BEZPIECZNY URZĄD W SPOŁECZEŃSTWIE INFORMACYJNYM



Podobne dokumenty
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

Netia Mobile Secure Netia Backup

II ETAP (od r. do r.) obejmuje realizację następujących zadań:

2016 Proget MDM jest częścią PROGET Sp. z o.o.

TransKasa. Sieć Elektronicznych Terminali Płatniczych Banku BPH

AVTEL Telekomunikacja Informatyka ul. Albatrosów 1E Piaseczno NIP tel mail:

Internetowa sieć laboratoriów fotograficznych

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

MODEM GSM-01. INSTRUKCJA OBŁUGI MODUŁU KOMUNIKACYJNEGO GSM-01 wersja 1.0 GSM-01 INSTRUKCJA OBSŁUGI - 1 -

Skrócony podręcznik dla partnerów

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Zextras KISS dla Twojego serwera Zimbra

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Zawiadamiam wszystkich mieszkańców gminy Sułów o Aktywacji Samorządowego Informatora SMS w naszej gminie Sułów.

Szczegółowy opis przedmiotu zamówienia:

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Platforma mdrive jest kompleksowym rozwiązaniem do komunikacji oraz zdalnego zarządzania telefonami w firmie.

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Produkty. MKS Produkty

Regulamin usługi BlackBerry BES obowiązuje od dnia 01 stycznia 2014 roku do odwołania

POLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.

ZADANIA PROJEKTU I HARMONOGRAM ICH REALIZACJI

EasyNet system zarządzania dostępem do sieci internet

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Obsługa procesów decyzyjnych i zawierania umów

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Pełna specyfikacja pakietów Mail Cloud

System Kancelaris. Zdalny dostęp do danych

Zarządzenie Nr 142/2014. Burmistrza Cedyni. z dnia 25 września 2014 r.

TSM TIME SLOT MANAGEMENT

Nie musisz kupować detektorów gazów masz do dyspozycji rozwiązania systemu inet Instrument Network

Skuteczna platforma do dwukierunkowego powiadomienia użytkowników o zaistniałych incydentach, zdarzeniach lub planowanych działaniach, zdefiniowanymi

obowiązuje od 3 lutego 2011 roku do odwołania

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

EMCS4B / Nowy Konektor EMCS PL

Polityka prywatności

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Elektroniczna Skrzynka Podawcza

Elektroniczna Ewidencja Materiałów Wybuchowych

ZASADY DOSTAWY I SPRZEDAŻY NOWYCH POJAZDÓW SILNIKOWYCH MARKI BMW I MINI I. PRZEDMIOT 1. Poniższe zasady ( Zasady ) określają warunki zamawiania

Agenda. Zakres projektu. Harmonogram wdrożenia. Wspólne zadania i ograniczenia

Harmonogram i wykaz czynności przy obsłudze informatycznej w wyborach samorządowych zarządzonych na 21 listopada 2010 r.

Barcinek, (miejsce i data)

1. Zakres modernizacji Active Directory

SYSTEM ARCHIWIZACJI DANYCH

Wdrożenie systemu EZD w jednostce samorządu terytorialnego. Danuta Descours Siemianowice Śląskie, r.

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Komunikacja w sieciach różnorodnych technologicznie na potrzeby zarządzania kryzysowego koncepcja SECRICOM

Platforma Integracji Komunikacji

Założenia do organizacji i funkcjonowania. w województwie. Październik 2008 roku

Pełna specyfikacja pakietów Mail Cloud

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

Or.V Wykonawcy zainteresowani uczestnictwem w postępowaniu

skuteczna komunikacja multimedialna w placówkach Banków Spółdzielczych Kazimierz Dolny,

Zarządzanie taborem kolejowym w czasie rzeczywistym. Michał Szlendak Rail-Mag Logistics

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

4) sposób i tryb wcześniejszego przekazywania danych z protokołu głosowania w obwodzie za pośrednictwem sieci elektronicznego przesyłania danych;

POLITYKA PRYWATNOŚCI

SIŁA PROSTOTY. Business Suite

Warszawa, dnia 15 października 2014 r. Poz. 903

PROFIL FIRMY. Pierwszy polski dostawca rozwiązania mpos

ZAPYTANIE OFERTOWE. Szczegółowy opis przedmiotu zapytania znajduje się w Specyfikacji, załączonej do niniejszego zapytania.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

System automatycznego wysyłania SMSów SaldoSMS

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

Symantec Cloud. Wsparcie w Twoim biznesie

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ

Polityka prywatności. panelu internetowego PentagonOnline.pl

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

OPIS i SPECYFIKACJA TECHNICZNA

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem

Śląski Konwent Informatyków i Administracji Samorządowej

Opis przedmiotu zapytania znajduje się w Specyfikacji, załączonej do niniejszego zapytania.

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

Warszawa, dnia 18 kwietnia 2017 r. Poz. 22 ZARZĄDZENIE NR 9 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 6 kwietnia 2017 r.

SYSTEM OBSŁUGI PROCESU TWORZENIA ZAMÓWIEŃ. Wersja demonstracyjna aplikacji w Internecie :

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Współczesne usługi monitoringu NOWE TRENDY

MODEL WARSTWOWY PROTOKOŁY TCP/IP

OFERTA NA SYSTEM LIVE STREAMING

oszczędność i wygoda alternatywne podejście do IT w małej i średniej firmie

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Instrukcja konfiguracji funkcji skanowania

Oferta CyberTrick CarSharing

Symantec Enterprise Security. Andrzej Kontkiewicz

1. Informacje ogólne. 2. Informacje szczegółowe 1

Regulamin promocji Business Everywhere w Pakiecie z tabletem

Bringing privacy back

MOS System wsparcia pracowników mobilnych

Modele biznesowe i prawne projektów wykorzystujących urządzenia mobilne. Rafał Kowalczyk Activeweb

Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!

Transkrypt:

BEZPIECZNY URZĄD W SPOŁECZEŃSTWIE INFORMACYJNYM

Polityka bezpieczeństwa ZPP Utrata danych osobowych z urzędu w wyniku zaniedbań służb informatycznych grozi kontaktem z prokuraturą. Nieprawidłowości związane z przechowywaniem i wymianą informacji wymogły konieczność opracowania i wdrożenia kompleksowego programu Bezpieczny Urząd dla podniesienia stopnia bezpieczeństwa JST jak i wdrożenia niezależnego bezpiecznego przepływu informacji.

Działania ania ZPP w zakresie bezpieczeństwa ZPP Urzędy powiatowe Urzędy gminne Koordynacja działań JST współpraca praca z Polkom Audit Consulting Group Analiza działań pod kątem k bezpieczeństwa Współpraca praca z ZPP ogólna poczta email JST pełnomocnicy Podjęte działania ania Współpraca praca z urzędami i pomoc we wdrożeniu programu Bezpieczny Urząd Współpraca praca z ZPP ogólna poczta email JST pełnomocnicy Szkolenia i działania ania zapobiegawcze w zakresie bezpieczeństwa Podniesienia stopnia bezpieczeństwa JST Rezultaty: Poprzez szkolenia specjalistyczne dla kadry JST powołanie Regionalnych Grup Bezpieczeństwa Utworzenie oddzielnej sieci bezpieczeństwa JST

WDROŻENIE PROGRAMU BEZPIECZNY URZĄD

Przebieg wdrożenia Etap 1 Zgłoszenie kontroli wyrywkowej Audyt Przedstawienie wykazu błę dów błęd Załą czenie Załączenie programu naprawczego w wyniku któ którego urzą urząd przystę przystępuje do jego realizacji Etap 2 Etap 3 Wręczenie certyfikatu bezpieczeństwa Kontrola końcowa wykonanych prac Realizacja programu naprawczego Prace Etap 4 Raport Uzupeł Uzupełnienie brakó braków w I i II filarze Uzupeł Uzupełnienie brakó braków w III i IV filarze Sporzą Sporządzenie raportu i przesł przesłanie go do Polkom Efekty Weryfikacja wykonanych prac W przypadku wyniku pozytywnego wystą wystąpienie do ZPP o certyfikat bezpieczeń bezpieczeństwa Samodzielne wdrożenie programu Bezpieczny Urząd nie wymaga żadnych nakładów finansowych Wpisanie do bazy bezpiecznych urzę urzędów 150 pkt. pkt. w rankingu W czasie trwania certyfikatu bezpł bezpłatne uaktualnienia

SZKOLENIA PODSTAWOWE I ZAAWANSOWANE DLA KADRY JEDNOSTEK SAMORZADU TERYTORIALNEGO

Realizowane szkolenia Informatycy Ochrona danych Specjalistyczne Szkolenia podstawowe Szkolenia zaawansowane Szkolenia experckie Szkolenia podstawowe Szkolenia kierunkowe Partnerzy szkoleń Szkolenia dla kandydatów na expertów

Specjalista ds. Bezpieczeństwa informatycznego Jednostek samorządu Terytorialnego Stopień podstawowy Stopień zaawansowany Stopień experta

Sieć Bezpieczeństwa JST

Przesyłanie informacji w sieci na przykładzie alertu antywirusowego zostaje wysłana informacja o zagrożeniu Operator wysyła ja do wszystkich użytkowników sieci siecią e-mail i mobilną Użytkownicy wysyłają potwierdzenie Operator sprawdza czy wszyscy odebrali alert Operator w przypadku braku potwierdzenia podejmuje inne środki zagrożenie Informacja dotarła do wszystkich Operator sieci Użytkownicy sieci

SIEĆ EMAIL BEZPIECZEŃSTWA JST

Ogólnopolska Sieć Bezpieczeństwa Email Jednostek Samorządu Terytorialnego jest przeznaczona wyłącznie dla przesyłu informacji związanych z bezpieczeństwem. Została stworzona przez Związek Powiatów Polskich przy współpracy z partnerem d/s bezpieczeństwa POLKOM Audit Consulting Group dla podniesienia stopnia bezpieczeństwa jednostek zrzeszonych w jego szeregach. Administratorem jest partner w zakresie bezpieczeństwa, wraz z Symantec i Microsoft. Rejestracja w sieci jest możliwa wyłącznie dla jednostek samorządowych po podaniu loginu i hasła które można uzyskać wysyłając email pod adres admin@bezpieczenstwo.org. Udział w sieci jest dla jednostek samorządowych bezpłatny.

Zasady działania sieci Sieć jest wydzielona wyłą łącznie do spraw bezpieczeństwa z obowiązkiem codziennego odbioru Wszystkie informacje przesyłane w sieci sąs zaszyfrowane w postaci załą łączników Istnieje zakaz przesyłania informacji wzajemnych Sieć utrzymuje i administruje Polkom przy współpracy pracy z Symantec i Microsoft

Zasady działania sieci Siecią bezpieczeństwa jest już objętych 1468 urzędów w samorządowych Od września rozpoczynamy wdrożenie mobilnej sieci bezpieczeństwa Od kwietnia br.. sieć jest włąw łączona do globalnego systemu bezpieczeństwa Symantec Od początku maja br.. sieć jest włączona do sieci wczesnego ostrzegania Microsoft

Uczestnictwo w sieci bezpieczeństwa e-mail jest dla JST jest obowiązkowe Uczestnictwo w sieci jest bezpłatne

MOBILNA SIEĆ BEZPIECZEŃSTWA JST

Schemat połączenia mobilnej sieci bezpieczeństwa Specjaliści ds. bezpieczeństwa Operator sieci bezpieczeństwa GPRS core network GGSN Kanał PVC APN np.: XXXXXXXXl Sieć Frame Relay Osprzęt operatora sieci CPE Router brzegowy + Fire Wall

Miesięczny koszt utrzymania systemu szybkiego powiadamiania Minimalny skład alarmowy 1. Specjalista ds. bezpieczeństwa 2. Szef sztabu kryzysowego 3. Kierownik urzędu

BlackBerry BlackBerry to system umożliwiaj liwiający automatyczną i dwustronną synchronizacje poczty e-mail, e kalendarza i listy kontaktów w pomiędzy serwerem poczty korporacyjnej a mobilnym terminalem Bezpieczeństwo danych producentem oprogramowania i terminali BlackBerry jest Research In Motion pierwsze terminale stworzone zostały y w 1997 roku aktualnie jest już ponad 4 100 000 użytkowników w BlackBerry usługa uga została a wprowadzona przez Orange Polska we wrześniu 2005 roku

Architektura i Bezpieczeństwo szyfrowanie wszystkich wiadomości algorytmem DES 3 lub AES pomiędzy serwerem BES a terminalem. informacje (maile, zaproszenia itp.) nie są przetrzymywane na serwerach BlackBerry komunikacja z serwerem BES klienta jest zawsze inicjowana z wewnątrz do Internetu a nie z Internetu informacja raz zaszyfrowana na serwerze nie jest rozszyfrowywana na żadnym etapie pomiędzy BES a terminalem zabezpieczenia na terminalu terminal może być zabezpieczony hasłem, po wpisaniu 10krotnie złego hasła terminal się blokuje i wymazuje dane, terminal można również zdalnie zablokować i usunąć z niego dane

Dlaczego BlackBerry? BlackBerry jest kompleksowym rozwiązaniem od jednego dostawcy RIM (oprogramowanie serwerowe, terminale, usługa) Terminale łatwe w obsłudze nawet dla niezaawansowanych technicznie użytkowników Terminale nie tracą pamięci nawet po rozładowaniu baterii ( przewaga w stosunku do PDA) BlackBerry prócz dostępu do informacji PIM to także platforma do umobilniania aplikacji działających w urzędzie Pełen ryczałt za korzystanie z poczty i Internetu (brak dodatkowych opłat za korzystanie z Internetu) Możliwość zdalnego zarządzania urządzeniami co wyróżnia zdecydowanie to rozwiązania spośród innych Wysokie bezpieczeństwo zarówno na poziomie transmisji jak i samego urządzenia Długi czas działania na bateriach Wysoka odporność na uszkodzenia

Adresy e-mail: bezpieczenstwo@zpp.pl administrator@bezpieczenstwo.org DZIĘKUJĘ ZA UWAGĘ Zapraszamy na stronę : www.zpp.pl Telefon alarmowy: 512 423 000