Opis Przedmiotu Zamówienia

Podobne dokumenty
Opis przedmiotu zamówienia (OPZ)

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Komunikat nr 115 z dnia r.

Krzysztof Świtała WPiA UKSW

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Opis przedmiotu zamówienia (OPZ)

Normalizacja dla bezpieczeństwa informacyjnego

SNGO Procedura. Wdrożenie standardu SNGO

Informację sporządzoną według poniższego wzoru należy przesłać do dnia 27 czerwca 2014 r. do godz na adres

Warszawa, 2 września 2013 r.

Regulamin prowadzenia przez Polski Komitet Normalizacyjny oceny Systemu Zarządzania Bezpieczeństwem Informacji na zgodność z wymaganiami normy

AUDYT ZGODNOŚCI Z NORMĄ ISO/IEC 27001: 2005

REGULAMIN PRZYZNAWANIA I UŻYWANIA ZNAKU. Certyfikowana Jakość Suplementu Diety

Pakiet zawiera. Pakiet Interoperacyjny Urząd. E-learning. Asysta merytoryczna. Oprogramowanie. Audyt. Certyfikacja.

Akredytacja dla jednostek certyfikujących wyroby na potrzeby bezpieczeństwa państwa

REGULAMIN CERTYFIKACJI ZAKŁADOWEJ. Certyfikowana Jakość Produkcji Suplementów Diety

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.pum.edu.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Promotor: dr inż. Krzysztof Różanowski

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

ZAŁĄCZNIK NR 2 DO UMOWY. Zał.2 Procedury odbioru Załącznik nr 2 do Umowy

OGÓLNE ZASADY POSTĘPOWANIA OFERTOWEGO 1. W szczególnie uzasadnionych przypadkach Zamawiający może w każdym czasie, przed upływem terminu składania

SZCZEGÓŁOWY HARMONOGRAM KURSU

Procedury Audytu Wewnętrznego Gminy Stalowa Wola

Rodzaj i przedmiot zamówienia zgodnie ze Wspólnym Słownikiem Zamówień CPV Usługi audytu finansowego

Procedury Odbioru. Załącznik nr 11

ZARZĄDZENIE Nr 28/2015 WÓJTA GMINY CZERNIKOWO Z DNIA 11 MAJA 2015 r.

Chroń Dane Osobowe. Personal Data Protection Officer. Konrad Gałaj-Emiliańczyk

Przesyłam Państwu treść pisemnych pytań oraz wyjaśnienia na zadane pytania w związku z przedmiotowym postępowaniem:

Starostwo Powiatowe w Zduńskiej Woli

Szczegółowy opis przedmiotu zamówienia:

Załącznik 2. Wymagania dotyczące audytu projektu

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

REGULAMIN PRZYZNAWANIA I UŻYWANIA ZNAKU. Certyfikowana Jakość Suplementów Diety

Załącznik 2. Wymagania dotyczące audytu projektu

Lista pytań: Co mi daje wdrożenie SUS 2.0?... 3 Dlaczego wśród różnych rozwiązań certyfikacyjnych dostępnych na rynku mam wybrać właśnie SUS 2.0?...

z dnia 2014 r. w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych

Załącznik Nr 1 do SIWZ Załącznik nr 3 do Umowy Szczegółowy Opis Przedmiotu Zamówienia

Opis systemu kontroli wewnętrznej w mbanku S.A.

Audytowane obszary IT

AUDYT WEWNĘTRZNEGO SYSTEMU ZAPEWNIENIA JAKOŚCI KSZTAŁCENIA

Audyt wewnętrzny jako metoda oceny Systemu Zarządzania Jakością. Piotr Lewandowski Łódź, r.

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA JAKOŚCIĄ

INFORMACJE O ZMIENIANYM OGŁOSZENIU SEKCJA I: ZAMAWIAJĄCY SEKCJA II: ZMIANY W OGŁOSZENIU. Page 1 of 6

INSTYTUT MASZYN PRZEPŁYWOWYCH im. Roberta Szewalskiego POLSKIEJ AKADEMII NAUK Gdańsk ul. J. Fiszera 14

EUROPEJSKI.* * NARODOWA STRATEGIA SPÓJNOŚCI FUNDUSZ SPOŁECZNY * **

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Warszawa, OGŁOSZENIE O KONKURSIE OFERT NA PRZEPROWADZENIE:

ETAPY WDRAŻANIA SYSTEMÓW ZARZĄDZANIA ENERGIĄ

Umowa nr.. zawarta r. w Warszawie pomiędzy: Ministerstwem Kultury i Dziedzictwa Narodowego reprezentowanym przez MKiDN, zwanego dalej

Umowa Nr /20

Załącznik nr 3 do SIWZ. Wzór umowy

WZKP Zakładowa kontrola produkcji Wymagania

Dobre praktyki integracji systemów zarządzania w administracji rządowej, na przykładzie Ministerstwa Gospodarki. Warszawa, 25 lutego 2015 r.

Opis przedmiotu zamówienia

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Zapytanie ofertowe nr OR

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE

Program certyfikacji systemów zarządzania

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Zasady realizacji kontroli świadczeniodawców Programu profilaktyki raka piersi w zakresie jakości badań mammograficznych.

Rozdział 1. Postanowienia ogólne

Szczegółowa Specyfikacja przeprowadzenia audytu zewnętrznego. Ogólne warunki specyfikacji

Dzięki złotej certyfikacji Firma otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

ZASADY PROGRAMU CERTYFIKAT CHRONIMY DANE OSOBOWE

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

JTW SP. Z OO. Zapytanie ofertowe. Wdrożenie/Uruchomienie systemu B2B

Zarządzenie Nr R-22/2004 Rektora Politechniki Lubelskiej w Lublinie z dnia 23 czerwca 2004 roku

numer strony 1... (Podpis osoby sporządzającej protokół)

1. System powinien pozwalać na bezpieczne korzystanie z aplikacji firmowych poza centralą jak i wewnątrz sieci Zamawiającego.

POLSKIE CENTRUM AKREDYTACJI

Jednostka: TÜV Rheinland Polska Sp. z o.o.

SYSTEM ZARZĄDZANIA JAKOŚCIĄ

SPRAWOZDANIE. z przeprowadzenia oceny zewnętrznej prowadzenia audytu wewnętrznego przez komórkę audytu wewnętrznego. Urzędzie Miejskim w Będzinie

OGÓLNE ZAŁOŻENIA SYSTEMU AKREDYTACJI ORAZ STANDARDÓW DZIAŁANIA IWES

PROCEDURY ODBIORU PRZEDMIOTU ZAMÓWIENIA

Załącznik 2. Wymagania dotyczące audytu projektu

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Symbol: PU3. Data: Procedura. Strona: 1/5. Wydanie: N2 AUDYT WEWNĘTRZNY PU3 AUDYT WEWNĘTRZNY

Audyty systemów zarządzania i kontroli oraz audyty operacji

OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) na: Usługi związane z inwentaryzacją dokumentacji oraz audyt i optymalizację procesu obiegu dokumentów w AQUANET S A

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.

AKREDYTOWANY KURS ABI. KOMPLEKSOWE PRZYGOTOWANIE DO PEŁNIENIA FUNKCJI ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI (ABI)

Dokument dostępny w sieci kopia nadzorowana, wydruk kopia informacyjna

OPIS PRZEDMIOTU ZAMÓWIENIA

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

REGULAMIN SYSTEMU KWALIFIKOWANIA DOSTAWCÓW CZĘŚCI ZAMIENNYCH i MATERIAŁÓW DLA ZAMÓWIEŃ SEKTOROWYCH PODPROGOWYCH W PKP INTERCITY SPÓŁKA AKCYJNA

Opis systemu kontroli wewnętrznej w PLUS BANK S.A.

REGULAMIN KOMITETU DS. AUDYTU BANKU HANDLOWEGO W WARSZAWIE S.A.

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001

Dzięki złotej certyfikacji Urząd otrzymuje: Certyfikacja Veracity dla Klienta to: Wsparcie w zakresie wdrażania rozwiązań zarządczych w organizacji

Warszawa, dnia 25 marca 2015 r. Poz. 419 ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY I ROZWOJU 1) z dnia 4 marca 2015 r.

Załącznik nr 1 do zapytania ofertowego Nr sprawy OR.272-7/WB/2011

1. Definicja pojęć Celem opisania warunków świadczenia usług gwarancji jakości Systemu i Asysty Powdrożeniowej definiuje się następujące pojęcia:

Transkrypt:

Opis Przedmiotu Zamówienia Załącznik nr 1 Przygotowania do certyfikacji oraz certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami normy PN-ISO/IEC 27001:2014 w Centrum Systemów Informacyjnych Ochrony Zdrowia. 1

Spis treści 1. Przedmiot zamówienia... 3 2. Audyt SZBI pod kątem certyfikacji wg normy PN-ISO/IEC 27001:2014... 3 3. Działania doradcze prowadzące do uzyskania pełnej zgodności z wymogami normy PN-ISO/IEC 27001:2014.... 5 4. Certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normą PN-ISO/IEC 27001:2014... 5 5. Ocena, opis ustaleń i wydanie zaleceń/propozycji optymalizacji w poszczególnych obszarach.... 6 2

1. Przedmiot zamówienia Zamawiający posiada ustanowiony Zintegrowany System Zarządzania Bezpieczeństwem Informacji i Ciągłością Działania (dalej: ZSZBIiCD ) zaprojektowany i wdrożony wg standardu opisanego w normie PN-ISO/IEC 27001:2014. 1.1.W ramach Zamówienia Wykonawca wykona usługę polegającą na: a) wykonaniu audytu Systemu Zarządzania Bezpieczeństwem Informacji u Zamawiającego, pod kątem zgodności z przyszłej certyfikacji dla normy PN-ISO/IEC 27001:2014, b) działaniach doradczych prowadzących do uzyskania pełnej zgodności z wymogami normy PN-ISO/IEC 27001:2014, c) przeprowadzeniu certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji na zgodność z normą PN-ISO/IEC 27001:2014; d) uzyskanie od akredytowanej jednostki certyfikatu potwierdzającego zgodność SZBI Zamawiającego z normą PN-ISO/IEC 27001:2014; e) Dla prac o których mowa w pkt a, b i c powyżej sporządzona zostanie ocena i wydane zostaną zalecenia/propozycje optymalizacji w poszczególnych badanych obszarach. 1.2. Prace, o których mowa w pkt 1.1. zostaną wykonane do dnia 14 grudnia 2016 r. 1.3. Wykonane prace, o których mowa w pkt.1.1 zostaną odebrane przez Zamawiającego Protokołem odbioru. 1.4. Ilekroć w dokumencie mowa o dniach, oznacza to dni robocze (od poniedziałku do piątku) w godzinach pracy Zamawiającego 8:00-16:00. 2. Audyt Systemu Zarządzania Bezpieczeństwem Informacji pod kątem certyfikacji wg normy PN-ISO/IEC 27001:2014 2.1. Audyt Systemu Zarządzania Bezpieczeństwem Informacji, o którym mowa w pkt 1.1. lit. a) zostanie dokonany na podstawie obszarów opisanych w normie PN-ISO/IEC 27001:2014. 2.2. Podczas audytu Wykonawca zbada aktualny stan zabezpieczenia zasobów informacyjnych pod względem: poufności, integralności i dostępności, wskazaniu ewentualnych 3

niezgodności oraz przygotuje rekomendacje związane z wprowadzeniem mechanizmów służących do uzyskania bezpieczeństwa informacji, zgodnego z normą PN-ISO/IEC 27001:2014. 2.3. Celem weryfikacji jest zbadanie czy rozwiązania przyjęte w ramach Systemu Zarządzania Bezpieczeństwem Informacji, wdrożonego u Zamawiającego są kompletne z punktu widzenia możliwości uzyskania certyfikacji na zgodność z normą PN-ISO/IEC 27001:2014. 2.4. Zakres prac audytowych obejmuje: a) analizę istniejących u Zamawiającego dokumentów: Polityki Bezpieczeństwa, procedur, instrukcji, regulaminów dotyczących bezpieczeństwa informacji, wchodzących w skład Systemu Zarządzania Bezpieczeństwem Informacji; b) ocenę ww. dokumentów pod kątem zgodności z normą PN-ISO/IEC 27001:2014, w oparciu o Załącznik A tej normy; c) weryfikację poprawności wdrożenia i funkcjonowania opisanych zabezpieczeń; d) weryfikację poprawności realizacji procedur, zawartych w Polityce Bezpieczeństwa; e) opracowanie raportu z audytu zawierającego opis funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji w odniesieniu do wytycznych zawartych w normie; f) sformułowanie niezgodności i rekomendacji. 2.5. Audyt będzie prowadzony na poziomie trzech warstw: metodologicznej, organizacyjnej oraz dokumentacyjnej. 2.6. Audyt będzie oparty na wymogach normy PN-ISO/IEC 27001:2014 oraz wymogach zabezpieczeń opisanych w Załączniku A do normy PN-ISO/IEC 27001:2014. 2.7. Wyniki audytu przedstawiane będą w formie raportu z audytu. Sformułowane w raporcie niezgodności powinny być poparte dowodami i odnosić się do punktów normy. 2.8. Raport z audytu Systemu Zarządzania Bezpieczeństwem Informacji, zawierać będzie elementy, o których mowa w pkt 2.7. oraz ocenę stanu zgodności z normą PN-ISO/IEC 27001:2014 na czterech poziomach: pełna zgodność, zgodność z zastrzeżeniami, zgodność na poziomie minimalnym, niezgodność. 4

2.9. W przypadku poziomów zgodność z zastrzeżeniami, zgodność na poziomie minimalnym, niezgodność, Wykonawca przedstawi propozycję ewentualnego uzupełnienia dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji o brakujące elementy (na podstawie wymagań normy PN-ISO/IEC 27001:2014), jeśli taka potrzeba zostanie zidentyfikowana 3. Działania doradcze prowadzące do uzyskania pełnej zgodności z wymogami normy PN-ISO/IEC 27001:2014. 3.1.Działania doradcze, o których mowa w pkt 1.1. lit. b) zostaną dokonane na podstawie wskazanych w raporcie z audytu braków (niezgodności) w zakresie zgodności z obszarami opisanymi w normie PN-ISO/IEC 27001:2014. Wykonawca będzie rekomendował skuteczne działania korygujące. 3.2.W ramach działań doradczych Wykonawca będzie świadczył merytoryczną pomoc w zakresie doprowadzenia Systemu Zarządzania Bezpieczeństwem Informacji Zamawiającego do pełnej zgodności z wymogami normy PN-ISO/IEC 27001:2014. 3.3.W ramach działań doradczych Wykonawca przygotuje propozycje uzupełnienia dokumentacji Zamawiającego wymagane normą PN-ISO/IEC 27001:2014 oraz uzupełni ją o brakujące elementy.. 4. Certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normą PN-ISO/IEC 27001:2014 4.1.Certyfikacja Systemu Zarządzania Bezpieczeństwem Informacji, o których mowa w pkt 1.1. lit. c) zostanie przeprowadzona po uzupełnieniu dokumentacji Zamawiającego o brakujące elementy wymagane normą PN-ISO/IEC 27001:2014, tym samym zapewniając Zamawiającemu zgodność normą PN-ISO/IEC 27001:2014 i gotowość do certyfikacji. 4.2.W przypadku uzyskania negatywnego wyniku certyfikacji Systemu Zarządzania Bezpieczeństwem Informacji, Wykonawca uzupełni dokumentację Zamawiającego o brakujące elementy wymagane normą PN-ISO/IEC 27001:2014 i ponowi certyfikację. 5

4.3. Wynikiem procesu certyfikacji jest uzyskanie od akredytowanej jednostki certyfikatu potwierdzającego zgodność Systemu Zarządzania Bezpieczeństwem Informacji Zamawiającego z normą PN-ISO/IEC 27001:2014. 5. Ocena, opis ustaleń i wydanie zaleceń/propozycji optymalizacji w poszczególnych obszarach. 5.1. Wykonawca przedstawi z audytu raport, który będzie zawierał co najmniej: a) cel i zakres (obszary) audytu, b) stosowaną normę, c) opis metodyki audytu, d) imiona i nazwiska audytorów, e) opis przeprowadzonych prac, f) ustalenia (próbki) oraz dowody tych ustaleń, g) ocenę spełniania wymagań, wg. klasyfikacji zawartej w punkcie 2.6, h) sformułowane niezgodności wraz ze wskazaniem punktów normy, w których te niezgodności występują, i) w przypadku zidentyfikowanych niezgodności, propozycję realizacji działań w badanym obszarze mających na celu spełnienie wymagań normy PN-ISO/IEC 27001:2014, j) rekomendacje do działań korygujących. 5.2. Kompletny raport z audytu oraz propozycje działań mających na celu optymalizację/usprawnienie realizacji procesów w badanych obszarach jeżeli zostaną zidentyfikowane podczas audytu, powinny zostać przekazane w terminie ustalonym z Zamawiającym. Zamawiający ma prawo wnieść zastrzeżenia i uwagi do raportu. 6