Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001



Podobne dokumenty
Krzysztof Świtała WPiA UKSW

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Normalizacja dla bezpieczeństwa informacyjnego

Szkolenie otwarte 2016 r.

Dobre praktyki integracji systemów zarządzania w administracji rządowej, na przykładzie Ministerstwa Gospodarki. Warszawa, 25 lutego 2015 r.

Promotor: dr inż. Krzysztof Różanowski

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Bezpieczeństwo informacji. jak i co chronimy

ISO bezpieczeństwo informacji w organizacji

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ZARZĄDZENIE Nr 58/2014 Starosty Bielskiego z dnia 23 grudnia 2014 r.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PRELEGENT Przemek Frańczak Członek SIODO

HARMONOGRAM SZKOLENIA

ZARZĄDZENIE Starosty Bielskiego

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Imed El Fray Włodzimierz Chocianowicz

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Warszawa, 2 września 2013 r.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

I. O P I S S Z K O L E N I A

Maciej Byczkowski ENSI 2017 ENSI 2017

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ZARZĄDZENIE Nr 22/2018 Starosty Bielskiego z dnia 24 maja 2018 r.

mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

SZCZEGÓŁOWY HARMONOGRAM KURSU

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Marcin Soczko. Agenda

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Kryteria oceny Systemu Kontroli Zarządczej

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Standard ISO 9001:2015

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

DOKUMENTACJA SYSTEMU ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA KĘDZIERZYN-KOŹLE

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa

Proces certyfikacji ISO 14001:2015

Zdrowe podejście do informacji

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Polityka Bezpieczeństwa Informacji w Urzędzie Miasta Płocka

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Reforma ochrony danych osobowych RODO/GDPR

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

KLIENCI KIENCI. Wprowadzenie normy ZADOWOLE NIE WYRÓB. Pomiary analiza i doskonalenie. Odpowiedzialnoś ć kierownictwa. Zarządzanie zasobami

Metodyka wdrożenia. System Jakości ISO 9001

Polityka Bezpieczeństwa Informacji. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

ZARZĄDZENIE Starosty Bielskiego

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Amatorski Klub Sportowy Wybiegani Polkowice

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Polityka Ochrony Cyberprzestrzeni RP

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

ZARZĄDZENIE NR 558/2010 PREZYDENTA MIASTA KIELCE. z dnia 31 grudnia 2010 r.

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ISO w Banku Spółdzielczym - od decyzji do realizacji

Pierwszy w Polsce System Zarządzania Energią (SZE) w oparciu o normę PN-EN ISO w Dzierżoniowie. Warszawa 8 maja 2013 r.

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

ania Zagrożeniom Korupcyjnym w Agencji Rezerw Materiałowych

Zarządzanie jakością. Opis kierunku. Co zyskujesz? Dla kogo? - Kierunek - studia podyplomowe

Konferencja podsumowująca

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Kwestionariusz samooceny kontroli zarządczej

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Informatyka w kontroli i audycie

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Opis systemu kontroli wewnętrznej w mbanku S.A.

Poznań 23 listopada 2016 r. A u t o r : dr inż. Ludwik Królas

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Poz. 9 ZARZĄDZENIE NR 9 MINISTRA CYFRYZACJI 1) z dnia 5 kwietnia 2016 r. w sprawie Karty Audytu Wewnętrznego w Ministerstwie Cyfryzacji

Systemy zarządzania jakością

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Transkrypt:

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r.

System Zarządzania Bezpieczeństwem Informacji SZBI Część zintegrowanego systemu zarządzania, oparta na podejściu wynikającym z ryzyka, odnosząca się do ustanowienia, wdrażania, eksploatacji, monitorowania, utrzymania i doskonalenia bezpieczeństwa informacji.

Kiedy został certyfikowany system i dla jakiego obszaru działania? Certyfikacja systemu zarządzania bezpieczeństwem informacji jako elementu zintegrowanego systemu zarządzania obejmującego: zarządzanie Urzędem Miejskim, w zakresie realizacji i koordynacji zadań administracji publicznej wynikających z ustawy o samorządzie gminnym i powiatowym oraz zadań zleconych ustawowo z zachowaniem bezpieczeństwa informacji w odniesieniu do aktualnej wersji Deklaracji Stosowania Audit dwustopniowy: - Audit dokumentacji sierpień 2009 r. - Audit spełnienia wymagań normy 27001 wrzesień 2009 r.

Jakie aspekty miały zasadniczy wpływ na podjęcie decyzji o wdrożeniu systemu? wyjście naprzeciw wymaganiom interesantów podniesienie prestiżu Urzędu poprawa komunikacji wewnętrznej zagwarantowanie przestrzegania uregulowań zewnętrznych i wewnętrznych

Oczekiwania Kierownictwa wobec Systemu Zarządzania Bezpieczeństwem Informacji SZBI decyzja Prezydenta Miasta o wdrożeniu wymagań normy PN-ISO/IEC 27001 powołanie Zespołu wdrożeniowego oraz Pełnomocnika Prezydenta Miasta ds. Systemu Zarządzania wybór firmy konsultingowej

O czym warto wiedzieć na etapie rekomendowania decyzji o wdrożeniu systemu i jak dobrze przygotować jednostkę do wdrożenia normy? Problemy Dostosowanie się do nowych wymagań wynikających z procedur SZBI Nakłady finansowe związane z wdrażaniem zabezpieczeń szczególnie w obszarze bezpieczeństwa informatycznego (jeżeli takie nie istnieją), Zaangażowanie i świadomość pracowników

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU MIEJSKIEGO W BIELSKU-BIAŁEJ Kierownictwo Urzędu uznając, że informacja jak i jej przepływ jest obecnie jednym z najważniejszych aktywów sprawnie działającego Urzędu, wdrożyło w ramach funkcjonującego Zintegrowanego Systemu Zarządzania, System Zarządzania Bezpieczeństwem Informacji zgodny z PN-ISO/IEC 27001. Głównym celem wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji jest zapewnienie integralności, dostępności, poufności przetwarzanych informacji jak i ochrony danych osobowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU MIEJSKIEGO W BIELSKU-BIAŁEJ Poufność, integralność i dostępność informacji są podstawą do sprostania wzrastającym wymaganiom władz ustawodawczych jak i klientów, zgodności z prawem i dbania o wizerunek Urzędu. Szczególnie dużą wagę dla bezpieczeństwa informacji w Urzędzie ma bezpieczeństwo zasobów informatycznych przechowujących i przetwarzających dane, które mają być chronione.

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU MIEJSKIEGO W BIELSKU-BIAŁEJ Politykę Bezpieczeństwa realizujemy poprzez osiąganie następujących celów strategicznych: zabezpieczenie systemów przetwarzających informacje przed nieautoryzowanym dostępem, utrzymanie zdolności do efektywnej obsługi klientów, minimalizowanie ryzyka i ograniczanie skutków utraty bezpieczeństwa informacji, zaangażowanie wszystkich pracowników w ochronę informacji oraz zwiększenie świadomości pracowników.

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU MIEJSKIEGO W BIELSKU-BIAŁEJ Wszyscy pracownicy zobowiązani są do aktywnego udziału w utrzymaniu i doskonaleniu Systemu Zarządzania Bezpieczeństwem Informacji oraz stosowania przyjętych zasad postępowania. Realizacja Polityki Bezpieczeństwa oraz funkcjonowanie systemu są systematycznie nadzorowane poprzez: monitorowanie funkcji zabezpieczeń, audity wewnętrzne, przeglądy zarządzania

System Zarządzania Bezpieczeństwem Informacji SZBI Bezpieczeństwo informacji = Bezpieczeństwo teleinformatyczne

Poufność Dostępność Integralność

Elementy bezpieczeństwa informacji Poufność właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym osobom, podmiotom lub procesom Integralność właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieautoryzowanej manipulacji, celowej lub przypadkowej Dostępność właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w założonym czasie, przez autoryzowany podmiot Rozliczalność właściwość odnosząca się do szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system służący do identyfikacji użytkowników

Analiza Polityka Zasady A Procedury, instrukcje B D C E

Dokumentacja systemu SZBI Udokumentowana polityka bezpieczeństwa oraz cele i zakres stosowanych zabezpieczeń Deklaracja stosowania Proces zarządzania bezpieczeństwem informacji wraz z procedurami Regulaminy, instrukcje i zabezpieczenia służące realizacji SZBI Raport z analizy ryzyka, plan postępowania z ryzykiem Plan Ciągłości Działania i Scenariusze awaryjne

Procedury: Postępowanie z ryzykiem Postępowanie z informacją Utrzymanie i monitorowanie BI Postępowanie z incydentem Zarządzanie ciągłością działania Cele: Zabezpieczenie aktywów Utrzymanie zdolności do efektywnej obsługi interesantów Minimalizowanie ryzyka i ograniczanie skutków utraty danych Zaangażowanie wszystkich pracowników w utrzymanie SZBI

Organizacja bezpieczeństwa informacji Cele i procedury BI Delegacja odpowiedzialności Zasoby Kierownictwo Audyt techniczny Monitorowanie Rozwiązywanie Ocena niezależna Audyty Testy Forum Zarządzania BI Pełnomocnik ZSZ Administratorzy obszarów bezp.: IT, osob., fiz. Utrzymanie i monitorowanie Koordynacja Pracownicy Stosowanie zasad

Przyjęta klasyfikacja informacji Klasa informacji Oznaczanie dokumentów i nośników Dostęp Informacje niejawne * * Informacja stanowiąca tajemnicę skarbową Informacja objęta ochroną Urzędu Tajemnica skarbowa Dokument wewnętrzny Wybrani pracownicy Wybrani pracownicy Informacja ogólnodostępna - Wszyscy Informacja zawierająca/ stanowiąca dane osobowe * Wybrani pracownicy * - wykorzystywane są inne wymagania prawne (ustawy, rozporządzenia)

Metodyka szacowania ryzyka bezpieczeństwa informacji Zastosowano metodykę analizy ryzyka opartą na podejściu procesowym Określono kluczowe grupy informacji w Wydziałach Zidentyfikowano zasoby przetwarzające informacje Określono zagrożenia i podatności dla poufności, integralności, dostępności i rozliczalności na każdym etapie procesu przetwarzania informacji Zidentyfikowano typy zagrożeń dla pracowników i wyposażenia Określono wpływ i prawdopodobieństwo wystąpienia zagrożeń Wyliczono globalne zagrożenie dla rozpatrywanych zasobów Oszacowano ryzyko przetwarzanej informacji

Plan postępowania z ryzykiem bezpieczeństwa informacji Na podstawie wyników analizy ryzyka w Wydziałach, decyzją Prezydenta Miasta, przyjęto Plan postępowania z ryzykiem bezpieczeństwa informacji Zgodnie z Planem zostały zrealizowane zalecenia w poszczególnych Wydziałach Rozliczenie zaleceń jest zawarte w Raporcie na Przegląd SZBI przez Kierownictwo

Jakie są koszty audytu certyfikującego i audytów recertyfikujących oraz koszty realizowania audytów wewnętrznych? Koszty auditu certyfikacyjnego zwiększona liczby dni auditu strony trzeciej zależna od liczby systemów oraz od wielkości organizacji (wzrost kwoty za audit zewnętrzny o ok. 20%) Koszty auditów wewnętrznych koszty auditów wewnętrznych uległy zmianie z powodu liczby przeprowadzonych auditów w roku certyfikacji o ok. 20% w kolejnych latach utrzymują się na poziomie poprzednim

Jakie są (jeżeli występują) najistotniejsze problemy z utrzymaniem systemu? Zapewnienie środków finansowych: koszty certyfikacji, koszty wynagrodzeń za audity wewnętrzne, koszt audytu technicznego zabezpieczeń informatycznych, koszty zabezpieczeń fizycznych Zaangażowanie pracowników świadome przestrzeganie przez pracowników opracowanych i opisanych zasad bezpieczeństwa szkolenia wewnętrzne, spotkania zespołów tematycznych

Jakie są najistotniejsze pozytywne skutki wdrożenia systemu z punktu widzenia kierownika jednostki? Uporządkowanie struktur organizacyjnych Przypisanie czytelnych i jasnych odpowiedzialności Podniesienie świadomości pracowników w zakresie ochrony informacji Poprawa zaangażowania pracowników w doskonalenie organizacji pracy na swoim stanowisku Podniesienie poziomu samokontroli na stanowisku pracy

Czy wytyczne dotyczące zarządzania ryzykiem w bezpieczeństwie informacji są wykorzystywane również w innych obszarach działalności jednostki? Wyniki analizy ryzyka są podstawą opracowania scenariuszy postępowania w Planie ciągłości działania Wyniki analizy ryzyka są wykorzystywane przy opracowywaniu Polityki ochrony danych osobowych Wyniki analizy ryzyka są wykorzystywane przy planowaniu procesów wydziałowych

System Zarządzania Bezpieczeństwem Informacji SZBI w Urzędzie Miejskim w Bielsku-Białej został wdrożony w 2009r. ( ) od 31 maja 2012r. Obowiązuje Rozporządzenie Ministra Cyfryzacji i Informatyzacji ws. Krajowych Ram Interoperacyjności Rozdział IV Minimalne wymagania dla systemów teleinformatycznych 3. Wymagania określone w ust.1 i 2 uznaje się za spełnione, jeżeli system zarządzania bezpieczeństwem informacji został opracowany na podstawie Polskiej Normy PN-ISO/IEC 27001, a ustanawianie zabezpieczeń, zarządzanie ryzykiem oraz audytowanie odbywa się na podstawie Polskich Norm związanych z tą normą, w tym: 1) PN-ISO/IEC 17799 w odniesieniu do ustanawiania zabezpieczeń; 2) PN-ISO/IEC 27005 w odniesieniu do zarządzania ryzykiem; 3) PN-ISO/IEC 24762 w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania ( ).

Dziękuję za uwagę Dorota Płonka Pełnomocnik Prezydenta Miasta ds. Systemu Zarządzania Urząd Miejski w Bielsku-Białej