Przeciwdziałanie kradzieży i dewastacji infrastruktury



Podobne dokumenty
Bezpieczna infrastruktura Kontrola Dostępu Do Infrastruktury w Orange Polska

Doświadczenia ORANGE POLSKA w walce ze zjawiskiem kradzieży kabli

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

Agenda. Zakres wdrożenia. Produkty dostarczane przez CPI MSWiA. Harmonogram wdrożenia

System Profesal. Zarządzanie przez fakty

Utrzymanie epuap. Raportt Q1 2014

Rządowy program ograniczania przestępczości i aspołecznych zachowań "Razem Bezpieczniej"

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

7. zainstalowane oprogramowanie zarządzane stacje robocze

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Karta równoważności Warszawa, 30 Marca 2009

Warszawa dnia

Prezentacja firmy i doświadczeń ze wspólnych projektów

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZAPROSZENIE DO ZŁOŻENIA OFERTY Nr 1/8.2/2014

Asseco IAP Integrated Analytical Platform. asseco.pl

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

Katalog handlowy e-production

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Agenda. O firmie. Wstęp Ksavi. Opis funkcjonalności systemu Ksavi Auditor. Podsumowanie

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

PLATFORMA ACTIVE FORMS. Kreator Formularzy Internetowych ze wsparciem dla RWD

XIII Międzynarodowa Konferencja Przestępczośćubezpieczeniowa, , Szczecin

Obecnie pracujemy nad wdrożeniem nowych funkcjonalności aplikacji, aby jeszcze bardziej ułatwić Państwu organizowanie konkursów.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

Przeciwdziałanie. anie kradzieżom i dewastacji infrastruktury technicznej. 12 listopada 2012 r.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Oferta produktów i usług w zakresie monitorowania pojazdów firmy Monitoring Wielkopolski. Oferta handlowa.

Współpraca i komunikacja z mieszkańcami

TECHNOLOGIA OBSŁUGI KONTRAKTÓW INFORMACJA O AKTUALIZACJI SYSTEMU ISO 9001:2008 Dokument: Raport Numer: 10/2016 Wydanie: Waga: 90

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Dotacje na innowacje Inwestujemy w Waszą przyszłość

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Agenda. Zakres projektu. Harmonogram wdrożenia. Wspólne zadania i ograniczenia

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Ochrona danych osobowych w praktyce szkolnej. Suwałki, 7 marca 2013r.

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

System Informatyczny Powiadamiania Ratunkowego (SI PR) i technologicznych

OCHRONA DANYCH OSOBOWYCH

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

ZAPYTANIE OFERTOWE nr 1/2017

Jak skutecznie wykorzystać system zarządzania JST do poprawy jakości życia mieszkańców?

i jej praktyczne zastosowanie

Systemy Monitorowania Produkcji EDOCS

POLITYKA BEZPIECZEŃSTWA

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR. Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS. Olsztyn, 27 października 2015 r.

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Usługi elektroniczne urzędów pracy stan obecny i perspektywy rozwoju

Wpływ RODO na wymagania dotyczące dokumentów członkowskich

Prezentacja FusionSystem

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

STRATEGICZNE MYŚLENIE - WYKORZYSTANIU NARZĘDZI IT KONTROLA ZARZĄDCZA PRZY. Szczyrk, 2-3 czerwiec 2016

Program naprawczy Lean Navigator

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Student Bartosz Banaś Dr inż. Wiktor Kupraszewicz Dr inż. Bogdan Landowski Dr inż. Bolesław Przybyliński kierownik zespołu

POLITYKA OCHRONY PRYWATNOŚCI

JTW SP. Z OO. Zapytanie ofertowe. Zewnętrzny audyt jakościowy projektu technicznego dedykowanego systemu B2B Platforma Integracji Serwisowej

Win Admin Replikator Instrukcja Obsługi

Prelegent : Krzysztof Struk Stanowisko: Analityk

Już dziś masz szansę stać się uczestnikiem projektu "Fabryka Innowacji!"

Marta Borkowska-Lisiak Tomasz Stasiukiewicz

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

HP Service Anywhere Uproszczenie zarządzania usługami IT

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Opis przedmiotu zamówienia

Era HR-a Systemy informatyczne zmiękczające kadry.

Główny Inspektorat Ochrony Środowiska Projekt Wstępny Systemu Informatycznego Transgranicznego Przemieszczania Odpadów

Zapytanie ofertowe. na wyłonienie dostawcy wartości niematerialnych w zakresie. Wartości Niematerialnych i Prawnych w postaci Systemu Klasy B2B

KONFERENCJA technologie sieciowe

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Regulamin funkcjonowania monitoringu wizyjnego w Zespole Szkół Ogólnokształcących nr 14 w Gliwicach

Zapytanie ofertowe nr 1/POIG 8.2/2013

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Katalog handlowy e-quality

Karta Systemu Jakości. wersja 1.0

REGULAMIN monitoringu wizyjnego w Przedszkolu Integracyjnym nr 93 im. J. Brzechwy. 1 Zasady funkcjonowania

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Procedury Odbioru. Załącznik nr 11

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

Wdrożenie nowych Systemów Notujących na TGE

Cyfrowy region - innowacja czy rutyna?

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Transkrypt:

XV Konferencja KIKE Przeciwdziałanie kradzieży i dewastacji infrastruktury Serock 18-19.11.2014

Przeciwdziałanie kradzieży i dewastacji infrastruktury Efektywne zarządzanie informacją o incydentach Standardy bezpieczeństwa infrastruktury 2

Efektywne zarządzanie informacją o incydentach Informatyczna Platforma Incydentów Kradzieży Infrastruktury Funkcje narzędzia : - gromadzenie informacji o kradzieżach i dewastacjach, - efektywna prezentacja i wizualizacja danych, - bezpieczeństwo zarządzania informacją, - komunikat on-line zarejestrowanych zdarzeń kradzieży, dewastacji, - przejrzystość i łatwość generowania raportów, - modułowość, elastyczność, - dostęp przez www. 3

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł administratora Moduł komunikacji Moduł użytkownika Moduł map i wizualizacji Moduł szablonów danych Moduł archiwizacji danych Moduł raportów Moduł interfejsów zewnętrznych 4

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł administratora Zarządzanie uprawnieniami i konfiguracją Platformy Print screen okna z aplikacji 5

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł użytkownika Wprowadzanie i czytanie informacji o incydentach, filtrowanie,praca operacyjna na danych Print screen okna z aplikacji 6

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł szablonów danych Standard formatów danych dla każdej branży dedykowany zakres danych Szablon - kolej Szablon - energetyka 7

Szablon - telekomunikacja Szablon - telekomunikacja 8

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł raportów Kreator raportów, różnorodnośd raportów, cyklicznośd, dziedziczenie, grupowanie raportów 9

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł komunikacji Alerty o kradzieżach do zdefiniowanych odbiorców informacji, komunikacja o wprowadzonych danych 10

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł map i wizualizacji Wizualizacja na mapie incydentów, skalowalnośd prezentacji obrazów danych 11

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł interfejsów zewnętrznych Importy danych wsadowych z innych systemów bazodanowych, 12

Informatyczna Platforma Incydentów Kradzieży Infrastruktury Harmonogram wdrożenia Programowanie modułów Synchronizacja modułów Testy wdrożeniowe Wdrożenie wersji produkcyjnej Szkolenia użytkowników, wdrażanie platformy Przeniesienie Platformy na serwery KIKE 01.12.2014 01.01.2015 13

Standardy bezpieczeństwa infrastruktury 14

Standardy bezpieczeństwa infrastruktury Wymysł czy konieczność? 15

Standardy bezpieczeństwa infrastruktury - geneza Czy : - kontrola dostępu do zasobów, - identyfikacja firm i osób upoważnionych do prowadzenia prac na infrastrukturze, - monitoring elektroniczny /systemy wczesnego ostrzegania o incydentach/, - hermetyzacja mechaniczna urządzeń /utrudnienie niekontrolowanego dostępu/, Jest konieczna? 16

Standardy bezpieczeństwa infrastruktury - zagrożenia Zagrożenia dla infrastruktury telekomunikacyjnej kradzieże mienia, nieuprawniony dostęp do zasobów /prowadzenie prac bez zezwoleń i nadzoru/, samowolne zajmowanie infrastruktury, uszkodzenia /niski standard prac prowadzonych bez nadzoru/, awarie /kradzieże i dewastacje/, oraz zagrożenie dla bezpieczeństwa serwisantów /np. samowolny montaż w kanalizacji urządzeń operatorskich niedostosowanych do pracy w takich warunkach/, braki wolnych zasobów na nielegalnie zajętych ciągach kanalizacji, Nadużycia te obniżają standard usług oraz powodują koszty dla operatorów ale przede wszystkim niezadowolenie klientów z zakłóceń w dostarczaniu usług i utratę zaufania do operatora. 17

Standardy bezpieczeństwa infrastruktury - propozycja Dla poprawiania bezpieczeństwa usług konieczna jest : Efektywna współpraca międzyoperatorska mająca na celu wdrożenie i przestrzeganie skutecznych standardów prowadzenia prac na współdzielonej infrastrukturze ograniczając przypadki nadużyć. 18

Standardy bezpieczeństwa infrastruktury - rozwiązania Obecnie ponad 90% kradzieży i dewastacji kabli występuje w kanalizacjach teletechnicznych dlatego wdrożenie standardów bezpieczeństwa infrastruktury przy współkorzystaniu z kanalizacji i prowadzenia prac jest kluczowym aspektem eliminacji zagrożeń. Orange Polska jako lider wydzierżawiania infrastruktury wdraża standardy bezpieczeństwa mające na celu lepszą ochronę współdzielonych zasobów sieci telekomunikacyjnej. 19

Standardy bezpieczeństwa infrastruktury - rozwiązania Rejestracja i zgoda na prace na infrastrukturze Uzyskanie dostępu do zasobów infrastruktury telekomunikacyjnej Orange Polska wymaga przeprowadzenia działań formalnych w celu uzyskania identyfikatora zgody na prowadzenie prac. Szczegółowe zasady postępowania, niezbędne dokumenty oraz wnioski a także potrzebne dane teleadresowe zostały udostępnione na pod adresem: http://www.orange.pl/pracenainfrastrukturzetp.phtml Konsekwencją rozpoczęcia prac na infrastrukturze Orange Polska bez uzyskania zgody oraz identyfikatora, w przypadku negatywnej weryfikacji jest wstrzymanie realizacji robót oraz pokrycie kosztów interwencji zaangażowanych służb. 20

Standardy bezpieczeństwa infrastruktury - rozwiązania Ingerencja w infrastrukturę 1.Uzyskanie WT na przebudowę sieci. W celu uzyskania warunków technicznych należy zwrócić się do upoważnionych służb technicznych OPL, - wykaz komórek i ich adresy dostępne na stronie http://www.orange.pl/ocphttp/pl/binary2/1996121/4088056152.pdf Efekt: Warunki Techniczne na przebudowę wydają upoważnione służby OPL określając optymalny sposób wykorzystania i zabezpieczenia infrastruktury. 2. Uzgodnienie dokumentacji projektowej. W celu uzgodnienia dokumentacji projektowej ze wskazanymi służbami technicznymi OPL należy zwrócić się do upoważnionych służb Technicznych OPL, -wykaz komórek i adresy dostępne na stronie http://www.orange.pl/ocphttp/pl/binary2/1996121/4088056152.pdf Efekt: uzgodniona przez upoważnione służby OPL dokumentacja projektowa zapewnia odpowiedni standard prowadzonych prac. 21

Standardy bezpieczeństwa infrastruktury - rozwiązania 3. Wystąpienie o uzyskanie zgody oraz zapewnienie nadzoru przedstawicieli OPL nad planowanymi pracami. W celu uzyskania zgody na realizację prac, uzgodnienia terminu oraz zapewnienia nadzoru nad prowadzonymi pracami należy przesłać nie później niż 14 dni przed ich rozpoczęciem wniosek do służb technicznych Orange Polska, - szablon wniosku/zgłoszenia dostępny pod adresem http://www.orange.pl/pracenainfrastrukturzetp.phtml/. W przypadku konieczności przekazania wniosku w postaci papierowej wykaz komórek do których należy kierować wnioski dostępne są pod następującym adresem http://www.orange.pl/ocp-http/pl/binary2/1986039/4067409143.pdf Efekt: -uzyskanie przez wnioskodawcę zgody na prowadzenie prac w określonym terminie /bez ryzyka kolizji z innymi pracami/, -uzyskanie identyfikatora prac numeru zezwolenia wpisywanego na tablicy informacyjnej, -uzgodnienie danych osobowych osób upoważnionych do prowadzenia prac, -uzgodnienie warunków prowadzenia prac pod nadzorem 22

Standardy bezpieczeństwa infrastruktury - rozwiązania 4. Spisanie protokołu odbioru końcowego jako potwierdzenie zakończenia prac. szablon protokołu odbioru dostępny na stronie http://www.orange.pl/pracenainfrastrukturzetp.phtml Efekt: potwierdzenie przez zlecającego zakresów wykonanych prac, zakresu zajęcia infrastruktury oraz prowadzenia prac pod nadzorem. Uwaga: Szczegółowe zasady postępowania na infrastrukturze OPL dla prac realizowanych przez Klientów Zewnętrznych opisane i udostępnione są stronach: www.orange.pl/wniosekonadzor http://www.orange.pl/pracenainfrastrukturzetp.phtml 23

Standardy bezpieczeństwa infrastruktury - rozwiązania Kontrola dostępu - Znakowanie prac za pomocą tablicy informacyjnej. W roku 2014 wdrożony został obowiązek znakowania wszystkich prac realizowanych na infrastrukturze telekomunikacyjnej OPL tablicą informacyjną zawierającą identyfikator wydanego zezwolenia na prowadzenie prac, informacje o przedsiębiorcy, który uzyskał zgodę na ich prowadzenie oraz numer kontaktowy do dysponenta OPL. Informacje zapisane na tablicy umożliwiają identyfikację prowadzonych prac w ewidencji wydanych zezwoleń. Brak posiadania tablicy w trakcie realizowanych robót lub niezgodność danych zapisanych na tablicy, stwierdzona podczas ich weryfikacji są podstawą do przerwania prac oraz zgłoszenia organom ścigania przypadku nieuprawnionego wtargnięcia do infrastruktury OPL. 24

Standardy bezpieczeństwa infrastruktury - rozwiązania 25

Standardy bezpieczeństwa infrastruktury - propozycja W celu ograniczenia incydentów związanych z przypadkami nieuprawnionego dostępu do infrastruktury proponujemy wprowadzenie podobnych standardów uzyskiwania dostępu i znakowania prac prowadzonych na infrastrukturze telekomunikacyjnej wszystkich operatorów. Ze strony OPLdo współpracy Jerzy Lossy tel. 503 013 322 26

Standardy bezpieczeństwa infrastruktury - współpraca Aktywizowanie współpracy operacyjnej na poziomie lokalnym celem skutecznego lobbowania i motywowania organów ścigania do poprawy efektywności działań operacyjnych i prewencyjnych jednostek Policji zapewniających wzrost ilości samodzielnych działań operacyjnych Policji i ograniczenie uzależniania zatrzymań od wsparcia ze strony firm ochrony mienia. Ze strony OPL do współpracy wyznaczono Robert Świątek tel. 509 228 762. W dalszym ciągu będą promowane działania na poziomie Memorandum w celu ograniczenia zjawiska kradzieży i dewastacji infrastruktury Ze strony Memorandum do współpracy wyznaczono Józef Chwast KIKE, 27

Dziękuję za uwagę! piotr.konczarek@orange.com Członek Zarządu Fundacji na rzecz przeciwdziałania kradzieży i dewastacji infrastruktury w ramach działań Memorandum 28