Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
|
|
- Daria Wierzbicka
- 9 lat temu
- Przeglądów:
Transkrypt
1 Wstęp Wprowadzenie Co to jest bezpieczeństwo informacji? Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? Cele, strategie i polityki w zakresie bezpieczeństwa informacji Czynniki decydujące o bezpieczeństwie systemów informacyjnych Jak określić wymagania bezpieczeństwa? Zarządzanie bezpieczeństwem informacji Podejście procesowe w zarządzaniu bezpieczeństwem informacji Standardy związane z zarządzaniem bezpieczeństwem systemów informacyjnych Zarządzanie ryzykiem a zarządzanie bezpieczeństwem informacji Punkt wyjścia zapewniania bezpieczeństwa informacji Krytyczne czynniki sukcesu Zarządzanie ryzykiem systemów informacyjnych Terminologia związana z zarządzaniem ryzykiem Pojęcia podstawowe Model zarządzania ryzykiem Struktura ryzyka Ryzyko polityczne Ryzyko organizacyjne Ryzyko operacyjne Czynniki ryzyka systemów informacyjnych Ludzie Procesy i systemy Systemy teleinformatyczne Dokumentacja wewnętrzna i zewnętrzna Lokalizacja Zdarzenia zewnętrzne Zdarzenia przewidywalne i nieprzewidywalne Zlecanie czynności na zewnątrz (outsourcing) Procesy zarządzania ryzykiem systemów informacyjnych Ustalenie oczekiwań wobec zarządzania ryzykiem Podstawowe kryteria oceny ryzyka systemów informacyjnych
2 Zakres i granice procesu zarządzania ryzykiem systemów informacyjnych Organizacja zarządzania ryzykiem systemów informacyjnych Zarządzanie zasobami i aktywami systemów informacyjnych Zapewnianie zasobów i aktywów oraz odpowiedzialność za nie Inwentaryzacja zasobów i aktywów Własność zasobów Akceptowalne użycie zasobów Klasyfikacja informacji Zalecenia do klasyfikacji Oznaczanie informacji i postępowanie z informacjami Wartość biznesowa aktywów, zwłaszcza informacji Szacowanie ryzyka systemów informacyjnych Analiza ryzyka systemów informacyjnych Identyfikacja ryzyka Oszacowanie (wycena) ryzyka Ocena ryzyka systemów informacyjnych Postępowanie z ryzykiem systemów informacyjnych Unikanie ryzyka Przeniesienie ryzyka Utrzymanie/akceptowanie ryzyka Redukcja ryzyka Środki sterowania bezpieczeństwem Środki łagodzenia ryzyka (przeciwdziałanie) Strategia łagodzenia ryzyka Akceptacja ryzyka przez kierownictwo Informowanie o ryzyku Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem Zarządzanie ryzykiem w projektach systemów informacyjnych Wprowadzenie Kryteria sukcesu projektu Procesy zarządzania ryzykiem projektowym Planowanie zarządzania ryzykiem projektowym Identyfikacja zagrożeń Analiza ryzyka Szacowanie prawdopodobieństwa i skutku ryzyka Planowanie reakcji na ryzyko Sterowanie ryzykiem Monitorowanie ryzyka Zarządzanie reakcją na incydenty związane z naruszaniem bezpieczeństwa informacji Podstawowe zagadnienia i korzyści związane z zarządzaniem incydentami Przykłady incydentów związanych z naruszaniem bezpieczeństwa informacji Procedury w zarządzaniu incydentami Planowanie i przygotowanie Stosowanie wdrożenie i eksploatacja Przegląd Doskonalenie
3 5. System zarządzania bezpieczeństwem informacji (SZBI) Ustanowienie SZBI Zakres i granice SZBI Polityka bezpieczeństwa i jej akceptacja przez kierownictwo Polityka bezpieczeństwa informacji Dokument polityki bezpieczeństwa informacji Przegląd polityki bezpieczeństwa informacji Strategia zarządzania ryzykiem Wdrożenie i eksploatacja SZBI Monitorowanie i przegląd SZBI Utrzymanie i doskonalenie SZBI Organizacja zapewniania bezpieczeństwa informacji Organizacja wewnętrzna Zaangażowanie kierownictwa w zapewnianie bezpieczeństwa informacji Koordynacja zarządzania zapewnianiem bezpieczeństwa informacji Przypisanie odpowiedzialności w zakresie zapewniania bezpieczeństwa informacji Proces autoryzacji środków przetwarzania informacji Umowy o zachowaniu poufności Kontakty z organami władzy Kontakty z grupami zaangażowanymi w zapewnianie bezpieczeństwa Niezależne przeglądy bezpieczeństwa informacji Strony zewnętrzne Ryzyko związane ze stronami zewnętrznymi Bezpieczeństwo w kontaktach z klientami Bezpieczeństwo w umowach ze stroną trzecią Bezpieczeństwo zasobów ludzkich Przed zatrudnieniem Role i zakresy odpowiedzialności Postępowanie sprawdzające Zasady zatrudnienia Podczas zatrudnienia Odpowiedzialność kierownictwa Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa informacji Postępowanie dyscyplinarne Zakończenie lub zmiana zatrudnienia Odpowiedzialność związana z zakończeniem zatrudnienia Zwrot zasobów Odebranie praw dostępu Bezpieczeństwo fizyczne i środowiskowe Obszary bezpieczne Fizyczna granica obszaru bezpiecznego Środki ochrony fizycznego wejścia Zabezpieczanie biur, pomieszczeń i urządzeń Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi Praca w obszarach bezpiecznych Obszary publicznie dostępne dla dostaw i załadunku
4 Bezpieczeństwo wyposażenia Rozmieszczenie i ochrona wyposażenia Systemy wspomagające przetwarzanie informacji Bezpieczeństwo okablowania Bezpieczna konserwacja sprzętu Bezpieczeństwo wyposażenia znajdującego się poza siedzibą organizacji Bezpieczne usuwanie lub ponowne wykorzystanie wyposażenia Wynoszenie mienia Zarządzanie eksploatacją i komunikacją SZBI Procedury eksploatacyjne i odpowiedzialność Dokumentowanie procedur eksploatacyjnych Zarządzanie zmianami Rozdzielanie obowiązków Oddzielanie środowisk rozwojowych, testowych i eksploatacyjnych Zarządzanie usługami dostarczanymi przez strony trzecie Bezpieczne dostarczanie usług Monitorowanie i przegląd usług strony trzeciej Bezpieczne zarządzanie zmianami usług strony trzeciej Planowanie i odbiór systemów Zarządzanie pojemnością systemów Akceptacja systemu Ochrona przed kodem złośliwym i nadzór nad kodem mobilnym Środki ochrony przed kodem złośliwym Środki ochrony przed kodem mobilnym Kopie zapasowe Zarządzanie bezpieczeństwem sieci Systemy ochrony sieci Bezpieczeństwo usług sieciowych Obsługa nośników danych i dokumentacji Zarządzanie nośnikami wymiennymi Usuwanie nośników Procedury postępowania z informacjami Bezpieczeństwo dokumentacji systemowej Wymiana informacji Polityka i procedury wymiany informacji Umowy o wymianie informacji Transportowanie fizycznych nośników informacji Wiadomości elektroniczne Systemy informacyjne organizacji Usługi handlu elektronicznego Handel elektroniczny Transakcje on-line Informacje dostępne publicznie Kontrola dostępu Wymagania biznesowe i polityka kontroli dostępu Zarządzanie dostępem użytkowników Rejestracja użytkowników
5 Zarządzanie przywilejami Zarządzanie hasłami użytkowników Przeglądy praw dostępu użytkowników Odpowiedzialność użytkowników Używanie haseł Pozostawianie sprzętu użytkownika bez opieki Polityka czystego biurka i czystego ekranu Kontrola dostępu do sieci Zasady korzystania z usług sieciowych Uwierzytelnianie użytkowników przy połączeniach zewnętrznych Identyfikacja urządzeń w sieciach Ochrona zdalnych portów diagnostycznych i konfiguracyjnych Rozdzielanie sieci Kontrola połączeń sieciowych Kontrola rutingu w sieciach Kontrola dostępu do systemów operacyjnych Procedury bezpiecznego logowania się Identyfikacja i uwierzytelnianie użytkowników System zarządzania hasłami Użycie systemowych programów narzędziowych Zamykanie sesji po określonym czasie Ograniczanie czasu trwania połączenia Kontrola dostępu do informacji aplikacji Ograniczanie dostępu do informacji Izolowanie systemów wrażliwych Przetwarzanie mobilne i praca na odległość Przetwarzanie i komunikacja mobilna Praca zdalna Pozyskiwanie, rozwój i utrzymanie systemów informacyjnych Wymagania bezpieczeństwa systemów informacyjnych Poprawne przetwarzanie w aplikacjach Potwierdzanie poprawności danych wejściowych Kontrola przetwarzania wewnętrznego Integralność wiadomości Potwierdzanie poprawności danych wyjściowych Zabezpieczenia kryptograficzne Zasady korzystania z zabezpieczeń kryptograficznych Zarządzanie kluczami Bezpieczeństwo plików systemowych Zabezpieczanie eksploatowanego oprogramowania Ochrona systemowych danych testowych Kontrola dostępu do kodów źródłowych programów Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej Procedury kontroli zmian Techniczny przegląd aplikacji po zmianach w systemie operacyjnym
6 Ograniczenia dotyczące zmian w pakietach oprogramowania Wyciek informacji Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej Wymagania dotyczące dokumentacji Nadzór nad dokumentami Nadzór nad zapisami Zarządzanie zapewnianiem ciągłości działania Osadzenie zapewniania ciągłości działania w kulturze organizacji Zrozumienie istoty działania organizacji Wprowadzenie procesu systematycznego zarządzania zapewnianiem ciągłości działania Generalna analiza wpływu zakłóceń na działalność Identyfikacja, analiza i ocena ryzyka ogólnego Bezpieczeństwo informacji i ciągłość działania systemów informatycznych a zapewnianie ciągłości działania organizacji Określanie strategii zarządzania zapewnianiem ciągłości działania Opracowywanie i wdrażanie rozwiązań zapewniania ciągłości działania Analiza ryzyka operacyjnego i mapa zakłóceń Opracowywanie regulaminów, procedur, instrukcji Projektowanie scenariuszy awaryjnych Wdrażanie przyjętego postępowania z zakłóceniami Testowanie, utrzymywanie i audyt rozwiązań zapewniania ciągłości działania Testowanie Utrzymywanie Audyt Odpowiedzialność kierownictwa organizacji Zaangażowanie kierownictwa Szkolenie, uświadamianie i kompetencje pracowników Monitorowanie bezpieczeństwa Monitorowanie i przeglądy SZBI Niezależne przeglądy bezpieczeństwa informacji Dzienniki zdarzeń Monitorowanie wykorzystywania systemu Ochrona informacji zawartych w dziennikach zdarzeń Dzienniki zdarzeń administratora i operatora Rejestrowanie błędów Synchronizacja zegarów Monitorowanie i przegląd usług strony trzeciej Zgodność przeglądów z politykami bezpieczeństwa i standardami oraz zgodność techniczna Przeglądy realizowane przez kierownictwo Dane wejściowe do przeglądu Wyniki przeglądu Audyty SZBI Audyty systemów informacyjnych
7 Bezpieczne prowadzenie audytu Ochrona narzędzi audytu Audyty wewnętrzne SZBI Procesy audytowe Etap przygotowawczy audytu Spotkanie wstępne Seminarium dla gremiów kierowniczych organizacji Etap wykonawczy audytu Ścieżka formalna audytu Ścieżka techniczna audytu Etap sprawozdawczy audytu Opracowanie dokumentu końcowego Przekazanie zleceniodawcy zbioru dokumentów audytowych Doskonalenie SZBI Ciągłe doskonalenie Działania korygujące Działania zapobiegawcze Zgodność z przepisami prawa Ustalenie odpowiednich przepisów prawa Prawo do własności intelektualnej Ochrona zapisów w organizacji Ochrona danych osobowych i prywatność informacji dotyczących osób fizycznych Zapobieganie nadużywaniu środków przetwarzania informacji Regulacje dotyczące zabezpieczeń kryptograficznych Sprawdzanie zgodności technicznej Terminologia Pojęcia i definicje Akronimy Bibliografia
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bezpieczeństwo systemów informacyjnych
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Bezpieczeństwo systemów informacyjnych
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do
Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach
Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Deklaracja stosowania
PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa
Deklaracja stosowania
PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja
ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka
Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
DEKLARACJA STOSOWANIA
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 2/4 Nr dokumentu: 20-03-209 SZBI-DSZ-0 A.5 Polityki bezpieczeństwa A.5. Kierunki bezpieczeństwa określone przez kierownictwo Cel: Zapewnienie
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU. z dnia 13 listopada 2008 roku
POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU z dnia 13 listopada 2008 roku w sprawie przyjęcia Deklaracji stosowania w Krakowie Na podstawie Uchwały Nr 412/05 Zarządu Województwa Małopolskiego z dnia 19
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ
Kategoria : informacja publiczna dostępna Bezpieczeństwo Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki bezpieczeństwa A.5.1 Kierunki bezpieczeństwa określane przez kierownictwo Cel:
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bezpieczeństwo systemów informacyjnych
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do
Program Kontroli Jakości Bezpieczeństwa Informacji
Program Kontroli Jakości Bezpieczeństwa Informacji Wersja 2 z dnia 24 czerwca 2014 Spis treści: Rozdział 1 Terminy i definicje strona 2 Rozdział 2 Stosowanie podstawowych zabezpieczeń strona 3 Rozdział
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia
XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia Jak opracować skuteczną strategię ochrony danych osobowych w podmiotach leczniczych analiza ryzyka i praktyczne wskazówki w zakresie doboru
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty
Audyt zgodności z RODO, analiza ryzyka i DPIA dwudniowe warsztaty SZCZEGÓŁOWY HARMONOGRAM WARSZTATÓW DZIEŃ I PRZYGOTOWANIE PLANU WDROŻENIA I AUDYT ZGODNOŚCI GODZINY REJESTRACJA UCZESTNIKÓW 09.00 9.15 Zapytamy
CERTYFIKACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI ISMS Z WYKORZYSTANIEM KOMPUTEROWO WSPOMAGANYCH TECHNIK AUDITOWANIA CAAT
CERTYFIKACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI ISMS Z WYKORZYSTANIEM KOMPUTEROWO WSPOMAGANYCH TECHNIK AUDITOWANIA CAAT Monika STOMA, Agnieszka DUDZIAK, Wiesław PIEKARSKI Streszczenie: W pracy
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych
SPIS TREŚCI SPIS TREŚCI Postanowienia ogólne Zastosowanie POWOŁANIA NORMATYWNE TERMINY I DEFINICJE SYSTEM ZA
VS DATA S.C. z siedzibą w Gdyni 81-391, ul. Świętojańska 55/15 tel. (+48 58) 661 45 28 KSIĘGA BEZPIECZEŃSTWA INFORMACJI Egzemplarz nr: 1 Wersja: 1.1 Opracował Zatwierdził Imię i nazwisko Łukasz Chołyst
Miejsce audytu teleinformatycznego i doradcy technologicznego
Miejsce audytu teleinformatycznego i doradcy technologicznego w systemie zarządzania bezpieczeństwem informacji Marcin Majdecki Det Norske Veritas Poland 19.03.2008 KIM JESTEŚMY? Jesteśmy fundacją załoŝon
ISO 27001 nowy standard bezpieczeństwa. CryptoCon, 30-31.08.2006
ISO 27001 nowy standard bezpieczeństwa CryptoCon, 30-31.08.2006 Plan prezentacji Zagrożenia dla informacji Normy zarządzania bezpieczeństwem informacji BS 7799-2:2002 a ISO/IEC 27001:2005 ISO/IEC 27001:2005
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie
Załącznik nr 1 do zapytania ofertowego z dn. 19.07.2017 r. SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie 1. Dokonanie oceny zgodności
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Deklaracja stosowania
Strona:1/28 A.5 Polityka A.5.1 Prowadzenie kierownictwa w zakresie Cel: Zapewnienie, że kierownictwo wspiera i kieruje bezpieczeństwem zgodnie z wymaganiami biznesowymi i właściwymi przepisami prawa oraz
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
PN-ISO/IEC POLSKA NORMA. Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem informacji.
POLSKA NORMA P o l s k i K o m i t e t N o r m a l i z a c y j n y ICS 35.040 PN-ISO/IEC 17799 styczeń 2007 Wprowadza ISO/IEC 17799:2005, IDT Zastępuje PN-ISO/IEC 17799:2003 Technika informatyczna Techniki
Polityka Bezpieczeństwa dla Dostawców
Polityka Bezpieczeństwa Właściciel Zatwierdził Wersja 1.4 Bartłomiej Szymczak Quality and Security Manager Paweł Borkowski Główny Architekt Data wersji 17.10.2017 Data kolejnego przeglądu 17.10.2018 Status
ISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Rozdział I: Terminy i definicje
Wersja 3 z dnia 07 lipca 2017 Spis treści: Rozdział 1 Terminy i definicje strona 2 Rozdział 2 Stosowanie podstawowych zabezpieczeń strona 3 Rozdział 3 Wymagania dotyczące Systemu Zarządzania Bezpieczeństwem
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
1
Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne 0.2 Podejście procesowe 0.2 Zasady zarządzania jakością 0.2 Zasady zarządzania jakością
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka
Strona: 1 Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka Strona: 2 Spis treści: 1. Wstęp 2. Definicje 3. Zakres Systemu Bezpieczeństwa Informacji 4. Deklaracja Najwyższego Kierownictwa Urzędu
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
HARMONOGRAM SZKOLENIA
Materiały Tytuł Pełnomocnik ds. Systemu Zarządzania Bezpieczeństwem Informacji ISO/IEC 27001 Zagadnienie do przerobienia Materiały do przeglądnięcia CZĘŚĆ 1 1. Wymagania dla systemu ISMS wg ISO/IEC 27001
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
PROGRAM NAUCZANIA KURS ABI
PROGRAM NAUCZANIA KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe,
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Uchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013
Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji Katowice 25 czerwiec 2013 Agenda Na czym oprzeć System Zarządzania Bezpieczeństwem Informacji (SZBI) Jak przeprowadzić projekt wdrożenia
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax
Powiatowy Urząd Pracy 44-200 Rybnik ul. Jankowicka 1 tel. 32/4226095, 4260036, fax 4223962 e-mail: kancelaria@pup-rybnik.pl www.pup-rybnik.pl OR.0420-73/16/AB Rybnik, dn. 28.10.2016 r. Wykonawcy wg rozdzielnika
Certified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej
OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej 1. Cel i zakres dokumentu Projekt Zgodnie z wymaganiami prawnymi oraz dobrymi praktykami
AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.
WARSZTATY I WYPRACOWANIE KOMPETENCJI DLA PRZYSZŁYCH INSPEKTORÓW OCHRONY DANYCH (IOD). ODPOWIEDZIALNOŚĆ NA GRUNCIE RODO. Termin: 20 21.03.2018 r. Miejsce: Hotel MAGELLAN w Bronisławowie www.hotelmagellan.pl
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku
System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku Kraśnik grudzień 2017 CELE I ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ 1 Cele systemu kontroli wewnętrznej 1. W Banku Spółdzielczym
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku
Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku Cele szkolenia - wykazanie roli MBI w organizacji, - określenie i prezentacja zróżnicowanych struktur ochrony informacji w jednostkach
Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach
Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Zarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I
KURS ABI Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I I. Wyjaśnienie najważniejszych pojęć pojawiających się w ustawie o ochronie danych 1) dane osobowe, 2) przetwarzanie
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach.
Opis systemu zarządzania, w tym systemu zarządzania ryzykiem i systemu kontroli wewnętrznej w Banku Spółdzielczym w Ropczycach. System zarządzania w Banku Spółdzielczym w Ropczycach System zarządzania,
Szczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
ISO 9001 + 3 kroki w przód = ISO 27001. ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.
ISO 9001 + 3 kroki w przód = ISO 27001 ISO Polska - Rzeszów 22 stycznia 2009r. O NAS Co nas wyróŝnia? Jesteśmy I publiczną spółką konsultingową w Polsce! 20 kwietnia 2004 r. zadebiutowaliśmy na Giełdzie
Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą
Załącznik nr 8 do SIWZ Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 3-CPI-WZP-44/13 Lp. Zakres wykonywanych czynności Liczba osób Imiona i nazwiska osób, którymi dysponuje wykonawca
Team Prevent Poland Sp. z o.o. Graficzna prezentacja struktury ISO 9001:2015 i IATF 16949:2016
Graficzna prezentacja struktury ISO 9001:2015 i 16949:2016 Struktura ISO 9001:2015 ISO 9001:2015 4. Kontekst organizacji 5. Przywództwo 6. Planowanie 7. Wsparcie 8. Działania operacyjne 9. Ocena efektów
13. Zarządzanie incydentami w zakresie bezpieczeństwa informacji Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji i słabości
Zarządzanie incydentami i ciągłością działania oraz zgodność wg z ISO/IEC 27001 i ISO/IEC 27002:2005 dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Zgłaszanie zdarzeń związanych z bezpieczeństwem informacji
Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka
/ WOP-I'-;~11-«))(U.,2. ;,;:;/U U(
Czy wszystko jest jasne??? Janusz Czauderna Tel
1 Czy wszystko jest jasne??? Janusz Czauderna Tel. 505 328 100 jczauderna@volvox.pl Jednostki finansów publicznych Kontrola Zarządcza Krajowe Ramy Interoperacyjności Jednostki finansów publicznych, niektóre
Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich
Załącznik do Uchwały Zarządu Nr 11/XLI/14 z dnia 30 grudnia 2014r. Załącznik do uchwały Rady Nadzorczej Nr 8/IX/14 z dnia 30 grudnia 2014r. Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym
Imed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych
Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska
Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole?
Jak zorganizować skuteczne bezpieczeństwo informacyjne w szkole? Polski Komitet Normalizacyjny Dr Grażyna Ożarek I Specjalistyczna Konferencja Bezpieczeństwo Informacyjne w Szkole Warszawa, październik
Zarządzenie nr 2/2015 Dyrektora Przedszkola nr 4 w Rybniku z dnia 12 czerwca 2015 roku
Zarządzenie nr 2/2015 Dyrektora Przedszkola nr 4 w Rybniku z dnia 12 czerwca 2015 roku w sprawie ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia systemu zarządzania
Zarządzenie nr 8/2015 Dyrektora Zespołu Szkół nr 2 w Rybniku z dnia 11 czerwca 2015 roku
Zarządzenie nr 8/2015 Dyrektora Zespołu Szkół nr 2 w Rybniku z dnia 11 czerwca 2015 roku w sprawie ustanowienia, wdrożenia, eksploatacji, monitorowania, przeglądu, utrzymania i doskonalenia systemu zarządzania