Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.



Podobne dokumenty
Wspólna Platforma Intranetowa dla pracowników administracji rządowej. Projekt współfinansowany z Europejskiego Funduszu Społecznego

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

11. Autoryzacja użytkowników

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zdalne logowanie do serwerów

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Ełk, dn r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, Ełk. Nip ZAPYTANIE OFERTOWE

Win Admin Replikator Instrukcja Obsługi

7. zainstalowane oprogramowanie zarządzane stacje robocze

Referat pracy dyplomowej

Sieciowa instalacja Sekafi 3 SQL

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

Polityka prywatności! 1

RODO a programy Matsol

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

KARTA KURSU. Administracja serwerami WWW

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Projekty realizowane przez CPI MSWiA

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Win Admin Replikator Instrukcja Obsługi

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Hosting aplikacji on-line

Bezpieczeństwo systemu Rubinet

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października Maciej Nikiel

OPIS PRZEDMIOTU ZAMÓWIENIA

na stworzenia strony internetowej dostosowanej do urządzeń mobilnych zgodnych z W3C wraz z modułem BIP / samodzielnej witryny BIP

1.1. Założenia dla architektury korporacyjnej EPL


SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Założenia i stan realizacji projektu epuap2

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

1. Zakres modernizacji Active Directory

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Serwery LDAP w środowisku produktów w Oracle

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

ZAPYTANIE OFERTOWE nr 1/2017

INSTRUKCJA INSTALACJI SYSTEMU

ekopia w Chmurze bezpieczny, zdalny backup danych

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Polityka Ochrony Prywatności na platformie Szkolna24.pl

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Silent setup SAS Enterprise Guide (v 3.x)

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

1 Ochrona Danych Osobowych

INSTRUKCJA REBRANDING econnect v10.x

Zapytanie ofertowe nr 01/12/2013

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH

.1 Postanowienia Ogólne

DOTACJE NA INNOWACJE

Win Admin Replikator Instrukcja Obsługi

Audytowane obszary IT

OGŁOSZENIE O ZAMÓWIENIU

Założenia dla systemu informatycznego do obsługi zasobu geodezyjnego i kartograficznego w m.st. Warszawie. Warszawa, 06 listopada 2013 r.

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Internetowy serwis Era mail Aplikacja sieci Web

Wyższy poziom bezpieczeństwa

Polityka prywatności

4. Podstawowa konfiguracja

Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015

Załącznik nr 1 regulaminu sklepu internetowego SZOP NA BAGNIE POLITYKA PRYWATNOŚCI

Opis przedmiotu zamówienia

Pełna specyfikacja pakietów Mail Cloud

Załącznik nr 1 Specyfikacja Istotnych Warunków Zamówienia

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Polityka prywatności Informacje o Administratorze i przetwarzaniu przez niego danych osobowych

DOTACJE NA INNOWACJE

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT SITE ANALYZER 2.7.1

Migracja XL Business Intelligence do wersji

Pełna specyfikacja pakietów Mail Cloud

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

INSTRUKCJA OBSŁUGI APLIKACJI CENTRALNEGO SYSTEMU TELEINFORMATYCZNEGO SL 2014

Opis Przedmiotu Zamówienia

Polityka prywatności sklepu internetowego

INTRANET MIEJSKI. dobre praktyki e-administracji przykład miasta Gliwice. Miedzeszyn, wrzesień 2011 XVII FORUM TELEINFORMATYKI intranet miejski 1

Polityka prywatności changeinstitute.com.pl..1 Postanowienia Ogólne

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

I. ZAGADNIENIA OGÓLNE Pytania Wielkopolskiej Izby Lekarskiej Odpowiedź Uwagi TAK. Odp. 1c

Zapewnienie dostępu do Chmury

Polityka prywatności - informacje dodatkowe

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

Transkrypt:

Wspólny intranet dla KPRM, ministerstw i urzędów centralnych Warsztaty KPRM-MF-MG-MPiPS MRR-MSWiA-MSZ 28 kwietnia 2011 r.

Jak dołączyć do wspólnego intranetu? Przekazywanie raz w miesiącu katalogu służbowych danych pracowników na adres projekt_wpi@cuw.gov.pl Umożliwi to założenie pracownikom profili Docelowo procedura zostanie zautomatyzowana Dane: imię i nazwisko, nazwa komórki organizacyjnej, adres e-mail, numer telefonu, numer faksu, imię i nazwisko przełożonego

Cel WPI stworzenie przestrzeni do roboczej współpracy między urzędami realizowany jest poprzez 4 moduły. Faza I V 2011 Książka telefoniczna Pracownicy merytoryczni Szybki dostęp do pełnej i aktualnej informacji o służbowych danych kontaktowych oraz zadaniach pracowników w innych urzędach Pokoje projektowe Np. zespoły międzyresortowe Szybki dostęp do bezpiecznych obszarów roboczych w celu przechowywania dokumentów, wspólnej edycji tekstów Item E 10% Item D 13% Item A 45% Item B 10% Item C 8% Dane i publikacje np. OECD Pracownicy komórek analitycznych Szybki dostęp do najświeższych danych, analiz i publikacji krajowych oraz zagranicznych Faza II 2011-2012 Baza wiedzy Pracownicy merytoryczni Szybki dostęp do wiedzy ekspertyz, analiz, ewentualnie notatek wytwarzanej w administracji

Wizualizacja wersji testowej platformy intranetowej Item E 10% Item A 45% Item B 10% Item D 13% Item C 8%

Kontakt KPRM Marcin Gancarz Kierownik Projektu marcin.gancarz@kprm.gov.pl, tel. 22 694 61 29 Maciej Drozd Koordynator Zadania maciej.drozd@kprm.gov.pl, tel. 22 694 60 59 Centrum Usług Wspólnych Dariusz Nowak-Nova Architekt Systemu Dariusz.Nowak-Nova@kprm.gov.pl, tel. 22 694 74 46

Szczegóły techniczne (slajdy zapasowe)

Harmonogrambudowy wspólnego intranetu Zadania 2009 Q4 2010 Q1 2010 Q2 2010 Q3 2010 Q4 2011 Q1 2011 Q2 2011 Q3 2011 Q4 2012 Q1 2012 Q2 2012 Q3 2012 Q4 FAZA I Koncepcja Soft + hardware Wersja beta (3 moduły) Sprzedaż do urzędów FAZA II Koncepcja Hardware? Rozwój?

Bezpieczeństwo systemu 1. Bezpieczeństwo transmisji danych Całość transmisji będzie szyfrowana przy pomocy protokołu SSL. 2. Ochrona przed atakami Cały ruch od i do użytkowników będzie obsługiwany poprzez serwer aplikacji. Serwery bazy danych nie będą dostępne bezpośrednio dla użytkowników. Od strony sieciowej pierwszym elementem podsystemu bezpieczeństwa sieciowego będzie Firewall. Dodatkowym elementem zapewniającymi bezpieczeństwo sieciowe, jest system IPS. 3. Bezpieczeństwo dostępu do danych Dane gromadzone w systemie przechowywane będą na dedykowanych serwerach bazodanowych w odseparowanym segmencie podsieci. Dostęp do baz danych będzie chroniony na wielu poziomach: fizycznej lokalizacji, systemu operacyjnego i kont użytkowników. 4. Kontrola dostępu W celu zapewnienia kontroli dostępu do danych zostaną przygotowane procedury zarządzania dostępem do systemu. 5. Ochrona danych osobowych Oprogramowanie WPI zapewni spełnienie wymogu Rozporządzenia Ministra SWiAz dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

Uwierzytelnianie użytkowników 1. Całość transmisji będzie szyfrowana przy pomocy protokołu SSL. 2. Od strony sieciowej pierwszym elementem podsystemu bezpieczeństwa sieciowego będzie Firewall, separujący ruch pomiędzy poszczególnymi segmentami sieci. 3. Dostęp do WPI możliwy będzie tylko z uprawnionych adresów IP urzędów. 4. Kontrola uwierzytelnienia i autoryzacji użytkownika końcowego nie będzie implementowana przez systemy baz danych, tylko zostanie uruchomiona autentykacja domenowa. 5. W WPI zostanie uruchomione własne ActiveDirectory. Oznacza to, że użytkownicy będą identyfikowani w portalu w oparciu o konta domenowe WPI. 6. Dostęp anonimowy nie będzie możliwy. Oznacza to, że warunkiem koniecznym jest udostępnienie bazy pracowników urzędu, tak, by możliwe było założenie im kont w WPI.

Aktualizacja danych 1. Na podstawie danych przesłanych z urzędów do repozytorium (w postaci plików LDIF/CSV), zostaną automatycznie stworzone konta użytkowników WPI. 2. Cyklicznie aktualizowane (co miesiąc) dane będą przesyłane z urzędów do WPI. 3. Na podstawie aktualizowanych plików w WPI będą: a. aktualizowane dane pracowników, b. zakładane nowe konta dla nowych użytkowników, c. usuwane lub wyłączane konta, gdy dane użytkownika nie zostaną znalezione w pliku. 4. Użytkownicy będą mieli możliwość uzupełnienia informacji o dodatkowe opisy (kompetencje), które będą widoczne dla wszystkich użytkowników WPI. 5. Do końca maja powstaną skrypty automatyzujące prace komórek IT.