Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Podobne dokumenty
Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

/Wzór umowy o zachowaniu poufności/

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Wzór Umowy ramowej Nr 60/012/ /00/./.

Wzór Umowy ramowej Nr 60/012/ /00/./.

POLITYKA BEZPIECZEŃSTWA INFORMACJI INSTYTUTU KOLEJNICTWA

Wzór Umowy ramowej Nr 60/012/ /00/./.

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zasady wstępu na obszar kolejowy zarządzany przez PKP Polskie Linie Kolejowe S.A. Id-21

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Ochrona Informacji i innych aktywów Zamawiającego

OCHRONA INFORMACJI NIEJAWNYCH

UMOWA O ZACHOWANIU POUFNOŚCI

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

Damian Klimas Associate. Szostek Bar i Partnerzy Kancelaria Prawna

Procedura Udostępniania Informacji Publicznej w PKP Polskie Linie Kolejowe S.A. - Procedura dla wnioskodawców -

Krzysztof Świtała WPiA UKSW

UMOWA O ZACHOWANIU POUFNOŚCI

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

ISO bezpieczeństwo informacji w organizacji

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Załącznik do zarządzenia Nr 8/2009 Zarządu PKP Polskie Linie Kolejowe S.A. z dnia 4 maja 2009 r.

Umowa o zachowaniu poufności

WZÓR UMOWY O ZACHOWANIU POUFNOŚCI

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Ochrona tajemnicy przedsiębiorstwa

Umowa powierzenia przetwarzania danych osobowych

UMOWA O ZACHOWANIU POUFNOŚCI Nr IK.UOZP/. /2017. zawarta w dniu r. w..., pomiędzy:

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

WZÓR UMOWA O POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

POLITYKA BEZPIECZEŃSTWA

Umowa o zachowaniu poufności

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

... NIP/ REGON BANK GOSPODARSTWA KRAJOWEGO Al. Jerozolimskie Warszawa O F E R T A

KODEKS ETYKI DANONE DLA PARTNERÓW BIZNESOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Ochrona informacji niejawnych.

I I MODYFIKACJA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

1 Oznaczenie Zamawiającego

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

DP/2310/64/16. Załącznik nr 2 Wzór dot. części 1 i 2 zamówienia UMOWA NR DP/2310/... /16 Cześć.. zamówienia

Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.

O G Ł O S Z E N I E O D I A L O G U T E C H N I C Z N Y M CENTRALNY SYSTEM SPRZEDAŻY BILETÓW

UMOWA O ZACHOWANIU POUFNOŚCI nr NDA/NO - /12

Umowa o zachowaniu poufności

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

UMOWA O ZACHOWANIU POUFNOŚCI. zawarta dnia roku. pomiędzy:... (...), zwaną dalej Stroną Ujawniającą, reprezentowaną przez:

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

F O R M U L A R Z O F E R T O W Y

... NIP/ REGON BANK GOSPODARSTWA KRAJOWEGO Al. Jerozolimskie Warszawa O F E R T A

Polityka ochrony danych i prywatności

FORMULARZ OFERTOWY. Nazwa/ firma Wykonawcy... Siedziba i adres Wykonawcy (wraz z kodem)... tel. (kierunkowy)... tel..., fax... REGON... NIP...

Bezpieczeństwo informacji. jak i co chronimy

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

INSTRUKCJA BEZPIECZEŃSTWA

W N I O S E K. firma... z siedzibą (adres, kod, miejscowość)

WODOCIĄGI KIELECKIE Sp. z o.o. ul. Krakowska 64, Kielce tel.: ; fax: ; wodkiel@ wod-kiel.com.

Marcin Soczko. Agenda

Umowa nr.. o ochronie informacji

Szczegółowe informacje nt. dokumentów wymaganych przez Zamawiającego

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Umowa założycielska spółki cywilnej. Aktualne umowy gospodarcze

POLITYKA PRYWATNOŚCI INFORMACJA O ZASADACH PRZETWARZANIA DANYCH OSOBOWYCH ZGODNIE Z RODO

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Warszawa, 14 sierpnia 2012 r. 269/MK/SLLGO/2012/SOMC. Wojewódzki Sąd Administracyjny w Warszawie ul. Jasna 2/ Warszawa.

UMOWA O POUFNOŚCI Numer systemowy...

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

Wniosek o ponowne rozpatrzenie wniosku

UMOWA O ZACHOWANIU POUFNOŚCI. zawarta dnia roku.

Umowa powierzenia danych

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

... NIP/ REGON BANK GOSPODARSTWA KRAJOWEGO Al. Jerozolimskie Warszawa O F E R T A

Umowa o powierzenie przetwarzania danych osobowych

Załącznik 4. Umowa o zachowaniu poufności przetwarzania danych osobowych, zwana dalej Umową

O F E R T A. Nawiązując do ogłoszenia o zamówieniu w postępowaniu prowadzonym w trybie przetargu nieograniczonego znak: 3/IN/2016 pn:

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

UMOWA o zachowaniu poufności

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Ochrona informacji niejawnych.

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Przykład klauzul umownych dotyczących powierzenia przetwarzania

Transkrypt:

System Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. Data wdrożenia SZBI: 2013-01-02 Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki Numer wersji: 3 Data wdrożenia: 2014-12-01 Data obowiązywania wersji: Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki

Właściciel: PKP Polskie Linie Kolejowe S.A. Wydawca: PKP Polskie Linie Kolejowe S.A. Centrala Biuro Bezpieczeństwa Informacji i Spraw Obronnych ul. Targowa 74, 03-734 Warszawa tel. 22 47 324 00 www.plk-sa.pl, e-mail: ioi@plk-sa.pl Wszelkie prawa zastrzeżone. Modyfikacja, wprowadzanie do obrotu, publikacja, kopiowanie i dystrybucja w celach komercyjnych, całości lub części dokumentu, bez uprzedniej zgody PKP Polskie Linie Kolejowe S.A. są zabronione

Spis treści 1. Podstawa prawna... 5 2. Cel... 5 3. Postanowienia ogólne... 5 4. Cel zarządzania bezpieczeństwem informacji w Spółce... 6 5. Aktywa Spółki podlegające ochronie... 6 6. Zasada skutecznej ochrony informacji... 6 7. Zasady klasyfikacji informacji... 6 8. Bezpieczeństwo osobowe... 8 9. Bezpieczeństwo fizyczne... 8 10. Bezpieczeństwo teleinformatyczne... 8 11. Bezpieczeństwo w umowach z podmiotami zewnętrznymi... 8 12. Odpowiedzialność za przestrzeganie zasad bezpieczeństwa informacji w związku z realizowaną umową... 9 13. Tabela zmian... 9 3

4

1. Podstawa prawna Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki, zwana również w skrócie, jest elementem dokumentacji Systemu Zarządzania Bezpieczeństwem Informacji w PKP Polskie Linie Kolejowe S.A. (SZBI) i jest zgodna z obowiązującym prawem oraz międzynarodowymi standardami w zakresie zarządzania bezpieczeństwem informacji, w szczególności z: 1) ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228 z późn. zm.); 2) ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity: Dz. U. z 2016 r., poz. 922); 3) ustawą z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. z 2003 r. Nr 153, poz.1503, z późn. zm.); 4) ustawą z dnia 6 września 2001 r. o dostępnie do informacji publicznej (Dz. U. z 2015 r., poz. 2058 z późn. zm.); 5) przepisami wykonawczymi wydanymi na podstawie w/w ustaw; 6) normą ISO/IEC 27001 (polski odpowiednik: PN-ISO/IEC 27001), zwaną dalej Normą. 2. Cel Celem dokumentu jest zakomunikowanie Partnerom biznesowym PKP Polskie Linie Kolejowe S.A., zwanej dalej Spółką, podstawowych wymagań i zasad w zakresie bezpieczeństwa informacji oraz o ogólnego podejścia Spółki do bezpieczeństwa informacji. 1. jest dokumentem: 3. Postanowienia ogólne 1) przeznaczonym dla Partnerów biznesowych Spółki, ubiegających się o zawarcie umowy związanej z dostępem Partnera biznesowego do informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce, 2) opartym o przyjęty przez Zarząd Spółki dokument wewnętrzny Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. SZBI-Ibi-1, zwany dalej SZBI-Ibi-1, wyznaczający kierunki i zasady dotyczące zarządzania bezpieczeństwem informacji w Spółce, 3) przeznaczonym również dla wszystkich pracowników Spółki, którzy mają swój udział w procesie przygotowywania umów z Partnerami biznesowymi oraz nadzorowania ich realizacji z zachowaniem wymagań bezpieczeństwa informacji. 5

2. Zasady klasyfikacji informacji w Spółce, opisuje 7. 3. Dokument jest regulacją, z którą mają obowiązek zapoznać się, w sposób udokumentowany, wszyscy Partnerzy biznesowi Spółki, o których mowa w ust. 1 pkt 1. 4. Dokument jest dokumentem przeznaczonym do publikacji na stronie internetowej Spółki. 4. Cel zarządzania bezpieczeństwem informacji w Spółce 1. Celem zarządzania bezpieczeństwem informacji w Spółce, jest zapewnienie: 1) ciągłości realizacji zadań statutowych Spółki; 2) odpowiedniego poziomu poufności, integralności, dostępności i rozliczalności informacji. 2. Zarząd Spółki zadeklarował pełne wsparcie dla realizacji w/w celów oraz wolę zapewnienia niezbędnych ku temu zasobów, zgodnie z wymaganiami Normy. 5. Aktywa Spółki podlegające ochronie W Spółce dokonano identyfikacji i zdefiniowano podział aktywów podlegających ochronie, na niżej wymienione typy aktywów: 1) Ludzie; 2) Lokalizacje; 3) Systemy informatyczne; 4) Sieci teleinformatyczne; 5) Infrastruktura; 6) Urządzenia mobilne; 7) Urządzenia stacjonarne; 8) Informacje. 6. Zasada skutecznej ochrony informacji Efektywność ochrony informacji zapewnia wyłącznie jednoczesne zastosowanie wybranych odpowiednio rozwiązań w zakresie bezpieczeństwa fizycznego, bezpieczeństwa osobowego, bezpieczeństwa organizacyjnego, bezpieczeństwa teleinformatycznego. 7. Zasady klasyfikacji informacji 1. W Spółce obowiązuje klasyfikacja informacji na poniższe grupy: 1) grupa I: informacje niejawne w rozumieniu ustawy o ochronie informacji niejawnych; 2) grupa II: dane osobowe w rozumieniu ustawy o ochronie danych osobowych; 6

3) grupa III: informacje stanowiące tajemnicę przedsiębiorcy PKP Polskie Linie Kolejowe S.A., gdzie pod pojęciem tajemnicy przedsiębiorcy rozumie się: a) tajemnicę przedsiębiorstwa w rozumieniu art. 11 ust. 4 ustawy o zwalczaniu nieuczciwej konkurencji - nieujawnione do wiadomości publicznej informacje techniczne, technologiczne, organizacyjne oraz inne informacje posiadające wartość gospodarczą dla Spółki, co do których podjęła ona niezbędne działania w celu zachowania ich poufności; b) tajemnicę przedsiębiorcy w rozumieniu art. 5 ust. 2 ustawy o dostępnie do informacji publicznej; 4) grupa IV: informacje uzyskane przez Spółkę w związku z realizowanymi umowami, prowadzoną współpracą z Partnerami biznesowymi, itp., których ochrona wynika z zawartych umów oraz obowiązujących przepisów prawa; 5) grupa V: informacje wewnętrzne Spółki, wytworzone w Spółce lub na jej rzecz, niewchodzące w zakres informacji zaklasyfikowanych do pozostałych grup; 6) grupa VI: informacje publicznie dostępne (jawne). 2. Przy klasyfikacji informacji przyjęto w Spółce następujące zasady: 1) jeśli informacja jest niejawna w rozumieniu ustawy o ochronie informacji niejawnych, należy zaklasyfikować ją do grupy I i postępować zgodnie z ustawą o ochronie informacji niejawnych, regulującą wymagania współpracy w sposób szczególny; 2) jeśli informacja stanowi dane osobowe w rozumieniu ustawy o ochronie danych osobowych, należy zaklasyfikować ją do grupy II i postępować z nią zgodnie z ustawą o ochronie danych osobowych i warunkami umowy, w szczególności wymaganiami określonymi w umowie powierzenia przetwarzania danych osobowych, zawartej na mocy art. 31 ustawy; 3) jeśli informacja stanowi tajemnicę przedsiębiorcy (tajemnicę przedsiębiorstwa w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji lub tajemnicę przedsiębiorcy w rozumieniu ustawy o dostępie do informacji publicznej), należy zaklasyfikować ją do grupy III i postępować z nią (chronić) zgodnie z ustawą o zwalczaniu nieuczciwej konkurencji i warunkami umowy, ustawą o dostępie do informacji publicznej, w szczególności wymaganiami w zakresie zachowania poufności; 4) informacje uzyskane przez Spółkę w związku z realizowanymi umowami, prowadzoną współpracą z Partnerami biznesowymi, itp., należy zakwalifikować do grupy IV i postępować zgodnie z zawartymi umowami oraz obowiązującymi przepisami prawa; 5) informacje wewnętrzne Spółki, wytworzone w Spółce lub na jej rzecz, niewchodzące w zakres informacji zaklasyfikowanych do pozostałych grup, należy zakwalifikować do grupy V i postępować zgodnie z zawartymi umowami oraz obowiązującymi przepisami prawa; 7

6) informacje publicznie dostępne (jawne), których odpowiednia ochrona obowiązuje do momentu publikacji przez Spółkę, należy zakwalifikować do grupy VI. 8. Bezpieczeństwo osobowe Dla każdej grupy informacji wymagania dotyczące bezpieczeństwa osobowego wynikają z odpowiednich ustaw i zapisów w umowach zawartych z Partnerami biznesowymi Spółki. 9. Bezpieczeństwo fizyczne 1. Bezpieczeństwo fizyczne określają w Spółce uregulowania wewnętrzne. 2. W zakresie niezbędnym z punktu widzenia interesu Spółki, wybrane wymagania w stosunku do Partnera biznesowego dotyczące bezpieczeństwa fizycznego, są formułowane przed rozpoczęciem współpracy z Partnerem biznesowym. 10. Bezpieczeństwo teleinformatyczne 1. Bezpieczeństwo informacji przetwarzanej w systemach lub sieciach teleinformatycznych ma na celu utrzymanie podstawowych atrybutów bezpieczeństwa teleinformatycznego, w szczególności: poufności, integralności i dostępności, co przekłada się na jej ochronę: przed nieuprawnionym dostępem, ujawnieniem, przed losowym lub nieuprawnionym zniszczeniem lub modyfikacją, a także przed nieuzasadnioną odmową lub opóźnieniem jej dostarczenia. 2. Zapewnienie utrzymania atrybutów bezpieczeństwa teleinformatycznego należy również do obowiązków Partnerów biznesowych realizujących zawarte umowy. 11. Bezpieczeństwo w umowach z podmiotami zewnętrznymi 1. Podmiot zewnętrzny ubiegający się o zawarcie umowy związanej z dostępem do informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce, ma obowiązek zapoznania się z dokumentem, zgodnie z zapisami w 3 ust. 3. 2. Wymóg zapoznania się z zapisami dokumentu przez Partnerów biznesowych określa się w zawieranej umowie, o której mowa w 3 ust. 1 pkt 1. 3. W zawieranej umowie dookreśla się, stosownie do potrzeb: 1) wymagania dotyczące ochrony informacji w stosunku do Partnera biznesowego Spółki; 2) skutki oraz zakres odpowiedzialności z tytułu nieprzestrzegania wymagań związanych z ochroną informacji przez Partnera biznesowego Spółki. 8

12. Odpowiedzialność za przestrzeganie zasad bezpieczeństwa informacji w związku z realizowaną umową Za zapewnienie przestrzegania zasad bezpieczeństwa informacji dotyczących Spółki, będących własnością Spółki, chronionych w Spółce przez osoby realizujące umowę z ramienia Partnera biznesowego, w tym również przez osoby realizujące umowę z ramienia podwykonawcy, odpowiada przed Spółką Partner biznesowy. 13. Tabela zmian 9