1. Zarządzanie bezpieczeństwem informacji wymaga jako minimum Udziału w nim wszystkich pracowników organizacji
|
|
- Seweryna Makowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 1. Zarządzanie bezpieczeństwem informacji wymaga jako minimum Udziału w nim wszystkich pracowników organizacji 2. Wymagania dotyczące bezpieczeństwa powinny być określone w oparciu - szacowanie ryzyka dotyczącego organizacji - zbiór wymagań prawnych statutowych, regulacyjnych i kontraktowych - specyficzny zbiór zasad celów i wymagań dotyczących przetwarzania informacji opracowane przez organizację w celu wspomagania swojej działalności 3. W definicji Zarządzania znajdują się następujące pojęcia Skoordynowane działania w celu kierowania i kontroli organizacji z uwzględnieniem ryzyka, risk management 4. Koło Deminga składa się z następujących czynności Planowanie, wykonanie, sprawdzenie, działanie 5. System zarządzania bezpieczeństwem informacji odnosi się do - SZBI - ta część całościowego systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanawiania, wdrażania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji - UWAGA system zarządzania obejmuje strukturę organizacyjną, polityki, zaplanowane działania, zakresy odpowiedzialności, praktyki, procedury, procesy i zasoby. 6. Zabezpieczenie to - Odseparowane domeny logiczne - Kontrolowanie ruchu pomiędzy domenami - Zapory (firewall) - Uwzględniać - politykę kontroli dostępu i - koszt - wydajność 7. Źródła zagrożeń to - brak mechanizmu lub nieskuteczne mechanizmy kontroli dostępu do sprzętu oprogramowani i danych - niewłaściwa administracja systemem informatycznym - zaniedbania i błędy użytkowników - niezadowolenie pracowników z warunków pracy - programy wirusowe, bomy logiczne, konie trojańskie, robaki komputerowe - ingerencja intruzów specjalizujących się w przełamywaniu zabezpieczeń - możliwość podsłuchiwania aktywnego i pasywnego - retransmisja informacji
2 8. Znamy następujące rodzaje audytów w bezpieczeństwie informacji - wewnętrzny (pierwszej strony) - drugiej strony (klienta, innej zainteresowanej strony) - trzeciej strony (jednostki certyfikacyjnej) 9. Rodzaje zagrożeń to - nieuprawniona modyfikacja informacji - kradzież istotnych informacji - zniszczenie fizyczne - powielenie komunikatu - podszycie się pod inna osobę - zaprzeczenie wykonania informacji - sabotaż zasobów - niedbalstwo użytkowników 10. Obraźliwa i nielegalna treść to - pornografia i pedofila - promowanie brutalności, terroryzmu, rasizmu a nawet anoreksji - edukacja anarchistyczna - nielegalne transakcje 11. Przykładowymi zagrożeniami jest 1. Rozmyślne (ludzkie) - podsłuch - modyfikacja informacji - włamanie do systemu - złośliwy kod - kradzież 2. Przypadkowe (ludzkie) - pomyłki i pominięcia - skasowanie pliku - nieprawidłowe skierowanie - wypadki fizyczne 3. Środowiskowe - trzęsienia ziemi - piorun - powódź - pożar 12. Zagrożenia przypadkowe to j.w.
3 13. Najgroźniejsze wycieki informacji w 2008 i 2009r to Problemy z fuzją PKO S.A. i BPH - Życiorysy i listy motywacyjne kandydatów do pracy PKO S.A - BRE 3mln zł kradzież tradycyjna z wrzutni (ale pewnie był przeciek) - Fishing (WZB, PKO...) - Karta VISA problemy 2 razy w roku - Nieuznawanie reklamacji (rekordzista Lukas Bank) - Zniknięcie 500tys L.Wałęsy z Multibanku? - 50tys. Pobranych z kont w czasie awarii połączenia do Bankomatu mln $ z jednego banku przez kilkadziesiąt bankomatów - Penetracje ambasad kilkudziesięciu krajów, - Dostęp do serwerów myśliwca F35 - Awaria serwerów autoryzacji bankowej - Awaria google złe uaktualnienie - Awaria sieci T-Mobile - Problem Microsoftu z Zumi (nie istniejący dzień) - 75% zwolnionych pracowników wynosi dane (ankieta) - Sprytniejsi donoszą na nielegalne oprogramowanie - BSA się cieszy - Ostatnio w jednym z banków w Polsce na godzinę konta zostały wyzerowane 14. Ustanowienie SZBI obejmuje - Ustanowienie SZBI - Organizacja powinna określić zakres i granice SZBI uwzględniając charakterystyki: - Prowadzonej działalności - Organizacji - Lokalizacji - Aktywów - Technologii - Zawierający - Dokładny opis i decyzję dla każdego wyłączenia z zakresu - Określić politykę SZBI, uwzględniającą charakter prowadzonej działalności, organizacji, jej lokalizacji, aktywów i technologii która: - Zawiera ramy ustalania celów, oraz - wyznacza ogólny kierunek i - zasady działania dotyczące bezpieczeństwa informacji - Bierze pod uwagę - wymagania biznesowe, - prawne i - Charakterze regulacyjnym - oraz kontraktowe - dotyczące bezpieczeństwa informacji - Ustanawia - kontekst strategiczny - związany z zarządzaniem ryzykiem - dający obszar - ustanowienia i - utrzymania SZBI
4 - Określa kryteria oceny ryzyka i strukturę oceny ryzyka - Została zaakceptowana przez kierownictwo - Uwaga polityka SZBI może być zestawem wszystkich polityk bezpieczeństwa, może być w jednym dokumencie - Określić podejście do szacowania ryzyka - Wskazać Metodę szacowania ryzyka - odpowiednią dla SZBI - Identyfikującą wymagania - Biznesowe bezpieczeństwa informacji - Prawne i regulacyjne - Wyznaczyć kryteria akceptowania ryzyka - i - Zidentyfikować akceptowalne poziomy ryzyka - Wybrana metoda szacowania ryzyka powinna zapewnić, że szacowanie to daje porównywalne i powtarzalne rezultaty Uwaga istnieją różne metody szacowania ryzyka przykłady ISO Uwaga ISO został uchylona obecnie ISO/IEC Określić ryzyko - Określić aktywa w zakresie SZBI i ich właścicieli - Określić zagrożenia dla tych aktywów - Określić podatności, które mogą być wykorzystane przez zagrożenia - Określić skutki utraty poufności, integralności i dostępności w odniesieniu do aktywów - Analizować i ocenić ryzyko - Oszacować szkody i straty dla biznesu wynikające z naruszenia bezpieczeństwa, biorąc pod uwagę konsekwencje utraty: poufności integralności i dostępności aktywów - Oszacować realne prawdopodobieństwo naruszenia bezpieczeństwa w świetle istotnych zagrożeń i podatności oraz konsekwencji związanych z tymi aktywami oraz aktualnie wdrożonymi zabezpieczeniami - Wyznaczyć poziomy ryzyka - Stwierdzić kiedy ryzyko jest akceptowane lub wymaga odpowiedniego postępowania - Opierając się na - Kryteriach zaakceptowania ryzyka - Zidentyfikować i określić warianty dla postępowania z ryzykiem. - Możliwe działania obejmują - Zastosowanie odpowiednich zabezpieczeń - Zaakceptowanie ryzyka w sposób świadomy i obiektywny, - przy założeniu że jasno spełniają warunki wyznaczone w polityce organizacji oraz kryteria akceptacji ryzyk - Unikanie ryzyk - Przeniesienie ryzyka do innych organizacji - Np. ubezpieczycieli, dostawców - Wybrać cele stosowania zabezpieczania i zabezpieczenia. - Uzyskać akceptację kierownictwa dla ryzyk szczątkowych - Uzyskać autoryzację kierownictwa dla wdrożenia i eksploatacji SZBI - Przygotować deklarację stosowania (SoA)
5 15. Dokumentacja powinna obejmować - Udokumentowaną politykę bezpieczeństwa oraz - celów stosowania zabezpieczeń - Zakres SZBI - procedury i zabezpieczenia służące realizacji SZBI - Opis metodologii szacowania ryzyka - Raport z szacowania ryzyka - Plan postępowania z ryzykiem - Udokumentowane procedury potrzebne organizacji aby efektywnie - Planować - Wykonywać - Sterować - procesami bezpieczeństwa informacji - Oraz - Określenie jak mierzyć skuteczność zabezpieczeń - Zapisy wymagane przez normę - Deklarację stosowania 16. Utrzymywanie i doskonalenie SZBI obejmuje - Organizacja powinna regularnie - Wdrażać zidentyfikowane udoskonalenia do SZBI - Podejmować odpowiednie działania korygujące i zapobiegawcze - Wyciągać wnioski z doświadczeń w dziedzinie bezpieczeństwa zarówno organizacji innych jak i własnych - Informować wszystkie zainteresowane strony o działaniach i udoskonaleniach na odpowiednim do okoliczności poziomie szczegółowości oraz jeżeli trzeba uzgodnić sposób dalszego postępowania - Upewnić się że - zastosowane udoskonalenia - spełniają postawione cele 17. Dokumentacja powinna obejmować - Udokumentowaną politykę bezpieczeństwa oraz - celów stosowania zabezpieczeń - Zakres SZBI - procedury i zabezpieczenia służące realizacji SZBI - Opis metodologii szacowania ryzyka - Raport z szacowania ryzyka - Plan postępowania z ryzykiem - Udokumentowane procedury potrzebne organizacji aby efektywnie - Planować - Wykonywać - Sterować - procesami bezpieczeństwa informacji - Oraz - Określenie jak mierzyć skuteczność zabezpieczeń
6 - Zapisy wymagane przez normę - Deklarację stosowania 18. Zapisy powinny dotyczyć Realizacji procesów zgodnie z opisem zawartym w 4.2 oraz wszystkich incydentów związanych bezpieczeństwem w odniesieniu do SZBI - Przykłady - Lista gości, - Raporty z audytów, - Autoryzacja dostępu 19. Odpowiedzialność kierownictwa obejmuje - Zaangażowanie kierownictwa - Kierownictwo powinno przedstawić świadectwo zaangażowania w ustanowienie, eksploatację, monitorowanie, przeglądy, utrzymanie obsługę i doskonalenie SZBI. - Zarządzanie zasobami - Zapewniania zasobów - Szkolenie, uświadomienie i kompetencje 20. Szkolenie, uświadamianie i kompetencje obejmują - Organizacja powinna zapewnić że cały personel, który posiada zakresy obowiązków określone w SZBI jest kompetentny do wykonywa wymaganych zadań poprzez: - Określanie koniecznych kompetencji personelu wykonującego prace wpływające na SZBI - zapewnienie kompetentnego szkolenia lub podjęcia innych działań np. zatrudnianie kompetentnych pracowników) w celu realizacji tych potrzeb - Ocenę skuteczności przeprowadzonych szkoleń i podjętych działań - prowadzeniu zapisów o wykształceniu, szkoleniach, umiejętnościach, doświadczeniu i kwalifikacjach - Organizacja powinna zapewnić, że cały odpowiedni personel jest świadomy co do związku i znaczenia swoich działań dotyczących bezpieczeństwa informacji oraz wkładu dla osiągnięcie celów SZBI 21. Dane wejściowe do przeglądu to - Informacje o wynikach audytów SZBI oraz poprzednich przeglądach - Informacje zwrotne od zainteresowanych stron - Rozwiązania techniczne, produkty lub procedury, które mogą być użyte aby doskonalić wydajność i skuteczności SZBI - Status działań korygującyjnych i zapobiegawczych - Podatności i zagrożenie co do których nie było odpowiedniego odniesienia w poprzedniej ocenie ryzyka - Wyniki pomiaru skuteczności - Działania wykonane na skutek poprzednich przeglądów realizowanych przez kierownictwo - Jakiekolwiek zmiany które mogą dotyczyć SZBI - Zalecenia dotyczące doskonalenia
7 22. Dane wyjściowe z przeglądu to - Doskonaleniem skuteczności SZBI - Uaktualnienie planu szacowania ryzyka i postępowania z ryzykiem - Modyfikacja procedur dotyczących bezpieczeństwa informacji, jeśli jest to konieczne, w celu reakcji, na wewnętrzne lub zewnętrzne zdarzenia które mogą mieć konsekwencje dla SZBI w tym zawierające zmiany w: - Wymaganiach biznesowych - Wymaganiach bezpieczeństwa - Procesach biznesowych mających wpływ na wymagania biznesowe - Uwarunkowaniach prawnych lub wymagań nadzoru - Poziomie ryzyka i/lub poziomów akceptacji ryzyka - Potrzebnymi zasobami - Doskonaleniem pomiarów skuteczności zabezpieczeń 23. Procedury wymagane przez ISO/IEC 27001: Procedura nadzoru nad dokumentacją [4.3.2] - Procedura audytu wewnętrznego [6] - Procedury działania korygującego [8.2] - Procedury działań zapobiegawczych [8.3] - Procedury natychmiastowego wykrycia i reakcji na incydenty oraz wykrywania błędów w wynikach przetwarzania [4.2.2g] [4.2.3a]: - Procedury oznaczania informacją i postępowania z informacją [A.7.2.2] - Procedury zarządzania incydentami związanymi z bezpieczeństwem [A ] - Procedury uświadamiania użytkowników o szkodliwym oprogramowaniu [A ] - Procedury postępowania z informacją [A ] - Procedury dotyczące wymiany informacji [A ] - Formalna procedura rejestrowania i wyrejestrowania użytkowników [A ]. - Procedury pracy na odległość [A11.7.2] - Formalne procedury kontroli zmian [A12.5.1] - Procedura zapewnianie zgodności z prawem do własności intelektualnej [A ] 24 Doskonalenie SZBI powinno być realizowane przez - Stosowanie polityki bezpieczeństwa informacji - Cele bezpieczeństwa - Wyniki audytów - Analizę monitorowanych zdarzeń - Działania korygujące - Działania zapobiegawcze - Przeglądy realizowane przez kierownictwo
8 25 Rola kierownictwa w ISO/IEC 27001: Zaangażowanie kierownictwa Kierownictwo powinno przedstawić świadectwo zaangażowania w ustanowienie, eksploatację, monitorowanie, przeglądy, utrzymanie obsługę i doskonalenie SZBI poprzez - Ustanowienie polityki SZBI - Zapewnienie że cele i plany bezpieczeństwa informacji zostały ustanowione - Określenie ról i zakresów odpowiedzialności za bezpieczeństwo informacji - Informowanie organizacji o znaczeniu realizacji celów bezpieczeństwa informacji oraz zgodności z polityką bezpieczeństwa, odpowiedzialności wobec prawa oraz potrzeby ciągłego doskonalenia - Dostarczanie wystarczających zasobów dla opracowania, wdrożenia, monitorowania, przeglądów, eksploatacji i utrzymania SZBI - Decydowanie o kryteriach akceptowania ryzyka i akceptowanym poziomie ryzyka - Zapewnienia przeprowadzania wewnętrznych audytów SZBI - Przeprowadzanie przeglądów SZBI realizowanych przez kierownictwa - Zarządzanie zasobami - Zapewniania zasobów Organizacja powinna określić i zapewnić zasoby potrzebne dla - Ustanowienia, wdrożenia, eksploatacji monitorowania, przeglądu utrzymania i doskonalenia SZBI - Zapewnienia że procedury bezpieczeństwa informacji wspomagają wymagania biznesu - Identyfikacji i odniesienia się do wymagań prawnych i nadzoru oraz zobowiązań kontraktowych - Utrzymania odpowiedniego bezpieczeństwa przez poprawne wdrożenie wszystkich zastosowanych zabezpieczeń - przeprowadzenia przeglądów kiedy to konieczne oraz odpowiedniego reagowania na ich wyniki - poprawy skuteczności SZBI tam, gdzie jest to wymagane - Szkolenie, uświadomienie i kompetencje - Organizacja powinna zapewnić że cały personel, który posiada zakresy obowiązków określone w SZBI jest kompetentny do wykonywania wymaganych zadań poprzez: - Określanie koniecznych kompetencji personelu wykonującego prace wpływające na SZBI - zapewnienie kompetentnego szkolenia lub podjęcia innych działań np. zatrudnianie kompetentnych pracowników) w celu realizacji tych potrzeb - Ocenę skuteczności przeprowadzonych szkoleń i podjętych działań - prowadzeniu zapisów o wykształceniu, szkoleniach, umiejętnościach, doświadczeniu i kwalifikacjach - Organizacja powinna zapewnić, że cały odpowiedni personel jest świadomy co do związku i znaczenia swoich działań dotyczących bezpieczeństwa informacji oraz wkładu dla osiągnięcie celów SZBI
9 26. Działania zapobiegawcze - Organizacja powinna wskazywać działanie podejmowane w celu ochrony przed przyszłymi niezgodnościami tak, aby przeciwdziałać ich wystąpieniu. - Działania zapobiegawcze powinny być dostosowane do wagi potencjalnych problemów - Udokumentowana procedura działań zapobiegawczych powinna określić wymagania dla: - zidentyfikowania potencjalnych niezgodności i - ich przyczyn, - Oceny potrzeby działania zapobiegawczego - w celu zapobieżeniu niezgodnościom - wskazania i - wdrożenia - potrzebnego działania zapobiegawczego - zapisu rezultatów podjętych działań -przeglądu podjętych działań zapobiegawczych. - Organizacja powinna zidentyfikować zmienione ryzyka o zwracając uwagę na znacząco zmienione ryzyka - Należy wskazać priorytety działań zapobiegawczych w oparciu o wyniki szacowania ryzyka - Uwaga działania zapobiegające niezgodnościom są często bardziej efektywne kosztowo niż działania korygujące 27. Polityka SZBI - Polityka SZBI, uwzględnia charakter prowadzonej działalności, organizacji, jej lokalizacji, aktywów i technologii która: - Zawiera ramy ustalania celów, oraz - wyznacza ogólny kierunek i - zasady działania dotyczące bezpieczeństwa informacji - Bierze pod uwagę - wymagania biznesowe, - prawne i - Charakterze regulacyjnym - oraz kontraktowe - dotyczące bezpieczeństwa informacji - Ustanawia - kontekst strategiczny - związany z zarządzaniem ryzykiem - dający obszar - ustanowienia i - utrzymania SZBI - Określa kryteria oceny ryzyka i strukturę oceny ryzyka - Została zaakceptowana przez kierownictwo
10 28. Norma ISO/IEC wymaga następujących działań w odniesieniu do ryzyka - musi być uzasadnione, - oparte o wyniki analizy ryzyka i - zaakceptowane przez odpowiedzialne osoby. - Jeżeli jakieś zabezpieczenie jest wykluczone - potwierdzenie zgodności z norma jest możliwe jeżeli - nie wpływa to na zdolność i odpowiedzialność organizacji do - zapewnienia bezpieczeństwa informacji - spełniającego wymagania bezpieczeństwa - wynikające z analizy ryzyka i - przestrzegania przepisów prawnych i regulacyjnych 29. Doskonalenie 30. Warianty postępowania z ryzykiem obejmują - redukowanie ryzyka - zachowanie ryzyka - unikanie ryzyka - przeniesienie ryzyka 31. Przeglądy ryzyka akceptowalnego powinny brać pod uwagę - Kontekst prawny i środowiskowy - Kontekst związany z konkurencją - Podejście do szacowania ryzyka - Wartość i kategorie aktywów - Kryteria skutków - Kryteria oceny ryzyka - Kryteria akceptowania ryzyka - Całkowity koszt utrzymania - Konieczne zasoby 32. Przykładowe aktywa to - aktywa informacyjne -zbiory danych i pliki z danymi -dokumentacja systemu -instrukcje użytkownika -materiały szkoleniowe -procedury eksploatacyjne i wsparcia -plany utrzymania ciągłości działania -przygotowania awaryjne -informacje zarchiwizowane - aktywa oprogramowania -oprogramowanie aplikacyjne -oprogramowanie systemowe -programy narzędziowe i użytkowe - aktywa fizyczne - sprzęt komputerowy - procesory - monitory
11 - laptopy - modemy - sprzęt komunikacyjny - routery - centrale abonenckie - telefaksy - automatyczne sekretarki - nośniki magnetyczne - dyski - cd i dvd - inny sprzęt techniczny - zasilacze - klimatyzatory - meble - pomieszczenia - usługi - usługi obliczeniowe i telekomunikacyjne - inne usługi infrastruktury technicznej - ogrzewanie - oświetlenie - zasilanie - klimatyzacja - ludzie i ich kwalifikacje, umiejętności i doświadczenie, wartości niematerialne jak reputacja i wizerunek 33. Usługi wchodzące w skład aktywów to - usługi obliczeniowe i telekomunikacyjne - inne usługi infrastruktury technicznej - ogrzewanie - oświetlenie - zasilanie - klimatyzacja 34. Przykładowe podatności to - Sprzęt - Niewystarczająca utrzymanie/ wadliwa instalacja nośników - Brak planów okresowej wymiany - Podatność na wilgotność, kurz, zabrudzenie - Wrażliwość na promieniowanie elektromagnetyczne - Brak skutecznej kontroli zmian w konfiguracji - Podatność na zmiany napięcia - Podatność na zmiany temperatury - Niezabezpieczone przechowywanie - Brak staranności przy pozbywaniu się nośników - Niekontrolowane kopiowanie - Oprogramowanie
12 - Brak lub niedostateczne testowanie oprogramowania - Dobrze znane wady oprogramowania - Brak wylogowywania się po opuszczeniu stacji roboczej - Usuwanie lub ponowne używanie nośników bez odpowiedniego kasowania ich zawartości - Brak śladu audytowego - Błędne przypisanie praw dostępu - Szerokie dystrybuowanie oprogramowania - Zastosowanie programów aplikacyjnych do nieaktualnych danych - Skomplikowany interfejs użytkownika - Brak dokumentacji - Nieprawidłowe ustawienie parametrów - Niepoprawne daty - Brak mechanizmów identyfikacji i uwierzytelniania takich jak uwierzytelnianie użytkowników - Niezabezpieczone tablice haseł - Słabe zarządzanie hasłami - Niepotrzebne usługi dostępne - Niedojrzałość nowego oprogramowania - Niejasny lub niekompletne specyfikacje dla projektantów - Brak skutecznej kontroli zmian - Niekontrolowane ściąganie i używania oprogramowania - Brak kopii zapasowych - Brak fizycznej ochrony budynku, drzwi i okien - Błędy tworzenia raportów dla kierownictwa - Sieć - Brak dowodu wysłania lub odebrania wiadomości - Niezabezpieczone linie telekomunikacyjne - Niechroniony wrażliwy ruch - Złe łączenie kabli - Pojedynczy punkt uszkodzenia - Brak identyfikacji i uwierzytelniania nadawcy i odbiorcy - Niebezpieczna architektura sieci - Przesyłanie haseł w postaci jawnej - Nieodpowiednie zarządzanie siecią - Niezabezpieczone połączenia do sieci publicznej - Personel - Nieobecność personelu - Nieodpowiednie procedury zatrudniania - Niewystarczające szkolenia z bezpieczeństwa - Niewłaściwe użycie oprogramowania i sprzętu - Brak świadomości bezpieczeństwa - Brak mechanizmów monitorowania - Praca personelu zewnętrznego lub sprzątającego bez nadzoru - Brak polityk w zakresie poprawnego użycia środków łączności i komunikowania się - Lokalizacja - Niewłaściwe lub nieuważne użycie fizycznej kontroli dostępu do budynków, pomieszczeń - Lokalizacja na terenie zagrożonym powodzią
13 - Niestabilna sieć elektryczna - Brak fizycznej ochrony budynku, drzwi i okien - Organizacja - Brak formalnych procedur rejestracji i wyrejestrowania użytkownika - Brak formalnych procesów przeglądu praw dostępu (nadzór) - Brak lub niewystarczające zapisy (odnoszące się do bezpieczeństwa) w umowach z klientami i/lub trzecią stroną - Brak procedur monitorowania urządzeń przetwarzających informacje - Brak regularnych audytów (nadzór) - Brak procedur identyfikowania i szacowania ryzyka - Brak raportowania błędów rejestrowanych w dziennikach administratorów i operatorów - Nieodpowiednia reakcja utrzymania serwisowego - Brak lub niewystarczający SLA - Brak procedury kontroli zmian - Brak formalnych procedur nadzoru nad dokumentacją SZBI - Brak formalnych procedur nadzoru zapisów SZBI - Brak formalnego procesu autoryzacji informacji publicznie dostępnych - Brak właściwego przypisania zakresu odpowiedzialności za bezpieczeństwo informacji - Brak planów ciągłości działania - Brak polityki korzystania z poczty elektronicznej - Brak procedur instalowania oprogramowania w systemach produkcyjnych - Brak zapisów w dziennikach administratora i operatora - Brak procedur dla przetwarzania informacji klasyfikowanych i - Brak odpowiedzialności związanej z bezpieczeństwem informacji w zakresach obowiązków - Brak lub niewystarczające zapisy (odnoszące się do bezpieczeństwa) w umowach z pracownikami - Brak zdefiniowanego postępowania dyscyplinarnego w przypadku incydentu związanego z bezpieczeństwem informacji - Brak formalnej polityki używania komputerów przenośnych - Brak nadzoru nad aktywami znajdującymi się poza siedzibą - Brak lub niewystarczająca polityka czystego biurka i czystego ekranu - Brak autoryzacji środków przetwarzania informacji - Brak ustanowionego mechanizmu monitorowania naruszeń bezpieczeństwa - Brak regularnych przeglądów realizowanych przez kierownictwo - Brak procedur raportowania o słabościach bezpieczeństwa - Brak procedur zapewniających zgodność z prawami własności intelektualnej 35. Przykładowe podatności dotyczące oprogramowania to Odpowiedź wyżej
14 36. W przykładowej metodzie analizy ryzyka stosowane są następujące terminy - ilościowe - najczęściej oznacza analizę ryzyka i oszacowanie - wspomagające matematyczne obliczenia wpływu zagrożenia, częstotliwości i prawdopodobieństwa - operuje wyłącznie na danych numerycznych, - bierze pod uwagę - dane historyczne i statystyczne. - jakościowe - polega na prowadzeniu rankingu zagrożeń i zasobów. - Bazuje na wiedzy i ocenie osób dokonujących analizy. - Wynik jest najczęściej opisowy, lecz można później, dokonać przełożenia słów na cyfry. - Podejście jest znacznie prostsze do stosowania pod warunkiem ustalenia granic dla kryteriów. 37. Norma ISO/IEC (poprzednio o nazwie ISO/IEC 17799) zawiera w rozdziale organizacja wewnętrzna następujące punkty - Zaangażowanie kierownictwa w bezpieczeństwo informacji - Koordynacja bezpieczeństwa informacji - Przydział odpowiedzialności w zakresie bezpieczeństwa informacji - Proces autoryzacji urządzeń służących do przetwarzania informacji - Umowy o zachowaniu poufności - Kontakty z organami władzy - Kontakty z grupami zainteresowania Bezpieczeństwem - Niezależne przeglądy bezpieczeństwa informacji 38. W przypadku kontaktu ze stronami zewnętrznymi podstawą jest Utrzymanie bezpieczeństwa informacji należących do organizacji oraz środków przetwarzania informacji, - do których mają dostęp, - Za pomocą których - przetwarzają, - komunikują się - lub którymi o zarządzają strony zewnętrzne. 39. Bezpieczeństwa zasobów ludzkich obejmuje - Bezpieczeństwo przed zatrudnieniem - Bezpieczeństwo podczas zatrudnienia - Bezpieczeństwo po zakończeniu lub zmianie zatrudnienia 40. Audyt systemu zarządzania bezpieczeństwem informacji to Proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że
15 chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane. 41. Audyt certyfikacyjny obejmuje - Wdrożenie SZBI - Ewentualnie Ocena wstępna - Audyt certyfikacyjny - Etap 1 - Etap 2 - Działania po audytowe - Audyty nadzoru 42. Drugi etap audytu certyfikacyjnego koncentruje się na - ocenie ryzyka związanego z bezpieczeństwem informacji i wynikające z tego zaleceniach SZBI; - Deklaracji Stosowania; - celach wynikających z polityki; - monitorowaniu, pomiarach, sporządzaniu raportów i przeglądach celów; - przeglądach bezpieczeństwa i zarządzania; - odpowiedzialności kierownictwa za politykę bezpieczeństwa informacji; - związkach pomiędzy polityką wynikami oceny zagrożenia bezpieczeństwa, informacji, celami, odpowiedzialnością, programami, procedurami, danymi o wynikach i przeglądami bezpieczeństwa. 43. Programy antywirusowe można ocenić ze względu na - Wydajność - Stopień wykrycia wirusów - Obsługa - Funkcjonalność - Czas reakcji na nowe zagrożenia - Szybkość skanowania - Obsługa techniczna - wsparcie - Nie brano pod uwagę - Możliwości błędów w oprogramowaniu - Wielkości plików łatek - Możliwości używania bez połączenia z internetem - Interakcji z innymi programami antywirusowymi 44. Programy antyspamowe można instalować - Zalecana instalacja - Na serwerze - I na stacjach roboczych - Zwykle nie da się zainstalować 2 na jednej stacji - Chociaż niektóre mają 2 skanery 45. Komponenty firewall - Filtry pakietów - Działają na poziomie warstwy IP
16 - Bramy na poziomie warstwy transportowej - Circuit level gataway - Bramy na poziomie aplikacji - Wielopoziomowe zapory z badaniem stanu połączeń 46. Celami audytu systemu zarządzania bezpieczeństwem informacji jest - Przegląd zgodności SZBI z ISO 27001: Przegląd poziomu wdrożenia ISO 27001: Przegląd skuteczności i stosowalności SZBI w odniesieniu do polityki i celów bezpieczeństwa - identyfikacja luk i słabości - Wskazanie możliwości doskonalenia SZBI 49. Odpowiedzialność audytora dotyczy - Spełnienie wymagań związanych z audytem - Przekazywanie i wyjaśnianie wymagań związanych z audytem - Planowanie oraz sprawne i skuteczne wykonywanie powierzonych im zadać - Dokumentowanie spostrzeżeń - Przedstawianie wyników audytu - Ochronę dokumentów dotyczących audytu - Współpracę z audytorem wiodącym 50. Zadania audytora i audytora wiodącego Zadania audytora: - Nie wykraczanie poza zakres audytu - Obiektywizm - Zebranie i przeanalizowanie wystarczającej liczby dowodów - Postępowanie w sposób etyczny - Ochrona poufności - Ochrona wszystkich dokumentów - Niezależna i obiektywna ocena SZBI - Nie uleganie uprzedzeniom i wpływom - Skuteczność w odniesieniu do SZBI - Poziom wdrożenia - Planowanie i zarządzanie audytem - Rejestrowanie i raportowanie spostrzeżeń - Zapewnienie integralności i niezależności audytu Zadania audytora wiodącego: - Ponosi ostateczną odpowiedzialność za wszystkie fazy audytu - Bierze udział w doborze pozostałych członków zespołu audytu - Przygotowuje plan audytu - Reprezentuje zespół audytowy wobec kierownictwa audytowanej jednostki - Przedstawia raport z audytu - Określenie wymagań dotyczące zadań audytu - Stosowanie się do wymagań - Zaplanowanie audytu - Przygotowanie dokumentacji - Dokonanie przeglądu dokumentacji - Informowanie audytowanego o krytycznych nie zgodnościach
17 - Informowanie o przeszkodzie w realizacji audytu - Przedstawianie wyniki audytu w sposób jasny i bez opóźnień 51. Plan audytu obejmuje - Przygotowany przez audytora wiodącego - Zaaprobowany przez klienta - Elastyczny - Zawierający cele audytu z jego zakres - Określający osoby odpowiedzialne za realizację celów - Identyfikujący powiązane dokumenty - Określający zespół audytowy - Określający czas trwania wszystkich działań - Harmonogram spotkań - Umowa o zachowaniu poufności (jeżeli nie była zawarta wcześniej) - Termin dostarczenia raportu z audytu - Rozwiązujący wszelkie wątpliwości związane z audytem 52. Programy antywirusowe - G-Data - McAffe - Kasparski lab - Fsecure - Symantec - Panda - Antivir - NOD 32 - Trend micro 53. Bezpieczeństwo informacji oznacza Bezpieczeństwo informacji oznacza, że jest ona chroniona przed wieloma różnymi zagrożeniami w taki sposób, aby - zapewnić ciągłość prowadzenia działalności, - zminimalizować straty - maksymalizować zwrot nakładów na inwestycje i działania o charakterze biznesowym. Bezpieczeństwo informacji oznacza : - dostępność - Właściwość bycia dostępnym i użytecznym na żądanie upoważnionego podmiotu, czyli ochronę przed utratą chwilową lub trwałą - integralność - Właściwość zapewnia dokładności i kompletności aktywów, czyli ochronę przed celową lub przypadkową modyfikacją - poufność - Właściwość, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom, podmiotom lub procesom, czyli ochronę przed kradzieżą lub ujawnieniem informacji
18 - dodatkowo, mogą być brane pod uwagę inne własności takie, jak autentyczność, rozliczalność, niezaprzeczalnąść i niezawodność. - rozliczalność: - Właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi (ISO : 1989) - accountability - autentyczność: - Właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka, jak deklarowana. Autentyczność dotyczy takich podmiotów jak: użytkownicy, procesy, systemy i informacja - authenticity - niezawodność: - Właściwość oznaczająca spójne, zamierzone zachowanie i skutki - Reliability - niezaprzeczalność - Zdolność do potwierdzenia wystąpienia określonego zdarzenia lub działania i jego oryginalnych podmiotów w przypadku konieczności rozwiązania sporów o wystąpienie lub nie wystąpienie zdarzenia lub działania i brania w nim udziału podmiotów w tym zdarzeniu 54. Bezpieczeństwo informacji można osiągnąć stosując Bezpieczeństwo informacji można osiągnąć, wprowadzając odpowiedni zestaw środków: - Politykę bezpieczeństwa - Dobre praktyki, - Procedury, - Struktury organizacyjne - Funkcje oprogramowania i sprzęt. 55. Normy rodziny ISO to - Information technology -- Security techniques Information security management system - fundamentals and vocabulary - Będzie tłumaczona 56. Przykłady zagrożeń to Pytanie Kod złośliwy to - Bomba logiczna - Backdoor - Wirus - Robak internetowy - Koń trojański - keylogger - rootkit
19 58. PN ISO/IEC składa się z następujących rozdziałów - Przedmowa - 0 Wprowadzenie - 1 Zakres normy - 2 Powołania normatywne - 3 Terminy i definicje - 4 Skróty - 5 Usługi odtwarzania techniki teleinformatycznej po katastrofie - 6 Obiekty związane z usługami odtwarzania techniki teleinformatycznej po katastrofie - 7 Funkcje zapewniane przez zewnętrznego dostawcę usług - 8 Wybór miejsc odtwarzania po katastrofie - 9 Ciągłe doskonalenie - Załącznik A (informacyjny) Powiązanie pomiędzy ISO/IEC 27002:2005 z niniejszą Normą Międzynarodową - Bibliografia 59. Wdrożenie i eksploatacja SZBI obejmuje - Wdrożenie i eksploatacja SZBI - Organizacja powinna - Sformułować plan postępowania z ryzykiem - Określający określone działania zarządu, zasoby, odpowiedzialności i priorytety dla zarządzania ryzykami związanymi z bezpieczeństwem informacji - Wdrożyć plan postępowania z ryzykiem - w celu spełnienia celów stosowania zabezpieczeń w tym uzasadnienie poniesionych środków, role i odpowiedzialności - Wdrożyć zabezpieczenia tak aby osiągnąć cele stosowania zabezpieczeń - Zdefiniować jak mierzyć skuteczność wybranych zabezpieczeń - Oraz jak te pomiary będą wykorzystane w ocenie skuteczności zabezpieczeń do uzyskiwania porównywalnych i powtarzalnych wyników - Uwaga pomiar skuteczności zabezpieczeń umożliwia kierownictwu i personelowi określić jak dobrze zabezpieczenia spełniają zaplanowane cele zabezpieczeń - Wdrożyć programy szkolenia i uświadamiania - Zarządzać eksploatacją SZBI - Zarządzać zasobami SZBI - Wdrożyć procedury i inne działania - w celu natychmiastowego - Wykrycia zdarzeń - Reakcji na incydenty 60. Wymagane procedury w SZBI to - Procedury oznaczania informacją i postępowania z informacją [A.7.2.2] - Procedury zarządzania incydentami związanymi z bezpieczeństwem [A ] - Procedury uświadamiania użytkowników o szkodliwym oprogramowaniu [A ] - Procedury postępowania z informacją [A ] - Procedury dotyczące wymiany informacji [A ]
20 - Formalna procedura rejestrowania i wy rejestrowania użytkowników [A ]. - Procedury pracy na odległość [Al 1.7.2] - Formalne procedury kontroli zmian [A12.5.1] - Procedura zapewnianie zgodności z prawem do własności intelektualnej [A ] 61. Przykładowe definicje związane z zarządzaniem ryzykiem to - Ryzyko - kombinacja prawdopodobieństwa zdarzenia i jego konsekwencji - W niektórych standardach - ryzyko może się wiązać zarówno z - aspektami pozytywnymi (szanse) jak i - negatywnymi (zagrożenia) - skutek - negatywna zmiana w odniesieniu do osiąganego poziomu celów biznesowych - ryzyko w bezpieczeństwie informacji - potencjalna sytuacja, w której określone zagrożenie wykorzysta podatność aktywów lub grupy aktywów - powodując w ten sposób szkodę dla organizacji UWAGA Ryzyko jest mierzone jako kombinacja prawdopodobieństwa zdarzenia i jego następstw. - unikanie ryzyka - decyzja o nieangażowaniu się lub działanie w kierunku wycofania się z ryzykownej sytuacji - informowanie o ryzyku - wymiana lub dzielenie się informacjami o ryzyku między decydentami a innymi uczestnikami N3) - estymacja ryzyka - proces przypisywania wartości prawdopodobieństwu i następstwom ryzyka UWAGA 1, dla estymacji ryzyka używa się terminu działanie zamiast proces. UWAGA 2, w kontekście niniejszej normy, używa się terminu prawdopodobieństwo zamiast o prawdopodobieństwo matematyczne - identyfikowanie ryzyka - proces znajdowania, zestawiania i charakteryzowania elementów ryzyka - redukowanie ryzyka - działania, podejmowane w celu zmniejszenia prawdopodobieństwa - negatywnych następstw o lub obu, - związanych z ryzykiem - zachowanie ryzyka - akceptowanie ciężaru straty lub korzyści z zysku, z określonego ryzyka - UWAGA W kontekście bezpieczeństwa informacji, - w przypadku zachowywania ryzyka rozważane są jedynie negatywne - następstwa (straty). - transfer ryzyka - dzielenie z inną stroną ciężaru straty lub korzyści z zysku, dla ryzyka - akceptowanie ryzyka - decyzja, aby zaakceptować ryzyko
21 orisk acceptance - analiza ryzyka - systematyczne korzystanie z informacji w celu zidentyfikowania źródeł i oceny ryzyka. orisk analizys - Szacowanie ryzyka - całościowy proces analizy ryzyka i oceny ryzyka orisk assessment 62. Model zarządzania ryzykiem wg ISO/IEC obejmuje - Planowanie - Ustanowienie kontekstu - Szacowanie ryzyka - Opracowanie planu postępowania z ryzykiem - Akceptowanie ryzyka - Wdrożenie - Wdrożenie planu postępowania z ryzykiem - Sprawdzenie - Ciągłe monitorowanie i przegląd ryzyka - Doskonalenie - Utrzymanie i doskonalenie procesu zarządzania ryzykiem bezpieczeństwa informacji
ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Krzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Normalizacja dla bezpieczeństwa informacyjnego
Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Graficzną prezentację danych dotyczących bezpieczeństwa. usługa system ludzie błąd zabezpieczeń. Sprawdzić Działać Planować Policzyć Wykonać Uzgodnić
PYTANIE ODP1 ODP2 ODP3 ODP4 ODP5 ODP6 1 2 Zarządzanie bezpieczeństwem wymaga jako minimum Wymagania dotyczące powinny być określone w oparciu o: Udziału akcjonariuszy Udziału klientów Udziału stron trzecich
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010
Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
ISO 9001:2015 przegląd wymagań
ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)
Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały
Maciej Byczkowski ENSI 2017 ENSI 2017
Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Kryteria oceny Systemu Kontroli Zarządczej
Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )
Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania
ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe
Kwestionariusz samooceny kontroli zarządczej
Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których
ISO 27001. bezpieczeństwo informacji w organizacji
ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
Właściwe środowisko wewnętrzne w sposób zasadniczy wpływa na jakość kontroli zarządczej.
Samoocena może dotyczyć zarówno procesów zachodzących w jednostce, jak i poszczególnych elementów systemu jakie uwzględnia kontrola zarządcza. W procesie samooceny biorą udział pracownicy jednostki bezpośrednio
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015
Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie
Amatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015
Wykorzystanie elementów systemu EMAS w SZŚ według ISO 14001:2015 dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Agenda Elementy SZŚ według EMAS (Rozporządzenie UE 1221/2009) i odpowiadające im
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:
ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bezpieczeństwo informacji. jak i co chronimy
Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC
Program Kontroli Jakości Bezpieczeństwa Informacji
Program Kontroli Jakości Bezpieczeństwa Informacji Wersja 2 z dnia 24 czerwca 2014 Spis treści: Rozdział 1 Terminy i definicje strona 2 Rozdział 2 Stosowanie podstawowych zabezpieczeń strona 3 Rozdział
Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian
Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.
Standard ISO 9001:2015
Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK
Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile
w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Spis treści I. Preambuła.... 3 II. Deklaracja.... 3 III. Podstawowe pojęcia i skróty....
Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.
dojrzałości jednostki Kryteria oceny Systemu Kontroli Zarządczej. Zgodnie z zapisanym w Komunikacie Nr 23 Ministra Finansów z dnia 16 grudnia 2009r. standardem nr 20 1 : Zaleca się przeprowadzenie co najmniej
Zarządzanie ryzykiem w bezpieczeństwie informacji
Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
PRELEGENT Przemek Frańczak Członek SIODO
TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka
Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.
ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA z dnia 25 września 2012 r. w sprawie funkcjonowania kontroli zarządczej w jednostkach organizacyjnych Gminy Żnin Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin
Minimalne wymogi wdrożenia systemu kontroli zarządczej w jednostkach organizacyjnych miasta Lublin A. Środowisko wewnętrzne 1. Przestrzeganie wartości etycznych: należy zapoznać, uświadomić i promować
1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?
PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy
Deklaracja stosowania
PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Zarządzanie ryzykiem w bezpieczeństwie informacji. Zarządzanie ryzykiem. Definicje. Zarządzania ryzykiem. Zarządzanie i kontrola ryzyka jest dzisiaj
Zarządzania ryzykiem Zarządzanie ryzykiem w bezpieczeństwie Zarządzanie i kontrola ryzyka jest dzisiaj najdonioślejszym tematem w świecie biznesu Robin Kendall Zarządzanie Ryzykiem dla Menadżerów 2000
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy
Zarządzanie bezpieczeństwem informacji przepisy prawa a normy Dr inż. Grażyna Ożarek UKSW, Warszawa, Listopad 2015 Dr inż. Grażyna Ożarek Projekt Badawczo- Rozwojowy realizowany na rzecz bezpieczeństwa
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy: zwanym dalej Administratorem a GO LOGIS Sp. z o.o. Sp. K. ul. Janowska 66, 21-500 Biała Podlaska21-500 NIP 5372601282 KRS
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Zarządzanie ryzykiem w bezpieczeostwie IT
Zarządzanie ryzykiem w bezpieczeostwie IT GIGACON 2011 Marek Abramczyk CISA, CRISC, CISSP, LA ISO27001 Warszawa, 29.11.2011 ABIWAY 1 /34 Agenda 1 2 3 4 5 6 7 Omówienie procesu zarządzania ryzykiem ISO27005
DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE
Załącznik do Zarządzania Prezydenta Miasta Kędzierzyn-Koźle Nr 1624/BIO/2013 z dnia 4 października 2013 r. DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE Spis
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa
Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.
ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE w sprawie organizacji i zasad funkcjonowania oraz metod monitorowania systemu kontroli zarządczej w Urzędzie Miasta Kielce Na podstawie art. 69 ust. 1 pkt
Zasady funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin akceptowalny poziom ryzyka
w sprawie określenia zasad funkcjonowania systemu kontroli zarządczej w Urzędzie Miasta Lublin i jednostkach organizacyjnych miasta Lublin - wydanie drugie Zasady funkcjonowania systemu kontroli zarządczej
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Deklaracja stosowania
PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
SKZ System Kontroli Zarządczej
SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Imed El Fray Włodzimierz Chocianowicz
Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w
Skrót wymagań normy ISO 9001/2:1994, PN-ISO 9001/2:1996
Skrót wymagań normy ISO 9001/2:1994, PN-ISO 9001/2:1996 (pojęcie wyrób dotyczy też usług, w tym, o charakterze badań) 4.1. Odpowiedzialność kierownictwa. 4.1.1. Polityka Jakości (krótki dokument sygnowany
Polityka Zarządzania Ryzykiem
Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.
Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.
Ochrona zasobów Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe. Zagrożenia celowe Pasywne: monitorowanie, podgląd, Aktywne: powielanie programów,