzami Kontakty z grupami zainteresowanych specjalistów Polityka Bezpieczeństwa Informacji, Dokumentacja systemu BI, Kszięga zsz, Zarządzenie PM ws. wprowadzenia w Urzedzie miejsckim w B-B "Polityki bezpieczeństwa ochrony danych osobowych" oraz "Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych ososbowych" Księga ZSZ, Administratorzy, Pełnomocnik PM ds. ZSZ, Naczelnicy wydziałów - właściciele aktywów, Instrukcja ISZ-4/4/IT/1 Zasady bezpiecznego korzystania z systemów informatycznych przez użytkowników, Zarządzenie PM ws. wyznaczenia ABI oraz określenie zadań, obowiązków i odpowiedzialności związanych z ochroną danych osobowych w UM w B-B, Zarządzenie PM ws. organizacji ochrony danych osobowych oraz zasad postępowania przy ich przetwarzaniu w UM w B-B, pracy, karty stanowiskowe, Upoważnienie do przetwarzania danych osobowych Księga ZSZ, Administratorzy, Pełnomocnik PM ds. ZSZ, Naczelnicy wydziałów - właściciele aktywów, karty urządzeń Telefony alarmowe, ISZ-3/2/3 Instrukcja ewakuacji na wypadek pożaru, Plan ciągłości działania, publikacje w Dzienniku Urzedowym Województwa Polskie Towarzystwo Informatyczne, Stowarzyszenie "Miasta w Internecie", konferencje organizowane przez firmy informatyczne, administratorzy systemów korzystają z forów internetowych, Śląskie Centrum Społeczeństwa Informacyjnego - "SEKAP", Centrum Projektów Informatycznych Bezpieczeństwo informacji w zarządzaniu projektami Instrukcja INF-1/4/7 Bezpieczeństwo projektów informatycznych 6.2 Urządzenia mobilne i telepraca Polityka stosowania urządzeń mobilnych Konfiguracja, Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/4 Bezpieczeństwo sieci, INF-1/4/5 Bezpieczeństwo urządzeń mobilnych Telepraca Konfiguracja, Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/4 Bezpieczeństwo sieci, klauzule w umowach z dostawcami oprogramowania, INF-1/4/6 Bezpieczeństwo podczas telepracy 7 Bezpieczeństwo zasobów ludzkich 7.1 Przed zatrudnieniem
2 7.1.1 Postępowanie sprawdzające Warunki zatrudnienia dot. pracy, karty stanowiskowe,, konkursy pracy, umowa z pracownikiem, umowy ze stroną trzecią, Regulamin pracy, Polityka bezpieczeństwa ochrony danych osobowych, Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych ososbowych, 7.2 Podczas zatrudnienia Odpowiedzialność kierownictwa Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji Postępowanie dyscyplinarne 7.3 Zakończenie i zmiana zatrudnienia Zakończenie zatrudnienia lub zmiana zakresu obowiązków 8 Zarządzanie aktywami 8.1 Odpowiedzialność za aktywa Inwentaryzacja aktywów pracy, szkolenia wstępne, Regulamin pracy, Oświadczenie o zapoznaniu się z treścią Polityki BI oraz o sposobie postępowania z informacjami w UM w B-B, Polityka bezpieczeństwa ochrony danych osobowych, Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych ososbowych Szkolenia na wszystkich szczeblach, Regulamin pracy, Oświadczenie o zapoznaniu się z treścią Polityki BI oraz o sposobie postępowania z informacjami w UM w B-B Regulamin pracy pracy, karta obiegowa, Polityka bezpieczeństwa ochrony danych osobowych, Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych ososbowych Procedura PSZ-4/1 Analiza bezpieczeństwa informacji, klasyfikacja informacji, Programy- środki trwałe, Środki nietrwałe i prasa Własność aktywów Procedura PSZ-4/1 Analiza bezpieczeństwa informacji, klasyfikacja informacji Akceptowalne użycie aktywów Procedury BI (postępowanie) Zwrot aktywów pracy, karta obiegowa
3 8.2 Klasyfikacja informacji Klasyfikowanie informacji Oznaczanie informacji Postępowanie z aktywami 8.3 Postępowanie z nośnikami Zarządzanie nośnikami wymiennymi dot. Procedury: PSZ-4/1 Analiza bezpieczeństwa informacji, PSZ-4/5 Postępowanie z informacją Procedury: PSZ-4/1 Analiza bezpieczeństwa informacji, PSZ-4/5 Postępowanie z informacją Procedura PSZ-4/5 Postępowanie z informacją, Upoważnienie do przetwarzania danych osobowych Instrukcje: INF-1/5/2 Przekazywanie urządzeń i nośników do ponownego wykorzystania, zbywania lub wycofania z użycia, INF-1/6/1 Tworzenie i przechowywanie kopii bezpieczeństwa danych, niszczenie i usuwanie danych, rejestr wykorzystywanych nośników informacji Wycofywanie nośników Przekazywanie nośników 9 Kontrola dostępu 9.1 Wymagania biznesowe wobec kontroli dostępu Polityka kontroli dostępu Instrukcja INF-1/5/2 Przekazywanie urządzeń i nośników do ponownego wykorzystania, zbywania lub wycofania z użycia Procedura PSZ-4/5 Postępowanie z informacją, Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/5/2 Przekazywanie urządzeń i nośników do ponownego wykorzystania, zbywania lub wycofania z użycia, INF-1/6/2 Ochrona kryptograficzna, INF-1/6/3 Przekazanie sprzętu do i z eksploatacji, do i z naprawy Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/3 Bezpieczeństwo stacji roboczych, INF-1/4/4 Bezpieczeństwo sieci, INF- 1/5/3 Dobór haseł, IINF-1/5/4 Bezpieczeństwo oprogramowania, INF-1/5/5 Utrzymanie i kontrola dostępu w systemach informatycznych, INF-1/6/3 Przekazanie sprzętu do i z eksploatacji, do i z naprawy, ISZ-4/4/IT/1 Zasady bezpiecznego korzystania z systemów informatycznych przez użytkowników, ISZ-4/4/BF/1 Zarządzanie dostępem do pomieszczeń, ISZ- wykonawców zewnętrznych, ISZ-4/4/BO/1 Zasady postępowania przy zmianie stanowiska pracy Dostęp do sieci i usług sieciowych Instrukcja INF-1/4/4 Bezpieczeństwo sieci 9.2 Zarządzenie dostępem użytkowników Rejestrowanie i wyrejestrowywanie użytkowników Instrukcje: ISZ-4/4/BF/1 Zarządzanie dostęp do pomieszczeń, ISZ- 4/4/BO/1 Zasady postępowania przy zmianie stanowiska pracy, INF-1/5/5 Utrzymanie i kontrola dostępu w systemach informatycznych, Karta użytkownika zasobów informatycznych, Upoważnienie do przetwarzania danych osobowych, podpis użytkownika, Unikalne identyfikatory, konfiguracja, Instrukcja INF-1/5/3 Dobór haseł, autoryzacja AD Przydzielanie dostępu użytkownikom Instrukcje: ISZ-4/4/BF/1 Zarządzanie dostęp do pomieszczeń, ISZ- 4/4/BO/1 Zasady postępowania przy zmianie stanowiska pracy, INF-1/5/5 Utrzymanie i kontrola dostępu w systemach informatycznych, Karta użytkownika zasobów informatycznych, Upoważnienie do przetwarzania danych osobowych, podpis użytkownika
4 9.2.3 Zarządzanie prawami uprzywilejowanego dostępu dot. Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/3 Bezpieczeństwo stacji roboczych, INF-1/4/4 Bezpieczeństwo sieci, INF- 1/5/3 Dobór haseł, INF-1/5/4 Bezpieczeństwo oprogramowania, ISZ- 4/4/BO/1 Zasady postępowania przy zmianie stanowiska pracy, ISZ- 4/4/BF/1 Zarządzanie dostępem do pomieszczeń, ISZ-4/4/BF/2 Zasady pracy w strefach, Karta użytkownika zasobów informatycznych, Upoważnienie do przetwarzania danych osobowych Zarządzanie poufnymi informacjami uwierzytelniającymi użytkowników Przegląd praw dostępu użytkowników Odebranie lub dostosowywanie praw dostępu 9.3 Odpowiedzialność użytkowników Stosowanie poufnych informacji uwierzytelniających Instrukcja INF-1/5/3 Dobór haseł, Konfiguracja urządzeń Instrukcje: INF-1/5/1 Monitorowanie systemów informatycznych, ISZ- 4/4/IT/1 Zasady bezpiecznego korzystania z systemów informatycznych przez użytkowników pracy, karta obiegowa, Polityka bezpieczeństwa ochrony danych osobowych, Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Instrukcje: INF-1/5/3 Dobór haseł, ISZ-4/4/IT/1 Zasady bezpiecznego korzystania z systemów informatycznych przez użytkowników 9.4 Kontrola dostępu do systemów i aplikacji Ograniczanie dostępu do informacji Procedura PSZ-4/5 Postępowanie z informacją, Instrukcje: INF-1/4/1 Bezpieczeństwo serwerów, INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/3 Bezpieczeństwo stacji roboczych, Polityka bezpieczeństwa ochrony danych osobowych, Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, Upoważnienie do przetwarzania danych osobowych Procedury bezpiecznego logowania Konfiguracja dostępu AD, Instrukcja INF-1/5/3 Dobór haseł, Konfiguracja urządzeń, programów i wygaszacza System zarządzania hasłami Instrukcja INF-1/5/3 Dobór haseł Użycie uprzywilejowanych programów narzędziowych Odebranie praw administracyjnych, karty urządzeń, Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/3 Bezpieczeństwo stacji roboczych Kontrola dostępu do kodów źródłowych programów własne - chronione, inne - brak dostępu 10 Kryptografia 10.1 Zabezpieczenia kryptograficzne Polityka kryptograficznych Instrukcja INF-1/6/2 Ochrona kryptograficzna Zarządzanie kluczami Instrukcja INF-1/6/2 Ochrona kryptograficzna
5 dot. 11 Bezpieczeństwo fizyczne i środowiskowe 11.1 Obszary bezpieczne Fizyczna granica obszaru bezpiecznego Fizyczne zabezpieczenie wejść Zabezpieczenie biur, pomieszczeń i obiektów Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi Praca w obszarach bezpiecznych Obszary dostaw i załadunku 11.2 Sprzęt Lokalizacja i ochrona sprzętu wykonawców zewnętrznych, Obszary bezpieczne, podział na strefy, drzwi, domofony, elektryczne karty dostępowe wykonawców zewnętrznych wykonawców zewnętrznych Plan ciągłości działania, Procedura PSZ-3/2 Postępowanie w przypadku nadzwyczajnych zagrożeń i awarii wykonawców zewnętrznych wykonawców zewnętrznych wykonawców zewnętrznych, INF-1/4/1 Bezpieczeństwo serwerów, INF- 1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/3 Bezpieczeństwo stacji roboczych, INF-1/4/4 Bezpieczeństwo sieci Systemy wspomagające Zasilanie, UPS, klimatyzacja, Plan ciągłości działania Bezpieczeństwo okablowania Przeglądy okablowania, monitorowanie ruchu, Instrukcja INF-1/4/4 Bezpieczeństwo sieci Konserwacja sprzętu Instrukcja INF-1/5/2 Przekazywanie urządzeń i nośników do ponownego wykorzystania, zbywania lub wycofania z użycia Wynoszenie aktywów Instrukcja INF-1/4/2 Bezpieczeństwo komputerów przenośnych, regulamin pracy Bezpieczeństwo sprzętu i aktywów poza siedzibą Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/6/3 Przekazanie sprzętu do i z eksploatacji, do i z naprawy Bezpieczne zbywanie lub przekazywanie do Instrukcja INF-1/5/2 Przekazywanie urządzeń i nośników do ponownego ponownego użycia wykorzystania, zbywania lub wycofania z użycia Pozostawianie sprzętu użytkownika bez opieki Instrukcje: ISZ-4/4/IT/1 Zasady bezpiecznego korzystania z systemów informatycznych przez użytkowników, INF-1/5/5 Utrzymanie i kontrola dostępu w systemach informatycznych Polityka czystego biurka i czystego ekranu Księga ZSZ, Instrukcja ISZ-4/4/IT/1 Zasady bezpiecznego korzystania z systemów informatycznych przez użytkowników 12 Bezpieczna eksploatacja 12.1 Procedury eksploatacyjne i odpowiedzialność
6 Dokumentowanie procedur eksploatacyjnych Zarządzanie zmianami dot. Instrukcje: INF-1/5/1 Monitorowanie systemów informatycznych, INF-1/5/4 Bezpieczeństwo oprogramowania, ISZ-4/4/BF/2 Zasady pracy w strefach Instrukcje: INF-1/5/4 Bezpieczeństwo oprogramowania, INF-1/6/3 Przekazanie sprzętu do i z eksploatacji, do i z naprawy, karty urządzeń Zarządzanie pojemnością Umowy z dostawcami, Instrukcje: INF-1/4/1 Bezpieczeństwo serwerów, Instrukcja INF-1/5/1 Monitorowanie systemów informatycznych Oddzielenie środowisk rozwojowych, testowych i produkcyjnych 12.2 Ochrona przed szkodliwym oprogramowaniem Zabezpieczenia przed szkodliwym oprogramowaniem 12.3 Kopie zapasowe Zapasowe kopie informacji Instrukcja INF-1/4/4 Bezpieczeństwo sieci, zasady zwyczajowo przyjęte Instrukcje: INF-1/4/1 Bezpieczeństwo serwerów, INF-1/4/3 Bezpieczeństwo stacji roboczych, INF-1/4/4 Bezpieczeństwo sieci, INF- 1/5/4 Bezpieczeństwo oprogramowania Instrukcje INF-1/4/1 Bezpieczeństwo serwerów, INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/3 Bezpieczeństwo stacji roboczych, INF- 1/4/4 Bezpieczeństwo sieci, harmonogram, karty urządzeń 12.4 Rejestrowanie zdarzeń i monitorowanie Rejestrowanie zdarzeń Konfiguracja urządzeń, Instrukcje: ISZ-4/4/IT/1 Zasady bezpiecznego korzystania z systemów informatycznych przez użytkowników, INF-1/5/5 Utrzymanie i kontrola dostępu w systemach informatycznych, Instrukcja INF-1/5/1 Monitorowanie systemów informatycznych, Procedura PSZ-4/2 Postępowanie z incydentem Ochrona informacji w dziennikach zdarzeń Konfiguracja urządzeń, Instrukcja INF-1/5/1 Monitorowanie systemów informatycznych Rejestrowanie działań administratorów i operatorów Konfiguracja urządzeń, Instrukcja INF-1/5/1 Monitorowanie systemów informatycznych, ALLOY NAVIGATOR Synchronizacja zegarów Konfiguracja urządzeń
7 12.5 Nadzór nad oprogramowaniem produkcyjnym Instalacja oprogramowania w systemach produkcyjnych 12.6 Zarządzanie podatnościami technicznymi Zarządzanie podatnościami technicznymi dot. Instrukcja INF-1/6/1 Tworzenie i przechowywanie kopii bezpieczeństwa danych Instrukcja INF-1/5/1 Monitorowanie systemów informatycznych, WSUS Ograniczenia w instalowaniu oprogramowania Instrukcje INF-1/4/1 Bezpieczeństwo serwerów, INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/4/3 Bezpieczeństwo stacji roboczych, INF- 1/4/4 Bezpieczeństwo sieci, INF-1/4/5 Bezpieczeństwo urządzeń mobilnych 12.7 Rozważania dotyczące audytu systemów informacyjnych Zabezpieczenia audytu systemów informacyjnych Umowa certyfikacyjna, audyt techniczny 13 Bezpieczeństwo komunikacji 13.1 Zarządzanie bezpieczeństwem sieci Zabezpieczenia sieci Instrukcja INF-1/4/4 Bezpieczeństwo sieci, firewall, router, VLAN Bezpieczeństwo usług sieciowych Ograniczony dostęp do zasobu Internetu, umowy z firmami Telefonia DIALOG, TP S.A., ERA Rozdzielanie sieci Schemat sieci LAN/WAN 13.2 Przesyłanie informacji Polityki i procedury przesyłania informacji Porozumienia dotyczące przesyłania informacji Wiadomości elektroniczne Umowy o zachowaniu poufności 14 Pozyskiwanie, rozwój i utrzymanie systemów 14.1 Wymagania związane z bezpieczeństwem systemów informacyjnych Analiza i specyfikacja wymagań bezpieczeństwa informacji Procedura PSZ-4/5 Postępowanie z informacją, wytyczne do umów, oprogramowanie antywirusowe, Polityka czystego biurka i ekranu, Księga ZSZ, Regulamin pracy, Raporty z audytów technicznych, AV, Instrukcje: INF-1/4/2 Bezpieczeństwo komputerów przenośnych, INF-1/5/2 Przekazanie urządzeń i nośników do ponownego wykorzystania, zbywania lub wycofania z użycia, INF-1/6/2 Ochrona kryptograficzna, INF-1/6/3 Przekazanie sprzętu do i z eksploatacji, do i naprawy, szkolenia pracowników Instrukcja INF-1/6/2 Ochrona kryptograficzna, Zarządzenie ws. wprowadzenia Polityki bezpieczeństwa ochrony danych osobowych oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Instrukcja INF-1/6/2 Ochrona kryptograficzna, PSZ-4/5 Postępowanie z informacją, podpis elektroniczny, SEKAP, VPN, strona www, bip, komunikatory i sieci społecznościowe Regulamin pracy, Upoważnienie do przetwarzania danych osobowych INF-1/2 Zakupy, Procedury i Instrukcje w procesie PSZ-4 Nadzorowanie funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji Zabezpieczanie usług aplikacyjnych w sieciach publicznych Instrukcja INF-1/4/4 Bezpieczeństwo sieci, Zarządzenie PM dot. BIP i publikowania materiałów
8 Ochrona transakcji usług aplikacyjnych dot. Bank, Przelewy (Wydział FK) - umowa z bankiem, SSL strona banku, Program MSWiA, CEPiK, SEKAP
9 dot Bezpieczeństwo w procesach rozwoju i wsparcia Polityka bezpieczeństwa prac rozwojowych Instrukcja INF-1/5/6 Bezpieczeństwo rozwoju oprogramowania Procedury kontroli zmian w systemach ALLOY NAVIGATOR, INF-1/5/5 Utrzymanie i kontrola dostępu w systemach informatycznych Przegląd techniczny aplikacji po zmianach w platformie Instrukcja INF-1/5/5 Utrzymanie i kontrola dostępu w systemach produkcyjnej informatycznych, karty urządzeń Ograniczenia dotyczące zmian w pakietach Prawa admina, karty urządzeń oprogramowania Zasady projektowania bezpiecznych systemów Instrukcja INF-1/5/6 Bezpieczeństwo rozwoju oprogramowania Bezpieczne środowisko rozwojowe Instrukcja INF-1/5/6 Bezpieczeństwo rozwoju oprogramowania Prace rozwojowe zlecane podmiotom zewnętrznym Umowy ze stroną trzecią, wytyczne do umów Testowanie bezpieczeństwa systemów Instrukcja INF-1/5/6 Bezpieczeństwo rozwoju oprogramowania Testy akceptacyjne systemów Przekazanie do używania wyposażenia, Instrukcje: INF-1/4/1 Bezpieczeństwo serwerów, INF-1/5/4 Bezpieczeństwo oprogramowania, INF-1/5/6 Bezpieczeństwo rozwoju oprogramowania, INF-1/6/3 Przekazanie sprzętu do i z eksploatacji, do i z naprawy, Umowy ze stroną trzecią 14.3 Dane testowe Ochrona danych testowych 15 Relacje z dostawcami 15.1 Bezpieczeństwo informacji w relacjach z dostawcami Instrukcja INF-1/6/1 Tworzenie i przechowywanie kopii bezpieczeństwa danych, chroniona jak każda inna baza, wytyczne do umów, przegląd umów Polityka bezpieczeństwa informacji w relacjach z dostawcami Uwzględnianie bezpieczeństwa w porozumieniach z dostawcami Łańcuch dostaw technologii informacyjnych i telekomunikacyjnych 15.2 Zarządzanie usługami świadczonymi przez dostawców Monitorowanie i przegląd usług świadczonych przez dostawców Zarządzenie zmianami w usługach świadczonych przez dostawców Klauzula w umowach o współpracy, wytyczne do umów Klauzula w umowach o współpracy, wytyczne do umów Klauzula w umowach o współpracy, wytyczne do umów Protokół odbioru, karta urządzenia Umowy SLA, Protokół odbioru, karta urządzenia
10 dot. 16 Zarządzanie incydentami związanymi z bezpieczeństwem informacji 16.1 Zarządzanie incydentami związanymi z bezpieczeństwem informacji oraz udoskonaleniami Odpowiedzialność i procedury Procedura PSZ-4/2 Postępowanie z incydentem Zgłaszanie zdarzeń związanych z bezpieczeństwem Procedura PSZ-4/2 Postępowanie z incydentem informacji Zgłaszanie słabości związanych z bezpieczeństwem Procedura PSZ-4/2 Postępowanie z incydentem informacji Ocena i podejmowanie decyzji w sprawie zdarzeń Procedura PSZ-4/2 Postępowanie z incydentem związanych z bezpieczeństwem informacji Reagowanie na incydenty związane z bezpieczeństwem Procedura PSZ-4/2 Postępowanie z incydentem informacji Wyciąganie wniosków z incydentów związanych z Procedura PSZ-4/2 Postępowanie z incydentem bezpieczeństwem informacji Gromadzenie materiału dowodowego Procedura PSZ-4/2 Postępowanie z incydentem 17 Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania 17.1 Ciągłość bezpieczeństwia informacji Planowanie ciągłości bezpieczeństwa informacji Procedury: PSZ-4/1 Analiza bezpieczeństwa informacji, PSZ-4/3 Zarządzanie ciągłością działania Wdrożanie ciągłości bezpieczeństwa informacji Procedura PSZ-4/3 Zarządzanie ciągłością działania, Scenariusze awaryjne w Planie ciągłości działania Weryfikowanie, przegląd i ocena ciągłości Procedura PSZ-4/3 Zarządzanie ciągłością działania bezpieczeństwa informacji 17.2 Nadmiarowość Dostępność środków przetwarzania informacji 18 Zgodność 18.1 Zgodność z mi prawnymi i umownymi Zapewnienie dostępności zosobów fizycznych, Scenariusze awaryjne w Planie ciągłości działania Określenie stosownych wymagań prawnych i Ustawy, rozporządzenia, uchwały, zarządzenia umownych Prawa własności intelektualnej Ustawa o prawie autorskim i prawach pokrewnych Ochrona zapisów Procedura PSZ-1/3 Nadzór nad zapisami Prywatność i ochrona danych identyfikujących osobę Zarządzenie PM ws. wprowadzenia w UM w B-B Polityki bezpieczeństwa ochrony danych osobowych oraz Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, Upoważnienie do przetwarzania danych osobowych Regulacje dotyczące zabezpieczeń kryptograficznych 18.2 Przeglądy bezpieczeństwa informacji Niezależny przegląd bezpieczeństwa informacji Instrukcja INF-1/6/2 Ochrona kryptograficzna Raport z audytu certyfikacyjnego, Raporty z audytów technicznych, klauzule w umowach ze stroną trzecią
11 Zgodność z politykami bezpieczeństwa i standardami dot. Audit wewnętrzny Sprawdzanie zgodności technicznej Audyt techniczny Bielsko-Biała, dnia r. wersja 6 Opracował: Zatwierdzam:
Deklaracja stosowania
PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja
Bardziej szczegółowoZabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka
Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo
Bardziej szczegółowoDEKLARACJA STOSOWANIA
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 2/4 Nr dokumentu: 20-03-209 SZBI-DSZ-0 A.5 Polityki bezpieczeństwa A.5. Kierunki bezpieczeństwa określone przez kierownictwo Cel: Zapewnienie
Bardziej szczegółowoZałącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach
Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Bardziej szczegółowoZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ
Kategoria : informacja publiczna dostępna Bezpieczeństwo Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki bezpieczeństwa A.5.1 Kierunki bezpieczeństwa określane przez kierownictwo Cel:
Bardziej szczegółowoCentrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoMETODYKA SZACOWANIA I OCENY RYZYKA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MIEJSKIM W BIELSKU-BIAŁEJ
ZINTEGROWANY SYSTEM ZARZĄDZANIA 1/14 PSZ.0141.2.2015 METODYKA SZACOWANIA I OCENY RYZYKA BEZPIECZEŃSTWA INFORMACJI W URZĘDZIE MIEJSKIM W BIELSKU-BIAŁEJ ZINTEGROWANY SYSTEM ZARZĄDZANIA 2/14 I. Definicje
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoPOLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU. z dnia 13 listopada 2008 roku
POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU z dnia 13 listopada 2008 roku w sprawie przyjęcia Deklaracji stosowania w Krakowie Na podstawie Uchwały Nr 412/05 Zarządu Województwa Małopolskiego z dnia 19
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoTechnika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania
POLSKA NORMA ICS 35.040 PN-ISO/IEC 27001 Wprowadza ISO/IEC 27001:2013, IDT Zastępuje PN-ISO/IEC 27001:2007 Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem Wymagania Norma
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoBezpieczeństwo systemów informacyjnych
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoAGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Bardziej szczegółowoBezpieczeństwo systemów informacyjnych
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do
Bardziej szczegółowoDeklaracja stosowania
Strona:1/28 A.5 Polityka A.5.1 Prowadzenie kierownictwa w zakresie Cel: Zapewnienie, że kierownictwo wspiera i kieruje bezpieczeństwem zgodnie z wymaganiami biznesowymi i właściwymi przepisami prawa oraz
Bardziej szczegółowoArt. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoDoświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Bardziej szczegółowoSZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Bardziej szczegółowoPowiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoSZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoSKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowoXXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia
XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia Jak opracować skuteczną strategię ochrony danych osobowych w podmiotach leczniczych analiza ryzyka i praktyczne wskazówki w zakresie doboru
Bardziej szczegółowoPROCEDURY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTEM INFORMACJI ZATIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting
Bardziej szczegółowoZarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoPolityka Bezpieczeństwa dla Dostawców
Polityka Bezpieczeństwa Właściciel Zatwierdził Wersja 1.4 Bartłomiej Szymczak Quality and Security Manager Paweł Borkowski Główny Architekt Data wersji 17.10.2017 Data kolejnego przeglądu 17.10.2018 Status
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoSpecyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Bardziej szczegółowo1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoOBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE
Załącznik nr 2 do Polityki bezpieczeństwa danych osobowych OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE 1 Ochrona danych osobowych
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoBezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.
ZARZĄDZENIE NR 0050.93.2016 WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r. w sprawie wprowadzenia Polityki bezpieczeństwa informacji w projektach unijnych w Urzędzie Gminy Łęczyce Na podstawie: art.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoAudyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie
Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoZarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoRektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoMiejsce audytu teleinformatycznego i doradcy technologicznego
Miejsce audytu teleinformatycznego i doradcy technologicznego w systemie zarządzania bezpieczeństwem informacji Marcin Majdecki Det Norske Veritas Poland 19.03.2008 KIM JESTEŚMY? Jesteśmy fundacją załoŝon
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoPlan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
Bardziej szczegółowoKurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO
Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO CELE KURSU Jest to kompleksowy kurs zapoznający uczestnika z przepisami RODO oraz pozwalający
Bardziej szczegółowoREKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r.
Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16 C; 35 959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@univ.rzeszow.pl ZARZĄDZENIE Nr 13/2012 REKTORA
Bardziej szczegółowoZalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoSemestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:
2 Plan studiów podyplomowych Systemy Zarządzania Bezpieczeństwem Informacji Edycja II w roku akademickim 2015/2016 Semestr I Lp. ECTS F. zaj. F. zal. Godz. 1. Istota informacji we współczesnych organizacjach
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoosobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje
Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoWarsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych
Warsztaty dla ABI i ADO (2-dniowe) tworzenie, wdrażanie i nadzór nad systemem ochrony danych osobowych Informacje o usłudze Numer usługi 2016/06/09/7492/10692 Cena netto 1 650,00 zł Cena brutto 2 029,50
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowo