Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)



Podobne dokumenty
Zasady Bezpieczeństwa Informacji w USK Wrocław.

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Polityka Bezpieczeństwa

Polityka Bezpieczeństwa Informacji

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Spis treści. Spis treści... 2 Wstęp Wykaz zbiorów danych osobowych... 4

Spis treści... 2 Wstęp Podstawowe pojęcia 3. Wykaz zbiorów danych osobowych... 4

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Spis treści. Spis treści... 2 Wstęp Deklaracja Dyrektora WIML... 6 Zasady ogólne... 8 Organizacja bezpieczeństwa informacji...

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

2. Wykonanie zarządzenia powierza się pracownikom Szkoły Muzycznej. 3. Zarządzenie wchodzi w życie z dniem podpisania. Podpis dyrektora szkoły

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Kryteria oceny Systemu Kontroli Zarządczej

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Krzysztof Świtała WPiA UKSW

KSIĘGA JAKOŚCI SYSTEM ZARZĄDZANIA JAKOŚCIĄ. 4.1 Wymagania ogólne i zakres obowiązywania systemu zarządzania jakością.

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Polityka Systemu Zarządzania Bezpieczeństwem Informacji

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

ZARZĄDZENIE NR OL-12/ /Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R.

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Polityka Bezpieczeństwa Teleinformatycznego

2Business Consulting Group. Bezpieczeństwo informacji. Systemy/Procedury

Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka

Północno-Wschodni Klaster Edukacji Cyfrowej

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Promotor: dr inż. Krzysztof Różanowski

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

ZARZĄDZENIE Starosty Bielskiego

Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie i jednostkach samorządowych Powiatu Lubelskiego

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Al. J. Ch. Szucha 8, Warszawa

I. O P I S S Z K O L E N I A

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka ochrony danych i prywatności

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZARZĄDZENIE Nr 22/2018 Starosty Bielskiego z dnia 24 maja 2018 r.

Elementy wymagań ISO/IEC i zalecenia ISO/IEC osobowe. 8 - Bezpieczeństwo zasobów ludzkich. 8.1 Przed zatrudnieniem (1)

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Polityka bezpieczeństwa informacji

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

PROCEDURA ANALIZY RYZYKA BEZPIECZEŃSTWA INFORMACJI 1. CEL PROCEDURY

ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r.

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

Polityka kontroli zarządczej w Bibliotece Publicznej im. Jana Pawła II w Dzielnicy Rembertów m.st. Warszawy

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Opis przedmiotu zamówienia

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

! POLITYKA OCHRONY DANYCH OSOBOWYCH W KANCELARII KANCELARIA ADWOKATA ŁUKASZA DOLIŃSKIEGO

Polityka bezpieczeństwa przetwarzania danych osobowych

Usprawnienia zarządzania organizacjami (normy zarzadzania)

KWESTIONARIUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ dla pracowników. Komórka organizacyjna:... A. Środowisko wewnętrzne

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

ZARZĄDZENIE Starosty Bielskiego

Zarządzenie Nr 51/2010

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

PRELEGENT Przemek Frańczak Członek SIODO

Transkrypt:

Polityka Bezpieczeństwa Informacji PIN BG AGH (w wyborze)

Opis Punktu Informacji Normalizacyjnej (PIN) Punkt Informacji Normalizacyjnej znajduje się w Bibliotece Głównej Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie. PIN gromadzi, opracowuje i udostępnia zbiory norm oraz inne polskie i zagraniczne dokumenty normatywne. PIN zapewnia dostęp do kompletu Polskich Norm i bogatego warsztatu informacyjnego fachowej literatury i profesjonalnych baz danych. Nasza specjalizacja PIN prowadzi pełną obsługę uŝytkowników w zakresie informacji normalizacyjnej: - prostej - dotyczącej m.in.: zbiorów norm i dokumentów normalizacyjnych, aktualności norm, zastąpień norm, cen dokumentów; - specjalistycznej, m.in. dotyczącej powiązań Polskich Norm z normami międzynarodowymi i regionalnymi. Kompletna oferta PIN dysponuje zbiorem ponad 90 tysięcy norm na nośniku papierowym oraz ok. 30 tys. aktualnych Polskich Norm w wersji elektronicznej. Dostęp do tego zbioru moŝliwy jest wyłącznie na miejscu w Czytelni Norm. Zbiory normalizacyjne oraz bazy danych udostępniane są wszystkim zainteresowanym bezpłatnie. Definicja bezpieczeństwa i zakres systemu Celem Systemu Zarządzania Bezpieczeństwem Informacji w Punkcie Informacji Normalizacyjnej (PIN) w Bibliotece Głównej Akademii Górniczo-Hutniczej im. Stanisława Staszica w Krakowie jest zapewnienie bezpieczeństwa informacjom chronionym, zarówno własnym jak i powierzonym przez klientów, w tym danych osobowych, poprzez zapewnienie tym informacjom cech: poufności, integralności oraz dostępności. Zakresem systemu objęte są: wszystkie istniejące, wdraŝane obecnie lub w przyszłości systemy informatyczne oraz tradycyjne (papierowe), w których przetwarzane są lub będą informacje, informacje będące własnością instytucji, lub klientów instytucji, o ile zostały przekazane instytucji na podstawie umów, wszystkie typy nośników (np. papierowych, magnetycznych, optycznych), na których są lub będą znajdować się informacje, wszystkie lokalizacje pomieszczenia, w których są lub będą przetwarzane informacje; wszyscy pracownicy w rozumieniu przepisów Kodeksu Pracy, praktykanci i inne osoby mające dostęp do informacji. 2

Deklaracja Dyrektora Biblioteki Głównej AGH Bezpieczeństwo informacji oraz systemów, w których są one przetwarzane jest jednym z kluczowych elementów jakości oferowanej Klientom przez PIN oraz warunkiem ciągłego rozwoju PIN. Gwarancją sprawnej i skutecznej ochrony informacji jest zapewnienie odpowiedniego poziomu kultury bezpieczeństwa oraz zastosowanie przemyślanych rozwiązań technicznych. Dyrektor Biblioteki Głównej AGH wprowadzając Politykę Bezpieczeństwa Informacji deklaruje, Ŝe wdroŝony System Zarządzania Bezpieczeństwem Informacji będzie podlegał ciągłemu doskonaleniu zgodnie z wymaganiami normy ISO/IEC 27001. Zakres zarządzania bezpieczeństwem informacji obejmuje dane i informacje powierzone przez naszych Klientów oraz informacje własne PIN przetwarzane we wszystkich procesach. Podejście do bezpieczeństwa informacji w PIN wywodzi się z trzech kluczowych kwestii: zapewnienia, Ŝe informacja jest udostępniana jedynie osobom upowaŝnionym (tzw. reguła poufności informacji), zapewnienia dokładności i kompletności informacji oraz metod jej przetwarzania (tzw. reguła integralności informacji), zapewnienia, Ŝe osoby upowaŝnione mają dostęp do informacji i związanych z nią aktywów tylko wtedy, gdy istnieje taka potrzeba (tzw. reguła dostępności informacji). Celem wdroŝonego systemu zarządzania bezpieczeństwem informacji jest osiągnięcie takiego poziomu organizacyjnego i technicznego, który: będzie gwarantem pełnej ochrony danych Klientów oraz ciągłości procesu ich przetwarzania, zapewni zachowanie poufności informacji chronionych, integralności i dostępności informacji chronionych oraz jawnych, zagwarantuje odpowiedni poziom bezpieczeństwa informacji, bez względu na jej postać, we wszystkich systemach jej przetwarzania, maksymalnie ograniczy występowanie zagroŝeń dla bezpieczeństwa informacji, które wynikają z celowej bądź przypadkowej działalności człowieka oraz ich ewentualnego wykorzystania na szkodę PIN, zapewni poprawne i bezpieczne funkcjonowanie wszystkich systemów przetwarzania informacji, zapewni gotowość do podjęcia działań w sytuacjach kryzysowych dla bezpieczeństwa PIN, jego interesów oraz posiadanych i powierzonych mu informacji. 3

PowyŜsze cele realizowane są poprzez: wyznaczenie struktury organizacyjnej zapewniającej optymalny podział oraz koordynację zadań i odpowiedzialności związanych z zapewnieniem bezpieczeństwa informacji, wyznaczenie właścicieli dla kluczowych aktywów przetwarzających informację, którzy zobowiązani są do zapewnienia im moŝliwie jak najwyŝszego poziomu bezpieczeństwa, przyjęcie za obowiązujące przez wszystkich pracowników polityk i procedur bezpieczeństwa obowiązujących w PIN, podział informacji na klasy i przyporządkowanie im zasad postępowania, określenie zasad przetwarzania informacji, w tym stref, w których moŝe się ono odbywać, przegląd i aktualizację polityk i procedur postępowania dokonywanych przez odpowiedzialne osoby w celu jak najlepszej reakcji na zagroŝenia i incydenty, ciągłe doskonalenie systemu zapewniającego bezpieczeństwo informacji, funkcjonującego w PIN zgodnie z wymaganiami normy ISO/IEC 27001 i zaleceniami wszystkich zainteresowanych stron. 4

Zasady ogólne KaŜdy pracownik powinien być zapoznany z regułami oraz z kompletnymi i aktualnymi procedurami ochrony informacji w swojej jednostce organizacyjnej. PoniŜsze uniwersalne zasady są podstawą realizacji polityki bezpieczeństwa informacji: Zasada uprawnionego dostępu. KaŜdy pracownik przeszedł szkolenie z zasad ochrony informacji, spełnia kryteria dopuszczenia do informacji i podpisał stosowne oświadczenie o zachowaniu poufności. Zasada przywilejów koniecznych. KaŜdy pracownik posiada prawa dostępu do informacji, ograniczone wyłącznie do tych, które są konieczne do wykonywania powierzonych mu zadań. Zasada wiedzy koniecznej. KaŜdy pracownik posiada wiedzę o systemie, do którego ma dostęp, ograniczoną wyłącznie do zagadnień, które są konieczne do realizacji powierzonych mu zadań. Zasada usług koniecznych. PIN świadczy usługi zgodnie z zawartymi umowami. Zasada asekuracji. KaŜdy mechanizm zabezpieczający musi być ubezpieczony drugim, innym (podobnym). W przypadkach szczególnych moŝe być stosowane dodatkowe (trzecie) niezaleŝne zabezpieczenie. Zasada świadomości zbiorowej. Wszyscy pracownicy są świadomi konieczności ochrony zasobów informacyjnych PIN i aktywnie uczestniczą w tym procesie. Zasada indywidualnej odpowiedzialności. Za bezpieczeństwo poszczególnych elementów odpowiadają konkretne osoby. Zasada obecności koniecznej. Prawo przebywania w określonych miejscach mają tylko osoby upowaŝnione. Zasada stałej gotowości. System jest przygotowany na wszelkie zagroŝenia. Niedopuszczalne jest tymczasowe wyłączanie mechanizmów zabezpieczających. Zasada najsłabszego ogniwa. Poziom bezpieczeństwa wyznacza najsłabszy (najmniej zabezpieczony) element. Zasada kompletności. Skuteczne zabezpieczenie jest tylko wtedy, gdy stosuje się podejście kompleksowe, uwzględniające wszystkie stopnie i ogniwa ogólnie pojętego procesu przetwarzania informacji. Zasada ewolucji. KaŜdy system musi ciągle dostosowywać mechanizmy wewnętrzne do zmieniających się warunków zewnętrznych. Zasada odpowiedniości. UŜywane mechanizmy muszą być adekwatne do sytuacji. Zasada akceptowanej równowagi. Podejmowane środki zaradcze nie mogą przekraczać poziomu akceptacji. Zasada świadomej konwersacji. Nie zawsze i wszędzie trzeba mówić, co się wie, ale zawsze i wszędzie trzeba wiedzieć co, gdzie i do kogo się mówi. 5