Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych



Podobne dokumenty
Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

Krzysztof Świtała WPiA UKSW

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Wykorzystanie norm w projektowaniu i utrzymywaniu systemów informatycznych służących do przetwarzania danych osobowych. Biuro Generalnego Inspektora

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Szkolenie. Ochrona danych osobowych

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Ochrona danych osobowych przy obrocie wierzytelnościami

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

PRELEGENT Przemek Frańczak Członek SIODO

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Zbieranie i ochrona danych osobowych w nadzorze epidemiologicznym

PolGuard Consulting Sp.z o.o. 1

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Bezpieczeństwo danych osobowych listopada 2011 r.

Ustawa o ochronie danych osobowych po zmianach

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

POLITYKA BEZPIECZEŃSTWA

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Ochrona wrażliwych danych osobowych

POLITYKA BEZPIECZEŃSTWA

Zdrowe podejście do informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Zmiany w ustawie o ochronie danych osobowych

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Marcin Soczko. Agenda

REJESTR ZBIORÓW. z dnia 11 maja 2015 r. w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Bezpieczeństwo teleinformatyczne danych osobowych

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

POLITYKA BEZPIECZEŃSTWA

DOBRE PRAKTYKI PRZETWARZANIA DANYCH OSOBOWYCH W SYSTEMACH INFORMATYCZNYCH ZAKŁADÓW UBEZPIECZEŃ. Andrzej Kaczmarek

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

Zarządzenie nr 101/2011

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. Miejskim Szpitalem Zespolonym w Olsztynie, Olsztyn, ul. Niepodległości 44

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Usługowo Gospodarczych w Pleszewie

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

UMOWA O POWIERZENIE PRZETWARZANIA DANYCH

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Przetwarzanie danych osobowych w przedsiębiorstwie

Zespół Kształcenia i Wychowania w Kamienicy Szlacheckiej REJESTR ZBIORÓW. Administrator Danych Bernadeta kucyk - dyrektor

Przetwarzanie danych w chmurze Cloud Computing

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

UMOWA powierzenia przetwarzania danych osobowych, zwana dalej Umową

Zarządzenie nr.~ ~2015

Polityka bezpieczeństwa informacji

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

Dane osobowe w data center

Ochrona danych osobowych w biurach rachunkowych

Północno-Wschodni Klaster Edukacji Cyfrowej

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Transkrypt:

Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki 2, 00-193 Warszawa kancelaria@giodo.gov.pl

PLAN Główne elementy ochrony danych osobowych Ustawy i rozporządzenia jako główne źródło przepisów prawa Bezpieczeństwo informacji, ochrona danych jako zagadnienia ogólne i specjalistyczne. Co dają standardy., Standardy jako uzupełnienie przepisów prawa II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 2

GŁÓWNE OBSZARY REGULACJI W ZAKRESI OCHRONY DANYCH OSOBOWYCH DEFINICJE: DANE OSOBOWE ADMINISTRATOR, PRZETWARZAJĄCY BEZPIECZEŃSTWO DANYCH ZASADY PRZETWARZANIA: OBOWIĄZKI ADO PRAWA OSOBY GŁÓWNE ZASADY BEZPIECZEŃSTWA BEZP. FIZYCZNE BEZP. INFORMAT. PRZETWARZANIE DANYCH OSOBOWYCH) WYMAGANE PROCEDURY I FUNKCJONA- LNOŚCI II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 3

DEFINICJE I ZASADY DOMENĄ PRZEPISÓW PRAWA (1) Definicje: Dane osobowe 1. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. 2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 4

DEFINICJE I ZASADY DOMENĄ PRZEPISÓW PRAWA (2) Definicje: zbiór danych, przetwarzanie 1. Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 2. Przetwarzaniu danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 5

DEFINICJE I ZASADY DOMENĄ PRZEPISÓW PRAWA (3) Zasady przetwarzania Przetwarzanie danych jest dopuszczalne tylko wtedy gdy: 1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych, 2. jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązku wynikającego z przepisu prawa, 3. jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jej stroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy na żądanie tej osoby, 4. jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego, 5. jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 6

DEFINICJE I ZASADY DOMENĄ PRZEPISÓW PRAWA (4) Obowiązki ADO obowiązek informacyjny W przypadku zbierania danych osobowych od osoby, której one dotyczą, administrator danych jest obowiązany poinformować tę osobę o: 1. adresie swojej siedziby i pełnej nazwie, a w przypadku gdy administratorem danych jest osoba fizyczna - o miejscu swojego zamieszkania oraz imieniu i nazwisku, 2. celu zbierania danych, a w szczególności o znanych mu w czasie udzielania informacji lub przewidywanych odbiorcach lub kategoriach odbiorców danych, 3. prawie dostępu do treści swoich danych oraz ich poprawiania, 4. dobrowolności albo obowiązku podania danych, a jeżeli taki obowiązek istnieje, o jego podstawie prawnej. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 7

BEZPIECZEŃSTWO INFORMACJI W PRZEPISACH PRAWA (1) Ustawa z dnia 29 września 1994 r. o rachunkowości Rozdział 8 Art. 71 ust.2 - Przy prowadzeniu ksiąg rachunkowych przy użyciu komputera ochrona danych powinna polegać na stosowaniu odpornych na zagrożenia nośników danych, na doborze stosownych środków ochrony zewnętrznej, na systematycznym tworzeniu rezerwowych kopii zbiorów danych zapisanych na informatycznych nośnikach danych, pod warunkiem zapewnienia trwałości zapisu informacji systemu rachunkowości, przez czas nie krótszy od wymaganego do przechowywania ksiąg rachunkowych, oraz na zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości, poprzez stosowanie odpowiednich rozwiązań programowych i organizacyjnych, chroniących przed nieupoważnionym dostępem lub zniszczeniem. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 8

BEZPIECZEŃSTWO INFORMACJI W PRZEPISACH PRAWA (2) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Art. 36) - Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacja przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz. U. Nr 100, poz. 1024 z 2004 r.) Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych. (Dz. U. 1999 r. Nr 11 poz. 95, ze zm.). II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 9

BEZPIECZEŃSTWO INFORMACJI W PRZEPISACH PRAWA (3) Bezpieczeństwo Obowiązek zabezpieczenia danych Art. 36 u.o.d.o.) 1. Administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. 2. Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki, o których mowa w ust. 1. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 10

BEZPIECZEŃSTWO INFORMACJI W PRZEPISACH PRAWA (4) Bezpieczeństwo Obowiązek zabezpieczenia danych Art. 39a. Minister właściwy do spraw administracji publicznej w porozumieniu z ministrem właściwym do spraw informatyzacji określi, w drodze rozporządzenia, sposób prowadzenia i zakres dokumentacji, o której mowa w art. 36 ust. 2, oraz podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, uwzględniając zapewnienie ochrony przetwarzanych danych osobowych odpowiedniej do zagrożeń oraz kategorii danych objętych ochroną, a także wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzanych danych. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 11

BEZPIECZEŃSTWO JAKO PROBLEM OGÓLNY (1) 1. Zarządzanie bezpieczeństwem informacji (ZBI) jest dziedziną interdyscyplinarna z pogranicza techniki, organizacji i prawa. 2. ZBI ma własna ciągle rozwijająca się terminologię i metodykę. 3. Kluczowymi pojęciami z obszaru ZBI są pojęcia: zasoby (aktywa), zagrożenia, podatności, następstwa, ryzyka. 4. ZBI wykorzystuje szereg modeli. Kluczowym modelem jest model związków pomiędzy elementami bezpieczeństwa oraz model związków w zarządzaniu ryzykiem. 5. ZBI w instytucji. Trójpoziomowy model hierarchii celów, strategii i polityk bezpieczeństwa. I. Bezpieczeństwo instytucji II. III. Bezpieczeństwo systemów informatycznych w instytucji Bezpieczeństwo konkretnego systemu (serwera, klientów, łączności) II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 12

BEZPIECZEŃSTWO JAKO PROBLEM OGÓLNY (2) Bezpieczeństwo informacji: zachowanie poufności, integralności i dostępności informacji: PN-ISO/IEC 27000 Poufność zapewnienie, że informacja jest dostępna jedynie osobom upoważnionym Integralność zapewnienie dokładności i kompletności informacji oraz metod przetwarzania Dostępność-zapewnienie ze osoby upoważnione mają dostęp do informacji i związanych z nią aktywów wtedy gdy jest to potrzebne II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 13

BEZPIECZEŃSTWO JAKO PROBLEM OGÓLNY (3) Schemat zarządzania ryzykiem (model związków) ZAGROŻENIA wykorzystują PODATNOŚCI chronią przed zwiększają zwiększają narażają ZABEZPIECZENIA RYZYKA ZASOBY realizowane przez analiza wskazuje zwiększają posiadają WYMAGANIA W ZAKRESIE OCHRONY WARTOŚCI (stąd potencjalne następstwa dla działania instytucji) II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 14

BEZPIECZEŃSTWO JAKO PROBLEM OGÓLNY (4) Zarządzanie bezpieczeństwem II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 15

Ogólne zasady Przewodniki sektorowe Przewodniki BEZPIECZEŃSTWO JAKO PROBLEM OGÓLNY (5) Normy PN-ISO/IEC seria 27000 27000 Przegląd 27001 Wymagamia ISMS 27006 Wymagania jednostek certyfikujących ISMS 27002 Praktyczne zasady zarządzania ISMS 27007 Przewodnik dla audytu 27003 Przewodnik wdrożenia ISMS 27005 Zarządzanie ryzykiem 27004 Pomiar 27011 Organizacje telekomunikacyjne 27799 Służba zdrowia II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 16

BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (6) NORMALIZACJA LEGISLACJA NORMY opracowywane przez zainteresowane strony w ramach jednostki normalizacyjnej mają status zaleceń PRZEPISY TECHNICZNE przyjmowane przez prawodawcze organy państwa stanowią obowiązek prawny dla obywateli II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 17

BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (7) POWOŁYWANIE SIĘ NA NORMY W PRZEPISACH Powołanie w sposób wyłączny, z którego wynika, że jedynym sposobem spełnienia wymagań przepisu jest zgodność z normami na które się powołano Powołanie wskazujące, z którego wynika, że jednym z możliwych sposobów spełnienia wymagań przepisu prawnego jest osiągnięcie zgodności z normami na które się powołano (np. koncepcja norm zharmonizowanych z Dyrektywami Nowego Podejścia) II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 18

BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (1) Rozporządzenie Rady Ministrów z dnia 11 października 2005 r. w sprawie minimalnych wymagań dla systemów teleinformatycznych (Dz. U. Nr 212, poz. 1766 z 2005 r, ). W 3 ww. rozporządzenia zapisano, że: 1. Podmiot publiczny opracowuje, modyfikuje w zależności od potrzeb oraz wdraża politykę bezpieczeństwa dla systemów teleinformatycznych używanych przez ten podmiot do realizacji zadań publicznych. 2. Przy opracowywaniu polityki bezpieczeństwa, o której mowa w ust. 1, podmiot publiczny powinien uwzględniać zalecenia Polskich Norm z zakresu bezpieczeństwa informacji. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 19

BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (2) ROZPORZĄDZENIE MINISTRA ZDROWIA z dnia 21 grudnia 2006 r. w sprawie rodzajów i zakresu dokumentacji medycznej w zakładach opieki zdrowotnej oraz sposobu jej przetwarzania (Dz. U. z dnia 28 grudnia 2006 r.) W 59 ww. rozporządzenia zapisano, że: 1. Zbiory informacji objętych dokumentacją prowadzoną w postaci elektronicznej powinny być sporządzane z uwzględnieniem postanowień Polskich Norm, których przedmiotem są zasady gromadzenia i wymiany informacji w ochronie zdrowia przenoszących normy europejskie lub normy innych państw członkowskich Europejskiego Obszaru Gospodarczego przenoszących te normy 2. W przypadku braku Polskich Norm przenoszących normy europejskie lub normy innych państw członkowskich Europejskiego Obszaru Gospodarczego przenoszących te normy uwzględnia się 1) normy międzynarodowe; 2) Polskie Normy; 3) europejskie normy tymczasowe. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 20

BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (3) Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności (..). Rozdział IV. 15 1. Systemy teleinformatyczne używane przez podmioty realizujące zadania publiczne projektuje się, wdraża oraz eksploatuje z uwzględnieniem ich funkcjonalności, niezawodności, używalności, wydajności, przenoszalności i pielęgnowalności, przy zastosowaniu norm oraz uznanych w obrocie profesjonalnym standardów i metodyk. 2. Zarządzanie usługami realizowanymi przez systemy teleinformatyczne ma na celu dostarczanie tych usług na deklarowanym poziomie dostępności i odbywa się w oparciu o udokumentowane procedury. 3. Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeśli projektowanie, wdrażanie, eksploatowanie, monitorowanie, przeglądanie, utrzymanie i udoskonalanie zarządzania usługą podmiotu realizującego zadanie publiczne odbywają się z uwzględnieniem Polskich Norm: PN-ISO/IEC 20000-1 i PN-ISO/IEC 20000-2. II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 21

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności (..). Rozdział IV. 16 BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (4) 1. Systemy teleinformatyczne używane przez podmioty realizujące zadania publiczne wyposaża się w składniki sprzętowe lub oprogramowanie umożliwiające wymianę danych z innymi systemami teleinformatycznymi za pomocą protokołów komunikacyjnych i szyfrujących określonych w obowiązujących przepisach, normach, standardach lub rekomendacjach ustanowionych przez krajową jednostkę normalizacyjną lub jednostkę normalizacyjną Unii Europejskiej. 2. W przypadku gdy w danej sprawie brak jest przepisów, norm lub standardów, o których mowa w ust. 1, stosuje się standardy uznane na poziomie międzynarodowym, w szczególności opracowane przez: 1) Internet Engineering Task Force (IETF) i publikowane w postaci Request For Comments (RFC), 2) World Wide Web Consortium (W3C) i publikowane w postaci W3C Recommendation (REC) II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 22

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności (..). Rozdział IV. 16 BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (5) 19. W systemie teleinformatycznym podmiotu realizującego zadania publiczne służące prezentacji zasobów informacji należy zapewnić spełnienie przez ten system wymagań Web Content Accessibility Guidelines (WCAG 2.0), z uwzględnieniem poziomu AA, określonych w załączniku nr 4 do rozporządzenia. 20. 1. Podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji z uwzględnieniem takich atrybutów, jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność. 20. 2. Zarządzanie bezpieczeństwem informacji realizowane jest w szczególności przez zapewnienie przez kierownictwo podmiotu publicznego warunków umożliwiających realizację i egzekwowanie następujących działań: II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 23

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności (..). Rozdział IV. 16 20. 2. BEZPIECZEŃSTWO W OBECNIE OBOWIĄZUJĄCYCH PRZEPISACH PRAWA (6) 1) zapewnienia aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia; 2) utrzymywania aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację; 3) przeprowadzania okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy; 20. 3 Wymagania określone w ust. 1 i 2 uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym:. 1) PN-ISO/IEC 17799, 2) PN-ISO/IEC 27005, 3) PN-ISO/IEC 24762 II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 24

Dziękuję za uwagę Andrzej Kaczmarek BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH II Konferencja Normalizacja w Szkole, Warszawa 17.04.2013 25