POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU. z dnia 13 listopada 2008 roku
|
|
- Ryszard Paluch
- 9 lat temu
- Przeglądów:
Transkrypt
1 POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU z dnia 13 listopada 2008 roku w sprawie przyjęcia Deklaracji stosowania w Krakowie Na podstawie Uchwały Nr 412/05 Zarządu Województwa Małopolskiego z dnia 19 maja 2005 r. w sprawie wdrożenia w Województwa Małopolskiego w Krakowie Zintegrowanego Systemu Zarządzania poprzez rozbudowę istniejącego Systemu Zarządzania Jakością z późn. zm., w związku z Zarządzeniem Nr 91/08 Marszałka Województwa z dnia 12 listopada 2008 roku w sprawie przyjęcia "Księgi Zintegrowanego Systemu Zarządzania Małopolskiego", Zarządzeniem Nr 125/06 Marszałka Województwa Małopolskiego z dnia 11 września 2006 roku w sprawie Regulaminu przeprowadzania audytów Zintegrowanego Systemu Zarządzania oraz działań korygujących i zapobiegawczych w Urzędzie Marszałkowskim Województwa Małopolskiego, Zarządzeniem Nr 86/2008 Marszałka Województwa Małopolskiego z dnia 30 września 2008 roku w sprawie przyjęcia Polityki Zintegrowanego Systemu Zarządzania wynikającej z wdrożenia Systemu Zarządzania Jakością, Systemu Zarządzania Środowiskowego, Systemu Zarządzania Bezpieczeństwem i Higieną Pracy oraz Systemu Zarządzania Bezpieczeństwem Informacji, Poleceniem Służbowym Nr 23/07 Dyrektora z dnia 10 lipca 2007 roku w sprawie prac Zespołu ds. utrzymania i rozwoju Zintegrowanego Systemu Zarządzania (ZSZ) w Urzędzie Marszałkowskim Województwa Małopolskiego, Krakowie oraz Zarządzeniem Nr 81/05 Marszałka Województwa Małopolskiego z dnia 5 sierpnia 2005 r. w sprawie zasad opracowywania i przekazywania do realizacji zarządzeń, poleceń służbowych i upoważnień polecam, co następuje: 1 Zatwierdzam Deklarację stosowania w Województwa Małopolskiego w Krakowie w brzmieniu niniejszego polecenia Deklaracja stosowania jest dokumentem, w którym opisano cele stosowania zabezpieczeń oraz zabezpieczenia, które odnoszą się i mają zastosowanie w Systemie Zarządzania Bezpieczeństwem Informacji w Urzędzie Marszałkowskim Województwa Małopolskiego. Została stworzona celem weryfikacji kompletności i adekwatności tego systemu. Jest zestawieniem zabezpieczeń oraz celów stosowania tych zabezpieczeń w Urzędzie w odniesieniu do załącznika A (normatywnego) normy PN-ISO/IEC 27001: System Zarządzania Bezpieczeństwem Informacji zgodny z normą PN-ISO/IEC 27001:2007 i funkcjonujący w ramach Zintegrowanego Systemu Strona 1 z 29
2 Zarządzania, w swoim zakresie obejmuje realizację działań ustawowych i własnych na rzecz rozwoju Małopolski, we wszystkich miejscach przetwarzania, należących do Małopolskiego, w których te działania są realizowane. 3. Zgodnie z wymaganiami normy PN-ISO/IEC 27001:2007, po etapie wdrożenia zabezpieczeń, należy zapewnić, że wdrożone zabezpieczenia spełniają funkcje, do której zostały powołane poprzez pomiar ich efektywności należy określić mierniki skuteczności dla funkcjonujących zabezpieczeń, zdefiniować zasady i odpowiedzialności związane ze zbieraniem tych danych i ich analizą. W Tabeli 1 wskazano mierniki dla najważniejszych zabezpieczeń wdrożonych w Województwa Małopolskiego oraz wskazano sposób pomiaru ich efektywności. Dane te będą analizowane podczas audytów wewnętrznych oraz będą brane pod uwagę podczas przeprowadzania analizy ryzyka. Tabela 1. Mierniki skuteczności dla funkcjonujących zabezpieczeń. Lp. Zabezpieczenie Miernik Pożądana wartość Źródło i częstotliwość pomiaru Osoba odpowiedzialna za pomiar 1 A Koordynacja Liczba spotkań w ramach narad dyrektorów, alternatywnie liczba spotkań Forum Rozwoju UMWM Raz w tygodniu (piątek godz. 8:30) Wnioski z narady dyrektorów Koordynator ZSZ ds. 2 A Uświadomienie, kształcenie i szkolenia z zakresu 3 A Odebranie praw dostępu 4 A Systemy wspomagające Liczba nowo zatrudnionych pracowników, praktykantów, stażystów i wolontariuszy nieprzeszkolonych z zakresu Liczba aktywnych kont w wybranych systemach komputerowych osób niebędących już pracownikami, praktykantami, stażystami lub wolontariuszami. Liczba awarii zasilania, które doprowadziły do przerwania pracy urządzeń dedykowanych systemom informatycznym Wartość zerowa Wartość zerowa Nie więcej niż 1 raz w miesiącu - Analiza list obecności ze szkoleń i listy zatrudnionych pracowników, praktykantów, stażystów, - Analiza listy zatrudnionych pracowników, praktykantów, stażystów, wolontariuszy i aktywnych kont w wybranych systemach. - pomiary w cyklu półrocznym - Dziennik zdarzeń generowanych przez urządzenia wspomagające - Raz na kwartał Koordynator ds. ZSZ Koordynator ds. ZSZ Osoba odpowiedzialna za monitorowanie stanu urządzeń wspomagających Strona 2 z 29
3 5 A.10.4 Ochrona przed kodem złośliwym i kodem mobilnym 6 A Zapasowe kopie Liczba wirusów i innego szkodliwego oprogramowania zidentyfikowana i zgłoszona przez użytkowników na stacjach roboczych Liczba nieudanych odtworzeń danych z kopii zapasowych dla wybranych systemów. Nie więcej niż 10 w ciągu miesiąca Wartość zerowa - Rejestr naruszeń - Raz na kwartał - testowanie odtworzenia kopii zapasowych przez administratorów wybranych systemów. - zgodnie z częstotliwością testowania odtwarzania określoną w dokumencie Zasady zarządzania infrastrukturą IT. Administrator Bezpieczeństwa Informacji Administratorzy w cyklu rocznym dokonują zestawienia i przekazują do Koordynatora ds. ZSZ. 3 Tabela 2. Sposoby realizacji wymagań normy PN-ISO/IEC 27001:2007. Wymaganie Sposób realizacji A.5 Polityka A.5.1 Polityka A Zdefiniowano Politykę Dokument polityki Zintegrowanego Systemu Zarządzania, określającą cele wdrożenia między innymi systemu w Województwa Małopolskiego, a także wyrażającą zaangażowanie w jej realizowanie najwyższego kierownictwa. Dokument PBI został zatwierdzony przez Kierownictwo, opublikowany i poddany do wiadomości wszystkim pracownikom. A Przegląd polityki W Urzędzie funkcjonuje proces ZSZ/Z02 Monitorowanie i rozwój Zintegrowanego Systemu Zarządzania określające zasady przeglądu ZSZ, którego elementem jest przegląd Polityki Bezpieczeństwa Informacji. Zarządzenie Nr 86/2008 Marszałka Województwa Małopolskiego z dnia 30 września 2008 roku w sprawie przyjęcia Polityki Zintegrowanego Systemu Zarządzania wynikającej z wdrożenia Systemu Zarządzania Jakością, Systemu Zarządzania Środowiskowego, Systemu Zarządzania Bezpieczeństwem i Higieną Pracy oraz Systemu Zarządzania Bezpieczeństwem Informacji. Zarządzenie Nr 125/06 Marszałka WM z dnia 11 września 2006 r. w sprawie regulaminu przeprowadzania audytów ZSZ oraz działań korygujących i zapobiegawczych w UMWM. Zarządzenie Nr 91/08 Marszałka WM z dnia 12 listopada 2008 r. w sprawie przyjęcia Księgi Zintegrowanego Systemu Zarządzania UMWM. Polecenie Służbowe Nr 35/06 Dyrektora z dnia 4 października 2006 r. w sprawie przyjęcia Księgi Procesów Strona 3 z 29
4 6 Organizacja 6.1 Organizacja wewnętrzna Kierownictwo A Zaangażowanie kierownictwa dla A Koordynacja A Przypisanie odpowiedzialności w zakresie Małopolskiego aktywnie angażuje się w bezpieczeństwo między innymi poprzez udział w formułowaniu celów, zapewnianie odpowiednich zasobów, w formułowaniu i zatwierdzaniu polityk, udziale w przeglądach zarządzania. Aspekty związane z bezpieczeństwem są również poruszane na cotygodniowych spotkaniach Dyrektorów organizowanych w Urzędzie. Powołano strukturę ZSZ i określono role w niej występujące, które są odpowiedzialne za zarządzanie bezpieczeństwem. Główną funkcję w systemie pełni Pełnomocnik Zarządu Województwa Małopolskiego ds. Zintegrowanego Systemu Zarządzania. W ramach koordynowania działań operacyjnych związanych z utrzymaniem systemu powołano rolę Koordynatora ds. Zintegrowanego Zarządzania. Systemu W dokumentacji ZSZ przypisane są odpowiedzialności za poszczególne procesy w tym za procesy związane z bezpieczeństwem. Dodatkowo dokument Klasyfikacji określa indywidualną odpowiedzialność za ochronę poszczególnych zasobów. Zgodnie z wymaganiami zatrudnienia w Urzędzie obowiązkiem jest przypisywanie indywidualnych odpowiedzialności dla osób mających obowiązki w zakresie, w szczególności w zarządzaniu infrastrukturą IT w urzędzie. W dokumencie Zasady Małopolskiego w Krakowie Zintegrowanego Systemu Zarządzania z późn. zm. Zarządzenie Nr 86/2008 Marszałka Województwa Małopolskiego z dnia 30 września 2008 roku w sprawie przyjęcia Polityki Zintegrowanego Systemu Zarządzania wynikającej z wdrożenia Systemu Zarządzania Jakością, Systemu Zarządzania Środowiskowego, Systemu Zarządzania Bezpieczeństwem i Higieną Pracy oraz Systemu Zarządzania Bezpieczeństwem Informacji. Na podstawie Uchwały Nr 412/05 Zarządu Województwa Małopolskiego z dnia 19 maja 2005 r. w sprawie wdrożenia w Województwa Małopolskiego w Krakowie Zintegrowanego Systemu Zarządzania poprzez rozbudowę istniejącego Systemu Zarządzania Jakością z późn. zm. Polecenie Służbowe Nr 35/06 Dyrektora z dnia 4 października 2006 r. w sprawie przyjęcia Księgi Procesów Zintegrowanego Systemu Zarządzania z późn. zm. Strona 4 z 29
5 A Proces autoryzacji środków przetwarzania A Umowy o zachowaniu poufności A Kontakty z organami władzy A Kontakty z grupami zainteresowania bezpieczeństwem A Niezależny przegląd zdefiniowano podział ról i odpowiedzialności za zarządzanie. Obowiązujące zapisy dotyczące wdrażania nowych rozwiązań teleinformatycznych w dokumencie Zasady zarządzania Marszałkowskiego Krakowie gwarantują prawidłowy przebieg wdrażania nowych rozwiązań przetwarzających informacje. Dodatkowo proces ZSZ/R04 Udzielanie zamówień publicznych, zawierania umów oraz dokonywania zakupów określa obowiązki w tym zakresie. Pracownicy podpisują oświadczenie o zachowaniu poufności. Zgodnie z dokumentacją opisującą procesy kadrowe występuje obowiązek podpisania oświadczenia o zachowaniu poufności zarówno dla praktykantów, stażystów, wolontariuszy oraz pracowników. Urząd w przypadku naruszeń współpracuje z Policją oraz firmami, których rozwiązania informatyczne są wykorzystywane. Pozwala to na szybkie zapewnienie stosownych działań w przypadku naruszeń. Podczas projektu wdrożeniowego Urząd korzystał z pomocy firmy doradczej specjalizującej się we wdrażaniu systemów zarządzania bezpieczeństwem. W ramach współpracy został przeprowadzony między innymi audyt na zgodność z normą PN- ISO/IEC 27001:2007. W ramach współpracy z innymi firmami zostały przeprowadzone audyty systemów teleinformatycznych w Urzędzie. Utrzymywana jest stała współpraca z firmami dostarczającymi rozwiązania teleinformatyczne, która gwarantuje odpowiednią reakcje na występujące problemy w zakresie. Podczas projektu wdrożeniowego Urząd korzystał z pomocy firmy doradczej specjalizującej się we wdrażaniu systemów zarządzania Strona 5 z 29 7/08) Polecenie Służbowe Nr 35/06 Dyrektora z dnia 4 października 2006 r. w sprawie przyjęcia Księgi Procesów Zintegrowanego Systemu Zarządzania z późn. zm. Zarządzenie Nr 146/06 Marszałka Województwa Małopolskiego z dnia 6 grudnia 2006 roku w sprawie wprowadzenia: Systemu zatrudniania pracowników w Województwa Małopolskiego. Umowy z firmami, które świadczą usługi konserwacji oprogramowania w ramach aplikacji wspomagających funkcjonowanie i zarządzanie Urzędem. Umowa nr I/164/OR/475/08 z firmą WTF Paweł Tworek świadczenie usług pomocy technicznej w ramach technologii IT. Umowa nr I/164/OR/475/08 z firmą WTF Paweł Tworek świadczenie usług pomocy technicznej w ramach technologii IT
6 A.6.2 A Określenie ryzyk związanych ze stronami zewnętrznymi A Bezpieczeństwo w kontaktach z klientami A Bezpieczeństwo w umowach ze stroną trzecią bezpieczeństwem. W ramach współpracy przeprowadzone zostały audyty na zgodność z założeniami normy ISO/IEC W ramach współpracy z innymi firmami zostały przeprowadzone audyty systemów teleinformatycznych w Urzędzie. Strony zewnętrzne W ramach Generalnego Rejestru Umów i Zleceń w Urzędzie Marszałkowskim Województwa Małopolskiego uwzględniono umiejscowienie odpowiednich zapisów chroniących interesy w ramach współpracy z podmiotami zewnętrznymi. W ramach Generalnego Rejestru Umów i Zleceń w Urzędzie Marszałkowskim Województwa Małopolskiego uwzględniono umiejscowienie odpowiednich zapisów chroniących interesy w ramach współpracy z podmiotami zewnętrznymi. Interesantom udzielane są informacje dopiero po identyfikacji tożsamości. W ramach Generalnego Rejestru Umów i Zleceń w Urzędzie Marszałkowskim Województwa Małopolskiego uwzględniono umiejscowienie odpowiednich zapisów chroniących interesy w umowach z podmiotami zewnętrznymi. A.7 Zarządzanie aktywami A.7.1 Odpowiedzialność za aktywa A Inwentaryzacja aktywów A Własność aktywów Wszystkie aktywa służące do przetwarzania są zidentyfikowane w ramach zarządzania wyposażeniem. Zidentyfikowane zostały również aktywa informacyjne, które przydzielone zostały do grup w ramach dokumentu Klasyfikacja. Własność aktywów informacyjnych została zdefiniowana w dokumencie Klasyfikacji Informacji (przypisanie własności do Właściciela grupy ). Własność aktywów materialnych przypisana jest do poszczególnych osób dysponujących tymi aktywami. Zostały opisane w dokumencie Zarządzenie Nr 18/2008 Marszałka Województwa Małopolskiego z dnia 13 lutego 2008 r. w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w Województwa Małopolskiego z późn. zm. Zarządzenie Nr 18/2008 Marszałka Województwa Małopolskiego z dnia 13 lutego 2008 r. w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w Województwa Małopolskiego z późn. zm. Zarządzenie Nr 18/2008 Marszałka Województwa Małopolskiego z dnia 13 lutego 2008 r. w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w Województwa Małopolskiego z późn. zm. Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08). Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08). Strona 6 z 29
7 A Akceptowalne użycie aktywów A.7.2 A Zalecenia do klasyfikacji A Oznaczanie i postępowanie z informacjami Zasady zarządzania infrastrukturą IT odpowiedzialności w zakresie systemów teleinformatycznych. Zasady akceptowalnego użycia aktywów informacyjnych określone zostały w dokumencie Klasyfikacji Informacji. Określono zasady wykorzystania stacji roboczych i systemów teleinformatycznych w dokumencie Zasady związane z bezpieczeństwem w Województwa Małopolskiego Klasyfikacja Wykonano klasyfikację uwzględniając ich wartość, wrażliwość i krytyczność, jak również wymagania prawne w dokumencie Klasyfikacja Informacji oraz wyznaczono Właścicieli grup. W dokumencie Klasyfikacja zdefiniowano sposób postępowania z informacją. Dodatkowo w instrukcji kancelaryjnej opisano sposób oznaczania, rejestrowania i obiegu wszystkich dokumentów występujących w Urzędzie. A.8 Bezpieczeństwo zasobów ludzkich A.8.1 Przed zatrudnieniem A Role i odpowiedzialności A Postępowanie sprawdzające A Zasady i warunki zatrudnienia Dokumentacja ZSZ określa role i zakresy odpowiedzialności dla osób bezpośrednio związanych z danym procesem, a w dokumentacji opisującej proces zatrudniania uwzględniono zamieszczanie stosownych zapisów w zakresie obowiązków tych osób. Zdefiniowano System zatrudniania pracowników w Województwa Małopolskiego, który określa elementy związane ze sprawdzaniem kandydatów oraz realizacją celów w obszarze osobowego. Standardowym elementem procedury rekrutacyjnej jest opracowanie zakresu obowiązków zawierającego wymagania związane Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08). Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08). Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08) Zarządzenie Nr 46/07 Marszałka WM z dnia kwietnia 2007 r. w sprawie zmiany Zarządzenia Nr 43/206 Marszałka WM z dnia 6 lutego 2006 r. w sprawie Instrukcji Kancelaryjnej dla Marszałkowskiego WM. Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM. Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM Strona 7 z 29
8 A.8.2 A Odpowiedzialność kierownictwa A Uświadomienie, kształcenie i szkolenia z zakresu A Postępowanie dyscyplinarne z bezpieczeństwem. Podczas zatrudnienia Zapisy umów o pracę i umów ze stronami trzecimi, jak i określone obowiązki i odpowiedzialności dla pracowników zawierają zapisy odnośnie. Wszyscy nowo zatrudnieni pracownicy muszą przejść obowiązkowe szkolenie z zakresu ZSZ. Dodatkowo, w Urzędzie przeprowadzono serię szkoleń dla wszystkich pracowników dotyczących. Pracownicy przechodzą cykliczne szkolenia z zakresu. Pracownicy w miarę potrzeb mają również możliwość odbywania dodatkowych szkoleń zewnętrznych. Reguły zarządzania zasobami ludzkimi w Urzędzie definiują również postępowanie dyscyplinarne. A.8.3 Zakończenie lub zmiana zatrudnienia A Odpowiedzialności związane z zakończeniem zatrudnienia A Zwrot aktywów A Odebranie praw dostępu Odpowiedzialności związane z zakończeniem zatrudnienia zostały określone w regułach zarządzania zasobami ludzkimi w Urzędzie. Zasady dotyczące zwrotu aktywów po zakończeniu zatrudnienia są stosowane zgodnie z regułami obowiązującymi w Urzędzie. Odebranie praw dostępu w wyniku zakończenia zatrudnienia lub zmiany stanowiska określone zostały w Zarządzeniu nr 136/07 Marszałka Województwa Małopolskiego z 9 listopada 2007 r. w sprawie wprowadzenia w Województwa Małopolskiego systemów informatycznych wspomagających funkcjonowanie i zarządzanie Urzędem Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM. Polecenie Służbowe Nr 35/06 Dyrektora z dnia 4 października 2006 r. w sprawie przyjęcia Księgi Procesów Zintegrowanego Systemu Zarządzania z późn. zm. Zarządzenie Nr 128/06 Marszałka WM z dnia 29 września 2006 r. w sprawie wprowadzenia Systemu rozwoju zasobów ludzkich Marszałkowskiego WM. Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM. Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM. Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM. Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM. A.9 Bezpieczeństwo fizyczne i Strona 8 z 29
9 A.9.1 A Fizyczna granica obszaru A Fizyczne zabezpieczenie wejścia A Zabezpieczenie biur, pomieszczeń i urządzeń A Ochrona przed zagrożeniami zewnętrznymi i środowiskowymi środowiskowe Obszary bezpieczne Granice obszaru bezpiecznego wyznaczone są przez konstrukcję budynków będących siedzibami organizacji. Każde z wejść jest nadzorowane. Standaryzacja zagadnień związanych z bezpieczeństwem fizycznym w Województwa Małopolskiego jest przedmiotem procedur fizycznego w Urzędzie. Ustanowiono stanowiska recepcyjne oraz ustalono zasady dotyczące w miejscu pracy, dostępu do kluczowych pomieszczeń. Standaryzacja zagadnień związanych z bezpieczeństwem fizycznym w Województwa Małopolskiego jest przedmiotem procedur fizycznego w Urzędzie. Zabezpieczenie biur, pomieszczeń i urządzeń realizowane jest w następujący sposób: 1.Ustalono zasady dostępu do najważniejszych zasobów i pomieszczeń w organizacji. 2.W organizacji obowiązują: reguła własnego klucza, reguła zamkniętego pomieszczenia, reguła zabezpieczenia dokumentów, reguła czystego biurka, reguła zablokowanego komputera, reguła wolnej drukarki, reguła czystego kosza, reguła legalności przebywania w obiektach po godzinach pracy i w dni wolne od pracy, reguła zabezpieczania pieczęci, reguła zabezpieczania ruchomego majątku. 3.Standaryzacja zagadnień związanych z bezpieczeństwem fizycznym w Urzędzie Marszałkowskim Województwa Małopolskiego jest przedmiotem procedur fizycznego w Urzędzie. Zasady ochrony przed zagrożeniami zewnętrznymi i środowiskowymi. Większość pomieszczeń wyposażona została w czujki przeciwpożarowe oraz gaśnice. Strona 9 z 29 Krakowie
10 A Praca w obszarach bezpiecznych A Obszary publicznie dostępne, dostaw i załadunku A.9.2 A Lokalizacja i ochrona sprzętu A Systemy wspomagające A Bezpieczeństwo okablowania A Konserwacja sprzętu A Bezpieczeństwo sprzętu poza siedzibą Polecenie Służbowe Nr 26/08 Dyrektora z dnia 7 listopada 2008 r. w sprawie obowiązujących pracowników Marszałkowskiego Krakowie Dokument ten formalizuje też sposoby dostępu do pomieszczeń biurowych dla osób trzecich. Osoby przebywające w obszarach biurowych traktowane są zgodnie z zasadami przyjmowania gości w Urzędzie. Bezpieczeństwo sprzętu Systemy przetwarzające dane są rozmieszczone w obiektach i pomieszczeniach zamkniętych, oddzielonych od części ogólnodostępnej, z ograniczonym dostępem liczby osób. Określono zasady dostępu do kluczowych zasobów i lokalizacji. Dokument Zasady zarządzania Marszałkowskiego Krakowie określa minimalne wymagania dotyczące zasilania awaryjnego. Pomieszczenia, w których znajdują się urządzenia systemów informatycznych posiadają zasilanie rezerwowe. Pomieszczenia, w których znajdują się urządzenia systemów informatycznych posiadają pojedyncze lub redundantne systemy klimatyzacji. Okablowanie strukturalne lokalnych sieci komputerowych zostało położone w sposób minimalizujący ryzyko nieautoryzowanego dostępu (przewody prowadzone w listwach maskujących). Serwery i stacje robocze serwisowane są zgodnie z umowami gwarancyjnymi oraz przez pracowników Zespołu ds. Informatyki i Zespołu Geodezji i Baz Danych. Określono zasady wykorzystania komputerów przenośnych w Urzędzie oraz opracowano metody zabezpieczenia danych Strona 10 z 29 Instrukcje
11 A Bezpieczne zbywanie lub przekazywanie do ponownego użycia A Wynoszenie mienia na twardych dyskach tych komputerów. W zakresie bezpiecznego niszczenia nośników, wymagania zostały określone w dokumencie Zasady zarządzania Marszałkowskiego Krakowie. Obowiązujące w Urzędzie praktyki dotyczące wynoszenia mienia i dokumentów (zgodnie z dokumentem Klasyfikacja Informacji) poza obszar wymagają zgody odpowiedniej osoby. Dodatkowo dokumentacja SZBI określa sposoby przechowywania poszczególnych zasobów informacyjnych. Pracownicy podpisują dokumenty wydania środka trwałego oraz są zobowiązani do zadbania o bezpieczeństwo aktywów. powierzonych A.10 Zarządzanie systemami i sieciami A.10.1 Procedury eksploatacyjne i zakresy odpowiedzialności A Dokumentowanie procedur eksploatacyjnych A Zarządzanie zmianami A Podział obowiązków Wszystkie procedury eksploatacyjne dotyczące administrowania systemami informatycznymi są znane osobom wykonującym te czynności i są zamieszczone w dokumencie Zasady zarządzania Marszałkowskiego Krakowie. W dokumencie Zasady Małopolskiego w Krakowie określono reguły kontroli zmian w eksploatacji systemów. Za bezpieczeństwo informatyczne odpowiedzialni są pracownicy Zespołu ds. Informatyki Departamentu Organizacyjnego, pracownicy Zespołu Informacji Publicznej Departamentu Społeczeństwa Informacyjnego, pracownicy Zespołu Geodezji i Baz Danych Departamentu Geodezji i Kartografii oraz wszyscy użytkownicy systemu informatycznego. Szczegółowy wykaz obowiązków został zawarty 6/08). Strona 11 z 29
12 A Oddzielenie urządzeń rozwojowych, testowych i eksploatacyjnych w dokumencie Zasady Małopolskiego w Krakowie. Zgodnie z dokumentem Zasady Małopolskiego w Krakowie każde rozwiązanie stworzone poza Urzędem, przed zastosowaniem go w środowisku produkcyjnym, wymaga badań w środowisku testowym. Zasady dotyczące prac rozwojowych, testowania i eksploatacji rozwiązań informatycznych są zawarte w powyższym dokumencie. A.10.2 Zarządzanie usługami dostarczanymi przez strony trzecie A Dostarczanie usług A Monitorowanie i przegląd usług strony trzeciej A Zarządzanie zmianami usług Podpisywanie umów na dostarczanie usług odbywa się zgodnie z zarządzeniem Marszałka Województwa Małopolskiego w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w Województwa Małopolskiego. Zostały tam zawarte wymagania wobec zawierania umów z dostawcami. Ponadto wymagania wobec zarządzania usługami dostarczonymi przez strony trzecie jest przedmiotem dokumentu Zasady zarządzania Marszałkowskiego Krakowie. Wymagania wobec stron trzecich dostarczających rozwiązania informatyczne są przedmiotem oceny dostawców oraz nadzorowania wykonania umów w Województwa Małopolskiego. Wymagania wobec zarządzania zmianami usług strony trzeciej są Strona 12 z 29 Zarządzenie Nr 18/2008 Marszałka Województwa Małopolskiego z dnia 13 lutego 2008 r. w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w WM z późn. zm.. Zarządzenie Nr 87/07 Marszałka WM z dnia 11 czerwca 2007 r. w sprawie udzielania zamówień publicznych w Urzędzie Marszałkowskim WM. Polecenie Służbowe Nr 35/06 Dyrektora z dnia 4 października 2006 r. w sprawie przyjęcia Księgi Procesów Zintegrowanego Systemu Zarządzania z późn. zm. Zarządzenie Nr 18/2008 Marszałka Województwa Małopolskiego z dnia 13 lutego 2008 r. w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w WM z późn. zm..
13 strony trzeciej A.10.3 A Zarządzanie pojemnością systemów A Odbiór systemu A.10.4 A Zabezpieczenia przed kodem złośliwym A Zabezpieczenia przed kodem mobilnym przedmiotem dokumentu Zasady Małopolskiego w Krakowie. Planowanie i odbiór systemów Podział odpowiedzialności i realizacja wymagań dokumentu Zasady zarządzania Marszałkowskiego Krakowie, rejestrowanie informatycznych incydentów oraz tworzenie dzienników systemowych eksploatowanych systemów gwarantuje prawidłowy proces planowania pojemności systemów. Za prawidłowy odbiór systemu odpowiedzialny jest pracownik Zespołu ds. Informatyki, Zespołu ds. Informacji Publicznej lub Zespołu Geodezji i Baz Danych w ramach wymagań zawartych w dokumencie Zasady Małopolskiego w Krakowie. Ochrona przed kodem złośliwym i kodem mobilnym Wdrożono systemy antywirusowe działające na poszczególnych stacjach roboczych oraz skanujące zawartość poczty elektronicznej. Określono reguły bezpiecznego wykorzystania zasobów informatycznych, minimalizujące szkodliwość szkodliwego oprogramowania. Wdrożono szereg zabezpieczeń technicznych zabezpieczających Urząd przed kodem mobilnym kontrolę dostępu i ograniczanie praw użytkowników w systemach, mechanizmy antywirusowe na stacjach roboczych i serwerach Proxy oraz oprogramowanie typu anty spam na serwerach poczty. Sieć chroniona jest przez zastosowanie urządzeń firewall o odpowiednio skonfigurowanych politykach ruchu. Określono reguły bezpiecznego wykorzystania zasobów informatycznych, minimalizujące szkodliwość szkodliwego Strona 13 z 29 Plan Minimalizacji Ryzyka w Urzędzie Marszałkowskim WM (dokument o 4/08). Umowa nr I/951/OR/3636/07 z firmą Comarch zarządzanie, monitorowanie i serwisowanie sieci rozleglej UMWM.
14 oprogramowania. A.10.5 A Zapasowe kopie Kopie zapasowe Zdefiniowano formalne obowiązki i wymagania tworzenia, odtwarzania, przechowywania i testowania kopii zapasowych w ramach dokumentu Zasady Małopolskiego w Krakowie. A.10.6 Zarządzanie bezpieczeństwem sieci A Zarządzanie bezpieczeństwem Zabezpieczenia sieci zawiera się w sieci odpowiedzialności pracowników Zespołu Informatyki i Zespołu Geodezji i Baz danych w Urzędzie i podlega zasadom opisanym w Zasady zarządzania Marszałkowskiego Krakowie A Bezpieczeństwo usług sieciowych Zarządzanie bezpieczeństwem usług sieciowych zawiera się w odpowiedzialności pracowników zespołu teleinformatyki i zespołu Geodezji i Baz Danych w Urzędzie i podlega zasadom opisanym w Zasady zarządzania Marszałkowskiego Krakowie A.10.7 A Zarządzanie wymiennymi nośnikami komputerowymi A Niszczenie nośników A Procedury postępowania z informacjami Obsługa nośników Opracowano i wdrożono zasady oznaczania nośników danych w instrukcjach wykonywania kopii zapasowych oraz Zasadach klasyfikacji. Niszczenie nośników odbywa się zgodnie z regułami opisanymi w ramach dokumentu Zasady Małopolskiego w Krakowie. W dokumencie Klasyfikacji Informacji określono reguły postępowania z informacjami. Postępowanie z nośnikami o szczególnym znaczeniu (kopie zapasowe) zostało opisane w dokumencie Zasady Strona 14 z 29 Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08). Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08).
15 A Bezpieczeństwo dokumentacji systemowej A.10.8 A Polityki i procedury wymiany A Umowy wymiany A Transportowanie nośników fizycznych A Wiadomości Małopolskiego w Krakowie. Pracownicy odbyli szkolenie z zakresu podstawowych wymagań w Urzędzie i została im przedstawiona klasyfikacja. Dokumentacja systemów informatycznych jest przechowywana przez pracowników zajmujących się administracją systemu w sposób zabezpieczający przed nieuprawnionym dostępem. Wymiana Elementem dokumentu Zasady Małopolskiego w Krakowie oraz Zasady związane z bezpieczeństwem dla pracowników Marszałkowskiego są określenie polityki korzystania z usług sieciowych dla użytkowników systemów. Pracownicy zostali poinformowani, o ryzyku ujawnienia chronionych, występującego podczas prowadzenia rozmów w miejscach publicznych. W dokumencie Klasyfikacja Informacji określono sposób udostępniania wewnątrz oraz na zewnątrz. Zapisy dotyczące, zachowania poufności wobec stron trzecich zostały wprowadzone zarządzeniem Marszałka Województwa Małopolskiego w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w Województwa Małopolskiego. Zagadnienia te zostały opisane w dokumencie Zasady zarządzania Marszałkowskiego Krakowie. Każdy z pracowników został przeszklony i jest zobowiązany do zapewnienia wykorzystywanych nośników fizycznych. Wdrożono systemy antywirusowe na stacjach roboczych oraz Strona 15 z 29 7/08) Klasyfikacja Informacji w Urzędzie Marszałkowskim WM (dokument o ograniczonym dostępie - OR.I.0195/2-2/08) Zarządzenie Nr 18/2008 Marszałka Województwa Małopolskiego z dnia 13 lutego 2008 r. w sprawie wprowadzenia Generalnego Rejestru Umów i Zleceń w WM z póżn. zm..
16 elektroniczne A Biznesowe systemy informacyjne A.10.9 A Handel elektroniczny A Transakcje on-line A Informacje publicznie dostępne na serwerze poczty, dzięki czemu wiadomości w tym także załączniki sprawdzane są pod kątem zawartości oprogramowania szkodliwego. Dodatkowo opracowano dokument Zasady związane z bezpieczeństwem dla pracowników Marszałkowskiego regulujący sposoby bezpiecznego wykorzystania poczty elektronicznej. Wdrożono system antyspamowy eliminujący niechcianą pocztę elektroniczną. Zasady dotyczące systemów informacyjnych wykorzystywanych przez pracowników opisane są w dokumencie Zasady związane z bezpieczeństwem dla pracowników Marszałkowskiego, z których pracownicy zostali przeszkoleni. Usługi handlu elektronicznego Handel elektroniczny prowadzony jest w zakresie tematycznym Zespołu Geodezji i Baz Danych. Bezpieczne oprogramowanie realizowane jest przez firmę zewnętrzną. Wyznaczono również osobę, która odpowiada za obsługę transakcji. Systemy wykorzystywane przy transakcjach on-line podlegają zasadom administrowania zgodnym z zasadami zarządzania systemami informatycznymi, co gwarantuje ich prawidłowe funkcjonowanie i bezpieczeństwo. W urzędzie funkcjonują zasady i odpowiedzialności określające postępowanie w przypadku tworzenia i publikowania na oficjalnych stronach urzędu. A A Dziennik audytu Monitorowanie Rejestrowanie zdarzeń odbywa się zgodnie z domyślnymi ustawieniami systemów audytu na poszczególnych serwerach. Zgodnie z dokumentem Zasady Strona 16 z 29
17 A Monitorowanie użycia systemu A Ochrona zawartych w dziennikach A Dzienniki administratora i operatora A Rejestrowanie błędów A Synchronizacja zegarów Małopolskiego w Krakowie wyznaczono odpowiedzialności oraz wymagania dotyczące dokonywania wpisów w dziennikach systemowych dla każdego systemu. Na serwerach włączone są dzienniki zdarzeń aplikacji i systemu. Dostęp do logów systemowych i dzienników zdarzeń jest ograniczany do poszczególnych Administratorów Systemów. Administratorzy poszczególnych systemów informacyjnych prowadzą rejestry czynności dla utrzymywanych systemów informatycznych. W ramach uzupełniania dzienników systemowych realizuje się adnotacje o błędach dotyczących każdego utrzymywanego systemu informatycznego. Systemy informatyczne w mają zapewnioną synchronizacje zegarów. Stosowana jest synchronizacja wszystkich zegarów stacji roboczych wewnątrz domen. Logi systemowe. Instrukcja WM (dokument o ograniczonym dostępie OR.I.0195/2-6/08). Instrukcja WM (dokument o ograniczonym dostępie OR.I.0195/2-6/08). A.11 Kontrola dostępu A.11.1 Wymagania biznesowe wobec kontroli dostępu A Zarządzanie dostępem oraz Polityka kontroli sposób przydzielania uprawnień dostępu realizowane jest przez wyznaczonych pracowników Zespołu ds. Informatyki zgodnie z dokumentem Zasady Małopolskiego w Krakowie. A.11.2 Zarządzanie dostępem użytkowników A Rejestracja użytkowników A Zarządzanie przywilejami Uprawnienia do systemów informatycznych są nadawane według dokumentu Zasady Małopolskiego w Krakowie. Zarządzanie przywilejami jest realizowane w oparciu dokument Zasady zarządzania Strona 17 z 29
18 A Zarządzanie hasłami użytkowników A Przegląd praw dostępu użytkowników A.11.3 A Używanie haseł A Pozostawienie sprzętu użytkownika bez opieki A Polityka czystego biurka i czystego ekranu A.11.4 A Polityka Marszałkowskiego Krakowie. Zarządzanie i wykorzystanie haseł użytkowników opisane jest dokumencie Zasady zarządzania Marszałkowskiego Krakowie oraz Zasady związane z bezpieczeństwem w Województwa Małopolskiego. Zgodnie z wymaganiami w dokumencie Zasady zarządzania Marszałkowskiego Krakowie poszczególni administratorzy są odpowiedzialni za proces zarządzania uprawnieniami, w szczególności za okresowe przeglądanie uprawnień. Odpowiedzialność użytkowników W ramach dokumentacji SZBI została zdefiniowana polityka haseł w stosunku do wszystkich systemów informatycznych. Pracownicy są zobowiązani do zachowania w poufności haseł i identyfikatorów. Użytkownicy zostali poinformowani, o konieczności zabezpieczania sprzętu komputerowego przed nieupoważnionym dostępem, w przypadku zawieszenia pracy. Stanowią to wymagania dotyczące procedur fizycznego oraz dokumentu Zasady związane z bezpieczeństwem w Województwa Małopolskiego. Polityka czystego biurka i czystego ekranu stanowi wymagania dotyczące procedur fizycznego oraz dokumentu Zasady związane z bezpieczeństwem w Województwa Małopolskiego. Kontrola dostępu do sieci Użytkownicy mają dostęp jedynie do usług podstawowych Strona 18 z 29 7/08)
19 korzystania z usług sieciowych A Uwierzytelnianie użytkowników przy połączeniach zewnętrznych A Identyfikacja urządzeń w sieciach A Ochrona zdalnych portów diagnostycznych i konfiguracyjnych A Rozdzielenie sieci A Kontrola połączeń sieciowych A Kontrola rutingu w sieciach A.11.5 wymaganych do pracy. Zasady te określone zostały w dokumentacji systemowej. Pracownicy zostali przeszkoleni z zakresu bezpiecznego wykorzystania usług sieciowych, a wymagania dla pracowników zostały zamieszczone w dokumencie Zasady związane z bezpieczeństwem w Województwa Małopolskiego. Agendy zamiejscowe UMWM są uwierzytelniane za pomocą hasła i identyfikatora. Połączenia zewnętrzne realizowane są wyłącznie przy pomocy tuneli szyfrowanych (VPN). Użytkownik korzystając z VPN musi uwierzytelnić się przy pomocy loginu i hasła. Dokumentacja techniczna i wymagania stawiane systemom określają rozwiązania, w których jest wymagana automatyczna identyfikacja terminalu. Urządzenia sieciowe umieszczone są w odpowiednio chronionych miejscach. Dostęp logiczny do konfiguracji urządzeń sieciowych został zabezpieczony poprzez wymuszenie zalogowania się. Kluczowe systemy informatyczne są oddzielone od ogólnej sieci informatycznej dla zwiększenia. Kluczowe systemy informatyczne Departamentu Geodezji i Kartografii są oddzielone od sieci użytkowników przez zastosowanie VLAN-ów dla zwiększenia. Sieć informatyczna i Departamentu Geodezji i Kartografii nie jest współdzielona pomiędzy wieloma organizacjami. Ruch przychodzący i wychodzący jest filtrowany. Adresy w sieci lokalnej nie są adresami rutowalnymi. W Urzędzie stosuje się translację adresów. Ruting pomiędzy VLAN-ami w sieci Departamentu Geodezji i Kartografii jest kontrolowany cyklicznie przez Administrator Systemu Departamentu Geodezji i Kartografii. Kontrola dostępu do systemów Strona 19 z 29 Instrukcja WM (dokument o ograniczonym dostępie OR.I.0195/2-6/08). Instrukcja WM (dokument o ograniczonym dostępie OR.I.0195/2-6/08).
20 A Procedury bezpiecznego logowania się A Identyfikacja i uwierzytelnianie użytkowników A System zarządzania hasłami A Użycie systemowych programów narzędziowych A Zamykanie sesji po określonym czasie A Ograniczenie czasu trwania połączenia operacyjnych Sposób logowania został zaprojektowany tak, aby nie wyświetlać mogących ułatwić dostęp do zasobów elektronicznych. W szczególności: 1. blokuje wyświetlanie komunikatów pomocniczych w trakcie trwania procedury rejestrowania; 2. zatwierdzane są jedynie kompletne informacje wejściowe; 3. ograniczona została liczba nieudanych prób logowania. Każdy użytkownik sieci posiada własny, niepowtarzalny identyfikator oraz indywidualne hasło, chronione zgodnie z dokumentacją Systemu Zarządzania Bezpieczeństwem Informacji. W Urzędzie stacje robocze zarządzane są w sposób odpowiedni poprzez wspólne wymagania haseł w poszczególnych domenach. Obowiązujące w dokumentacji Systemu Bezpieczeństwa reguły zarządzania hasłami dostępu gwarantują bezpieczeństwo tego rozwiązania. Dostęp do programów narzędziowych jest ograniczony poprzez nadawanie użytkownikom odpowiednich uprawnień. Pracownicy są zobowiązani do niewykorzystywania oprogramowania pozwalającego na ominięcie bądź identyfikację mechanizmów. Zgodnie z procedurami fizycznego dla pracowników, pracownicy są zobowiązani do blokowania komputera przy odejściu od stanowiska pracy. Komputery zostały skonfigurowane w ten sposób, by po określonym czasie uruchamiał się wygaszasz ekranu zabezpieczony hasłem. W połączeniach zewnętrznych VPN jest stosowane ograniczenie czasu trwania połączenia. Strona 20 z 29
21 A.11.6 A Ograniczenie dostępu do A Izolowanie systemów wrażliwych A.11.7 A Przetwarzanie i komunikacja mobilna A Praca na odległość Kontrola dostępu do aplikacji Dostęp do w poszczególnych systemach jest realizowany poprzez przydzielanie uprawnień zgodnie z dokumentem Zasady zarządzania Marszałkowskiego Krakowie. Systemy szczególnie istotne dla funkcjonowania znajdują się w oddzielnych segmentach sieci teleinformatycznej. Przetwarzanie mobilne i praca na odległość Opracowano zasady postępowania i ochrony komputerów przenośnych w dokumencie Zasady związane z bezpieczeństwem w Województwa Małopolskiego. Wszyscy pracownicy zostali przeszkoleni w zakresie ochrony komputerów przenośnych oraz innych urządzeń mobilnych. Regulacje dotyczące pracy zdalnej są przedmiotem dokumentu Zasady zarządzania Marszałkowskiego Krakowie. Z pracy zdalnej korzystają pracownicy Zespołu ds. Informatyki (Administrator Bezpieczeństwa Informacji, Administrator Bezpieczeństwa Systemu Informatycznego, Administrator Systemu i Sieci) w celu zarządzania systemem Informatycznym oraz Administrator Systemu Departamentu Geodezji i Kartografii celem zarządzania siecią Departamentu Geodezji i Kartografii oraz czterech pracowników Zespołu ds. Informacji Publicznej w celu zarządzania portalem Wrota Małopolski oraz stroną urzędową. Ww. pracownicy wykorzystują do pracy zdalnej sesje VPN z Urzędem. Po nawiązaniu połączenia VPN, korzystanie z sieci publicznej jest chronione przez firewall. A.12 Pozyskiwanie, rozwój i utrzymanie systemów Analiza Ryzyka Utraty Informacji w UMWM (dokument o ograniczonym dostępie OR.I.0195/2-3/08) Strona 21 z 29
22 informatycznych A.12.1 Wymagania systemów informatycznych A Analiza i opis wymagań Role i odpowiedzialności oraz wymagania dla procesu wdrażania nowych systemów definiują zapisy dokumentu Zasady zarządzania Marszałkowskiego Krakowie. A.12.2 Poprawne przetwarzanie w aplikacjach A Potwierdzenie poprawności danych wejściowych A Kontrola wewnętrznego przetwarzania A Integralność wiadomości A Potwierdzenie ważności danych wyjściowych A.12.3 A Polityka zabezpieczeń kryptograficznych Każda aplikacja wspomagająca zarządzanie i funkcjonowanie ma przypisanego opiekuna, który jest odpowiedzialny merytorycznie za aplikacje i znajdujące się tam dane. Każda aplikacja wspomagająca zarządzanie i funkcjonowanie ma przypisanego opiekuna, który jest odpowiedzialny merytorycznie za aplikacje i znajdujące się tam dane. Obecnie wykorzystywane aplikacje wymagające uwierzytelniania wiadomości stosują firmowe rozwiązania twórców oprogramowania (systemy bankowości elektronicznej). Nie ma potrzeby implementacji tego rodzaju technik w innych elementach pracy. Urząd w chwili obecnej nie tworzy samodzielnie oprogramowania. Wszystkie obowiązki wynikające z niniejszego punktu przeniesione są na wykonawcę tego oprogramowania, który zapewnia zgodność rozwiązań ze specyfikacją oraz wymaganiami SZBI. Zabezpieczenia kryptograficzne Stosowanie zabezpieczeń kryptograficznych, podlega takim samym obowiązkom określenia funkcjonalności i dokumentowania jak inne wdrażane rozwiązania zgodnie z dokumentem Zasady Małopolskiego w Krakowie. A Zarządzanie kluczami kryptograficznymi realizowane jest Strona 22 z 29 Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM. Zarządzenie Nr 146/06 Marszałka WM z dnia 6 grudnia 2006 r. w sprawie wprowadzenia: Systemu zatrudniania pracowników w WM.
23 Zarządzanie kluczami z uwzględnieniem wymagań poszczególnych systemów. A.12.4 Bezpieczeństwo plików systemowych A Kontrola eksploatowanego oprogramowania A Ochrona systemowych danych testowych A Kontrola dostępu do kodu źródłowego Reguły kontroli zmian w eksploatowanym oprogramowaniu opisano w dokumencie Zasady Małopolskiego w Krakowie. Wymagania w zakresie testowania poprawek i aktualizacji w środowiskach testowych, zostały określone w dokumencie Zasady zarządzania Marszałkowskiego Krakowie. Dane testowe podlegają takiej samej ochronie jak dane produkcyjne. Wszystkie prace nad tworzeniem oprogramowania realizowane są przez firmy zewnętrzne i tylko one posiadają aktualne kody źródłowe. W przypadku aplikacji opartych na PHP lub podobnych dostęp do uaktualnienia kodu mają tylko administratorzy systemu. A.12.5 Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej A Procedury kontroli Proces wdrażania zmian, został zawarty w dokumencie Zasady zmian Małopolskiego w Krakowie. A Czynności wykonywane okresowo Techniczny w ramach procesu zarządzania przegląd aplikacji systemami informatycznymi, po zmianach w zostały określone w dokumencie systemie Zasady zarządzania operacyjnym Marszałkowskiego Krakowie. A Ograniczenia dotyczące zmian w pakietach oprogramowania A Wyciek Proces wdrażania zmian, został opisany w dokumencie Zasady Małopolskiego w Krakowie. Urząd dokonuje zakupu oprogramowania tylko ze sprawdzonych źródeł. Procedura przetargowa oraz testowanie Strona 23 z 29
24 A Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej nowo wdrażanych rozwiązań gwarantuje bezpieczeństwo wdrażanego oprogramowania. Na stacjach roboczych zainstalowano oprogramowanie antywirusowe, które chroni przed oprogramowaniem powodującym wycieki np. trojany. Obecnie w Urzędzie rozwijane są liczne aplikacje przez firmy zewnętrzne. Odbiorowi oprogramowania towarzyszy kontrola jakości wykonania aplikacji. Przedmiotem umów z firmami zewnętrznymi są zapisy mówiące o: - zapewnienia o zachowaniu poufności wszelkich zdobytych podczas świadczenia usług, - określenia osób do kontaktu z obu stron, - precyzyjnego wskazania formy wymiany danych z firmą zewnętrzną. Aplikacje wdrażane są w środowisku testowym a po przeprowadzeniu pomyślnych testów są uruchamiane na serwerach produkcyjnych. A.12.6 Zarządzanie podatnościami technicznymi A Nadzór nad podatnościami technicznymi Zasady postępowania w odniesieniu do podatności technicznych określone zostały w dokumencie Zasady zarządzania Marszałkowskiego Krakowie. A.13 Zarządzanie incydentami związanymi z bezpieczeństwem A.13.1 Zgłaszanie zdarzeń związanych z bezpieczeństwem i słabości A Zgłaszanie zdarzeń związanych z bezpieczeństwem Wszyscy pracownicy zostali zobowiązani do informowania o zauważonych incydentach zgodnie z wymaganiami dokumentu Zasady związane z bezpieczeństwem w Województwa Małopolskiego. Wszystkie incydenty są rejestrowane w systemie helpdesk. Strona 24 z 29 A Wszyscy pracownicy zostali
25 Zgłaszanie słabości systemu zobowiązani do informowania, o zauważonych słabościach zgodnie z wymaganiami dokumentu Zasady związane z bezpieczeństwem w Województwa Małopolskiego. A.13.2 Zarządzanie incydentami związanymi z bezpieczeństwem i udoskonalenia A Role i odpowiedzialności Odpowiedzialność dotyczące naruszeń i procedury zostały przypisane w dokumencie Zasady zarządzania Marszałkowskiego Krakowie. Dodatkowo rejestrowane są wszelkie nieprawidłowości w dziennikach systemowych zgodnie z powyższym dokumentem. Wymagania odnośnie zgłaszania naruszeń zawarte zostały w dokumencie Zasady związane z bezpieczeństwem w Województwa Małopolskiego. A Zidentyfikowane incydenty Nauka płynąca z są występowania odnotowywane incydentów w odpowiednich rejestrach i są przedmiotem okresowych przeglądów i analiz. A Gromadzenie materiału dowodowego Wymagania dotyczące gromadzenia materiału dowodowego naruszeń zostały zamieszczone w dokumencie Zasady związane z bezpieczeństwem w Województwa Małopolskiego. A.14 Zarządzanie ciągłością działania A.14.1 Aspekty w zarządzaniu ciągłością działania A Włączanie do procesu zarządzania ciągłością działania 7/08) OR.IV.0725/11-./06 OR.IV.0725/2-../07 OR.IV /08 Proces zarządzania ciągłością Strategia Ciągłości Działania w Urzędzie działania jest przedmiotem Marszałkowskim Województwa dokumentu Strategia ciągłości Małopolskiego (dokument o ograniczonym działania i opiera się o okresowo dostępie OR.I.0195/2-5/08). aktualizowaną analizę ciągłości działania. W dokumencie określono najważniejsze zagrożenia dla ciągłości procesów biznesowych, kluczowe Strona 25 z 29
26 A Ciągłość działania i szacowanie ryzyka A Opracowanie i wdrożenie planów ciągłości uwzględniających bezpieczeństwo A Struktura planowania ciągłości działania A Testowanie, utrzymywanie i ponowna ocena planów ciągłości działania zasoby oraz zabezpieczenia. Dodatkowo opracowano zasady tworzenia, testowania i wykonywania planów awaryjnych. Zdefiniowano dokument Strategia ciągłości działania. Dokument podlega okresowym przeglądom w celu zapewnienia jego aktualności. Opracowano zasady tworzenia, testowania i wykonywania planów awaryjnych. Wynikają one z dokumentu Strategia ciągłości działania. Wymagania definiują że wszystkie plany ciągłości działania muszą określać warunki uruchomienia (początkowe) oraz osoby odpowiedzialne za opracowanie i aktualność tych planów. Opracowano zasady tworzenia, testowania i wykonywania planów awaryjnych. Wynikają one z dokumentu Strategia ciągłości działania. A.15 Zgodność A.15.1 Zgodność z przepisami prawnymi A W ramach Zintegrowanego Określenie Systemu Zarządzania odpowiednich obowiązującego przepisów w Urzędzie definiuje się prawnych wymagania prawne dla. A Prawo do własności intelektualnej A Ochrona zapisów organizacji Zgodnie z dokumentem Zasady związane z bezpieczeństwem w Województwa Małopolskiego pracownicy odpowiedzialni za oprogramowanie systemów informatycznych zostali zobowiązani do przestrzegania prawa w zakresie ochrony praw autorskich. Wprowadzono ograniczone uprawnienia na stacjach roboczych w celu uniemożliwienia instalowania oprogramowania przez użytkowników. W dokumentacji SZBI określono zasady odnośnie czasu i sposobu przechowywania zapisów. Dla zapisów regulowanych prawnie jak np. zapisy księgowe, stosuje się zasady określone w odpowiednich ustawach. Strategia Ciągłości Działania w Urzędzie Marszałkowskim Województwa Małopolskiego (dokument o ograniczonym dostępie OR.I.0195/2-5/08). Strategia Ciągłości Działania w Urzędzie Marszałkowskim Województwa Małopolskiego (dokument o ograniczonym dostępie OR.I.0195/2-5/08). Strategia Ciągłości Działania w Urzędzie Marszałkowskim Województwa Małopolskiego (dokument o ograniczonym dostępie OR.I.0195/2-5/08). Strategia Ciągłości Działania w Urzędzie Marszałkowskim Województwa Małopolskiego (dokument o ograniczonym dostępie OR.I.0195/2-5/08). Strona 26 z 29
27 A Ochrona danych osobowych i prywatność dotyczących osób fizycznych A Zapobieganie nadużywaniu środków przetwarzania A Regulacje dotyczące zabezpieczeń kryptograficznych W Urzędzie opracowano i wdrożono dokumenty związane z ochroną danych osobowych. Wszystkie osoby mające dostęp do danych osobowych mają upoważnienie Administratora Bezpieczeństwa Informacji do przetwarzania danych osobowych oraz odbyły stosowne szkolenie. Pracownicy nie powinni wykorzystywać środków przetwarzania w nieautoryzowanych celach bez stosownego pozwolenia. Wykorzystywane środki kryptograficzne nie wymagają certyfikacji. Jedynie podczas wdrażania rozwiązań kryptograficznych w urządzeniach aktywnych sieci, są składane oświadczenia w zakresie wykorzystywania tych rozwiązań. Systemy bankowe wymagające istnienia kluczy kryptograficznych nadzorowane są przez osoby merytoryczne w danej dziedzinie. A.15.2 Zgodność z politykami i normami oraz zgodność techniczna A Zgodność z politykami i standardami Zgodnie z Księgą ZSZ, wdrożony Zintegrowany System Zarządzania został ustanowiony w sposób, który winien zagwarantować jego ciągłość w czasie, pomimo możliwych zmian w polityce systemu jak i jej celów. System podlega systematycznym okresowym przeglądom i audytom wewnętrznym, które służą stałemu jego doskonaleniu. A Sprawdzanie zgodności technicznej Administratorzy systemów informatycznych są odpowiedzialni za nadzorowanie stanu technicznego systemów informatycznych. Strona 27 z 29 Zarządzenie Nr 91/08 Marszałka WM z dnia 12 listopada 2008 r. w sprawie przyjęcia Księgi Zintegrowanego Systemu Zarządzania UMWM. Zarządzenie Nr 86/2008 Marszałka WM z dnia 30 września 2008 roku w sprawie przyjęcia polityki Systemu Zarządzania Jakością, Systemu Zarządzania Środowiskiem, Systemu Zarządzania Bezpieczeństwem i Higieną Pracy oraz Systemu Zarządzania Bezpieczeństwem Informacji. Zarządzenie Nr 125/06 Marszałka WM z dnia 11 września 2006 r. w sprawie regulaminu przeprowadzania audytów ZSZ oraz działań korygujących i zapobiegawczych w UMWM. Opisy stanowisk pracowników Zespołu OR.IV. A.15.3 Rozwiązania dotyczące audytu systemów informacyjnych A Narzędzia audytowe Klasyfikacja Informacji w Urzędzie
2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie
Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach
Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka
Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.
Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem
Deklaracja stosowania
PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa
Deklaracja stosowania
PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka
Kategoria : informacja jawna Bezpieczeństwo w Urzędzie Miasta Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki A.5.1 Kierunki określane przez kierownictwo Cel: Zapewnienie przez kierownictwo
Marcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
DEKLARACJA STOSOWANIA
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Strona/ stron 2/4 Nr dokumentu: 20-03-209 SZBI-DSZ-0 A.5 Polityki bezpieczeństwa A.5. Kierunki bezpieczeństwa określone przez kierownictwo Cel: Zapewnienie
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Promotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Bezpieczeństwo systemów informacyjnych
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001
Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bezpieczeństwo systemów informacyjnych
Franciszek Wołowski Janusz Zawiła-Niedêwiecki Bezpieczeństwo systemów informacyjnych Praktyczny przewodnik zgodny z normami polskimi i międzynarodowymi Poradnik jest skierowany w pierwszej kolejności do
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ
Kategoria : informacja publiczna dostępna Bezpieczeństwo Strona 1 Cele stosowania zabezpieczeń i zabezpieczenia A.5 Polityki bezpieczeństwa A.5.1 Kierunki bezpieczeństwa określane przez kierownictwo Cel:
Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.
Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. w sprawie organizacji i funkcjonowania kontroli zarządczej w Urzędzie Gminy i Miasta Lwówek Śląski. Na
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA
ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA 2012-05-10 w sprawie podziału na wewnętrzne komórki organizacyjne oraz zakresu działania Wydziału Informatyki. Na podstawie art. 33 ust. 1 i 3
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r.
Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16 C; 35 959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@univ.rzeszow.pl ZARZĄDZENIE Nr 13/2012 REKTORA
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP
ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego
Ochrona danych osobowych w biurach rachunkowych
Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa
PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)
pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik
ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie
ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.
ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z
PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Regulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.
ZARZĄDZENIE NR 0050.93.2016 WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r. w sprawie wprowadzenia Polityki bezpieczeństwa informacji w projektach unijnych w Urzędzie Gminy Łęczyce Na podstawie: art.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI
DEPARTAMENT INFORMATYKI I TELEKOMUNIKACJI DI Departamentem kieruje Dyrektor. Zależność służbowa : Zastępca Dyrektora Generalnego ds. Technicznych Zakres odpowiedzialności : Dyrektor Departamentu Informatyki
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach
ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych
Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
SZCZEGÓŁOWY HARMONOGRAM KURSU
SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I - WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH REJESTRACJA UCZESTNIKÓW Zapytamy o Państwa oczekiwania wobec szkolenia oraz o zagadnienia, na wyjaśnieniu których szczególnie
ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku
ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku w sprawie zasad i trybu publikowania w Biuletynie Informacji Publicznej Miasta Krakowa Na podstawie art. 33 ust. 3 ustawy z dnia
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka
Strona: 1 Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka Strona: 2 Spis treści: 1. Wstęp 2. Definicje 3. Zakres Systemu Bezpieczeństwa Informacji 4. Deklaracja Najwyższego Kierownictwa Urzędu
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO
Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ GDAŃSK 2017 1 SPIS TREŚCI I. POSTANOWIENIA OGÓLNE II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Specyfikacja audytu informatycznego Urzędu Miasta Lubań
Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Uchwała wchodzi w życie z dniem uchwalenia.
Uchwała nr 1412/19 Zarządu Głównego Społecznego Towarzystwa Oświatowego z dnia 16 marca 2019 r. w sprawie przyjęcia Polityki bezpieczeństwa danych osobowych Społecznego Towarzystwa Oświatowego. Zarząd
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.
DZIENNIK URZĘDOWY KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO z dnia 16 marca 2015 r. w sprawie utrzymania