Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.



Podobne dokumenty
Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Deklaracja stosowania

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Deklaracja stosowania

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

DEKLARACJA STOSOWANIA

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

ISO/IEC 27001:2014 w Urzędzie Miasta Płocka Kategoria informacji: informacja jawna. Bezpieczeństwo informacji w Urzędzie Miasta Płocka

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Szkolenie otwarte 2016 r.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

SZCZEGÓŁOWY HARMONOGRAM KURSU

Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo systemów informacyjnych

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Uchwała nr 56/IV/2006. Zarządu Polskiego Radia Spółki Akcyjnej. z dnia 25 października 2006 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Marcin Soczko. Agenda

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Bezpieczeństwo systemów informacyjnych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Szczegółowe informacje o kursach

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Ochrona danych osobowych w biurach rachunkowych

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLECENIE SŁUŻBOWE Nr 27/08 DYREKTORA URZĘDU. z dnia 13 listopada 2008 roku

XXIII Międzynarodowy Kongres Otwartego Systemu Ochrony Zdrowia

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

Kurs Inspektora Ochrony Danych z warsztatem wdrożenia Polityki Ochrony Danych Osobowych zgodnej z przepisami RODO

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

CERTYFIKACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI ISMS Z WYKORZYSTANIEM KOMPUTEROWO WSPOMAGANYCH TECHNIK AUDITOWANIA CAAT

POLITYKA BEZPIECZEŃSTWA INFORMACJI

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Polityka bezpieczeństwa informacji

:00 17:00. Organizator szkolenia: Związek Pracodawców Ziemi Jaworskiej

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Program Kontroli Jakości Bezpieczeństwa Informacji

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

Miejsce audytu teleinformatycznego i doradcy technologicznego

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Transkrypt:

Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne

Zarządzanie bezpieczeństwem informacji Polityka Bezpieczeństwa Informacji

Zarządzanie bezpieczeństwem informacji Infrastruktura bezpieczeństwa Odpowiedzialność oraz kompetencje Autoryzacja urządzeń Doradztwo specjalistyczne

Zarządzanie bezpieczeństwem informacji Współpraca między organizacjami Zabezpieczenie styku pomiędzy organizacjami Zabezpieczenia przed dostępem osób trzecich Zlecenia przetwarzania danych firmom zewnętrznym Niezależne przeglądy stanu bezpieczeństwa

Klasyfikacja i kontrola aktywów Aktywa Definicja Inwentaryzacja Inwentaryzacja aktywów istotnych dla bezpieczeństwa informacji Klasyfikacja informacji wytyczne, oznaczenia i postępowanie z informacją

Bezpieczeństwo osobowe Bezpieczeństwo informacji przy określaniu obowiązków i zarządzaniu zasobami ludzkimi: zakresy obowiązków nabór pracowników umowy o zachowaniu poufności warunki zatrudnienia Szkolenia i kształcenie w zakresie bezpieczeństwa informacji

Bezpieczeństwo osobowe Reagowanie na naruszenia bezpieczeństwa: przypadki naruszenia bezpieczeństwa słabości systemu bezpieczeństwa niewłaściwe funkcjonowanie oprogramowania wnioski po wystąpieniu incydentu oraz podejmowanie działań korygujących odpowiedzialność dyscyplinarna

Bezpieczeństwo fizyczne i środowiskowe Fizyczny obwód zabezpieczający: wejścia do budynku zabezpieczenie biur, pomieszczeń, urządzeń praca w obszarach bezpiecznych izolowane obszary dostaw i załadunku

Bezpieczeństwo fizyczne i środowiskowe Zabezpieczenia sprzętu: rozmieszczenie sprzętu i jego ochrona zasilanie okablowanie konserwacja i serwisowanie zabezpieczenie sprzętu poza siedzibą zbywanie sprzętu

Bezpieczeństwo fizyczne i środowiskowe Ogólne zabezpieczenia: polityka czystego biurka i czystego ekranu

Zarządzanie systemami informatycznymi i sieciami komputerowymi Procedury eksploatacyjne: dokumentacja; kontrola zmian; zarządzanie incydentami; adekwatny przydział obowiązków; oddzielenie produkcji od testów; zarządzanie urządzeniami przez firmy zewnętrzne.

Zarządzanie systemami informatycznymi i sieciami komputerowymi Planowanie i odbiór systemu Procedury wewnętrzne kopie zapasowe dzienniki operatorów dzienniki zdarzeń Zarządzanie sieciami Postępowanie z nośnikami i ich bezpieczeństwo

Zarządzanie systemami informatycznymi i sieciami komputerowymi Wymiana danych i oprogramowania: porozumienia dotyczące wymiany zabezpieczenia nośników podczas transportu bezpieczeństwo poczty elektronicznej bezpieczeństwo systemów biurowych systemy publicznie dostępne inne formy wymiany informacji

Kontrola dostępu do systemu Potrzeby biznesowe związane z dostępem do informacji Zarządzanie dostępem użytkowników rejestracja przywileje uwierzytelnianie przegląd praw Zakres odpowiedzialności użytkowników

Kontrola dostępu do systemu Kontrola dostępu do sieci: polityka korzystania z usług sieciowych wymuszanie dróg połączeń połączenia z zewnątrz rozdzielenie sieci kontrola połączeń sieciowych kontrola routingu

Kontrola dostępu do systemu Kontrola dostępu do systemów operacyjnych: identyfikacja i uwierzytelnianie użytkowników systemy zarządzania hasłami czasy bezczynności czasy trwania połączeń Kontrola dostępu do aplikacji Monitorowanie dostępu do systemu i jego wykorzystywania

Kontrola dostępu do systemu Zabezpieczenia kryptograficzne: szyfrowanie podpisy cyfrowe Zarządzanie ciągłością działania organizacji: plan ciągłości działania w sytuacji krytycznej; testowanie, utrzymanie, ocena

Kontrola dostępu do systemu Przegląd polityki bezpieczeństwa informacji

Tomasz Frąckiewicz tomasz.frackiewicz@computerplus.com.pl tel. 85 7489 100