Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania

Wielkość: px
Rozpocząć pokaz od strony:

Download "Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania"

Transkrypt

1 POLSKA NORMA ICS PN-ISO/IEC Wprowadza ISO/IEC 27001:2013, IDT Zastępuje PN-ISO/IEC 27001:2007 Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem Wymagania Norma Międzynarodowa ISO/IEC 27001:2013 Information technology Security techniques Information security management systems Requirements ma status Polskiej Normy Copyright by PKN, Warszawa 2014 nr ref. PN-ISO/IEC 27001: Wszelkie prawa autorskie zastrzeżone. Żadna część niniejszej publikacji nie może być zwielokrotniana jakąkolwiek techniką bez pisemnej zgody Prezesa Polskiego Komitetu Normalizacyjnego

2 Przedmowa krajowa Niniejsza norma jest identycznym tłumaczeniem angielskiej wersji Normy Międzynarodowej ISO/IEC 27001:2013. Została zatwierdzona przez Prezesa PKN dnia 25 listopada 2014 r. Komitetem krajowym odpowiedzialnym za normę i jej tłumaczenie jest KT nr 182 ds. Ochrony Informacji w Systemach Teleinformatycznych. W zakresie tekstu Normy Międzynarodowej wprowadzono odsyłacze krajowe oznaczone N1) i N2). Niniejsza norma zastępuje PN-ISO/IEC 27001:2007. Odpowiedniki krajowe norm i innych dokumentów powołanych w niniejszej normie można znaleźć w katalogu Polskich Norm. Oryginały norm i innych dokumentów powołanych są dostępne w PKN. W sprawach merytorycznych dotyczących treści normy można zwracać się do właściwego Komitetu Technicznego lub właściwej Rady Sektorowej PKN, kontakt: 2

3 NORMA MIĘDZYNARODOWA INTERNATIONAL STANDARD ISO/IEC 27001:2013 (E) Wersja polska Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem Wymagania Information technology Security techniques Information security management systems Requirements Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Niniejsza norma jest polską wersją Normy Międzynarodowej ISO/IEC 27001:2013. Została ona przetłumaczona przez Polski Komitet Normalizacyjny i ma ten sam status co wersje oficjalne. 3

4 Spis treści Stronica Przedmowa Wprowadzenie Zakres normy Powołania normatywne Terminy i definicje Kontekst organizacji Zrozumienie organizacji i jej kontekstu Zrozumienie potrzeb i oczekiwań stron zainteresowanych Określenie zakresu systemu zarządzania bezpieczeństwem System zarządzania bezpieczeństwem Przywództwo Przywództwo i zaangażowanie Polityka Role, odpowiedzialność i uprawnienia Planowanie Działania odnoszące się do ryzyk i szans Cele bezpieczeństwa i planowanie ich osiągnięcia Wsparcie Zasoby Kompetencje Uświadamianie Komunikacja Udokumentowane informacje Działania operacyjne Planowanie i nadzór nad działaniami operacyjnymi Szacowanie ryzyka w bezpieczeństwie Postępowanie z ryzykiem w bezpieczeństwie Ocena wyników Monitorowanie, pomiary, analiza i ocena Audyt wewnętrzny Przegląd zarządzania Doskonalenie Niezgodność i działania korygujące Ciągłe doskonalenie...15 Załącznik A (normatywny) Wzorcowy wykaz celów stosowania zabezpieczeń i zabezpieczeń Bibliografia

5 Przedmowa ISO (Międzynarodowa Organizacja Normalizacyjna) i IEC (Międzynarodowa Komisja Elektrotechniczna) tworzą wyspecjalizowany system światowej normalizacji. Krajowe jednostki normalizacyjne, będące członkami ISO i IEC, uczestniczą w opracowaniu Norm Międzynarodowych za pośrednictwem komitetów technicznych tych organizacji, powołanych do prowadzenia prac w określonych dziedzinach działalności technicznej. Komitety techniczne ISO i IEC współpracują w obszarach wspólnych zainteresowań. Inne międzynarodowe organizacje rządowe i pozarządowe, związane z ISO i IEC, również mogą brać udział w tych pracach. W dziedzinie techniki informatycznej ISO i IEC utworzyły wspólny komitet techniczny ISO/IEC JTC 1. Normy Międzynarodowe są opracowywane zgodnie z regułami podanymi w Dyrektywach ISO/IEC, Część 2. Głównym zadaniem wspólnego komitetu technicznego jest przygotowanie Norm Międzynarodowych. Projekty Norm Międzynarodowych, przyjęte przez wspólny komitet techniczny, są przesyłane organizacjom członkowskim w celu przeprowadzenia głosowania. Publikacja w postaci Normy Międzynarodowej wymaga akceptacji co najmniej 75 % organizacji członkowskich biorących udział w głosowaniu. Zwraca się uwagę, że niektóre elementy niniejszego dokumentu mogą być przedmiotem praw patentowych. ISO i IEC nie będą ponosić odpowiedzialności za zidentyfikowanie jakichkolwiek ani wszystkich takich praw patentowych. ISO/IEC została opracowana przez Wspólny Komitet Techniczny ISO/IEC JTC 1, Technika informatyczna, Podkomitet SC 27, Techniki zabezpieczeń IT. Niniejsze wydanie drugie unieważnia i zastępuje wydanie pierwsze (ISO/IEC 27001:2005), stanowiąc jego techniczną nowelizację. 5

6 0 Wprowadzenie 0.1 Postanowienia ogólne Niniejsza Norma Międzynarodowa została opracowana w celu dostarczenia wymagań dotyczących ustanawiania, wdrażania, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem. Przyjęcie systemu zarządzania bezpieczeństwem jest dla organizacji decyzją o charakterze strategicznym. Na ustanowienie i wdrożenie w organizacji systemu zarządzania bezpieczeństwem mają wpływ potrzeby i cele organizacji, wymagania bezpieczeństwa, procesy funkcjonujące w organizacji oraz wielkość i struktura organizacji. Należy oczekiwać, że wszystkie te czynniki będą podlegać zmianom wraz z upływem czasu. System zarządzania bezpieczeństwem zapewnia zachowanie poufności, integralności i dostępności w wyniku stosowania procesu zarządzania ryzykiem i dostarcza stronom zainteresowanym zaufania, że ryzyka są odpowiednio zarządzane. Ważne jest, aby system zarządzania bezpieczeństwem był częścią procesów funkcjonujących w organizacji oraz ogólnej struktury zarządzania i był z nimi zintegrowany, a także, aby bezpieczeństwo było uwzględniane przy projektowaniu procesów, systemów informacyjnych i zabezpieczeń. Należy się spodziewać, że wdrożenie systemu zarządzania bezpieczeństwem przyjmie skalę odpowiednią do potrzeb organizacji. Niniejsza Norma Międzynarodowa może być stosowana przez wewnętrzne i zewnętrzne strony do szacowania zdolności organizacji do spełnienia jej własnych wymagań dotyczących bezpieczeństwa. Kolejność, w jakiej w niniejszej Normie Międzynarodowej przedstawiono wymagania, nie odzwierciedla ich wagi ani nie implikuje kolejności, w jakiej powinny być wdrażane. Elementy list są numerowane tylko po to, aby umożliwić odwoływanie się do nich. W ISO/IEC zamieszczono przegląd i słownictwo z zakresu systemów zarządzania bezpieczeństwem, odwołując się do rodziny norm dotyczących systemów zarządzania bezpieczeństwem (w tym ISO/IEC 27003[2], ISO/IEC 27004[3] i ISO/IEC 27005[4]), podając terminy i definicje z tego zakresu. 0.2 Kompatybilność z innymi normami dotyczącymi systemów zarządzania W niniejszej Normie Międzynarodowej zastosowano strukturę dokumentu, identyczne tytuły podrozdziałów, identyczną treść, wspólne terminy oraz podstawowe definicje określone w Załączniku SL Dyrektyw ISO/IEC, Część 1, Ujednolicony Suplement ISO, w wyniku czego zachowano kompatybilność z innymi normami dotyczącymi systemów zarządzania, w których również korzystano z Załącznika SL. To wspólne podejście określone w Załączniku SL okaże się przydatne dla tych organizacji, które zdecydują się stosować jeden system zarządzania, spełniający wymagania dwóch lub więcej norm dotyczących systemów zarządzania. 6

7 Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem Wymagania PN-ISO/IEC 27001: Zakres normy W niniejszej Normie Międzynarodowej określono wymagania dotyczące ustanowienia, wdrożenia, utrzymania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem w organizacji, z uwzględnieniem uwarunkowań, w których działa organizacja. Podano również dostosowane do potrzeb organizacji wymagania, dotyczące szacowania i postępowania z ryzykami w bezpieczeństwie. Wymagania mają charakter ogólny i są przeznaczone do stosowania w organizacji każdego rodzaju, wielkości czy charakteru. Nie dopuszcza się pominięcia żadnego z wymagań określonych w Rozdziałach od 4 do 10, jeśli organizacja deklaruje zgodność z niniejszą Normą Międzynarodową. 2 Powołania normatywne Do stosowania niniejszego dokumentu są niezbędne podane niżej dokumenty, które, w całości lub w części, zostały w nim normatywnie powołane. W przypadku powołań datowanych ma zastosowanie wyłącznie wydanie cytowane. W przypadku powołań niedatowanych stosuje się ostatnie wydanie dokumentu powołanego (łącznie ze zmianami). ISO/IEC 27000, Information Technology Security techniques Information security management systems Overview and vocabulary 3 Terminy i definicje Dla celów niniejszego dokumentu stosuje się terminy i definicje podane w ISO/IEC Kontekst organizacji 4.1 Zrozumienie organizacji i jej kontekstu Organizacja powinna określić czynniki zewnętrzne i wewnętrzne istotne dla celu jej działania i takie, które wpływają na zdolność organizacji do osiągnięcia zamierzonego(-ych) wyniku(-ów) działania systemu zarządzania bezpieczeństwem. UWAGA Określenie tych czynników odnosi się do ustanowienia zewnętrznego i wewnętrznego kontekstu organizacji, omówionych w ISO 31000:2009[5], Rozdział Zrozumienie potrzeb i oczekiwań stron zainteresowanych Organizacja powinna określić: a) strony zainteresowane, istotne dla systemu zarządzania bezpieczeństwem ; oraz b) wymagania tych stron zainteresowanych, istotne dla bezpieczeństwa. UWAGA Wymagania stron zainteresowanych mogą obejmować wymagania prawne i wymagania regulacyjne oraz zobowiązania wynikające z umów. 7

8 4.3 Określenie zakresu systemu zarządzania bezpieczeństwem Organizacja powinna określić granice i możliwości zastosowania systemu zarządzania bezpieczeństwem w celu ustanowienia jego zakresu. Przy określaniu zakresu organizacja powinna rozważyć: a) czynniki zewnętrzne i wewnętrzne, o których mowa w 4.1; b) wymagania, o których mowa w 4.2; oraz c) interfejsy i zależności między działaniami wykonywanymi przez tę organizację i wykonywanymi przez inne organizacje. Zakres systemu powinien być dostępny w formie udokumentowanej. 4.4 System zarządzania bezpieczeństwem Organizacja powinna ustanowić, wdrożyć, utrzymywać i ciągle doskonalić system zarządzania bezpieczeństwem, zgodnie z wymaganiami niniejszej Normy Międzynarodowej. 5 Przywództwo 5.1 Przywództwo i zaangażowanie Najwyższe kierownictwo powinno wykazywać przywództwo i zaangażowanie w odniesieniu do systemu zarządzania bezpieczeństwem poprzez: a) zapewnienie, że polityka bezpieczeństwa oraz cele bezpieczeństwa są ustanowione i zgodne z kierunkiem strategicznym organizacji; b) zapewnienie zintegrowania wymagań systemu zarządzania bezpieczeństwem z procesami organizacji; c) zapewnienie dostępności zasobów potrzebnych w systemie zarządzania bezpieczeństwem ; d) komunikowanie znaczenia skutecznego zarządzania bezpieczeństwem i zgodności z wymaganiami systemu zarządzania bezpieczeństwem ; e) zapewnienie, że system zarządzania bezpieczeństwem osiąga zamierzony(-e) wynik(i); f) kierowanie i wspieranie osób przyczyniających się do osiągnięcia skuteczności systemu zarządzania bezpieczeństwem ; g) promowanie ciągłego doskonalenia; oraz h) wspieranie innych właściwych członków kierownictwa w wykazywaniu przywództwa odpowiednio do obszarów ich odpowiedzialności. 5.2 Polityka Najwyższe kierownictwo powinno ustanowić politykę bezpieczeństwa, która: a) odpowiada celowi istnienia organizacji; b) zawiera cele bezpieczeństwa (patrz 6.2) lub tworzy ramy do ustanowienia celów bezpieczeństwa ; c) zawiera zobowiązanie do spełnienia mających zastosowanie wymagań dotyczących bezpieczeństwa ; oraz d) zawiera zobowiązanie do ciągłego doskonalenia systemu zarządzania bezpieczeństwem. 8

9 Polityka bezpieczeństwa powinna być: e) dostępna jako udokumentowana informacja; f) zakomunikowana w organizacji; oraz g) dostępna dla stron zainteresowanych, jeśli jest to właściwe. 5.3 Role, odpowiedzialność i uprawnienia Najwyższe kierownictwo powinno zapewnić, aby odpowiedzialność i uprawnienia dla osób pełniących istotną rolę w zapewnieniu bezpieczeństwa zostały przydzielone i zakomunikowane. Najwyższe kierownictwo powinno przydzielić odpowiedzialność i uprawnienia w zakresie: a) zapewnienia zgodności systemu zarządzania bezpieczeństwem z wymaganiami niniejszej Normy Międzynarodowej; oraz b) przedstawiania najwyższemu kierownictwu wyników działania systemu zarządzania bezpieczeństwem. UWAGA Najwyższe kierownictwo może również przydzielić odpowiedzialność i uprawnienia w zakresie informowania o wynikach działania systemu zarządzania bezpieczeństwem w organizacji. 6 Planowanie 6.1 Działania odnoszące się do ryzyk i szans Postanowienia ogólne Planując system zarządzania bezpieczeństwem, organizacja powinna rozważyć czynniki, wymienione w 4.1 oraz wymagania, podane w 4.2, a także określić ryzyka i szanse, do których należy się odnieść w celu: a) zapewnienia, że system zarządzania bezpieczeństwem może osiągnąć zamierzony(-e) wynik(i); b) zapobieżenia wystąpieniu niepożądanych skutków lub ich zredukowania; oraz c) ciągłego doskonalenia. Organizacja powinna zaplanować: d) działania odnoszące się do określonych ryzyk i szans; e) sposób: 1) ich zintegrowania i wdrożenia w procesach składających się na system zarządzania bezpieczeństwem ; oraz 2) oceny ich skuteczności Szacowanie ryzyka N1) w bezpieczeństwie Organizacja powinna opracować i wdrożyć proces szacowania ryzyka w bezpieczeństwie, który: a) ustanawia i utrzymuje kryteria ryzyka w bezpieczeństwie obejmujące: 1) kryteria akceptacji ryzyka; oraz 2) kryteria szacowania ryzyka w bezpieczeństwie ; N1) Odsyłacz krajowy: Synonimem terminu szacowanie ryzyka jest termin ocena ryzyka. 9

10 b) zapewnia spójne, poprawne i porównywalne wyniki w kolejnych szacowaniach ryzyka; c) identyfikuje ryzyka w bezpieczeństwie : 1) stosuje proces szacowania ryzyka w bezpieczeństwie do zidentyfikowania ryzyk związanych z utratą poufności, integralności i dostępności będących w zakresie systemu zarządzania bezpieczeństwem ; oraz 2) identyfikuje właścicieli ryzyka; d) analizuje poszczególne ryzyka w bezpieczeństwie : 1) szacuje potencjalne następstwa zmaterializowania się ryzyk zidentyfikowanych w c) 1); 2) realistycznie szacuje prawdopodobieństwo wystąpienia ryzyk zidentyfikowanych w c) 1); oraz 3) określa poziomy ryzyka; e) ocenia ryzyka w bezpieczeństwie : 1) porównuje wyniki analizy ryzyka z kryteriami określonymi w a); oraz 2) nadaje analizowanym ryzykom priorytety dla celów postępowania z ryzykiem. Organizacja powinna zachować udokumentowane informacje o procesie szacowania ryzyka w bezpieczeństwie Postępowanie z ryzykiem w bezpieczeństwie Organizacja powinna opracować i wdrożyć proces postępowania z ryzykiem w bezpieczeństwie, w celu: a) wyboru odpowiednich opcji postępowania z ryzykiem w bezpieczeństwie, z uwzględnieniem wyników szacowania ryzyka; b) określenia wszystkich zabezpieczeń niezbędnych do wdrożenia wybranej(-ych) opcji postępowania z ryzykiem w bezpieczeństwie ; UWAGA Organizacje mogą zaprojektować zabezpieczenia odpowiednie dla swoich potrzeb lub wybrać je z dowolnego źródła. c) porównania zabezpieczeń określonych w b) z tymi w Załączniku A oraz sprawdzenia, czy żadne wymagane zabezpieczenia nie zostały pominięte; UWAGA 1 W Załączniku A zamieszczono obszerny wykaz celów stosowania zabezpieczeń i zabezpieczeń. Użytkownicy niniejszej Normy Międzynarodowej powinni skorzystać z Załącznika A, aby upewnić się, że nie pominęli żadnego potrzebnego zabezpieczenia. UWAGA 2 Cele stosowania zabezpieczeń są wpisane w zabezpieczenia. Lista celów stosowania zabezpieczeń i zabezpieczeń w Załączniku A nie stanowi pełnego wykazu i może być konieczne ich uzupełnienie. d) opracowania Deklaracji Stosowania zawierającej wykaz niezbędnych zabezpieczeń (patrz b) i c)) oraz uzasadnienie ich wyboru, niezależnie od tego czy są one wdrożone czy nie, a także uzasadnienie pominięcia zabezpieczeń z Załącznika A; e) sformułowania planu postępowania z ryzykiem w bezpieczeństwie ; oraz f) uzyskania zgody właścicieli ryzyka na plan postępowania z ryzykiem w bezpieczeństwie oraz ich akceptacji dla rezydualnych ryzyk w bezpieczeństwie. Organizacja powinna zachować udokumentowane informacje o procesie postępowania z ryzykiem w bezpieczeństwie. UWAGA Proces szacowania ryzyka oraz postępowania z ryzykiem w bezpieczeństwie w niniejszej Normie Międzynarodowej odpowiada zasadom i ogólnym wytycznym wprowadzonym przez ISO 31000[5]. 10

11 6.2 Cele bezpieczeństwa i planowanie ich osiągnięcia Organizacja powinna ustanowić cele bezpieczeństwa dla odpowiednich funkcji i szczebli. Cele bezpieczeństwa powinny: a) być spójne z polityką bezpieczeństwa ; b) być mierzalne (jeżeli jest to wykonalne); c) uwzględniać mające zastosowanie wymagania bezpieczeństwa, wyniki szacowania ryzyka i postępowania z ryzykiem; d) zostać zakomunikowane; oraz e) być aktualizowane, jeśli jest to właściwe. Organizacja powinna zachować udokumentowane informacje dotyczące celów bezpieczeństwa. Organizacja, planując jak osiągnąć cele bezpieczeństwa, powinna określić: f) co ma być zrobione; g) jakie zasoby będą wymagane; h) kto będzie odpowiedzialny; i) kiedy będzie to zakończone; oraz j) jak będą oceniane wyniki. 7 Wsparcie 7.1 Zasoby Organizacja powinna określić i zapewnić zasoby potrzebne do ustanowienia, wdrożenia, utrzymywania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem. 7.2 Kompetencje Organizacja powinna: a) określić niezbędne kompetencje osoby (osób) wykonującej(-ych) pod jej nadzorem pracę mającą wpływ na wyniki dotyczące bezpieczeństwa ; b) zapewnić, aby te osoby były kompetentne, dzięki odpowiedniemu wykształceniu, szkoleniu lub doświadczeniu; c) tam, gdzie ma to zastosowanie, podjąć działania w celu uzyskania niezbędnych kompetencji i ocenić skuteczność podjętych działań; oraz d) zachować odpowiednie udokumentowane informacje jako dowód kompetencji. UWAGA Stosownymi działaniami mogą na przykład być: zapewnienie szkoleń, mentoring, przeniesienie pracowników do innych zadań, lub przyjęcie do pracy lub zawarcie innej umowy z osobami kompetentnymi. 7.3 Uświadamianie Osoby pracujące pod nadzorem organizacji powinny być świadome: a) polityki bezpieczeństwa ; 11

12 b) ich wkładu w skuteczność systemu zarządzania bezpieczeństwem, w tym korzyści z doskonalenia wyników dotyczących bezpieczeństwa ; oraz c) konsekwencji niezgodności z wymaganiami systemu zarządzania bezpieczeństwem. 7.4 Komunikacja Organizacja powinna określić potrzeby w zakresie komunikacji wewnętrznej i zewnętrznej dotyczącej systemu zarządzania bezpieczeństwem, w tym: a) co ma być komunikowane; b) kiedy ma być komunikowane; c) z kim należy się komunikować; d) kto powinien się komunikować; oraz e) procesy, w ramach których komunikowanie powinno się odbywać. 7.5 Udokumentowane informacje Postanowienia ogólne System zarządzania bezpieczeństwem w organizacji powinien zawierać: a) udokumentowane informacje wymagane przez niniejszą Normę Międzynarodową; oraz b) udokumentowane informacje, określone przez organizację jako niezbędne dla skuteczności systemu zarządzania bezpieczeństwem. UWAGA Zakres udokumentowanych w systemie zarządzania bezpieczeństwem może być różny dla różnych organizacji, ze względu na: 1) wielkość organizacji i rodzaj jej działań, procesów, wyrobów i usług; 2) złożoność procesów i oddziaływań między nimi; oraz 3) kompetencje osób Opracowywanie i aktualizowanie Opracowując i aktualizując udokumentowane informacje organizacja powinna zapewnić: a) odpowiednią identyfikację i opis (np. tytuł, data, autor lub numer referencyjny); b) właściwy format (np. język, wersję oprogramowania, grafikę) i nośnik (np. papierowy, elektroniczny); oraz c) przegląd i zatwierdzenie pod kątem przydatności i adekwatności Nadzór nad udokumentowanymi informacjami Udokumentowane informacje wymagane przez system zarządzania bezpieczeństwem i niniejszą Normę Międzynarodową powinny być nadzorowane, aby zapewnić, że: a) są one dostępne i nadają się do zastosowania, tam, gdzie są potrzebne i wtedy, gdy są potrzebne; oraz b) są odpowiednio chronione (np. przed utratą poufności, niewłaściwym użyciem, lub utratą integralności). W celu nadzoru nad udokumentowanymi informacjami organizacja powinna uwzględnić następujące działania, jeśli ma to zastosowanie: c) dystrybucję, dostęp, wyszukiwanie i wykorzystywanie; d) przechowywanie i zabezpieczanie, łącznie z zapewnieniem czytelności; 12

13 e) nadzorowanie zmian (np. kontrola wersji); oraz f) zachowywanie i likwidację. Udokumentowane informacje pochodzące spoza organizacji, uznane przez nią za niezbędne do planowania i operacyjnego działania systemu zarządzania bezpieczeństwem powinny być odpowiednio oznaczone i nadzorowane. UWAGA Dostęp oznacza decyzję dotyczącą zezwolenia tylko na wgląd do udokumentowanych lub zezwolenia i uprawnienia do wglądu i zmiany udokumentowanych, itp. 8 Działania operacyjne 8.1 Planowanie i nadzór nad działaniami operacyjnymi Organizacja powinna zaplanować, wdrożyć i nadzorować procesy potrzebne do spełnienia wymagań dotyczących bezpieczeństwa oraz wdrożyć działania określone w 6.1. Organizacja powinna również wdrożyć plany osiągnięcia celów bezpieczeństwa określonych w 6.2. Organizacja powinna zachować udokumentowane informacje w zakresie pozwalającym na uzyskanie zaufania, że procesy zostały zrealizowane tak jak planowano. Organizacja powinna nadzorować zaplanowane zmiany i poddawać przeglądom następstwa niezamierzonych zmian, podejmując działania celem zmniejszenia jakichkolwiek niekorzystnych efektów, jeśli jest to niezbędne. Organizacja powinna zapewnić określenie i nadzorowanie procesów zleconych na zewnątrz. 8.2 Szacowanie ryzyka w bezpieczeństwie Organizacja powinna szacować ryzyko w bezpieczeństwie w zaplanowanych odstępach czasu lub wtedy, gdy proponowane jest wprowadzenie istotnych zmian, a także wtedy, gdy wystąpią istotne zmiany, z uwzględnieniem kryteriów określonych w a). Organizacja powinna zachować udokumentowane informacje o wynikach szacowania ryzyka w bezpieczeństwie. 8.3 Postępowanie z ryzykiem w bezpieczeństwie Organizacja powinna wdrożyć plan postępowania z ryzykiem w bezpieczeństwie. Organizacja powinna zachować udokumentowane informacje na temat wyników postępowania z ryzykiem w bezpieczeństwie. 9 Ocena wyników 9.1 Monitorowanie, pomiary, analiza i ocena Organizacja powinna ocenić wyniki działań na rzecz bezpieczeństwa oraz skuteczność systemu zarządzania bezpieczeństwem. Organizacja powinna określić: a) co należy monitorować i mierzyć, włączając w to procesy związane z bezpieczeństwem i zabezpieczenia; b) metody monitorowania, pomiaru, analizy i oceny, stosownie do potrzeb, w celu zapewnienia poprawności wyników; 13

14 UWAGA Aby wybrane metody zostały uznane za poprawne, ich wyniki powinny być porównywalne i powtarzalne. c) kiedy należy monitorować i wykonywać pomiary; d) kto powinien monitorować i wykonywać pomiary; e) kiedy należy analizować i oceniać wyniki monitorowania i pomiarów; oraz f) kto powinien analizować i oceniać te wyniki. Organizacja powinna zachować odpowiednie udokumentowane informacje jako dowód wyników monitorowania i pomiarów. 9.2 Audyt N2) wewnętrzny Organizacja powinna przeprowadzać audyty wewnętrzne w zaplanowanych odstępach czasu, w celu dostarczenia o tym, czy system zarządzania bezpieczeństwem : a) jest zgodny z 1) własnymi wymaganiami organizacji dotyczącymi systemu zarządzania bezpieczeństwem ; oraz 2) wymaganiami niniejszej Normy Międzynarodowej; b) jest skutecznie wdrożony i utrzymywany. Organizacja powinna: c) zaplanować, ustanowić, wdrożyć i utrzymywać program (programy) audytów, w tym częstość audytów, metody, odpowiedzialność, wymagania dotyczące planowania oraz raportowanie. Program (programy) audytów powinien (powinny) uwzględniać znaczenie procesów objętych audytem oraz wyniki poprzednich audytów; d) zdefiniować kryteria audytu i zakres każdego audytu; e) wybierać audytorów i prowadzić audyty w sposób zapewniający obiektywność i bezstronność procesu audytu; f) zapewnić przedstawianie wyników audytów właściwym członkom kierownictwa; g) zachować udokumentowane informacje jako dowód realizacji programu (programów) audytów i wyników audytów. 9.3 Przegląd zarządzania Najwyższe kierownictwo powinno przeprowadzać przegląd systemu zarządzania bezpieczeństwem w organizacji w zaplanowanych odstępach czasu, w celu zapewnienia jego stałej przydatności, adekwatności i skuteczności. Przegląd zarządzania powinien uwzględniać: a) stan działań podjętych w następstwie wcześniejszych przeglądów zarządzania; b) zmiany czynników zewnętrznych i wewnętrznych, istotnych dla systemu zarządzania bezpieczeństwem ; N2) Odsyłacz krajowy: W Polskich Normach związanych z innymi systemami zarządzania stosuje się też polski odpowiednik audit dla tego samego angielskiego terminu. W odniesieniu do zagadnień bezpieczeństwa tradycyjnie używany jest termin audyt, np. w PN-ISO/IEC 27001:2007, PN-ISO/IEC 17799:2007 (i wcześniejszej PN-ISO/IEC 17799:2003), PN-I-02000:2002 oraz PN-ISO/IEC :

15 c) informacje zwrotne o wynikach działań na rzecz bezpieczeństwa, w tym trendach w zakresie: 1) niezgodności i działań korygujących; 2) wyników monitorowania i pomiarów; 3) wyników audytów; oraz 4) spełniania celów bezpieczeństwa. d) informacje zwrotne od stron zainteresowanych; e) wyniki szacowania ryzyka i stan planów postępowania z ryzykiem; oraz f) możliwości ciągłego doskonalenia. Dane wyjściowe z przeglądu zarządzania powinny zawierać decyzje związane z możliwościami ciągłego doskonalenia i potrzebami dotyczącymi zmian w systemie zarządzania bezpieczeństwem. Organizacja powinna zachować udokumentowane informacje jako dowód wyników przeglądów zarządzania. 10 Doskonalenie 10.1 Niezgodność i działania korygujące W sytuacji gdy wystąpi niezgodność, organizacja powinna: a) zareagować na niezgodność i, jeżeli ma to zastosowanie: 1) podjąć działania mające na celu objęcie jej nadzorem i skorygowanie; oraz 2) zająć się następstwami; b) ocenić potrzebę działań eliminujących przyczyny niezgodności, celem uniknięcia jej ponownego wystąpienia w tym samym lub innym miejscu, poprzez: 1) dokonanie przeglądu niezgodności; 2) ustalenie przyczyn niezgodności; oraz 3) ustalenie czy występują lub czy mogłyby wystąpić podobne niezgodności; c) wdrożyć wszelkie niezbędne działania; d) dokonać przeglądu skuteczności podjętych działań korygujących; oraz e) wprowadzić zmiany w systemie zarządzania bezpieczeństwem, jeśli są konieczne. Działania korygujące powinny być dostosowane do skutków stwierdzonych niezgodności. Organizacja powinna zachować udokumentowane informacje jako dowód: f) charakteru niezgodności i wszelkich podjętych w ich następstwie działań; oraz g) wyników działań korygujących Ciągłe doskonalenie Organizacja powinna ciągle doskonalić przydatność, adekwatność i skuteczność systemu zarządzania bezpieczeństwem. 15

16 Załącznik A (normatywny) Wzorcowy wykaz celów stosowania zabezpieczeń i zabezpieczenia Cele stosowania zabezpieczeń oraz zabezpieczenia wymienione w Tablicy A.1 wynikają bezpośrednio z tych wymienionych w ISO/IEC 27002:2013[1], Rozdziały od 5 do 18, są identycznie uporządkowane i powinny być stosowane w kontekście postanowień Rozdziału Tablica A.1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki bezpieczeństwa A.5.1 Kierunki bezpieczeństwa określane przez kierownictwo Cel: Zapewnienie przez kierownictwo wytycznych i wsparcia dla działań na rzecz bezpieczeństwa, zgodnie z wymaganiami biznesowymi oraz właściwymi normami prawnymi i regulacjami. A A Polityki bezpieczeństwa Przegląd polityk bezpieczeństwa Zbiór polityk bezpieczeństwa powinien być opracowany, zatwierdzony przez kierownictwo, opublikowany i zakomunikowany pracownikom i właściwym stronom zewnętrznym. A.6 Organizacja bezpieczeństwa A.6.1 Organizacja wewnętrzna Polityki bezpieczeństwa należy poddawać przeglądom w zaplanowanych odstępach czasu lub wtedy, gdy wystąpią istotne zmiany, aby zapewnić, że nadal są właściwe, adekwatne i skuteczne. Cel: Ustanowić strukturę zarządzania w celu zainicjowania oraz nadzorowania wdrażania i eksploatacji bezpieczeństwa w organizacji. A A A A A Role i odpowiedzialność za bezpieczeństwo Rozdzielanie obowiązków Kontakty z organami władzy Kontakty z grupami zainteresowanych specjalistów Bezpieczeństwo w zarządzaniu projektami Odpowiedzialność za bezpieczeństwo powinna być określona i przypisana. Obowiązki i odpowiedzialności pozostające w konflikcie ze sobą należy rozdzielić, celem ograniczenia okazji do nieuprawnionej lub nieumyślnej modyfikacji lub nadużycia aktywów organizacji. Należy utrzymywać stosowne kontakty z właściwymi organami władzy. Należy utrzymywać stosowne kontakty z grupami zainteresowanych specjalistów lub innymi specjalistycznymi forami oraz stowarzyszeniami zawodowymi z obszaru bezpieczeństwa. Bezpieczeństwo należy uwzględnić w zarządzaniu projektami, niezależnie od rodzaju projektu. 16

17 A.6.2 Urządzenia mobilne i telepraca Cel: Zapewnić bezpieczeństwo telepracy i stosowania urządzeń mobilnych. A A Polityka stosowania urządzeń mobilnych Telepraca A.7 Bezpieczeństwo zasobów ludzkich A.7.1 Przed zatrudnieniem Należy wprowadzić politykę oraz wspierające ją zabezpieczenia w celu zarządzanie ryzykami, wynikającymi z użytkowania urządzeń mobilnych. Należy wdrożyć politykę oraz wspierające ją zabezpieczenia w celu ochrony pobieranych, przetwarzanych i przechowywanych w miejscach wykonywania telepracy. Cel: Zapewnić, żeby pracownicy i kontrahenci rozumieli swoją odpowiedzialność i byli odpowiednimi kandydatami do wypełnienia ról, do których są przewidziani. A A A.7.2 Postępowanie sprawdzające Warunki zatrudnienia Podczas zatrudnienia Historię wszystkich kandydatów do pracy należy zweryfikować zgodnie z odpowiednimi przepisami prawnymi, regulacjami i zasadami etycznymi oraz proporcjonalnie do wymagań biznesowych, klasyfikacji, do których będzie potrzebny dostęp oraz dostrzeżonych ryzyk. Umowy z pracownikami i kontrahentami powinny określać odpowiedzialność stron w obszarze bezpieczeństwa. Cel: Zapewnić, żeby pracownicy i kontrahenci byli świadomi swoich obowiązków dotyczących bezpieczeństwa i wypełniali je. A A A A.7.3 Odpowiedzialność kierownictwa Uświadamianie, kształcenie i szkolenia z zakresu bezpieczeństwa Postępowanie dyscyplinarne Zakończenie i zmiana zatrudnienia Kierownictwo powinno wymagać, aby wszyscy pracownicy i kontrahenci stosowali zasady bezpieczeństwa zgodnie z obowiązującymi w organizacji politykami i procedurami Wszyscy pracownicy organizacji oraz, w stosownych wypadkach, kontrahenci powinni przejść stosowne kształcenie i szkolenie uświadamiające oraz regularnie otrzymywać aktualizacje polityk i procedur związanych z ich stanowiskiem pracy. Postępowanie dyscyplinarne wobec pracowników naruszających zasady bezpieczeństwa należy prowadzić na podstawie ustalonych i przedstawionych im zasad. Cel: Zabezpieczyć interesy organizacji w trakcie procesu zmiany lub zakończenia zatrudnienia. A Zakończenie zatrudnienia lub zmiana zakresu obowiązków Tablica A.1 (ciąg dalszy) Należy określić i przedstawić pracownikowi lub kontrahentowi, które odpowiedzialności i obowiązki w zakresie bezpieczeństwa pozostaną aktualne po zakończeniu lub zmianie zatrudnienia, a następnie egzekwować je. 17

18 Tablica A.1 (ciąg dalszy) A.8 Zarządzanie aktywami A.8.1 Odpowiedzialność za aktywa Cel: Zidentyfikować aktywa organizacji i zdefiniować właściwą odpowiedzialność w dziedzinie ich ochrony. A A A A A.8.2 Inwentaryzacja aktywów Własność aktywów Akceptowalne użycie aktywów Zwrot aktywów Klasyfikacja Należy zidentyfikować aktywa związane z informacjami i środkami przetwarzania oraz sporządzić i utrzymywać ewidencję tych aktywów. Aktywa znajdujące się w ewidencji należy przypisać ich właścicielom. Należy zidentyfikować, udokumentować i wdrożyć zasady akceptowalnego użycia oraz aktywów związanych z informacjami i środkami przetwarzania. Wszyscy pracownicy i użytkownicy podmiotów zewnętrznych, w momencie zakończenia zatrudnienia, umowy lub porozumienia, powinni zwrócić wszystkie posiadane aktywa organizacji. Cel: Zapewnić przypisanie informacjom odpowiedniego poziomu ochrony, zgodnego z ich wagą dla organizacji. A A A A.8.3 Klasyfikowanie Oznaczanie Postępowanie z aktywami Postępowanie z nośnikami Informacje powinny być klasyfikowane z uwzględnieniem wymagań prawnych, wartości, krytyczności i wrażliwości na nieuprawnione ujawnienie lub modyfikację. Należy opracować i wdrożyć odpowiedni zbiór procedur oznaczania, zgodnych z przyjętym w organizacji schematem klasyfikacji. Należy opracować i wdrożyć procedury postępowania z aktywami, zgodnie z przyjętym przez organizację schematem klasyfikacji. Cel: Zapobiec nieuprawnionemu ujawnieniu, modyfikacji, usunięciu lub zniszczeniu zapisanych na nośnikach. A A A Zarządzanie nośnikami wymiennymi Wycofywanie nośników Przekazywanie nośników Organizacja powinna wdrożyć procedury zarządzania nośnikami wymiennymi, zgodne ze schematem klasyfikacji przyjętym w organizacji. Nośniki, które nie będą dłużej wykorzystywane, należy bezpiecznie wycofać, zgodnie z formalnymi procedurami. Nośniki zawierające informacje należy chronić przed nieuprawnionym dostępem, nadużyciem oraz utratą integralności podczas transportu. 18

19 Tablica A.1 (ciąg dalszy) A.9 Kontrola dostępu A.9.1 Wymagania biznesowe wobec kontroli dostępu Cel: Ograniczyć dostęp do i środków przetwarzania. A A A.9.2 Polityka kontroli dostępu Dostęp do sieci i usług sieciowych Politykę kontroli dostępu należy ustanowić, udokumentować i poddawać przeglądom zgodnie z wymaganiami biznesowymi i wymaganiami bezpieczeństwa. Zarządzenie dostępem użytkowników Użytkownicy powinni mieć dostęp wyłącznie do tych sieci i usług sieciowych, do których otrzymali wyraźne uprawnienia. Cel: Zapewnić dostęp uprawnionym użytkownikom i zapobiec nieuprawnionemu dostępowi do systemów i usług. A A A A A A A.9.3 Rejestrowanie i wyrejestrowywanie użytkowników Przydzielanie dostępu użytkownikom Zarządzanie prawami uprzywilejowanego dostępu Zarządzanie poufnymi informacjami uwierzytelniającymi użytkowników Przegląd praw dostępu użytkowników Odbieranie lub dostosowywanie praw dostępu Odpowiedzialność użytkowników W celu umożliwienia przydzielania praw dostępu należy wdrożyć formalny proces rejestrowania i wyrejestrowywania użytkowników. Należy wdrożyć formalny proces przydzielania dostępu użytkownikom w celu nadawania lub odbierania praw dostępu do wszystkich systemów i usług wszystkim kategoriom użytkowników. Przydzielanie i wykorzystanie praw uprzywilejowanego dostępu należy ograniczyć i nadzorować. Przydzielanie poufnych uwierzytelniających powinno podlegać formalnemu procesowi zarządzania. Właściciele aktywów powinni przeglądać prawa dostępu użytkowników w regularnych odstępach czasu. Przydzielone pracownikom i użytkownikom zewnętrznym prawa dostępu do i środków przetwarzania należy odbierać po zakończeniu zatrudnienia, umowy lub porozumienia lub dostosowywać do zaistniałych zmian. Cel: Zapewnić rozliczalność użytkowników w celu ochrony ich uwierzytelniających. A Stosowanie poufnych uwierzytelniających Użytkownicy powinni mieć obowiązek przestrzegania przyjętych w organizacji zasad stosowania poufnych uwierzytelniających. 19

20 A.9.4 Kontrola dostępu do systemów i aplikacji Cel: Zapobiec nieuprawnionemu dostępowi do systemów i aplikacji. A A A A A Ograniczanie dostępu do Procedury bezpiecznego logowania System zarządzania hasłami Użycie uprzywilejowanych programów narzędziowych Kontrola dostępu do kodów źródłowych programów A.10 Kryptografia A.10.1 Zabezpieczenia kryptograficzne Dostęp do oraz funkcji systemu aplikacyjnego należy ograniczać zgodnie z polityką kontroli dostępu. Tam, gdzie polityka kontroli dostępu tego wymaga, dostęp do systemów i aplikacji powinien być kontrolowany przez procedurę bezpiecznego logowania. Systemy zarządzania hasłami powinny być interaktywne i zapewniać wybór haseł dobrej jakości. Wykorzystanie programów narzędziowych, umożliwiających obejście zabezpieczeń systemów i aplikacji, powinno podlegać ograniczeniom i ścisłemu nadzorowi. Dostęp do kodu źródłowego programów powinien być ograniczony. Cel: Zapewnić właściwe i skuteczne wykorzystanie kryptografii do ochrony poufności, autentyczności i/lub integralności. A A Polityka stosowania zabezpieczeń kryptograficznych Zarządzanie kluczami Należy opracować i wdrożyć politykę stosowania zabezpieczeń kryptograficznych do ochrony. A.11 Bezpieczeństwo fizyczne i środowiskowe A.11.1 Obszary bezpieczne Należy opracować politykę dotyczącą korzystania, ochrony i okresów ważności kluczy kryptograficznych i wdrożyć ją na wszystkich etapach cyklu życia kluczy. Cel: Zapobiec nieuprawnionemu fizycznemu dostępowi, szkodom i zakłóceniom w informacjach i środkach przetwarzania należących do organizacji. A A A Fizyczna granica obszaru bezpiecznego Fizyczne zabezpieczenie wejść biur, pomieszczeń i obiektów Tablica A.1 (ciąg dalszy) Należy określić granice bezpieczeństwa i wykorzystać je do zabezpieczenia obszarów zawierających wrażliwe lub krytyczne informacje oraz środki przetwarzania. Bezpieczne strefy należy chronić odpowiednimi zabezpieczeniami wejść zapewniającymi dostęp wyłącznie osobom uprawnionym. Należy zaprojektować i stosować fizyczne zabezpieczenia biur, pomieszczeń i obiektów. 20

21 A Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi Tablica A.1 (ciąg dalszy) Należy zaprojektować i stosować fizyczne zabezpieczenia przed katastrofami naturalnymi, wrogim atakiem lub wypadkami. A A A.11.2 Sprzęt Praca w obszarach bezpiecznych Obszary dostaw i załadunku Należy zaprojektować i stosować procedury pracy w obszarach bezpiecznych. Należy sprawować nadzór nad punktami dostępu takimi jak obszary dostaw i załadunku oraz innymi punktami, przez które nieuprawnione osoby mogą wejść do pomieszczeń, i, jeśli to możliwe, odizolować je od środków przetwarzania, aby zapobiec nieuprawnionemu dostępowi. Cel: Zapobiec utracie, uszkodzeniu, kradzieży lub utracie integralności aktywów oraz zakłóceniom w działaniu organizacji. A A A A A A A A Lokalizacja i ochrona sprzętu Systemy wspomagające Bezpieczeństwo okablowania Konserwacja sprzętu Wynoszenie aktywów Bezpieczeństwo sprzętu i aktywów poza siedzibą Bezpieczne zbywanie lub przekazywanie do ponownego użycia Pozostawianie sprzętu użytkownika bez opieki Sprzęt należy umieścić i chronić w taki sposób, aby zredukować ryzyka wynikające z zagrożeń i niebezpieczeństw środowiskowych oraz okazje do nieuprawnionego dostępu. Zabezpieczenia Sprzęt należy chronić przez awariami zasilania oraz innymi przerwami spowodowanymi awariami systemów wspomagających. Okablowanie zasilające oraz telekomunikacyjne, przenoszące dane lub wspomagające usługi informacyjne należy chronić przed przechwyceniem, zakłóceniem lub uszkodzeniem. Sprzęt należy prawidłowo konserwować w celu zapewnienia jego ciągłej dostępności i integralności. Sprzętu, i programów nie należy wynosić poza siedzibę organizacji bez uzyskania wcześniejszego zezwolenia. Aktywa wynoszone poza siedzibę organizacji należy zabezpieczyć przed wystąpieniem różnych ryzyk związanych z pracą poza siedzibą. Przed zbyciem lub przekazaniem sprzętu do ponownego użycia należy sprawdzić wszystkie jego składniki zawierające nośniki, dla zapewnienia, że wszystkie wrażliwe dane i licencjonowane programy zostały usunięte lub bezpiecznie nadpisane. Użytkownicy powinni zapewnić odpowiednią ochronę sprzętu pozostawianego bez opieki. 21

22 A Polityka czystego biurka i czystego ekranu A.12 Bezpieczna eksploatacja A.12.1 Procedury eksploatacyjne i odpowiedzialność Należy wprowadzić politykę czystego biurka dla dokumentów papierowych i przenośnych nośników pamięci oraz politykę czystego ekranu dla środków przetwarzania. Cel: Zapewnić poprawną i bezpieczną eksploatację środków przetwarzania. A A A A Dokumentowanie procedur eksploatacyjnych Zarządzanie zmianami Zarządzanie pojemnością Oddzielanie środowisk rozwojowych, testowych i produkcyjnych Procedury eksploatacyjne powinny być udokumentowane i udostępniane wszystkim potrzebującym ich użytkownikom. Zmiany w organizacji, procesach biznesowych, środkach przetwarzania i systemach, które mają wpływ na bezpieczeństwo, powinny być nadzorowane. Należy monitorować i dostosowywać wykorzystanie zasobów oraz przewidywać wymaganą pojemność w przyszłości, dla zapewnienia właściwej wydajności systemu. A.12.2 Ochrona przed szkodliwym oprogramowaniem Należy oddzielić środowiska rozwojowe, testowe i produkcyjne celem redukcji ryzyk związanych z nieuprawnionym dostępem lub zmianami w środowisku produkcyjnym. Cel: Zapewnić informacjom i środkom przetwarzania ochronę przed szkodliwym oprogramowaniem. A Zabezpieczenia przed szkodliwym oprogramowaniem A.12.3 Kopie zapasowe Cel: Chronić przed utratą danych. A Zapasowe kopie Należy wdrożyć zabezpieczenia wykrywające, zapobiegające i odtwarzające, które służą ochronie przed szkodliwym oprogramowaniem, w połączeniu z właściwym uświadamianiem użytkowników. A.12.4 Rejestrowanie zdarzeń i monitorowanie Cel: Rejestrować zdarzenia i zbierać materiał dowodowy. A A Rejestrowanie zdarzeń Ochrona w dziennikach zdarzeń Tablica A.1 (ciąg dalszy) Zapasowe kopie, oprogramowania i obrazów systemów należy regularnie wykonywać i testować, zgodnie z ustaloną polityką kopii zapasowych. Należy tworzyć, przechowywać i systematycznie przeglądać dzienniki zdarzeń rejestrujące działania użytkowników, wyjątki, usterki oraz zdarzenia związane z bezpieczeństwem. Środki służące rejestrowaniu zdarzeń oraz informacje w dziennikach zdarzeń należy chronić przed manipulacją i nieuprawnionym dostępem. 22

23 A A Rejestrowanie działań administratorów i operatorów Synchronizacja zegarów Działania administratorów i operatorów systemów należy rejestrować, a dzienniki chronić i systematycznie przeglądać. A.12.5 Nadzór nad oprogramowaniem produkcyjnym Cel: Zapewnić integralność systemów produkcyjnych. A Instalacja oprogramowania w systemach produkcyjnych Zegary wszystkich istotnych systemów przetwarzania w organizacji lub domenie bezpieczeństwa należy zsynchronizować z jednym wzorcowym źródłem czasu. A.12.6 Zarządzanie podatnościami technicznymi Cel: Zapobiec wykorzystywaniu podatności technicznych. A A Zarządzanie podatnościami technicznymi Ograniczenia w instalowaniu oprogramowania Należy wdrożyć procedury nadzoru nad instalacją oprogramowania w systemach produkcyjnych. Informacje o podatnościach technicznych wykorzystywanych systemów informacyjnych należy niezwłocznie pozyskiwać, oceniać stopień narażenia organizacji na te podatności i podejmować odpowiednie środki w celu przeciwdziałania związanemu z nimi ryzyku. A.12.7 Rozważania dotyczące audytu systemów informacyjnych Cel: Zminimalizować wpływ działań audytu na systemy produkcyjne. A Zabezpieczenia audytu systemów informacyjnych A.13 Bezpieczeństwo komunikacji Należy ustanowić i wdrożyć zasady instalowania oprogramowania przez użytkowników. A.13.1 Zarządzanie bezpieczeństwem sieci Należy starannie zaplanować i uzgodnić wymagania audytu oraz działania obejmujące weryfikację systemów produkcyjnych, w celu zminimalizowania zakłóceń w procesach biznesowych. Cel: Zapewnić ochronę w sieciach oraz wspomagających je środkach przetwarzania. A A A Zabezpieczenia sieci Bezpieczeństwo usług sieciowych Rozdzielanie sieci Tablica A.1 (ciąg dalszy) Sieci powinny być zarządzane i nadzorowane, w celu ochrony w systemach i aplikacjach. Umowy dotyczące wszystkich usług sieciowych, świadczonych wewnętrznie lub zlecanych na zewnątrz, powinny zawierać zidentyfikowane mechanizmy zabezpieczeń, poziomy świadczenia usług i wymagania dotyczące zarządzania. Grupy usług informacyjnych, użytkowników i systemów informacyjnych powinny być rozdzielone w strukturze sieci. 23

24 Tablica A.1 (ciąg dalszy) A.13.2 Przesyłanie Cel: Utrzymać bezpieczeństwo przesyłanych wewnątrz organizacji i wymienianych z podmiotami zewnętrznymi. A A A A Polityki i procedury przesyłania Porozumienia dotyczące przesyłania Wiadomości elektroniczne Umowy o zachowaniu poufności Należy wdrożyć formalne polityki przesyłania, procedury i zabezpieczenia w celu ochrony wymiany przesyłanych przy użyciu wszystkich rodzajów środków łączności. Porozumienia powinny uwzględniać bezpieczne przesyłanie biznesowych między organizacją i podmiotami zewnętrznymi. Informacje przekazywane w formie wiadomości elektronicznych powinny być odpowiednio chronione. A.14 Pozyskiwanie, rozwój i utrzymanie systemów Należy zidentyfikować, regularnie przeglądać i dokumentować wymagania odnoszące się do umów o zachowaniu poufności lub nieujawnianiu, w sposób odzwierciedlający potrzeby organizacji w zakresie ochrony. A.14.1 Wymagania związane z bezpieczeństwem systemów informacyjnych Cel: Zapewnić, żeby bezpieczeństwo było nieodłączną częścią systemów informacyjnych w całym cyklu życia. Dotyczy to również wymagań wobec systemów informacyjnych dostarczających usług w sieciach publicznych. A A A Analiza i specyfikacja wymagań bezpieczeństwa Zabezpieczanie usług aplikacyjnych w sieciach publicznych Ochrona transakcji usług aplikacyjnych Wymagania dotyczące bezpieczeństwa należy włączyć do wymagań stawianych nowym systemom informacyjnym lub rozbudowie systemów istniejących. Informacje przesyłane w sieciach publicznych, związane z usługami świadczonymi przez aplikacje, należy chronić przed nieuczciwymi działaniami, sporami dotyczącymi umów oraz nieuprawnionym ujawnieniem i zmianami. A.14.2 Bezpieczeństwo w procesach rozwoju i wsparcia Informacje związane z transakcjami dokonywanymi w ramach usług świadczonych przez aplikacje należy chronić, aby zapobiec przerwaniu transmisji, błędom w trasowaniu, nieuprawnionym zmianom wiadomości, nieuprawnionemu ujawnieniu, nieuprawnionemu powieleniu lub odtworzeniu. Cel: Zapewnić projektowanie i wdrożenie bezpieczeństwa w ramach cyklu życia systemów informacyjnych. A Polityka bezpieczeństwa prac rozwojowych Należy ustanowić zasady prac nad rozwojem oprogramowania i systemów oraz stosować je w pracach rozwojowych prowadzonych wewnątrz organizacji. 24

25 A A A A A A A A Procedury kontroli zmian w systemach Przegląd techniczny aplikacji po zmianach w platformie produkcyjnej Ograniczenia dotyczące zmian w pakietach oprogramowania Zasady projektowania bezpiecznych systemów Bezpieczne środowisko rozwojowe Prace rozwojowe zlecane podmiotom zewnętrznym Testowanie bezpieczeństwa systemów Testy akceptacyjne systemów A.14.3 Dane testowe Należy nadzorować zmiany w systemach podczas ich cyklu rozwojowego, przy użyciu formalnych procedur kontroli zmian. Po dokonaniu zmian w platformach produkcyjnych należy przeprowadzić przegląd krytycznych aplikacji biznesowych oraz przetestować je, aby uzyskać pewność, że zmiany nie miały niekorzystnego wpływu na działalność organizacji lub bezpieczeństwo. Modyfikacji w pakietach oprogramowania należy dokonywać z rozwagą i ograniczać się do zmian niezbędnych, a wszystkie takie zmiany ściśle nadzorować. Należy ustanowić, udokumentować i utrzymywać zasady projektowania bezpiecznych systemów oraz stosować je do wszystkich prac implementacyjnych nad systemami informacyjnymi. Organizacje powinny ustanowić i odpowiednio chronić bezpieczne środowiska rozwojowe przeznaczone do rozwoju systemów oraz prac integracyjnych obejmujących całość cyklu rozwojowego systemów. Organizacja powinna nadzorować i monitorować prace rozwojowe nad systemami zlecone podmiotom zewnętrznym. Funkcje bezpieczeństwa należy testować w czasie prac rozwojowych. Cel: Zapewnić ochronę danych stosowanych do testów. A Ochrona danych testowych A.15 Relacje z dostawcami Dla nowych systemów informacyjnych, ich modernizacji i nowych wersji systemów należy ustanowić programy testów akceptacyjnych i kryteria z nimi związane. A.15.1 Bezpieczeństwo w relacjach z dostawcami Dane testowe należy starannie wybierać, chronić i nadzorować. Cel: Zapewnić ochronę aktywów organizacji udostępnianych dostawcom. A Polityka bezpieczeństwa w relacjach z dostawcami Tablica A.1 (ciąg dalszy) Należy uzgodnić z dostawcą i udokumentować wymagania bezpieczeństwa celem zmniejszenia ryzyk związanych z dostępem dostawcy do aktywów organizacji. 25

26 A A Uwzględnianie bezpieczeństwa w porozumieniach z dostawcami Łańcuch dostaw technologii informacyjnych i telekomunikacyjnych Należy ustanowić wszystkie istotne wymagania dotyczące bezpieczeństwa i uzgodnić je z każdym dostawcą, który może uzyskać dostęp, przetwarzać, przechowywać, przesyłać lub dostarczać elementy infrastruktury teleinformatycznej dla przetwarzania należących do organizacji. A.15.2 Zarządzanie usługami świadczonymi przez dostawców Porozumienia z dostawcami powinny uwzględniać wymagania odnoszące się do ryzyk w bezpieczeństwie, związanych z usługami technologii informacyjnych i telekomunikacyjnych oraz łańcuchem dostaw produktów. Cel: Utrzymać uzgodniony poziom bezpieczeństwa i świadczonych usług zgodnie z umowami z dostawcami. A A Monitorowanie i przegląd usług świadczonych przez dostawców Zarządzenie zmianami w usługach świadczonych przez dostawców Organizacje powinny regularnie monitorować, przeglądać i audytować dostarczanie usług zewnętrznych. Należy zarządzać zmianami w zakresie świadczenia usług przez dostawców, w tym utrzymaniem i doskonaleniem istniejących polityk bezpieczeństwa, procedur i zabezpieczeń, z uwzględnieniem krytyczności, systemów i procesów biznesowych, których dotyczą oraz ponownego szacowania ryzyka. A.16 Zarządzanie incydentami związanymi z bezpieczeństwem A.16.1 Zarządzanie incydentami związanymi z bezpieczeństwem oraz udoskonaleniami Cel: Zapewnić spójne i skuteczne podejście do zarządzania incydentami związanymi z bezpieczeństwem, z uwzględnieniem informowania o zdarzeniach i słabościach. A A A A Odpowiedzialność i procedury Zgłaszanie zdarzeń związanych z bezpieczeństwem Zgłaszanie słabości związanych z bezpieczeństwem Ocena i podejmowanie decyzji w sprawie zdarzeń związanych z bezpieczeństwem Tablica A.1 (ciąg dalszy) Należy ustanowić odpowiedzialność kierownictwa oraz procedury zapewniające szybką, skuteczną i zorganizowaną reakcję na incydenty związane z bezpieczeństwem. Zdarzenia związane z bezpieczeństwem należy zgłaszać odpowiednimi kanałami zarządczymi tak szybko, jak tylko to jest możliwe. Należy zobowiązać pracowników oraz kontrahentów korzystających z systemów i usług informacyjnych organizacji do odnotowania i zgłaszania wszelkich zaobserwowanych lub podejrzewanych słabości związanych z bezpieczeństwem w systemach lub usługach. Zdarzenia związane z bezpieczeństwem należy ocenić i podjąć decyzję w sprawie zakwalifikowania ich jako incydentów związanych z bezpieczeństwem. 26

27 A Reagowanie na incydenty związane z bezpieczeństwem Tablica A.1 (ciąg dalszy) Reakcja na incydenty związane z bezpieczeństwem powinna być zgodna z udokumentowanymi procedurami. A A Wyciąganie wniosków z incydentów związanych z bezpieczeństwem Gromadzenie materiału dowodowego Wiedzę zdobytą podczas analizy i rozwiązywania incydentów związanych z bezpieczeństwem należy wykorzystać do zredukowania prawdopodobieństwa wystąpienia lub skutków przyszłych incydentów. Organizacja powinna określić i stosować procedury identyfikacji, gromadzenia, pozyskiwania i utrwalania, które mogą stanowić materiał dowodowy. A.17 Aspekty bezpieczeństwa w zarządzaniu ciągłością działania A.17.1 Ciągłość bezpieczeństwa Cel: Zaleca się uwzględnienie ciągłości bezpieczeństwa w systemach zarządzania ciągłością działania organizacji. A A A Planowanie ciągłości bezpieczeństwa Wdrożenie ciągłości bezpieczeństwa Weryfikowanie, przegląd i ocena ciągłości bezpieczeństwa A.17.2 Nadmiarowość Organizacja powinna określić wymagania dotyczące bezpieczeństwa i ciągłości zarządzania bezpieczeństwem w niekorzystnych sytuacjach np. w czasie kryzysu lub katastrofy. Organizacja powinna ustanowić, udokumentować, wdrożyć i utrzymywać procesy, procedury i zabezpieczenia dla zapewnienia w niekorzystnej sytuacji wymaganego poziomu ciągłości bezpieczeństwa. Cel: Zapewnić dostępność środków przetwarzania. A A.18 Zgodność Dostępność środków przetwarzania Organizacja powinna weryfikować ustanowione i wdrożone zabezpieczenia ciągłości bezpieczeństwa w regularnych odstępach czasu celem zapewnienia ich aktualności i skuteczności w niekorzystnych sytuacjach. A.18.1 Zgodność z wymaganiami prawnymi i umownymi Środki przetwarzania należy wdrażać z nadmiarem wystarczającym do spełnienia wymagań dostępności. Cel: Unikać naruszenia zobowiązań prawnych, regulacyjnych lub umownych związanych z bezpieczeństwem oraz innych wymagań dotyczących bezpieczeństwa. A Określenie stosownych wymagań prawnych i umownych Wszystkie istotne wymagania prawne, regulacyjne, umowne oraz podejście organizacji do ich przestrzegania należy zidentyfikować, udokumentować i aktualizować dla każdego systemu informacyjnego oraz całości organizacji. 27

28 A A A A Prawa własności intelektualnej Ochrona zapisów Prywatność i ochrona danych identyfikujących osobę Regulacje dotyczące zabezpieczeń kryptograficznych Należy wdrożyć odpowiednie procedury zapewniające zgodność z wymaganiami prawnymi, regulacyjnymi i umownymi, związanymi z prawami własności intelektualnej i użytkowaniem prawnie zastrzeżonego oprogramowania. Zapisy należy chronić przed utratą, zniszczeniem, fałszowaniem, nieuprawnionym dostępem i nieuprawnionym opublikowaniem, stosownie do wymagań prawnych, regulacyjnych, umownych i biznesowych. Należy zapewnić prywatność i ochronę danych identyfikujących osobę stosownie do odpowiednich przepisów prawa i regulacji. A.18.2 Przeglądy bezpieczeństwa Zabezpieczenia kryptograficzne należy stosować zgodnie z odpowiednimi umowami, przepisami i regulacjami. Cel: Zapewnić zgodne z politykami organizacji i procedurami wdrożenie i stosowanie zasad bezpieczeństwa. A A A Niezależny przegląd bezpieczeństwa Zgodność z politykami bezpieczeństwa i standardami Sprawdzanie zgodności technicznej Tablica A.1 (ciąg dalszy) Podejście organizacji do zarządzania bezpieczeństwem oraz jego wdrożenie (tzn. cele stosowania zabezpieczeń, zabezpieczenia, polityki, procesy i procedury dotyczące bezpieczeństwa ) należy poddawać niezależnemu przeglądowi w zaplanowanych odstępach czasu lub wtedy, gdy nastąpią istotne zmiany. Kierownicy powinni regularnie dokonywać przeglądu zgodności przetwarzania i procedur z odpowiednimi politykami bezpieczeństwa, standardami i innymi wymaganiami dotyczącymi bezpieczeństwa, w zakresie przydzielonej im odpowiedzialności. Należy regularnie przeglądać systemy informacyjne celem sprawdzenia ich zgodności z politykami bezpieczeństwa i standardami obowiązującymi w organizacji. 28

29 Bibliografia [1] ISO/IEC 27002:2013, Information technology Security Techniques Code of practice for information security controls [2] ISO/IEC 27003, Information technology Security techniques Information security management system implementation guidance [3] ISO/IEC 27004, Information technology Security techniques Information security management Measurement [4] ISO/IEC 27005, Information technology Security techniques Information security risk management [5] ISO 31000:2009, Risk management Principles and guidelines [6] ISO/IEC Directives, Part 1, Consolidated ISO Supplement Procedures specific to ISO,

30 ISBN Polski Komitet Normalizacyjny ul. Świętokrzyska 14, War sza wa

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo

Bardziej szczegółowo

Standard ISO 9001:2015

Standard ISO 9001:2015 Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja

Bardziej szczegółowo

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Kategoria : informacja publiczna dostępna Bezpieczeństwo Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki bezpieczeństwa A.5.1 Kierunki bezpieczeństwa określane przez kierownictwo Cel:

Bardziej szczegółowo

ISO 9001:2015 przegląd wymagań

ISO 9001:2015 przegląd wymagań ISO 9001:2015 przegląd wymagań dr Inż. Tomasz Greber (www.greber.com.pl) Normy systemowe - historia MIL-Q-9858 (1959 r.) ANSI-N 45-2 (1971 r.) BS 4891 (1972 r.) PN-N 18001 ISO 14001 BS 5750 (1979 r.) EN

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

DEKLARACJA STOSOWANIA

DEKLARACJA STOSOWANIA SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 2/4 Nr dokumentu: 20-03-209 SZBI-DSZ-0 A.5 Polityki bezpieczeństwa A.5. Kierunki bezpieczeństwa określone przez kierownictwo Cel: Zapewnienie

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak

Bardziej szczegółowo

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015

Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Ryzyko w świetle nowych norm ISO 9001:2015 i 14001:2015 Rafał Śmiłowski_04.2016 Harmonogram zmian 2 Najważniejsze zmiany oraz obszary Przywództwo Większy nacisk na top menedżerów do udziału w systemie

Bardziej szczegółowo

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja ISO/IEC 27003:2010 Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27003 dokumentacja Plan prezentacji Norma ISO/IEC 27003:2010 Dokumenty wymagane przez ISO/IEC 27001 Przykładowe

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji

ISO/IEC ISO/IEC 27001:2005. opublikowana 15.10.2005 ISO/IEC 27001:2005. Plan prezentacji Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC 27001 Plan prezentacji Norma ISO/IEC 27001 Budowa polityki bezpieczeństwa - ćwiczenie Przykładowy plan wdrożenia

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka

Bardziej szczegółowo

Delegacje otrzymują w załączeniu dokument D047857/02 - Annexes.

Delegacje otrzymują w załączeniu dokument D047857/02 - Annexes. Rada Unii Europejskiej Bruksela, 19 stycznia 2017 r. (OR. en) 5386/17 ADD 1 ENV 31 PISMO PRZEWODNIE Od: Komisja Europejska Data otrzymania: 17 stycznia 2017 r. Do: Dotyczy: Sekretariat Generalny Rady ROZPORZĄDZENIE

Bardziej szczegółowo

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1) Elementy wymagań ISO/IEC 27001 i zalecenia ISO/IEC 17799 osobowe dr inż. Bolesław Szomański bolkosz@wsisiz.edu.pl Filozofia prezentacji wymagań i zabezpieczeń zgodnie z załącznikiem A Nagłówek rozdziały

Bardziej szczegółowo

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie

Bardziej szczegółowo

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW 09.00 09.05 Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na Wyjaśnieniu których

Bardziej szczegółowo

Program Kontroli Jakości Bezpieczeństwa Informacji

Program Kontroli Jakości Bezpieczeństwa Informacji Program Kontroli Jakości Bezpieczeństwa Informacji Wersja 2 z dnia 24 czerwca 2014 Spis treści: Rozdział 1 Terminy i definicje strona 2 Rozdział 2 Stosowanie podstawowych zabezpieczeń strona 3 Rozdział

Bardziej szczegółowo

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025: ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:2018-02 DR INŻ. AGNIESZKA WIŚNIEWSKA DOCTUS SZKOLENIA I DORADZTWO e-mail: biuro@doctus.edu.pl tel. +48 514

Bardziej szczegółowo

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015

Szkolenie Stowarzyszenia Polskie Forum ISO 14000 Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 16.04.2015 Wykorzystanie elementów systemu EMAS w SZŚ według ISO 14001:2015 dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP Agenda Elementy SZŚ według EMAS (Rozporządzenie UE 1221/2009) i odpowiadające im

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( ) Dr inż. Elżbieta Andrukiewicz Przewodnicząca KT nr 182 Ochrona informacji w systemach teleinformatycznych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

(Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA 29.8.2017 L 222/1 II (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA ROZPORZĄDZENIE KOMISJI (UE) 2017/1505 z dnia 28 sierpnia 2017 r. zmieniające załączniki I, II i III do rozporządzenia Parlamentu

Bardziej szczegółowo

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania ISO 9000/9001 Jarosław Kuchta Jakość Oprogramowania Co to jest ISO International Organization for Standardization największa międzynarodowa organizacja opracowująca standardy 13700 standardów zrzesza narodowe

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Opracowanie z cyklu Polskie przepisy a COBIT Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych Czerwiec 2016 Opracowali: Joanna Karczewska

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Zarządzanie jakością wg norm serii ISO 9000:2000 cz.1 system, kierownictwo i zasoby

Zarządzanie jakością wg norm serii ISO 9000:2000 cz.1 system, kierownictwo i zasoby Jakub Wierciak Zagadnienia jakości i niezawodności w projektowaniu Zarządzanie jakością wg norm serii ISO 9000:2000 cz.1 system, kierownictwo i zasoby System zarządzania jakością (ISO 9000:2000) System

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Maciej Byczkowski ENSI 2017 ENSI 2017

Maciej Byczkowski ENSI 2017 ENSI 2017 Znaczenie norm ISO we wdrażaniu bezpieczeństwa technicznego i organizacyjnego wymaganego w RODO Maciej Byczkowski Nowe podejście do ochrony danych osobowych w RODO Risk based approach podejście oparte

Bardziej szczegółowo

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy

Bardziej szczegółowo

1

1 Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne Wprowadzenie 0.1 Postanowienia ogólne 0.2 Podejście procesowe 0.2 Zasady zarządzania jakością 0.2 Zasady zarządzania jakością

Bardziej szczegółowo

PRELEGENT Przemek Frańczak Członek SIODO

PRELEGENT Przemek Frańczak Członek SIODO TEMAT WYSTĄPIENIA: Rozporządzenie ws. Krajowych Ram Interoperacyjności standaryzacja realizacji procesów audytu bezpieczeństwa informacji. Określenie zależności pomiędzy RODO a Rozporządzeniem KRI w aspekcie

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania Strona:1/28 A.5 Polityka A.5.1 Prowadzenie kierownictwa w zakresie Cel: Zapewnienie, że kierownictwo wspiera i kieruje bezpieczeństwem zgodnie z wymaganiami biznesowymi i właściwymi przepisami prawa oraz

Bardziej szczegółowo

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO? PROGRAM SZKOLENIA: I DZIEŃ SZKOLENIA 9:00-9:15 POWITANIE UCZESTNIKÓW SZKOLENIA. 9:15-10:30 BLOK I WSTĘPNE ZAGADNIENIA DOTYCZĄCE RODO 1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy

Bardziej szczegółowo

PARTNER.

PARTNER. PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia

Bardziej szczegółowo

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku BPH S.A.

System Kontroli Wewnętrznej w Banku BPH S.A. System Kontroli Wewnętrznej w Banku BPH S.A. Cel i elementy systemu kontroli wewnętrznej 1. System kontroli wewnętrznej umożliwia sprawowanie nadzoru nad działalnością Banku. System kontroli wewnętrznej

Bardziej szczegółowo

Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 2015-04-16

Zmiany w normie ISO 14001 i ich konsekwencje dla organizacji Warszawa, 2015-04-16 Zmiany w istniejących systemach zarządzania środowiskowego zbudowanych wg normy ISO 14001:2004, wynikające z nowego wydania ISO 14001 (wybrane przykłady) Grzegorz Ścibisz Warszawa, 16. kwietnia 2015 Niniejsza

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ZINTEGROWANY SYSTEM ZARZĄDZANIA

Księga Zintegrowanego Systemu Zarządzania ZINTEGROWANY SYSTEM ZARZĄDZANIA Strona: 1 z 5 1. Opis systemu zintegrowanego systemu zarządzania 1.1. Postanowienia ogólne i zakres obowiązywania W Samodzielnym Zespole Publicznych Zakładów Lecznictwa Otwartego Warszawa Ochota jest ustanowiony,

Bardziej szczegółowo

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia Jak opracować skuteczną strategię ochrony danych osobowych w podmiotach leczniczych analiza ryzyka i praktyczne wskazówki w zakresie doboru

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach Załącznik nr 3 do Regulaminu systemu kontroli wewnętrznej B S w Łubnianach Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Łubnianach Rozdział 1. Postanowienia ogólne 1 Zasady systemu kontroli

Bardziej szczegółowo

Komunikat nr 115 z dnia 12.11.2012 r.

Komunikat nr 115 z dnia 12.11.2012 r. Komunikat nr 115 z dnia 12.11.2012 r. w sprawie wprowadzenia zmian w wymaganiach akredytacyjnych dla jednostek certyfikujących systemy zarządzania bezpieczeństwem informacji wynikających z opublikowania

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

System kontroli wewnętrznej w Limes Banku Spółdzielczym

System kontroli wewnętrznej w Limes Banku Spółdzielczym System kontroli wewnętrznej w Limes Banku Spółdzielczym Spis treści Rozdział 1. Postanowienia ogólne Rozdział 2. Cele i organizacja systemu kontroli wewnętrznej Rozdział 3. Funkcja kontroli Rozdział 4.

Bardziej szczegółowo

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA Strona: 1 z 6 1. Zaangażowanie kierownictwa Najwyższe kierownictwo SZPZLO Warszawa Ochota przejęło pełną odpowiedzialność za rozwój i ciągłe doskonalenie ustanowionego i wdrożonego zintegrowanego systemu

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Zmiany i nowe wymagania w normie ISO 9001:2008

Zmiany i nowe wymagania w normie ISO 9001:2008 FORUM WYMIANY DOŚWIADCZEŃ DLA KONSULTANTÓW 19-20 listopada 2007r. Zmiany i nowe wymagania w normie ISO 9001:2008 Grzegorz Grabka Dyrektor Działu Certyfikacji Systemów, Auditor Senior TÜV CERT 1 Zmiany

Bardziej szczegółowo

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa Strona 1 1. Księga Środowiskowa Księga Środowiskowa to podstawowy dokument opisujący strukturę i funkcjonowanie wdrożonego w Urzędzie Systemu Zarządzania Środowiskowego zgodnego z wymaganiami normy PN-EN

Bardziej szczegółowo

Kwestionariusz samooceny kontroli zarządczej

Kwestionariusz samooceny kontroli zarządczej Kwestionariusz samooceny kontroli zarządczej załącznik Nr 6 do Regulaminu kontroli zarządczej Numer pytania Tak/nie Odpowiedź Potrzebne dokumenty Środowisko wewnętrzne I Przestrzeganie wartości etycznych

Bardziej szczegółowo

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU 1. 1. Stosownie do postanowień obowiązującej ustawy Prawo bankowe,

Bardziej szczegółowo

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna

Bardziej szczegółowo

Przedszkole Nr 30 - Śródmieście

Przedszkole Nr 30 - Śródmieście RAPORT OCENA KONTROLI ZARZĄDCZEJ Przedszkole Nr 30 - Śródmieście raport za rok: 2016 Strona 1 z 12 I. WSTĘP: Kontrolę zarządczą w jednostkach sektora finansów publicznych stanowi ogół działań podejmowanych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r. Informacje ogłaszane przez Euro Bank S.A. zgodnie z art. 111a ust. 4 Ustawy Prawo Bankowe z dnia 29 sierpnia 1997 r. (Dz. U. z 2002 r. Nr 72, poz. 665 z późniejszymi zmianami) I. Opis systemu zarządzania,

Bardziej szczegółowo

Normalizacja dla bezpieczeństwa informacyjnego

Normalizacja dla bezpieczeństwa informacyjnego Normalizacja dla bezpieczeństwa informacyjnego J. Krawiec, G. Ożarek Kwiecień, 2010 Plan wystąpienia Ogólny model bezpieczeństwa Jak należy przygotować organizację do wdrożenia systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A. I. Informacje ogólne 1. Zgodnie z postanowieniami Ustawy Prawo bankowe z dnia 29 sierpnia 1997 r. (Dz.U. 1997 Nr 140 poz. 939), w ramach

Bardziej szczegółowo

Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez

Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez KONCEPCJA SYSTEMU JAKOŚCI zgodnie z wymaganiami norm ISO serii 9000 dr Lesław Lisak Co to jest norma? Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez upoważnioną

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek Załącznik nr 3 do Zarządzenia Nr Or. 0152-38/10 Wójta Gminy Damasławek z dnia 31 grudnia 2010 r. Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek celem procedury jest zapewnienie mechanizmów

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Załącznik do Uchwały Nr 120/AB/2017 Zarządu Banku Spółdzielczego w Iławie z dnia 29 grudnia 2017 roku Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Iława 2017 r. 1 Spis treści Rozdział

Bardziej szczegółowo

PN-ISO/IEC POLSKA NORMA. Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem informacji.

PN-ISO/IEC POLSKA NORMA. Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zarządzania bezpieczeństwem informacji. POLSKA NORMA P o l s k i K o m i t e t N o r m a l i z a c y j n y ICS 35.040 PN-ISO/IEC 17799 styczeń 2007 Wprowadza ISO/IEC 17799:2005, IDT Zastępuje PN-ISO/IEC 17799:2003 Technika informatyczna Techniki

Bardziej szczegółowo

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ.

ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ. Załącznik do Zarządzenia Nr 204/14-15 Rektora APS z dnia 17 lutego 2015r. ZASADY POLITYKI ZARZĄDZANIA RYZYKIEM W AKADEMII PEDAGOGIKI SPECJALNEJ IM. MARII GRZEGORZEWSKIEJ. Cel wprowadzenia polityki zarządzania

Bardziej szczegółowo

SKZ System Kontroli Zarządczej

SKZ System Kontroli Zarządczej SKZ System Kontroli Zarządczej KOMUNIKAT Nr 23 MINISTRA FINANSÓW z dnia 16 grudnia 2009 r. w sprawie standardów kontroli zarządczej dla sektora finansów publicznych Na podstawie art. 69 ust. 3 ustawy z

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A. Działający w Banku Pocztowym S.A. (dalej: Bank) system kontroli wewnętrznej stanowi jeden z elementów systemu zarządzania Bankiem.

Bardziej szczegółowo

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Opis Systemu Kontroli Wewnętrznej funkcjonującego w Banku Spółdzielczym w Brodnicy Elementem zarządzania Bankiem jest system kontroli wewnętrznej, którego zasady i cele są określone w ustawie Prawo bankowe

Bardziej szczegółowo

Polityka Bezpieczeństwa dla Dostawców

Polityka Bezpieczeństwa dla Dostawców Polityka Bezpieczeństwa Właściciel Zatwierdził Wersja 1.4 Bartłomiej Szymczak Quality and Security Manager Paweł Borkowski Główny Architekt Data wersji 17.10.2017 Data kolejnego przeglądu 17.10.2018 Status

Bardziej szczegółowo

Zasady sporządzania matrycy funkcji kontroli

Zasady sporządzania matrycy funkcji kontroli Załącznik nr 1 do Regulaminu systemu kontroli wewnętrznej w Banku Spółdzielczym w Dołhobyczowie Zasady sporządzania matrycy funkcji kontroli 1 Matryca funkcji kontroli Matryca stanowi opis, powiązania

Bardziej szczegółowo

Rozdział I: Terminy i definicje

Rozdział I: Terminy i definicje Wersja 3 z dnia 07 lipca 2017 Spis treści: Rozdział 1 Terminy i definicje strona 2 Rozdział 2 Stosowanie podstawowych zabezpieczeń strona 3 Rozdział 3 Wymagania dotyczące Systemu Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Zarządzanie ryzykiem w bezpieczeństwie informacji

Zarządzanie ryzykiem w bezpieczeństwie informacji Zarządzanie ryzykiem w bezpieczeństwie informacji Systemy zarządzania bezpieczeństwem informacji zyskują coraz większą popularność, zarówno wśród jednostek administracji publicznej jak i firm z sektora

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG)

(Tekst mający znaczenie dla EOG) L 274/16 ROZPORZĄDZENIE DELEGOWANE KOMISJI (UE) 2018/1640 z dnia 13 lipca 2018 r. uzupełniające rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/1011 w odniesieniu do regulacyjnych standardów technicznych

Bardziej szczegółowo

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian

Zarządzanie ryzykiem Klasyfikacja Edukacja. Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Zarządzanie ryzykiem Klasyfikacja Edukacja Maciej Iwanicki, Symantec Łukasz Zieliński, CompFort Meridian Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego 5.4.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji Wyrok Trybunału Konstytucyjnego 2 Warszawa, dnia 9 kwietnia 2015 r. WYROK

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

Kryteria oceny Systemu Kontroli Zarządczej

Kryteria oceny Systemu Kontroli Zarządczej Załącznik nr 2 do Zasad kontroli zarządczej w gminnych jednostkach organizacyjnych oraz zobowiązania kierowników tych jednostek do ich stosowania Kryteria oceny Systemu Kontroli Zarządczej Ocena Środowisko

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Iłży W Banku funkcjonuje system kontroli wewnętrznej, który jest dostosowany do struktury organizacyjnej, wielkości i stopnia złożoności działalności

Bardziej szczegółowo

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie Działając zgodnie z zapisami Rekomendacji H KNF, Bank Spółdzielczy w Mykanowie zwany dalej "Bankiem", przekazuje do informacji opis systemu

Bardziej szczegółowo

I. Cele systemu kontroli wewnętrznej.

I. Cele systemu kontroli wewnętrznej. Opis systemu kontroli wewnętrznej Międzypowiatowego Banku Spółdzielczego w Myszkowie stanowiący wypełnienie zapisów Rekomendacji H KNF dotyczącej systemu kontroli wewnętrznej w bankach. I. Cele systemu

Bardziej szczegółowo

System Zarządzania Jakością kalibracja POUFNE

System Zarządzania Jakością kalibracja POUFNE System Zarządzania Jakością kalibracja wersja robocza ISO 9001 POUFNE Tylko do użytku własne w ramach kalibracji auditorów Quality Austria Polska Sp. z o.o. Niniejszy dokument przedstawia wyniki ostatniego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Bezpieczeństwo informacji. jak i co chronimy

Bezpieczeństwo informacji. jak i co chronimy Bezpieczeństwo informacji jak i co chronimy Warszawa, 26 stycznia 2017 Bezpieczeństwo informacji Bezpieczeństwo stan, proces Szacowanie ryzyka Normy System Zarządzania Bezpieczeństwem Informacji wg ISO/IEC

Bardziej szczegółowo