POLITYKA BEZPIECZEŃSTWA INFORMACJI



Podobne dokumenty
Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

Polityka Bezpieczeństwa

Polityka Bezpieczeństwa Informacji

Spis treści. Spis treści... 2 Wstęp Wykaz zbiorów danych osobowych... 4

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

Spis treści... 2 Wstęp Podstawowe pojęcia 3. Wykaz zbiorów danych osobowych... 4

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Spis treści. Spis treści... 2 Wstęp Deklaracja Dyrektora WIML... 6 Zasady ogólne... 8 Organizacja bezpieczeństwa informacji...

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka

Zasady Bezpieczeństwa Informacji w USK Wrocław.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka

REGULAMIN FUNKCJONOWANIA KONTROLI ZARZADCZEJ W POWIATOWYM URZĘDZIE PRACY W GIśYCKU. Postanowienia ogólne

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA

Zarządzenie Nr 17/2010 Burmistrza Krapkowic z dnia 22 kwietna 2010 roku

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Krzysztof Świtała WPiA UKSW

2 Rektor zapewnia funkcjonowanie adekwatnej, skutecznej i efektywnej kontroli zarządczej w Państwowej WyŜszej Szkole Zawodowej w Elblągu.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa danych osobowych

ZARZĄDZENIE NR 18/11 BURMISTRZA MIASTA KOŚCIERZYNA. z dnia 17 stycznia 2011 r.

PolGuard Consulting Sp.z o.o. 1

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Regulamin audytu wewnętrznego

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Regulamin audytu wewnętrznego

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Polityki bezpieczeństwa danych osobowych w UMCS

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Kryteria oceny Systemu Kontroli Zarządczej

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Reforma ochrony danych osobowych RODO/GDPR

PODSTAWY ERGONOMII i BHP. - System zarządzania. bezpieczeństwem i higieną pracy

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Szkolenie otwarte 2016 r.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

System Kontroli Wewnętrznej w Banku Spółdzielczym w Andrespolu ORGANIZACJA SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPOŁDZIELCZYM W ANDRESPOLU

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

Kwestionariusz samooceny kontroli zarządczej

ZARZĄDZENIE Starosty Bielskiego

Karta audytu wewnętrznego

Zarządzenie Nr 51/2010

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

ISO/IEC ISO/IEC 27001:2005. opublikowana ISO/IEC 27001:2005. Plan prezentacji

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

Załącznik Nr 1 do Zarządzenia Nr 439/09 Prezydenta Miasta Szczecin z dnia 8 września 2009 r. STATUT AUDYTU WEWNĘTRZNEGO W GMINIE MIASTO SZCZECIN

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Procedura zarządzania ryzykiem w Państwowej WyŜszej Szkole Zawodowej w Elblągu

Marcin Soczko. Agenda

ZARZĄDZENIE Nr 128/2012 BURMISTRZA ŻNINA. z dnia 25 września 2012 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka Zarządzania Ryzykiem

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Uchwała wchodzi w życie z dniem uchwalenia.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Polityka Bezpieczeństwa Firmy

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

I. Cele systemu kontroli wewnętrznej.

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

Normalizacja dla bezpieczeństwa informacyjnego

KSIĘGA JAKOŚCI SYSTEM ZARZĄDZANIA JAKOŚCIĄ. 4.1 Wymagania ogólne i zakres obowiązywania systemu zarządzania jakością.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

POLITYKA ZARZĄDZANIA RYZYKIEM

Opis systemu kontroli wewnętrznej w Banku Spółdzielczym w Mykanowie

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

PRELEGENT Przemek Frańczak Członek SIODO

Transkrypt:

POLITYKA BEZPIECZEŃSTWA INFORMACJI Wydanie: 1

Spis treści: 1. Wstęp. 3 1.1. Opis Spółki.3 1.2. Definicje.. 5 2. Zakres Systemu Bezpieczeństwa Informacji.. 7 3. Deklaracja Zarządu.8 4. Zasady ogólne 10 5.Organizacja bezpieczeństwa informacji 11 5.1. Struktura zarządzania bezpieczeństwem..11 5.2. Dokumentacja systemu zarządzania bezpieczeństwem... 11 5.3. Struktura zarządzania bezpieczeństwem i odpowiedzialności.. 11 5.4. Funkcjonowanie Forum Bezpieczeństwa..13 5.4.1 Organizacja Forum Bezpieczeństwa.. 13 5.4.2 Zadania, uprawnienia i odpowiedzialność Forum Bezpieczeństwa.14 5.5. Zasady współpracy z osobami trzecimi...14 5.6. Zasady współpracy ze stronami zewnętrznymi...14 5.7. Zasady współpracy z Policją, Jednostkami StraŜy PoŜarnej i StraŜy Miejskiej...14 6. Zarządzanie aktywami i ryzykami. 16 6.1. Autoryzacja nowych urządzeń.. 16 7. Bezpieczeństwo zasobów ludzkich.. 17 8. Bezpieczeństwo fizyczne i środowiskowe.. 18 9. Zarządzanie systemami i sieciami 19 10. Kontrola dostępu. 20 11. Wymiana informacji 21 12. Utrzymanie systemów informacyjnych. 22 13. Zarządzanie incydentami. 23 14. Zarządzanie ciągłością działania.. 24 15. Zgodność z wymaganiami prawnymi i innymi.. 25 16. Postanowienia końcowe.. 26 17. Historia zmian 27 2

1. Wstęp 1.1. Opis Spółki Pierwsze wzmianki dotyczące wodociągów i sieci w Lubinie pochodzą z przełomu lat 1875/1876 kiedy to, na wniosek Burmistrza Vorwerka, Rada Miejska uchwaliła rozbudowę wodociągu. Miasto przed rozbudową posiadało 4090 mb sieci wodociągowej a w roku 1906 wynosiła 5488 mb. W latach 1883/1884 przystąpiono do budowy sieci kanalizacyjnej. Skanalizowano wówczas ul. Dworcową, następnie Śródmieście i inne części miasta. Długość sieci w roku 1906 wynosiła 13.000 mb. W tym teŝ roku wybudowano i oddano do eksploatacji Zakład Wodociągów na bazie dwóch studni artezyjskich (istniejący do dziś Zakład Uzdatniania Wody nr 1 przy ul. Wierzbowej), oraz wieŝę ciśnień. Zakład wodociągowy dostarczał 150 tyś. m3 wody rocznie. Do 1939 roku zarówno sieci wodno-kanalizacyjne, jak i ujęcie wody było rozbudowywane a jego wydajność wzrosła do 1440 m3/dobę. W 1926 roku wybudowano drugi zakład wodociągowy o wydajności 200 m3/dobę równieŝ na bazie studni artezyjskich (aktualnie Zakład Uzdatniania Wody nr 2 przy ul. Wójta Henryka został zlikwidowany, a teren wraz z obiektami kubaturowymi przeznaczony do sprzedaŝy). Obydwa zakłady eksploatowane do 1945 roku. Po wyzwoleniu Lubina Zakłady Wodociągowe były nieczynne. Uruchomienie zakładu przy l. Wierzbowej nastąpiło w sierpniu 1945 przez Wydział Mechaniczno Budowlany Zarządu Miasta Lubina. Pierwszy dokument pisemny, dotyczący wodociągów dotyczył poszukiwania dokumentacji wodociągów miejskich oraz pozyskania pasów transmisyjnych do napędu pomp. Ostatecznie pasy zostały wykonane z węŝy straŝackich. Z uwagi na brak energii elektrycznej część miasta i ujęcie korzystało z agregatu prądotwórczego, który eksploatowano począwszy od wyzwolenia miasta przez stacjonujące na terenie Lubina jednostki radzieckie a następnie po odkryciu złóŝ miedzi słuŝył do zaopatrzenia w wodę mieszkańców hoteli robotniczych i obiektów kierownictwa Kombinatu Górniczo-Hutniczego Miedzi. Z chwilą uruchomienie wodociągów rozpoczęto eksploatacje sieci kanalizacyjnych osadników Imhoffa oraz zbiorników bezodpływowych. Pierwszą Oczyszczalnie Ścieków mechanicznobiologiczną oddano do eksploatacji w 1965 roku o przepustowości 2400 m3/dobę. Oczyszczalnia wybudowana została przydrodze do Ścinawy (część obiektów kubaturowych istnieje do chwili obecnej). Dynamiczny rozwój miasta Lubina doprowadził do rozbudowy sieci wodociągowych i kanalizacyjnych ujęć i zakładów uzdatniania wody oraz oczyszczalni ścieków. Kolejno powstają: 3

Ujęcie i Zakład Uzdatniania Wody nr 3 przy ul. Spacerowej oddany do eksploatacji w 1969 roku; Ujęcie i Zakład Uzdatniania Wody nr 4 przy ul. Niepodległości oddany do eksploatacji 31 sierpnia 1976 roku; Ujęcie i Zakład Uzdatniania Wody nr 5 przy ul. Gajowej realizowano w latach 1972-1980 (ujęcie Osiek I 1972-74, Ujęcie Osiek II 1974-78, ZUW oddano do eksploatacji w 1980 roku); Mechaniczno-Biologiczna Oczyszczalnia Ścieków o przepustowości 27.500 m3/dobę przy ul. Zielonej oddana do eksploatacji w 1974 roku; Baza Zaplecza Technicznego i Biurowego Przedsiębiorstwa oddana do eksploatacji w roku 1987 przy ul. Rzeźniczej 1. W okresie powojennym zarządzanie gospodarką komunalną, w tym Zakładu Wodociągowego przechodziło szereg zmian organizacyjnych. Od maja 1945 roku działalnością wodociągową zajmował się Wydział Mechaniczno-Budowlany przy Zarządzie Miejskim. W sierpniu 1945 roku działalność tę nadzorował Zarząd Nieruchomości podległy Wydziałowi Gospodarki Komunalnej Zarządu Miasta, a od 1949 roku utworzono Zakład Gospodarki Komunalnej. W 1957 roku na bazie Zakładu Gospodarki Komunalnej utworzono Miejskie Przedsiębiorstwo Gospodarki Komunalnej, którego pierwszym dyrektorem został Józef Nojman. W 1973 roku nastąpiła regionalizacja słuŝb komunalnych i z dniem 1 stycznia 1974 roku utworzono Powiatowe Przedsiębiorstwo Komunalne i Mieszkaniowe, obejmujące swym zasięgiem miasta Polkowice, Chocianów i Ścinawę oraz miejscowości wiejskie Rudną i Chobienię. W wyniku kolejnej regionalizacji z dniem 1 stycznia 1975 roku powstało Lubińskie Przedsiębiorstwo Komunalne, które działalność swą prowadziło do dnia likwidacji tj. do 31 marca 1994 roku. 4

1.2 Definicje Bezpieczeństwo informacji zachowanie poufności, integralności i dostępności informacji, czyli informacja nie jest ujawniana osobom nieupowaŝnionym, jest ona dokładna i kompletna oraz dostępna i uŝyteczna na Ŝądanie upowaŝnionego personelu. Ryzyko prawdopodobieństwo wystąpienia zagroŝenia, które, wykorzystując podatność(ci) aktywu, moŝe doprowadzić do jego uszkodzenia lub zniszczenia. Szacowanie ryzyka całościowy proces analizy i oceny ryzyka. Aktyw/zasób wszystko to, co ma wartość dla organizacji. Poufność zapewnienie dostępu do informacji tylko osobom upowaŝnionym. Integralność zapewnienie dostępu do informacji tylko osobom upowaŝnionym. Dostępność zapewnienie, Ŝe osoby upowaŝnione będą miały dostęp do informacji tylko wtedy gdy jest to uzasadnione. Postępowanie z ryzykiem proces wyboru i wdraŝania środków modyfikujących ryzyko. Zarządzanie ryzykiem proces identyfikowania, kontrolowania i minimalizowania lub eliminowania ryzyka dotyczącego bezpieczeństwa, które moŝe dotyczyć systemów informacynych, przy zachowaniu akceptowalnego poziomu kosztów. Zdarzenie związane z bezpieczeństwem informacji zdarzenie związane z bezpieczeństwem informacji jest określonym stanem systemu, usługi lub sieci, który wskazuje na moŝliwe naruszenie polityki bezpieczeństwa informacji, błąd zabezpieczenia lub nieznaną dotychczas sytuację, która moŝe być związana z bezpieczeństwem. 5

Incydent związany z bezpieczeństwem informacji incydent związany z bezpieczeństwem informacji jest to pojedyncze zdarzenie lub seria niepoŝądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagraŝają bezpieczeństwu informacji. Ryzyko szczątkowe ryzyko pozostające po procesie postępowania z ryzykiem. Dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub moŝliwej do zidentyfikowania osoby fizycznej. Osobą moŝliwą do zidentyfikowania jest osoba, której toŝsamość moŝna określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 6

2. Zakres Systemu Bezpieczeństwa Informacji System Zarządzania Bezpieczeństwa Informacji (SZBI) w Spółce stanowi część całościowego systemu zarządzania, opartą na podejściu wynikającym z ryzyka biznesowego, odnoszącą się do ustanawiania, wdraŝania, eksploatacji, monitorowania, utrzymywania i doskonalenia bezpieczeństwa informacji. System Zarządzania Bezpieczeństwem Informacji (SZBI) został opracowany, wdroŝony i jest utrzymywany w MPWiK Sp. z o. o. w Lubinie w oparciu o normę PN-ISO/IEC 27001:2007. Zakres SZBI dotyczy procesów prowadzonej działalności w dziedzinie produkcji, uzdatniania i dostarczania wody, odbioru i oczyszczania ścieków, projektowania i wykonawstwa przyłączy wodno-kanalizacyjnych oraz laboratoryjnych analiz wody i ścieków. 7

3. Deklaracja Zarządu NajwyŜsze kierownictwo Spółki, stojąc na stanowisku, Ŝe informacja jest priorytetowym zasobem kaŝdej organizacji, wdroŝyło w ramach ZSZ system zarządzania bezpieczeństwem informacji. Bezpieczeństwo informacji oraz systemów, w których są one przetwarzane jest jednym z kluczowych elementów naszej Spółki oraz warunkiem ciągłego jej rozwoju. Gwarancją sprawnej i skutecznej ochrony informacji jest zapewnienie odpowiedniego poziomu bezpieczeństwa oraz zastosowanie rozwiązań technicznych. Zarząd Spółki wprowadzając Politykę Bezpieczeństwa Informacji, deklaruje, Ŝe wdroŝony System Zarządzania Bezpieczeństwem Informacji będzie podlegał ciągłemu doskonaleniu zgodnie z wymaganiami normy PN-ISO/IEC 27001:2007. Podejście do bezpieczeństwa informacji w Spółce opiera się na trzech kluczowych regułach: Reguła poufności informacji - zapewnienie, Ŝe informacja jest udostępniana jedynie osobom upowaŝnionym Reguła integralności informacji - zapewnienie zupełnej dokładności i kompletności informacji oraz metod jej przetwarzania Reguła dostępności informacji - zapewnienie, Ŝe osoby upowaŝnione mają dostęp do informacji i związanych z nią aktywów tylko wtedy, gdy istnieje taka potrzeba Celem wdroŝonego systemu zarządzania bezpieczeństwem informacji jest osiągnięcie poziomu organizacyjnego i technicznego, który: będzie gwarantem pełnej ochrony danych Klientów oraz ciągłość procesu ich przetwarzania, zapewni zachowanie poufności informacji chronionych, integralności i dostępności informacji chronionych oraz jawnych, zagwarantuje odpowiedni poziom bezpieczeństwa informacji, bez względu na jej postać, we wszystkich systemach jej przetwarzania, maksymalnie ograniczy występowanie zagroŝeń dla bezpieczeństwa informacji, które wynikają z celowej bądź przypadkowej działalności człowieka oraz ich ewentualne wykorzystanie na szkodę Spółki, zapewni poprawne i bezpieczne funkcjonowanie wszystkich systemów przetwarzania informacji, zapewni gotowość do podjęcia działań w sytuacjach kryzysowych dla bezpieczeństwa Spółki, jej interesów oraz posiadanych i powierzonych jej informacji. 8

PowyŜsze cele realizowane są poprzez: wyznaczenie osób odpowiedzialnych zapewniających optymalny podział i koordynację zadań związanych z zapewnieniem bezpieczeństwa informacji, wyznaczenie właścicieli dla kluczowych aktywów przetwarzających informację, którzy zobowiązani są do zapewnienia im moŝliwie jak najwyŝszego poziomu bezpieczeństwa, przyjęcie za obowiązujące przez wszystkich pracowników polityk i procedur bezpieczeństwa obowiązujących w Spółce, określeniu zasad przetwarzania informacji, w tym stref w których moŝe się ono odbywać, przegląd i aktualizację polityk i procedur postępowania dokonywaną przez odpowiedzialne osoby w celu jak najlepszej reakcji na zagroŝenia i incydenty, ciągłe doskonalenie systemu zapewnia bezpieczeństwa informacji funkcjonującego w Spółce zgodnie z wymaganiami normy PN-ISO/IEC 27001:2007 i zaleceniami wszystkich zainteresowanych stron. Prezes Zarządu Jarosław Wantuła 9

4. Zasady ogólne KaŜdy pracownik Spółki jest zapoznawany z regułami oraz z aktualnymi procedurami ochrony informacji w swojej komórce organizacyjnej. PoniŜsze uniwersalne zasady są podstawą realizacji polityki bezpieczeństwa informacji: Zasada uprawnionego dostępu. KaŜdy pracownik przeszedł szkolenie z zasad ochrony informacji, spełnia kryteria dopuszczenia do informacji i podpisał stosowne oświadczenie o zachowaniu poufności. Zasada przywilejów koniecznych. KaŜdy pracownik posiada prawa dostępu do informacji, ograniczone wyłącznie do tych, które są konieczne do wykonywania powierzonych mu zadań. Zasada wiedzy koniecznej. KaŜdy pracownik posiada wiedzę o systemie, do którego ma dostęp, ograniczoną wyłącznie do zagadnień, które są konieczne do realizacji powierzonych mu zadań. Zasada usług koniecznych. Spółka świadczy tylko takie usługi jakich wymaga Klient. Zasada asekuracji. KaŜdy mechanizm zabezpieczający musi być ubezpieczony drugim, innym. W przypadkach szczególnych moŝe być stosowane dodatkowe niezaleŝne zabezpieczenie. Zasada świadomości zbiorowej. Wszyscy pracownicy są świadomi konieczności ochrony zasobów informacyjnych Spółki i aktywnie uczestniczą w tym procesie. Zasada indywidualnej odpowiedzialności. Za bezpieczeństwo poszczególnych elementów odpowiadają konkretne osoby. Zasada obecności koniecznej. Prawo przebywania w określonych miejscach mają tylko osoby upowaŝnione. Zasada stałej gotowości. System jest przygotowany na wszelkie zagroŝenia. Niedopuszczalne jest tymczasowe wyłączanie mechanizmów zabezpieczających. Zasada kompletności. Skuteczne zabezpieczenie jest tylko wtedy, gdy stosuje się podejście kompleksowe, uwzględniające wszystkie stopnie i ogniwa ogólnie pojętego procesu przetwarzania informacji. Zasada odpowiedniości. UŜywane mechanizmy muszą być adekwatne do sytuacji. Zasad akceptowanej równowagi. Podejmowane środki zaradcze nie mogą przekraczać poziomu akceptacji. 10

5. Organizacja bezpieczeństwa informacji 5.1. Struktura zarządzania bezpieczeństwem Wszystkie procesy bezpieczeństwa, rozwiązania techniczne oraz jego organizacja muszą być zgodne z następującymi zasadami: bezwzględne oddzielenie funkcji zarządzających i kontrolnych od funkcji wykonawczych, uniemoŝliwienie naduŝyć i maksymalne ograniczenie błędów popełnianych przez pojedyncze osoby w sferze jednoosobowej odpowiedzialności, zapewnienie niezaleŝności i bezinteresowności jednostek dokonujących audytu bezpieczeństwa przy zapewnieniu rękojmi zachowania tajemnicy. 5.2. Dokumentacja systemu zarządzania bezpieczeństwem informacji Dokumentacja systemu zarządzania bezpieczeństwem składa się z czterech głównych elementów. Są nimi: Polityka Bezpieczeństwa Informacji Księga Bezpieczeństwa Informacji Deklaracja Stosowania Zabezpieczeń Procedury i instrukcje bezpieczeństwa, które określają szczegółowo zasady postępowania Raporty z analizy ryzyka i plany postępowania z ryzykiem Uzupełnieniem dokumentacji SZBI jest dokumentacja z funkcjonującego Systemu Zarządzania Jakością. 5.3. Struktura zarządzania bezpieczeństwem informacji Odpowiedzialność za bezpieczeństwo informacji w Spółce ponoszą wszyscy pracownicy zgodnie z posiadanymi zakresami obowiązków. Kierownictwo firmy odpowiedzialne jest za zapewnienie zasobów niezbędnych dla opracowania, wdroŝenia, funkcjonowania, utrzymania i doskonalenia systemu zarządzania bezpieczeństwem informacji oraz poszczególnych zabezpieczeń. Wydaje zgodę na uŝyt- 11

kowanie urządzeń słuŝących do przetwarzania informacji i zabezpieczeń rekomendowanych przez Forum Bezpieczeństwa. Decyduje równieŝ o współpracy w zakresie bezpieczeństwa z innymi podmiotami. Kierownictwo moŝe równieŝ wyrazić zgodę na udostępnienie stronom trzecim informacji stanowiących tajemnicę firmy. Pełnomocnik ds. Bezpieczeństwa Informacji odpowiedzialny jest za wdroŝenie i koordynację zapewnienia bezpieczeństwa informacji oraz związanych z nim polityk i procedur. Forum Bezpieczeństwa jest organem doradczym w Spółce w zakresie zagadnień związanych z bezpieczeństwem informacji. Właściciel aktywu odpowiada za bieŝące nadzorowanie oraz zarządzanie aktywem. Administrator aktywu odpowiada za realizację i nadzór nad technicznymi aspektami aktywu w ścisłej kooperacji z Właścicielem aktywu. PoniŜszy schemat przedstawia organizację zarządzania bezpieczeństwem informacji w Spółce. ZARZĄD FORUM BEZPIECZEŃSTWA Pełnomocnik ds. BI Właściciel aktywu Administrator systemu W powyŝszej strukturze moŝliwe jest wyróŝnienie trzech poziomów działań: Na poziomie strategicznym prowadzona jest generalna polityka bezpieczeństwa informacji w odniesieniu do wcześniej rozpoznanego, określonego, a takŝe poddanego analizie ryzyka i zasadniczych oczekiwań, co do poziomu bezpieczeństwa informacji oraz w odniesieniu do wynikających z nich modelowych zadań i rozwiązań. Dlatego teŝ w procesy decyzyjne tego poziomu zaangaŝowane jest najwyŝsze kierownictwo Spółki określające zasadnicze uŝytkowe kryteria bezpieczeństwa informacji (pochodne od kryte- 12

riów normatywnych i moŝliwe do zrealizowania na bazie zidentyfikowanych atrybutów informacji). Na poziomie taktycznym tworzone są standardy bezpieczeństwa informacji oraz zasady kontroli ich wypełniania w stosowanych rozwiązaniach i systemach informatycznych oraz przestrzegania w praktyce uŝywania tych rozwiązań i systemów (stosownie do załoŝonych poziomów bezpieczeństwa: standardowego, podwyŝszonego lub specjalnego). W te procesy decyzyjne zaangaŝowane jest (głównie) kierownictwo. Na poziomie operacyjnym prowadzona jest administracja bezpieczeństwem informacji pod kątem pełnego stosowania standardów bezpieczeństwa oraz rozwiązywania sytuacji zakłóceń wynikających z naruszenia tych standardów (intencjonalnego lub przypadkowego). Diagram przedstawiony poniŝej prezentuje graficznie przedstawiony podział. Poziom strategiczny Poziom taktyczny Zarząd Pełnomocnik ds. BI Forum Bezpieczeństwa Poziom operacyjny Właściciele aktywów Wszyscy pracownicy 13

5.4. Funkcjonowanie forum bezpieczeństwa 5.4.1. Organizacja Forum Bezpieczeństwa W skład Forum wchodzi Prezes Zarządu, Pełnomocnik ds. Bezpieczeństwa Informacji oraz inni pracownicy powołani przez Prezesa Zarządu. Forum zwoływane jest przez Pełnomocnika ds. Bezpieczeństwa Informacji za zgodą Prezesa Zarządu. 5.4.2. Zadania, uprawnienia i odpowiedzialność Forum Bezpieczeństwa dokonywanie przeglądu polityki bezpieczeństwa informacji oraz ogólnego podziału odpowiedzialności, uzgadnianie metodyki i procesów związanych z bezpieczeństwem informacji (szacowanie ryzyka, system klasyfikacji dla potrzeb bezpieczeństwa), monitorowanie istotnych zmian naraŝenia aktywów informacyjnych na podstawowe zagroŝenia, dokonywanie przeglądu i monitorowanie naruszeń bezpieczeństwa informacji, zatwierdzanie waŝniejszych przedsięwzięć zmierzających do podniesienia poziomu bezpieczeństwa informacji, 5.5. Zasady współpracy z osobami trzecimi KaŜdy gość lub osoba, która wykonuje prace zlecone na terenie firmy zobligowana jest do przestrzegania następujących procedur: do podpisania umowy lojalnościowej o przestrzeganiu tajemnicy słuŝbowej, do podpisania odpowiedzialności za naruszenie obowiązków pracowniczych/ zleceniobiorcy i za szkodę wyrządzoną pracodawcy/ zleceniodawcy, do przestrzegania reguł bhp, do przestrzegania reguł bezpieczeństwa przeciwpoŝarowego. KaŜda osoba trzecia, która narusza sferę bezpieczeństwa Spółki nie zostaje pozostawiona bez nadzoru personelu firmy. Dostęp do magazynów i biur wszelkiego personelu technicznego zajmującego się konserwacją sprzętu, ochrony i innych osób jest nadzorowany przez pracowników Spółki. Spółka kieruje się zasadą, Ŝe najbardziej zaufanymi osobami trzecimi 14

są juŝ znane osoby firmie, które wcześniej były juŝ obecne na terenie firmy. Dostęp gości w strefie bezpieczeństwa jest moŝliwy tylko i wyłącznie w godzinach pracy. 5.6. Zasady współpracy ze stronami zewnętrznymi Współpraca firmy z innymi spółkami oparta jest na umowach. Zawierając te umowy Spółka ma zawsze na względzie, aby obejmowały one deklarację o zachowanie poufności oraz zobowiązania do działania zgodnie z prawem. 5.7. Zasady współpracy z Policją, jednostkami StraŜy PoŜarnej i StraŜy Miejskiej Wymiana informacji o zagroŝeniach w zakresie bezpieczeństwa osób i mienia oraz zakłócenia spokoju i porządku publicznego następuje poprzez: Udzielanie wzajemnej pomocy w realizacji zadań ochrony, zapobieganiu przestępczości, Udzielanie wyczerpujących informacji o zagroŝeniu dla bezpieczeństwa i porządku publicznego, Współdziałanie w zabezpieczeniu powstałych awarii na obiekcie. Współdziałanie przy zabezpieczeniu miejsc popełnienia przestępstw i wykroczeń w granicach chronionych obiektów realizowane jest poprzez: Zabezpieczenie śladów na miejscu zdarzenia, Ustalenie świadków zdarzenia, a takŝe wykonywanie innych czynności, jakie zleci Policja, Niedopuszczenie osób postronnych na miejsce przestępstwa, wykroczenia. Zabezpieczenie mienia jednostki na wypadek poŝaru lub awarii: zaistniałym poŝarze lub awarii pracownik natychmiast zawiadamia StraŜ PoŜarną oraz osobę odpowiedzialną za obiekt, przybyłe jednostki ratownicze natychmiast kieruje na miejsce akcji. 15

6. Zarządzanie aktywami i ryzykami Spółka zarządza swoimi aktywami informacyjnymi poprzez zapewnienie im wymaganego poziomu bezpieczeństwa. Identyfikowane są aktywa informacyjne i klasyfikowane zgodnie ze stawianymi im wymaganiami w zakresie ochrony. WaŜnym elementem zarządzania aktywami i bezpieczeństwem informacji w całej firmie jest przeprowadzanie okresowej analizy ryzyka i opracowania planów postępowania z ryzykiem. Analiza jej wyników stanowi podstawę podejmowania wszelkich działań w zakresie doskonalenia ochrony zasobów Spółki. Na podstawie wyników analizy ryzyka opracowywane są plany postępowania z ryzykiem dla aktywów o ryzykach większych niŝ ustalony poziom ryzyka akceptowalnego. Ryzyka są przeglądane na przeglądach kierownictwa oraz po zmianach mających wpływ na system bezpieczeństwa informacji. 6.1. Autoryzacja nowych urządzeń KaŜde nowe lub zmienione urządzenie słuŝące do przetwarzania informacji lub mogące w jakikolwiek inny sposób wpływać na bezpieczeństwo informacji musi zostać zweryfikowane na zgodność z wymaganiami systemu bezpieczeństwa informacji i zaakceptowane przez wskazaną osobę. O ile nie zostało to określone szczegółowo w innych opracowaniach, za dopuszczenie do uŝytkowania nowych urządzeń odpowiada Pełnomocnik ds. Bezpieczeństwa Informacji. 16

7. Bezpieczeństwo zasobów ludzkich Spółka dba o zapewnienie kompetentnych pracowników do realizacji wyznaczonych w procesach zadań. Celem takiego postępowania jest ograniczenie ryzyka błędu ludzkiego, kradzieŝy, naduŝycia lub niewłaściwego uŝytkowania zasobów. Zasoby ludzkie są równieŝ waŝnym czynnikiem analizowanym podczas przeprowadzania okresowej analizy ryzyka. Skuteczna realizacja postawionego celu moŝliwa jest dzięki ustanowionym praktykom i podziałowi odpowiedzialności związanemu z weryfikacją kandydatów do pracy podczas naboru, zasadom zatrudniania pracowników oraz ustalonym procedurom rozwiązywania umów o pracę. 17

8. Bezpieczeństwo fizyczne i środowiskowe Spółka dba o zapewnienie wysokiego poziomu bezpieczeństwa fizycznego i środowiskowego. Celem takiego postępowania jest zapewnienie bezpieczeństwa informacji przed dostępem osób niepowołanych, uszkodzeniem lub innymi zakłóceniami w obiektach Spółki. W przypadku informacji i danych od naszych Klientów najistotniejsze jest zapewnienie wszystkich trzech podstawowych aspektów bezpieczeństwa poufności danych oraz ich dostępności i integralności. Skuteczna realizacja postawionego celu moŝliwa jest dzięki ustanowionym praktykom i podziałowi odpowiedzialności związanemu z wyznaczeniem stref bezpieczeństwa, zasadami pracy oraz administrowaniem prawami dostępu do nich. Kluczowe systemy techniczne i informatyczne wyposaŝone są w systemy podtrzymujące zasilanie. 18

9. Zarządzanie systemami i sieciami Spółka dba o przestrzeganie zasad związanych z utrzymywaniem i uŝytkowaniem systemów informatycznych i sieci. Celem takiego postępowania jest zapewnienie poufności, integralności i dostępności przetwarzanej przez nie informacji własnych. Skuteczna realizacja postawionego celu moŝliwa jest dzięki: kompetencjom i świadomości pracowników oraz podpisanym umowom ze specjalistycznymi firmami administrującymi zasobami informatycznymi i wspomagającymi Spółki, opracowanym zasadom konserwacji urządzeń w celu zapewnienia ich ciągłej pracy, kontrolowaniu wprowadzania wszelkie zmian do infrastruktury technicznej, w celu zapewnienia bezpieczeństwa systemów produkcyjnych, prace rozwojowe i testowe prowadzone są na oddzielnych urządzeniach lub środowiskach, usługi dostarczane przez strony trzecie są nadzorowane, w szczególności wszelkie wprowadzane do nich zmiany. Po zakupie, lub wprowadzeniu zmiany do systemu jest on odbierany i akceptowany w sposób świadomy, uwzględniający jego wpływ na istniejący system bezpieczeństwa, wdroŝone są zabezpieczenia chroniące przed oprogramowaniem złośliwym i mobilnym, usystematyzowanemu tworzeniu i testowaniu kopii bezpieczeństwa, przestrzeganiu opracowanych zasad postępowania z nośnikami, bieŝącym monitorowaniu aktywów informacyjnych, w tym informatycznych, pod kątem wcześniejszego wykrycia wszelkich niebezpieczeństw mogących zagrozić bezpieczeństwu systemów, Spółka monitoruje poziom incydentów w systemach informatycznych i posiada mechanizmy reagowania w przypadkach ich wystąpienia. 19

10. Wymiana informacji KaŜda informacja udostępniana stronom trzecim (zewnętrznym) podlega ochronie. Przed udostępnieniem/wymianą informacji kaŝdy pracownik jest odpowiedzialny za upewnienie się, Ŝe moŝe informacje przekazać. W przypadku wątpliwości o przekazaniu informacji decyduje właściwy przełoŝony. 20

11. Kontrola dostępu Spółka zarządza kontrolą dostępu. Celem takiego postępowania jest zapewnienie, Ŝe dostęp do informacji, miejsc, urządzeń lub systemów ich przetwarzania mają tylko osoby uprawnione. Skuteczna realizacja postawionego celu moŝliwa jest dzięki ustanowionym praktykom i podziałowi odpowiedzialności związanemu z nadzorowaniem ruchu osobowego. 21

12. Utrzymanie systemów informacyjnych Spółka zapewnia, Ŝe wszystkie procesy związane z pozyskaniem, rozwojem bądź utrzymaniem systemów informacyjnych prowadzone są w sposób nadzorowany, gwarantujący utrzymanie odpowiedniego poziomu bezpieczeństwa. Na to zapewnienie składa się: uwzględnianie wymogów bezpieczeństwa podczas zakupu lub produkcji nowych systemów, dopuszczenie nowego systemu poprzedzone jest zawsze fazą testowania, nadzorowanie dostępu do kodów źródłowych oprogramowania, wdroŝone procedury kontroli zmian/ aktualizacji oprogramowania. 22

13. Zarządzanie incydentami W przypadku wszelkich incydentów w Spółce powiadamiany jest Pełnomocnik ds. Bezpieczeństwa Informacji. Z jego udziałem dokonywana jest wstępna analiza incydentu, po czym podejmowane są działania zgodne z zasadami reakcji na zdarzenia. Po wystąpieniu incydentu natychmiast podejmowane są działania mające usunąć ewentualne skutki zaistnienia incydentu, a następnie wszystkie incydenty są szczegółowo analizowane i podejmowane są dalsze decyzje właściwe dla danej sytuacji. Incydenty są rejestrowane i analizowane przez Pełnomocnika ds. Bezpieczeństwa Informacji i członków Forum Bezpieczeństwa. 23

14. Zarządzanie ciągłością działania Spółka dba o zapewnienie ciągłości funkcjonowania usług związanych z przetwarzaniem danych. Celem takiego postępowania jest przeciwdziałanie przerwom w działalności biznesowej oraz ochrona krytycznych procesów biznesowych przed rozległymi awariami lub katastrofami. Skuteczna realizacja postawionego celu moŝliwa jest dzięki ustanowionym praktykom i podziałowi odpowiedzialności związanemu z zarządzeniem ciągłością działania tak, aby ograniczać do akceptowalnego poziomu skutków wypadków i awarii. W sposób systemowy tworzone są plany postępowania w sytuacjach kryzysowych. Powołane Forum Bezpieczeństwa dba o ich aktualność i testuje je pod względem przydatności w sytuacji realnego zagroŝenia. PowyŜsze zasady zapewniają, Ŝe firma jest przygotowana na działanie równieŝ w przypadkach odbiegających od normy. 24

15. Zgodność z wymaganiami prawnymi i innymi Spółka dba o zapewnienie zgodności zasad postępowania z przepisami obowiązującego prawa, przyjętych uwarunkowań umownych i normatywnych oraz wypracowanych własnych standardów. Celem takiego postępowania jest unikanie naruszania jakichkolwiek przepisów prawa karnego lub cywilnego, zobowiązań wynikających z ustaw, zarządzeń lub umów i jakichkolwiek wymagań bezpieczeństwa. Skuteczna realizacja postawionego celu moŝliwa jest dzięki ustanowionym praktykom i podziałowi odpowiedzialności związanemu z identyfikacja wymagań prawnych w zakresie bezpieczeństwa informacji. Prowadzony jest nadzór nad komplementarnością stosowanych techniczną urządzeń oraz prowadzone są audyty wewnętrzne funkcjonowania systemu. 25

16. Postanowienia końcowe Spółka wymaga zapoznania się pracowników z dokumentacją Polityki Bezpieczeństwa Informacji. Za złoŝenie przez nich stosownych oświadczeń oraz uzyskanie niezbędnych praw dostępu (do pomieszczeń i systemów informatycznych), stosownie do przypisanej roli odpowiada bezpośredni przełoŝony. BieŜący nadzór nad przestrzeganiem przyjętych zasad w zakresie bezpieczeństwa informacji pełni Pełnomocnik ds. Bezpieczeństwa Informacji, będący reprezentantem Zarządu Spółki. Naruszenia świadome, bądź przypadkowe niniejszej Polityki Bezpieczeństwa Informacji (wraz z wszystkimi dokumentami operacyjnymi) powoduje skutki prawne zgodnie z Regulaminem Pracy, a w przypadkach zastrzeŝonych przez ustawodawcę karne wynikające z odpowiedzialności określonej przez sąd. 26

17. Historia zmian Nr zmiany Data zmiany Opis zmiany Obowiązujące wydanie 27