NAUKI O ZARZĄDZANIU MANAGEMENT SCIENCES 1(26) ISSN e-issn
|
|
- Janina Król
- 7 lat temu
- Przeglądów:
Transkrypt
1 NAUKI O ZARZĄDZANIU MANAGEMENT SCIENCES 1(26) ISSN e-issn Robert Walasek Uniwersytet Łódzki rwalasek@uni.lodz.pl SYSTEMY BEZPIECZEŃSTWA INFORMACJI W PRZEDSIĘBIORSTWACH LOGISTYCZNYCH WYNIKI BADANIA INFORMATION SECURITY SYSTEMS IN LOGISTICS ENTERPRISES RESEARCH RESULTS DOI: /noz Streszczenie: W kontekście malejącego znaczenia zasobów materialnych warunkiem osiągania przez przedsiębiorstwo przewagi konkurencyjnej jest odkrywanie i wykorzystywanie własnych, wyróżniających kompetencji oraz kreowanie cennych wartości niematerialnych. Wartości niematerialne, takie jak: wiedza, doświadczenie czy umiejętności, pozwalają przedsiębiorstwu na uruchamianie skutecznych instrumentów konkurowania, m.in. przez tworzenie niepowtarzalnych i unikatowych relacji partnerskich, które stanowią najważniejsze ogniwo w walce konkurencyjnej. Jednak aby te relacje były skuteczne, muszą się cechować wzajemnym zaufaniem. Kluczowym elementem tworzenia wiarygodności przedsiębiorstwa na rynku jest wdrożony system zarządzania bezpieczeństwem informacji. Powyższe rozważania stały się podstawą do podjęcia tematyki związanej z wdrożeniem nowoczesnych rozwiązań w zakresie ochrony i bezpieczeństwa informacji w funkcjonujących w regionie łódzkim przedsiębiorstwach logistycznych. Podjęte rozważania oraz wnioski z badań mogą przyczynić się do wskazania kluczowych obszarów, w których przedsiębiorstwa, wykorzystując odpowiednie narzędzia zarządzania bezpieczeństwem informacji, mogą osiągać wymierne korzyści oraz tworzyć przewagę rynkową nad innymi podmiotami. Słowa kluczowe: bezpieczeństwo, informacja, zarządzanie, klient, konkurencja. Summary: In the context of decreasing importance of the material resources provided by the company achieving competitive advantage it is to discover and use their distinctive competencies and creating valuable intangible assets. Intangible assets such as knowledge, experience or skills, enable the company to run effective instruments of competition, including by creating unique partnerships, which are the most important link in the competitive struggle. However, to be effective, these relations must be characterized by mutual trust. A key part of creating the credibility of the company in the market is implemented information security management system. These considerations were the basis to take issues related to the implementation of innovative solutions for the protection and security of information in the logistics companies operating in the region of Lodz. The reflections and conclusions of the research can help to identify key areas where companies using the tools of information security management can achieve measurable benefits and create a competitive advantage in relation to other entities. Keywords: safety, information, management, customer, competition.
2 Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych wyniki badania Wstęp Nowoczesnych rozwiązań w zakresie funkcjonowania organizacji poszukuje coraz więcej firm, w tym również firmy logistyczne. W związku z panującymi na całym świecie globalnymi tendencjami, takimi jak: skracanie czasu rozwoju oraz cyklu życia produktu, redukcja szczebli wytwarzania, dostosowywanie produktu do klienta czy też wzrost nacisku na koszty, ważne dla każdego przedsiębiorstwa logistycznego jest ciągłe doskonalenie procesu zarządzania oraz wprowadzanie różnego rodzaju udoskonaleń dotyczących bezpieczeństwa funkcjonowania całej organizacji. Największą zachętą do ich wdrażania jest możliwość pozytywnego wpływu na szybkość, pewność i bezpieczeństwo procesu decyzyjnego w oparciu o unikatowe informacje niedostępne dla konkurentów. Zasadniczym problemem jest natomiast wybór obszaru i podejścia do nowoczesnych rozwiązań, a także zespołu odpowiedzialnego za ich wdrażanie [Tylżanowski 2013]. Dlatego współcześnie, aby przedsiębiorstwo mogło je wdrażać, zobowiązane jest do zapewnienia dostępu do ich źródła i przygotowania informacji o dotychczasowych rozwiązaniach i możliwościach ich wykorzystania. Wobec takich wyzwań przedsiębiorstwa zobligowane są do poszukiwania i wdrażania nowych rozwiązań, które chociaż na krótki czas pozwolą im uzyskać przewagę konkurencyjną na rynku. By nowe pomysły przyniosły pożądany efekt, muszą zostać dokładnie zdefiniowane, zanalizowane i dopasowane do potrzeb organizacji. Takie działania mają szczególne znaczenie przy wprowadzaniu nowoczesnych metod i narzędzi mających na celu zapewnienie bezpieczeństwa informacji stanowiących podstawę do budowania zaufania wszystkich podmiotów wchodzących w kooperację biznesową. Częste zmiany technologii oraz wyposażenia informatycznego zmuszają do aktualizacji przyjętych rozwiązań w celu pełnej zgodności między poziomem ich zaawansowania a wymaganiami podmiotów korzystających ze wspólnych zasobów i baz danych. Dla poprawnego działania całego przedsiębiorstwa poziom automatyzacji i informatyzacji ma ogromne znaczenie. Dlatego obecnie zasoby informacyjne, które stanowią podstawę działalności przedsiębiorstw, są najpilniej strzeżoną tajemnicą każdego z nich. Informacje w postaci różnego rodzaju baz danych są gromadzone, przechowywane, a następnie przetwarzane i przesyłane [Zając 2010]. Liczba generowanych informacji z roku na rok zdecydowanie wzrasta. Powodem tego jest coraz większa aplikacyjność systemów informatycznych, dzięki którym przedsiębiorstwa mogą tworzyć różnego rodzaju procedury i schematy postępowania na każdym etapie funkcjonowania. Warto zwrócić uwagę na to, iż sprzęt komputerowy, jako narzędzie, nie podlega tak wielkiej ochronie, jak informacja w nim zawarta. Dlatego też wszelkie działania z zakresu bezpieczeństwa skierowane są przede wszystkim na ochronę informacji. Trudno jednak wyobrazić sobie efektywne korzystanie z informacji bez dobrze funkcjonujących systemów i sieci komputerowych. Zatem tworzy się efekt synergii. Otaczając ochroną sieć, systemy i narzędzia informatyczne, jednocześnie zabezpiecza się informacje oraz dane w nich zawarte. Są one w sposób szczególny chronione przed utratą, zniszczeniem, mody-
3 154 Robert Walasek fikacją, dostępem osób nieupoważnionych itp. [Papińska-Kacperek (red.) 2008]. Jednak współczesne zabezpieczenia nie są wolne od wad. Obecnie dodatkowym zagrożeniem stał się powszechny dostęp do sieci Internet, bo kradzieże tożsamości czy włamania do internetowych kont bankowych są domeną współczesnego hakerstwa. Zagrożenia te mogą narazić przedsiębiorstwo na utratę wiarygodności, zasobów, pozytywnego wizerunku, środków finansowych czy nawet klientów. Biorąc to pod uwagę, zasadne wydało się przeprowadzenie badania empirycznego i zaprezentowanie jego wyników w niniejszym referacie. Głównym celem referatu jest próba określenia innowacyjnych rozwiązań w zakresie bezpieczeństwa informacji stosowanych w przedsiębiorstwach logistycznych oraz wskazania korzyści, które sprzyjają tworzeniu ich konkurencyjności rynkowej. Takie sformułowanie celu wynika z faktu, iż obecnie postępujący systematycznie proces umiędzynarodowienia działalności gospodarczej podnosi problem konkurencji i konkurencyjności w odniesieniu do praktycznie wszystkich przedsiębiorstw funkcjonujących na rynku. Dla przedsiębiorstw najważniejszym zadaniem jest poszukiwanie nowych, a zarazem odrębnych dróg konkurowania, które pozwolą im na sprawne funkcjonowanie we współczesnych realiach rynkowych. Praktyka gospodarcza pokazuje, że firmy, aby być konkurencyjne, uciekają się do różnych metod osiągania tego celu: od tych najbardziej praworządnych, do tych nastawionych na kradzież i kopiowanie informacji i danych od konkurentów. Dlatego tak istotną kwestią jest zabezpieczanie się przedsiębiorstw przed działaniem nieuczciwej konkurencji i ochrona swojego strategicznego zasobu, jakim jest informacja. 2. Bezpieczeństwo informacji w przedsiębiorstwach logistycznych Większość współczesnych przedsiębiorstw, aby uchronić się przed utratą newralgicznych informacji lub danych, stosuje tzw. politykę bezpieczeństwa informacji, inaczej nazywaną polityką bezpieczeństwa instytucji. Jest to plan działania mający na celu ochronę zasobów organizacji. Uwzględnia on wszystkie istotne kryteria, takie jak posiadane zasoby finansowe, typy posiadanych informacji, normy prawne i inne akty narzucone instytucji, zastosowane rozwiązania z dziedziny bezpieczeństwa czy też świadomość zatrudnionego personelu. Zatem polityka bezpieczeństwa to plan lub sposób działania przyjęty w celu zapewnienia bezpieczeństwa systemów i ochrony danych [Papińska-Kacperek (red.) 2008]. Głównym celem jej stosowania może być [Kiełtyka 2002]: zagwarantowanie prawnych wymagań ochrony informacji, zagwarantowanie poufności, integralności i dostępności przetwarzanej informacji, bezpieczeństwo informacji strategicznych, zagwarantowanie zaufania publicznego i prestiżu organizacji, bezpieczeństwo procesu ciągłości funkcjonowania organizacji, redukcja kosztów.
4 Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych wyniki badania 155 Stosowanie polityki bezpieczeństwa informacji wynika z faktu, że informacja stanowi kluczowy zasób przedsiębiorstwa i jest jego strategiczną wartością. Zatem każde przedsiębiorstwo zobowiązane jest do jej ochrony. Informacja stanowi element procesów biznesowych, a działanie przedsiębiorstw uzależnione jest od prawidłowego jej obiegu zarówno wewnątrz, jak i na zewnątrz. Ochrona informacji wynika również z obowiązujących przepisów prawa lub umów. Bowiem bezpieczeństwo informacyjne w Polsce to poziom ochrony informacji i narzędzi służących do jej opracowania, przechowywania i transmisji przed losowymi lub celowymi zniekształceniami sztucznego lub naturalnego pochodzenia, które mogą przynieść szkodę właścicielom lub użytkownikom informacji i narzędzi [Urbanowicz (red.) 2004]. W celu zapewnienia bezpieczeństwa informacji przedsiębiorstwa wdrażają i użytkują różnego rodzaju systemy mające na celu zapobieżenie zniszczeniu informacji i danych. To dzięki nim przedsiębiorstwo ogranicza ryzyko występowania zagrożeń związanych z utratą informacji. Stosowane zabezpieczenia systemowe mogą występować jako elementy osobowe, techniczne, programowe lub organizacyjne, wykorzystywane w procesach ochrony działań, których celem jest zapewnienie odpowiedniego poziomu ochrony logicznej i fizycznej informacji oraz elementów systemu teleinformatycznego [Krawczyk 2011]. Jednym z takich systemów jest System Zarządzania Bezpieczeństwem Informacji (SZBI) Information Security Management System (ISMS), który stanowi element systemu zarządzania, oparty na podejściu wynikającym z ryzyka biznesowego, odnoszącego się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacyjnego (zgodnie z normą PN-I :2005) [Molski, Łacheta 2009]. Pośród wielu modeli zarządzania bezpieczeństwem informacji powszechnie stosowanymi są dwa, mianowicie: trójpoziomowy model bezpieczeństwa, który wskazuje, co konkretnie powinno zostać zrealizowane i jakie zasady powinny być przestrzegane w polityce bezpieczeństwa przedsiębiorstwa i sieci, aby cel został osiągnięty (por. rys. 1); model PCDA planuj wykonaj sprawdź działaj ; cykl ten jest stosowany do całej struktury procesów Systemu Zarządzania Bezpieczeństwem Informacji; model ten określa wymagania bezpieczeństwa informacji oraz oczekiwania zainteresowanych stron jako wartość wejściową, a przez niezbędne działania i procesy dostarcza wartości wyjściowych bezpieczeństwa informacji, które spełniają te warunki (por. rys. 2). Głównym zadaniem modeli bezpieczeństwa jest ochrona informacji strategicznych przed różnego rodzaju zagrożeniami (por. tab. 1), które mogą spowodować ich ujawnienie lub zniszczenie. Wśród ogólnie dostępnych zagrożeń najczęściej występującymi zagrożeniami dla procesu przetwarzania, przesyłania i magazynowania informacji w systemach informatycznych są potencjalne działania człowieka, działania sił wyższych, awarie elementów sprzętowych różnorodnych systemów informatycznych, wady eksploatowanego w nich oprogramowania powodujące utratę tajności, integralności lub dostępności [Zaskórski 2011].
5 156 Robert Walasek Rys. 1. Trójpoziomowy model bezpieczeństwa Źródło: [Wójcik 2008]. Rys. 2. Model PDCA Źródło: [Blim 2007]. Tabela 1. Typy zagrożeń ich skutki oraz sprzyjające warunki Typy zagrożeń Skutki Sprzyjające warunki Awarie: systemu zasilania komputera głównego sprzętu transmisyjnego Żywioły i wypadki: pożar woda trzęsienie ziemi Działania przestępcze: szpiegostwo kradzież sabotaż dywersja podsłuch terroryzm Działania w dobrej wierze: pomyłki pracowników unieruchomienie systemu zniszczenie sprzętu zniszczenie sytemu zniszczenie kopii archiwalnej ujawnienie danych osobom nieupoważnionym kradzież danych zniszczenie danych zniszczenie sprzętu modyfikacja oprogramowania niedozwolona modyfikacja danych Źródło: [Borowiecki, Czekaj 2011]. zniszczenie zasobów informacyjnych brak poprawnych kopii danych błędne dane niewłaściwe warunki eksploatacji sprzętu brak właściwej obsługi niska jakość urządzeń nieprzestrzeganie przepisów przeciwpożarowych brak przeciwpożarowej instalacji alarmowej ludzka nieuwaga niewłaściwa lokalizacja centrum przetwarzania brak stałego nadzoru nad pracą sprzętu brak właściwego systemu bezpieczeństwa osobowego, fizycznego systemów i sieci teleinformatycznych brak właściwych zabezpieczeń bark odpowiednich warunków przechowywania kopii danych dostęp do głównych zasobów systemu osób nieupoważnionych niski poziom administracji systemu brak narzędzi administracyjnego nadzoru nad pracą systemu ujawnione hasło zła atmosfera w pracy, niezadowolony pracownik brak nadzoru nad pracą serwisu brak wdrożenia polityki antywirusowej brak systematycznych szkoleń zbyt duże uprawnienia brak fachowej pomocy w pracy i kontroli jej wykonania wymuszona złymi stosunkami samodzielność pracowników
6 Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych wyniki badania 157 Aby chronić informacje przed zagrożeniami, istotne jest również to, aby uwzględniały one ochronę w czterech obszarach: informatycznym to wszelkiego rodzaju oprogramowania stosowane w systemach informatycznych, organizacyjnym na tym obszarze ustanawiana jest polityka bezpieczeństwa informacji, w której określone są zasady postępowania oraz uprawnienia związane z dostępem do niej, prawnym to wszelkiego rodzaju normy, przepisy, ustawy dotyczące ochrony danych, materialnym ochrona budynku i pomieszczeń oraz systemy mające na celu informowanie o pojawiającym się zagrożeniu. Ochrona w tych czerech, podstawowych obszarach wymusza na przedsiębiorstwach stosowanie wielu zabezpieczeń jednocześnie. Zabezpieczenia te wzajemnie się uzupełniają i tworzą sieć zabezpieczeń utrudniających czy wręcz uniemożliwiających niepowołanym osobom lub instytucjom ich pokonanie. Do nowoczesnych mechanizmów ochrony informacji stosowanych w przedsiębiorstwach logistycznych zaliczamy [Bilski 2005]: ograniczenie fizycznego dostępu do systemu informatycznego, uwierzytelnianie użytkowników, ograniczanie uprawnień użytkowników, mechanizmy kryptograficzne, monitorowanie, ochrona antywirusowa, ochrona sieci lokalnej przed dostępem do sieci rozległej, ochrona przed wpływem czynników zewnętrznych, wykonywanie zapasowych kopii danych. Jednym z przykładów unikatowości w systemach bezpieczeństwa informacji jest ściana ognia (firewall). Jest to system programowy, sprzętowy lub sprzętowo-programowy, mający na celu ochronę danych przed atakami z sieci Internet. Podstawowym jego zadaniem jest kontrolowanie przepływu informacji pomiędzy lokalną siecią a globalnym Internetem. Protokoły dostępowe na każdej stacji roboczej lub głównym serwerze przedsiębiorstwa określają zasady korzystania użytkowników zewnętrznych z zasobów sieciowych oraz decydują, do jakich zasobów internetowych mogą mieć dostęp pracownicy. Ściana ognia zawiera również mechanizmy umożliwiające monitorowanie pracy sieci w przypadku włamania lub próby włamania. W takiej sytuacji administrator sieci natychmiast jest informowany o zagrożeniu. Kolejnym przykładem nowoczesnych rozwiązań w zapewnianiu bezpieczeństwa informacji jest szyfrowanie. Dzięki niemu istnieje możliwość kodowania informacji przy pomocy specjalistycznych narzędzi kodujących tak, aby zawarty w nich przekaz był niemożliwy do odczytania przez osoby nieupoważnione. Obecnie uwierzytelnianie danych stanowi kolejne z innowacyjnych rozwiązań w zakresie bezpieczeństwa informacji. Jest to proces weryfikacji tożsamości użytkownika zacho-
7 158 Robert Walasek dzący we wstępnym etapie dostępu do zasobów systemu informatycznego. Występuje on często pod postacią logowania systemowego. Użytkownik logujący się w systemie operacyjnym lub sieciowym podaje swój identyfikator. Zgodnie z założeniem tylko uprawnieni użytkownicy, którzy pozytywnie przeszli proces uwierzytelniania, uzyskują dostęp do zasobów systemu informatycznego. System uwierzytelniania jest najczęściej zintegrowany z innymi elementami systemu komputerowego, takimi jak: oprogramowanie specjalistyczne, aplikacje pracownicze czy system zarządzania bazą danych. Niestety większość przedsiębiorstw nie docenia bezpieczeństwa informacji, co wiąże się z niskim poziomem zabezpieczeń stosowanych do ich ochrony. Przykładem może być raport bezpieczeństwa informacji opracowany przez firmę Ernst& Young (Fighting to Close the Gap 2013). Ponad 75% badanych firm oceniło, iż zagrożenie atakami zewnętrznymi wzrosło, zaś prawie połowa z nich dostrzega wzrost zagrożeń wewnętrznych. Co trzecia badana firma doświadczyła w ostatnich dwóch latach incydentów naruszających jej bezpieczeństwo, ale ponad 60% z nich nie ma wdrożonej systemowej polityki bezpieczeństwa. Jedynie nieco ponad 15% badanych deklarowało, iż ich polityka bezpieczeństwa spełnia wszelkie wymogi i oczekiwania partnerów biznesowych. Prawie jedna trzecia firm postrzega swój system bezpieczeństwa jako zagrożony lub bezbronny, a świadomość ta wzrosła najbardziej w ciągu ostatnich dwunastu miesięcy [Nogacki 2015]. Biorąc pod uwagę wnioski z wielu badań oraz opinie menedżerów firm logistycznych, można stwierdzić, że głównymi barierami wdrożenia polityki bezpieczeństwa informacji są przede wszystkim: niska świadomość użytkowników systemów, niski budżet przeznaczony na ochronę zasobów informacyjnych oraz brak urządzeń, które byłyby odpowiedzialne za bezpieczeństwo. Dodatkowo ograniczenia w dostępie do wyspecjalizowanej kadry w zakresie ochrony informacji powodują, że przedsiębiorstwa powierzają zadania ich ochrony własnym pracownikom (nie w pełni kompetentnym) lub zlecają podmiotom zewnętrznym. Kolejną barierą w skutecznym stosowaniu systemów bezpieczeństwa jest brak wsparcia najwyższego kierownictwa, a co za tym idzie, brak podstawowych szkoleń z zakresu bezpieczeństwa informacji. 3. Innowacyjność systemów bezpieczeństwa wyniki badania Obecnie sytuacja rynkowa wymusza na przedsiębiorstwach absorpcję nowoczesnych metod szczególnie w obszarze wiedzy i unikatowych rozwiązań technologicznych. Podyktowane jest to przede wszystkim dużym stopniem zróżnicowania klientów, ich wymagań i oczekiwań w stosunku do nabywanych produktów. Coraz mniejsza lojalność klientów powoduje, iż przedsiębiorstwa starają się ich utrzymać przez oferowanie nowych udoskonalonych produktów, jednocześnie szukając źródeł konkurencyjności oraz sposobów ochrony swoich strategicznych zasobów przed ich utratą. Działania związane z zastosowaniem współczesnych technologii i rozwiązań w zakresie bezpieczeństwa zasobów informacyjnych pozwalają przedsiębiorstwom
8 Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych wyniki badania 159 na oferowanie klientom najbardziej aktualnych, nieskopiowanych produktów. Dają również możliwość szybkiego reagowania na zmiany rynkowe poprzez podejmowanie ważnych decyzji w oparciu o bieżące, często kluczowe informacje. Taka sytuacja ma miejsce również wśród przedsiębiorstw logistycznych, które z racji dynamizacji rozwoju całej gałęzi muszą decydować się na wdrażanie nowych technologii i ochrony informacji przed konkurencją. Widać to szczególnie na przykładzie przedsiębiorstw funkcjonujących w województwie łódzkim, postrzeganym jako wysoko konkurencyjny i atrakcyjny inwestycyjnie obszar Polski. Dlatego zasadne wydało się zaprezentowanie wyników badania empirycznego przeprowadzonego w Katedrze Logistyki Wydziału Zarządzania UŁ. Głównym celem badania była próba określenia poziomu wdrożenia i wykorzystania systemów bezpieczeństwa informacji w wybranych obszarach działalności logistycznej. Nacisk położono przede wszystkim na identyfikację głównych zagrożeń związanych z utratą informacji, określenie metod ochrony informacji oraz korzyści uzyskiwanych dzięki wdrożeniu polityki bezpieczeństwa informacji. Dobór próby do badania miał charakter doboru celowego. Badaniem objęte zostały 93 przedsiębiorstwa logistyczne z regionu łódzkiego, które deklarowały stosowanie nowoczesnych systemów i narzędzi bezpieczeństwa informacji. W badaniu zastosowano technikę ankietową, której narzędziem badawczym był kwestionariusz badawczy. Przeprowadzono je wśród prywatnych przedsiębiorstw (małych, średnich i dużych) z uwzględnieniem ich kapitału oraz okresu ich funkcjonowania na rynku. Badaniu poddano przedsiębiorstwa o charakterze usługowym, handlowym oraz produkcyjnym. Badanie ankietowe zostało przeprowadzone na przełomie października i listopada 2014 r. metodą wywiadów bezpośrednich przez przeszkolonych ankieterów. Strukturę próby w przekroju cech przedsiębiorstwa (okres funkcjonowania na rynku, pochodzenie kapitału, charakter prowadzonej działalności oraz liczbę zatrudnionych osób) przedstawia tab. 2. Tabela 2. Struktura próby w przekroju badanych cech przedsiębiorstw Okres funkcjonowania na rynku * Kapitał przedsiębiorstwa Poniżej 5 lat 23% zagraniczny 22% 5-8 lat 19% polski 59% Powyżej 8 lat 58% mieszany 19% Charakter działalności przedsiębiorstwa Liczba zatrudnionych osób Handlowa 42% poniżej 50 60% Usługowa 33% % Produkcyjna 25% powyżej 250 8% * Ze względu na asymetryczny rozkład przedsiębiorstw z punktu widzenia tej zmiennej w dalszych analizach zastosowano podział na dwie kategorie: okres funkcjonowania do 8 lat oraz powyżej 8 lat. Źródło: opracowanie własne.
9 160 Robert Walasek Przedsiębiorstwa funkcjonujące na zmiennym i dynamicznym rynku, aby być konkurencyjne, muszą chronić swoje unikatowe i trudne do powielenia zasoby. Generalnie większość z nich skupia się na ochronie informacji jako zasobie, który bardzo łatwo stracić. Dlatego też przedsiębiorstwa, wdrażając politykę bezpieczeństwa informacji, w pierwszej kolejności starają się identyfikować zagrożenia dotyczące utraty informacji (por. rys. 3). Wielokanałowość pozyskiwania informacji, a z drugiej strony ich utraty powoduje, że przedsiębiorstwa w swoich działaniach starają się eliminować lub ograniczać w maksymalnym stopniu ryzyko związane z możliwością ujawnienia strategicznych danych osobom niepowołanym. Rys. 3. Zagrożenia związane z utratą informacji w przedsiębiorstwie Źródło: opracowanie własne. Połowa ankietowanych stwierdziła, iż najczęściej utrata informacji następuje poprzez awarię systemu lub sprzętu. Również do utraty informacji przyczyniają się braki w kompetencjach pracowników oraz nieumyślne kasowanie informacji z dysku lub sieci. Ta ostatnia z odpowiedzi przeczy ogólnie przyjętej tezie, że największym zagrożeniem dla zasobów informacyjnych są ataki z zewnątrz na systemy bazodanowe. Takich odpowiedzi udzielały w większości przypadków przedsiębiorstwa handlowe i produkcyjne z kapitałem polskim, o krótkim stażu rynkowym. Tylko niecałe 15% badanych firm, przede wszystkim handlowych, z dłuższym stażem rynkowym, bez względu na kapitał, twierdziło, że było kiedykolwiek ofiarą kradzieży informacji. Jeżeli takie zdarzenia już miały miejsce, to dotyczyły w większości przypadków baz danych zawierających kluczowe informacje o klientach. Żadne z badanych przedsiębiorstw logistycznych nie stwierdziło, że było kiedykolwiek podsłuchiwane w celu pozyskania informacji przez osoby trzecie, chociaż wielu autorów jasno stwierdza, że podsłuch jest podstawowym atakiem mającym na celu ujawnienie informacji.
10 Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych wyniki badania 161 Kolejnym elementem w polityce bezpieczeństwa informacji, po identyfikacji zagrożeń, jest zastosowanie innowacyjnych narzędzi mających na celu ochronę zasobów informacyjnych przedsiębiorstwa (por. rys. 4). Duży wpływ na wybór rodzaju sposobu zabezpieczeń ma rodzaj i charakter kanału, którym informacja jest pozyskiwana. Należy brać pod uwagę to, że dla każdego przedsiębiorstwa wybierane zabezpieczenia mogą być inne. Uwarunkowane jest to poziomem ważności informacji oraz możliwościami techniczno-kapitałowymi danego przedsiębiorstwa. Jednak odpowiedni dobór innowacyjnych zabezpieczeń w celu ochrony informacji ma kluczowe znaczenie w funkcjonowaniu organizacji i budowaniu konkurencyjności rynkowej. Rys. 4. Zabezpieczenia wykorzystywane w celu ochrony informacji Źródło: opracowanie własne. Prawie wszyscy ankietowani wskazali, że najczęściej stosowanym narzędziem ochrony informacji jest nowoczesne oprogramowanie antywirusowe. Obecnie stanowi ono podstawę systemu bezpieczeństwa informacyjnego każdego przedsiębiorstwa. Dzieje się tak dlatego, iż statystycznie największym zagrożeniem dla bezpieczeństwa informacyjnego są ataki hakerskie z sieci Internet w postaci różnego rodzaju wirusów, które po zainstalowaniu na komputerze zaczynają potajemnie przesyłać informacje z jego dysków. Nowoczesne oprogramowanie antywirusowe pozwala na skuteczną eliminację tych zagrożeń poprzez kontrolowanie wszystkich plików przychodzących i wyłapywanie tych, które są podejrzane i stanowią potencjalne niebezpieczeństwo. Nowoczesne programy antywirusowe identyfikują i aktualizują również nowo pojawiające się zagrożenia. Kolejnym narzędziem ochrony informacji według ¾ badanych jest tworzenie kopii zapasowych danych. Tendencja taka panowała wśród wszystkich przedsiębiorstw, jednak częściej takiej odpowiedzi udzielały przedsiębiorstwa handlowe i usługowe z kapitałem mieszanym i zagranicznym. Natomiast większość przedsiębiorstw produkcyjnych (z prawie 60% an-
11 162 Robert Walasek kietowanych) uważała, że stosowanie kontroli dostępu stanowiskowego lub sieciowego to bardzo skuteczna metoda ochrony danych. Tylko niecałe 15% korzysta z innowacyjnego rozwiązania, jakim jest podpis cyfrowy. Nie jest to zaskoczeniem, ponieważ stosowanie podpisu cyfrowego wymaga dopełnienia odpowiednich procedur, a nie wszystkie przedsiębiorstwa są w stanie je stosować. Współcześnie niemal każde przedsiębiorstwo zmuszone jest monitorować sieć, systemy oraz własnych pracowników (por. rys. 5). Dzieje się tak dlatego, iż przedsiębiorstwa we współczesnym otoczeniu narażone są na szereg niebezpieczeństw związanych z ich deprecjacją rynkową. Dlatego też systematyczne monitorowanie wybranych obszarów zagrożonych wystąpieniem niepożądanego zdarzenia pozwala firmom na szybką reakcję i eliminację tego zdarzenia. Rys. 5. Przedmioty podlegające kontroli w przedsiębiorstwie Źródło: opracowanie własne. Według prawie 70% ankietowanych najczęściej monitorowanym przez nowoczesne narzędzia jest obszar sieci (Internet) oraz systemy operacyjne (prawie połowa ankietowanych wskazała tę odpowiedź). Wraz ze wzrastającą świadomością dotyczącą ochrony danych prawie połowa badanych przedsiębiorstw coraz częściej decydowała się na monitorowanie własnego personelu. Takich odpowiedzi udzielały przede wszystkim przedsiębiorstwa sektora MSP, z kapitałem zagranicznym, bez względu na charakter działalności. Wyniki te wskazują, że wzrastająca świadomość przedsiębiorstw co do zagrożeń utraty informacji wymusza na nich stosowanie kontroli nie tylko zewnętrznych czynników ryzyka, ale również wewnętrznych, związanych z błędami pracowników, ich nieuczciwością czy też niekompetencją. Wszystkie wymienione działania, stosowane przez przedsiębiorstwa w celu zapewnienia bezpieczeństwa informacji, są bardzo istotne z punktu widzenia bezpieczeństwa teleinformatycznego przedsiębiorstwa. Bezpieczeństwo to wpływa na budowę wizerunku firmy oraz zaufania ze strony partnerów biznesowych, w tym
12 Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych wyniki badania 163 szczególnie klientów, zatem stosowanie ochrony danych nie tylko podnosi poziom bezpieczeństwa funkcjonowania rynkowego organizacji, ale wpływa na uzyskiwanie wielu korzyści (por. rys. 6), które warunkują tworzenie partnerskich relacji z podmiotami rynkowymi. Rys. 6. Korzyści związane z ochroną informacji Źródło: opracowanie własne. Zasadniczą korzyścią uzyskiwaną przez przedsiębiorstwa stosujące innowacyjne rozwiązania i narzędzia ochrony informacji jest zachowanie strategicznych danych wewnątrz organizacji. Ochrona wewnątrzzakładowa informacji warunkuje również kolejną korzyść, jaką jest ograniczenie ryzyka ich utraty. Takiej odpowiedzi udzieliło ponad ¾ średnich i dużych przedsiębiorstw zajmujących się handlem i usługami, bez względu na źródło pochodzenia kapitału. Te odpowiedzi nie dziwią, ponieważ zachowanie danych dotyczących klientów, dostawców czy kooperantów to być albo nie być dla wielu organizacji. Dla badanych firm pozyskanie nowych klientów (20% ankietowanych wskazało tę odpowiedź), zwiększenie rozpoznawalności marki (nieco ponad 15% ankietowanych wskazało tę odpowiedź) i wzrost zainteresowania przedsiębiorstwem (niecałe 15% ankietowanych wskazało tę odpowiedź) stanowiły najmniejsze korzyści uzyskiwane dzięki stosowaniu nowoczesnych narzędzi ochrony informacji. Wydawać by się mogło, iż w tych właśnie obszarach przedsiębiorstwo powinno odnotowywać największe korzyści. Według autora wynikać to może z przeświadczenia podmiotów zewnętrznych wchodzących w interakcję z przedsiębiorstwem, że stosowanie innowacyjnych rozwiązań w zakresie bezpieczeństwa i ochrony danych jest standardem, a jako standard powszechnie stosowany, zasadniczo nie wpływa na sposób postrzegania przedsiębiorstwa przez pryzmat jego wiarygodności i zaufania.
13 164 Robert Walasek 4. Zakończenie Współczesne przedsiębiorstwa logistyczne, aby być konkurencyjne na rynku, muszą ciągle i systematycznie angażować się w proces doskonalenia biznesowego, który wiąże się z sukcesywnym wdrażaniem i ze stosowaniem innowacji we wszystkich obszarach działalności. Szczególnie jest to istotne w obszarze ochrony i bezpieczeństwa informacji jako strategicznego zasobu warunkującego rozwój rynkowy. Stosowanie innowacyjnych rozwiązań w tym obszarze działalności korzystnie wpływa na poprawę funkcjonowania przedsiębiorstw, przynosząc im szereg wymiernych korzyści, będących podstawą do budowania ich przewagi konkurencyjnej. W celu podniesienia konkurencyjności przedsiębiorstwa ważne jest odpowiednie zidentyfikowanie zagrożeń, wdrożenie, utrzymanie oraz doskonalenie systemów bezpieczeństwa informacji. Działania te mają istotny wpływ na płynność finansową, zyskowność oraz działalność zgodną z wymogami prawa. Bezpieczeństwo informacji pozwala również budować wizerunek organizacji i tworzyć długookresowe relacje z wszystkimi podmiotami funkcjonującymi na rynku. Dodatkowym czynnikiem wpływającym na poziom bezpieczeństwa informacji w przedsiębiorstwach jest stosowanie nowoczesnych zabezpieczeń, takich jak: oprogramowanie antywirusowe czy ściana ognia w ich najnowszych wydaniach. Jak wskazują międzynarodowe badania, z roku na rok wzrasta świadomość użytkowników systemów co do poziomu i skali zagrożeń płynących zarówno z wnętrza organizacji, jak i z zewnątrz. Dlatego też coraz częściej decydują się oni na stosowanie różnorodnych zabezpieczeń, które w sposób skuteczny mają chronić ich zasoby. Zdają sobie sprawę z tego, iż zapewniając ochronę informacji w przedsiębiorstwie, wpływają na poziom jego funkcjonowania oraz tworzenie konkurencyjności poprzez oferowanie unikatowych i trudnych do powielenia produktów. Większość badanych przedsiębiorstw logistycznych deklarowała, że stosuje nowoczesne rozwiązania w zakresie polityki bezpieczeństwa informacji. Jednak w dużej mierze ta innowacyjność systemowa polega na stosowaniu najnowszego oprogramowania służącego do monitoringu zasobów sieciowych i personalnych organizacji. Narzędzia kontroli są podobne u wszystkich, czyli: oprogramowanie antywirusowe, firewall, kopie zapasowe czy inne. I tu należałoby się zastanowić, czy świadomość rosnącego zagrożenia ze strony dynamicznie zmieniającego się otoczenia nie wymusza na przedsiębiorstwach poszukania innych, alternatywnych sposobów zabezpieczania informacji, takich, które są mało znane. Coś, co jest powszechnie stosowane, z reguły jest możliwe do obejścia, a tego przede wszystkim wystrzegają się współczesne przedsiębiorstwa logistyczne.
14 Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych wyniki badania 165 Literatura Bilski T., 2005, Wprowadzenie do ochrony danych, Wydawnictwo Wyższej Szkoły Komunikacji i Zarządzania w Poznaniu, Poznań. Blim M., 2007, Teoria ochrony informacji cz. 2, Zabezpieczenia, nr 4. Borowiecki R., Czekaj J., 2011, Zasoby Informacyjne w ograniczaniu ryzyka gospodarczego, Wydawnictwo Dom Organizatora, Toruń. Kiełtyka L., 2002, Komunikacja w zarządzaniu, Techniki, narzędzia i formy przekazu informacji, Wydawnictwo Placet, Warszawa. Krawczyk S., 2011, Logistyka. Teoria i praktyka cz. 2, Wydawnictwo Difin, Warszawa. Molski M., Łacheta M., 2009, Bezpieczeństwo i audyt systemów informatycznych, Wydawnictwo WSG Bydgoszcz, Bydgoszcz. Nogacki R. (red.), 2015, Firmy nie doceniają bezpieczeństwa informacji, -nie-doceniaja-bezpieczenstwa-informacji,,43287,276. Papińska- Kacperek J. (red.), 2008, Społeczeństwo informacyjne, PWN, Warszawa. Tylżanowski R., 2013, Innowacyjne rozwiązania logistyczne w przedsiębiorstwach, [w:] Studia i Prace Wydziału Nauk Ekonomicznych i Zarządzania nr 34, red. B. Kryk, T. Wiśniewski, Wydawnictwo Uniwersytetu Szczecińskiego, Szczecin. Urbanowicz P. (red.), 2004, Ochrona informacji w sieciach komputerowych, Wydawnictwo KUL, Lublin. Wójcik A., 2008, System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC Cz. 1. Wprowadzenie, Zabezpieczenia, nr 2. Zając P., 2010, Elektroniczna wymiana danych w systemach logistycznych, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław. Zaskórski P., 2011, Zarządzanie organizacją w warunkach ryzyka utraty informacyjnej ciągłości działania, Wojskowa Akademia Techniczna w Warszawie, Warszawa.
NAUKI O ZARZĄDZANIU MANAGEMENT SCIENCES 1 (26) 2016
NAUKI O ZARZĄDZANIU MANAGEMENT SCIENCES 1 (26) 2016 Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu Wrocław 2016 Redakcja wydawnicza: Joanna Świrska-Korłub Redakcja techniczna: Barbara Łopusiewicz
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
System B2B jako element przewagi konkurencyjnej
2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.
ORGANIZACJA PROCESÓW DYSTRYBUCJI W DZIAŁALNOŚCI PRZEDSIĘBIORSTW PRODUKCYJNYCH, HANDLOWYCH I USŁUGOWYCH
Systemy Logistyczne Wojsk nr 41/2014 ORGANIZACJA PROCESÓW DYSTRYBUCJI W DZIAŁALNOŚCI PRZEDSIĘBIORSTW PRODUKCYJNYCH, HANDLOWYCH I USŁUGOWYCH ORGANIZATION OF DISTRIBUTION PROCESSES IN PRODUCTIVE, TRADE AND
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.
Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Ryzyko w działalności przedsiębiorstw przemysłowych. Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością
Ryzyko w działalności przedsiębiorstw przemysłowych Grażyna Wieteska Uniwersytet Łódzki Katedra Zarządzania Jakością Plan Prezentacji Cel artykułu Dlaczego działalność przemysłowa wiąże się z ryzykiem?
Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r.
Uchwała Nr 28/2013/IV Senatu Politechniki Lubelskiej z dnia 26 kwietnia 2013 r. w sprawie określenia efektów kształcenia dla studiów podyplomowych Zarządzanie Logistyką w Przedsiębiorstwie, prowadzonych
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Program Operacyjny Innowacyjna Gospodarka (IG)
Priorytet 1 - Badania i rozwój nowoczesnych technologii Działanie1.1. Wsparcie badań naukowych dla budowy gospodarki opartej na wiedzy Identyfikacja kierunków prac B+R mających na celu zdynamizowanie rozwoju
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY
SMART OFFICE - NOWOCZESNE PODEJŚCIE DO FUNKCJONOWANIA FIRMY CYFROWA TRANSFORMACJA CZYNNIKI WYMUSZAJĄCE ZMIANĘ Rosnący udział cyfrowych kanałów komunikacji w rozwijaniu relacji z klientami Środowisko cyfrowe
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Aktywne formy kreowania współpracy
Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Polityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym
Załącznik do uchwały Nr 6/2019 r., z dnia 24.01.2019 r. Zarządu Banku Spółdzielczego w Księżpolu Załącznik do uchwały Nr 5/2019 r., z dnia 07.02.2019 r., Rady Nadzorczej Banku Spółdzielczego w Księżpolu
2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
WIELKOPOLSKA IZBA BUDOWNICTWA
WIELKOPOLSKA IZBA BUDOWNICTWA SIECI GOSPODARCZE - OCENA STANU I PROGNOZA MBA 2009 1 A KONKRETNIE OCENA STANU I PROGNOZA FUNKCJONOWANIA SIECI W OPARCIU O DOŚWIADCZENIA WIELKOPOLSKIEJ IZBY BUDOWNICTWA MBA
Narzędzia Informatyki w biznesie
Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście
AUTYSTYCZNE POSTAWY POLSKICH PRZEDSIĘBIORSTW W ZAKRESIE INNOWACJI. Prof. dr hab..maria Romanowska Warszawa,
AUTYSTYCZNE POSTAWY POLSKICH PRZEDSIĘBIORSTW W ZAKRESIE INNOWACJI Prof. dr hab..maria Romanowska Warszawa, 20.03.2017 PLAN PREZENTACJI: 1. Czy polskie przedsiębiorstwa współpracują z innymi podmiotami
Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych.
Norma PN-EN ISO 9001:2009 System Zarządzania Jakością w usługach medycznych Korzyści wynikające z wdrożenia systemu zarządzania jakością w usługach medycznych. www.isomed.pl Grzegorz Dobrakowski Uwarunkowania
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ
STRESZCZENIE rozprawy doktorskiej mgr Eweliny Niewiadomskiej MODEL ORGANIZACJI SYSTEMU WORKFLOW W JEDNOSTCE ADMINISTRACJI PUBLICZNEJ Informatyzacja każdej organizacji, a w szczególności tak obszernej i
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Rozdział 4 Procedura DPIA (Data Protection Impact Assessment)
Dokumentacja wdrożenia RODO 6) kryptograficzne środki ochrony danych osobowych; 7) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe; 8) mechanizm automatycznej blokady dostępu
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
W dokumencie tym przedstawione zostaną:
Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele,
Usprawnienia zarządzania organizacjami (normy zarzadzania)
(normy zarzadzania) Grażyna Żarlicka Loxxess Polska Sp. z o. o. www.loxxess.pl AS-QUAL Szkolenia Doradztwo Audity www.as-qual.iso9000.pl email:g_zarlicka@interia.pl Klub POLSKIE FORUM ISO 9000 www.pfiso9000.pl
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
Polityka bezpieczeństwa
Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
PARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe
Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Warszawa, 28 marca 2011r. Strategia innowacyjności i efektywności gospodarki
Warszawa, 28 marca 2011r. Stawiamy na innowacje Kluczem do stałego i szybkiego rozwoju gospodarczego są: - maksymalizacja efektywności wykorzystania zasobów (wiedzy, kapitału, pracy, zasobów naturalnych
ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE
GRY STRATEGICZNE ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne gry decyzyjne
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze
2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże
BION w bankach mapa klas ryzyka i ich definicje
BION w bankach mapa klas ryzyka i ich definicje Ryzyko kredytowe ryzyko nieoczekiwanego niewykonania zobowiązania lub pogorszenia się zdolności kredytowej zagrażającej wykonaniu zobowiązania. Ryzyko kontrahenta
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Polityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego