Model organizacyjny w zakresie BI w JST w Polsce 2016

Podobne dokumenty
Szkolenie otwarte 2016 r.

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Szczegółowe informacje o kursach

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Polityki bezpieczeństwa danych osobowych w UMCS

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

INTERNATIONAL POLICE CORPORATION

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

KSIĘGA JAKOŚCI POMIARY, ANALIZA I DOSKONALENIE

ZINTEGROWANY SYSTEM ZARZĄDZANIA DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ Wydanie 07 Urząd Miasta Płocka. Księga środowiskowa

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE

WPROWADZENIE ZMIAN - UAKTUALNIENIA

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Krzysztof Świtała WPiA UKSW

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

KWESTIONARIUSZ SAMOOCENY SYSTEMU KONTROLI ZARZĄDCZEJ ZA ROK..

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Zarządzenie Nr 622 /OIN/2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016r.

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

REGULAMIN. organizacji i przetwarzania danych osobowych.

Zasady systemu kontroli zarządczej Urzędu Miasta Ciechanów

ZARZĄDZANIE INCYDENTAMI DZIAŁANIA KORYGUJĄCE

Współpraca audytu wewnętrznego z audytem jakości przy realizacji zadania dotyczącego obszaru bezpieczeństwa informacji

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

Procedura: Ocena Systemu Zarządzania

PROGRAM NAUCZANIA KURS ABI

SAMOOCENA SYSTEMU KONTROLI ZARZĄDCZEJ

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE Nr 692/2014 PREZYDENTA MIASTA KRAKOWA z dnia r.

DOKUMENTY I PROGRAMY SKŁADAJĄCE SIĘ NA SYSTEM KONTROLI ZARZADCZEJ W

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ABI nie tylko audytor i koordynator. Wykonywanie przez ABI innych obowiązków niż określone w ustawie o ochronie danych osobowych.

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA PRZEGLĄD ZARZĄDZANIA P-03/02/III

SZKOLENIA I WARSZTATY

ZARZĄDZENIE NR 17/2014R. KIEROWNIKA GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W POSTOMINIE

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Regulamin audytu wewnętrznego

Zarządzenie Nr W ojewody Dolnośląskiego z dnia sierpnia 2016 r.

DZENIE NR 16/12 DYREKTORA MIEJSKIEGO O

Zapytanie ofertowe nr OR

System wspomagania pracy Administratora Bezpieczeństwa Informacji Opis zmian w wersji

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

SPRAWDZENIA, SPRAWOZDANIA, JAWNY REJESTR ZBIORÓW DANYCH NOWE ZADANIA ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ OMÓWIENIE

Standard ISO 9001:2015

Zarządzanie bezpieczeństwem danych osobowych

Warszawa, dnia 27 kwietnia 2012 r. Poz. 11 ZARZĄDZENIE NR 12 MINISTRA SPRAW ZAGRANICZNYCH 1) z dnia 27 kwietnia 2012 r.

Warszawa, dnia 21 czerwca 2016 r. Poz. 46 ZARZĄDZENIE NR 52 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 20 czerwca 2016 r.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

Kwestionariusz samooceny kontroli zarządczej

Marcin Soczko. Agenda

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Warszawa, dnia 16 marca 2015 r. Poz. 5 ZARZĄDZENIE NR 5 PREZESA KASY ROLNICZEGO UBEZPIECZENIA SPOŁECZNEGO. z dnia 16 marca 2015 r.

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

PROCEDURA. Audit wewnętrzny

ZARZĄDZENIE WEWNĘTRZNE NR 36/16 PREZYDENTA MIASTA KOŁOBRZEG. z dnia 6 maja 2016 r.

Regulamin audytu wewnętrznego

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Polityka bezpieczeństwa danych osobowych

KARTA PROCESU KP/09/01

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

OFERTA Usług audytowych i doradczych w zakresie ochrony danych osobowych dla jednostek administracji publicznej

PROCEDURA P- VI-06. Audyt wewnętrzny w Urzędzie Miasta Szczecin

ZARZĄDZENIE NR 21/2015 BURMISTRZA MIASTA WĄGROWCA z dnia 02 lutego 2015 r. w sprawie wprowadzenia Księgi Procedur Audytu Wewnętrznego

Urząd Miasta i Gminy w Skokach KSIĘGA JAKOŚCI DLA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ ZGODNEGO Z NORMĄ PN-EN ISO 9001:2009. Skoki, 12 kwietnia 2010 r.

Procedura Systemu Zarządzania Jakością wg PN-EN ISO 9001:2001. Opracował Sprawdził Zatwierdził SPIS TREŚCI

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

PROCEDURA. Nadzór nad dokumentami i zapisami

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

HARMONOGRAM SZKOLENIA

Krok w przyszłość od biurokratycznej irracjonalności do kompleksowego zarządzania jakością

ZARZĄDZENIE Nr 12/2019 WÓJTA GMINY STANISŁAWÓW z dnia 15 lutego 2019 r. w sprawie zmiany Regulaminu Organizacyjnego Urzędu Gminy Stanislawów

ZARZĄDZENIE Nr 14 /2013. w sprawie przeprowadzenia samooceny kontroli zarządczej

2.0. ZAKRES PROCEDURY Procedura swym zakresem obejmuje wszystkie wydziały i biura Urzędu Miasta Szczecin.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Procedura auditów wewnętrznych i działań korygujących

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA DZIAŁANIA KORYGUJĄCE I ZAPOBIEGAWCZE P-03/05/III

REGULAMIN ORGANIZACYJNY POWIATOWEGO CENTRUM USŁUG WSPÓLNYCH w Kędzierzynie Koźlu I. POSTANOWIENIA OGÓLNE

PROCEDURA P-VI-04. Celem niniejszej procedury jest ustalenie zasad wykonywania kontroli przez wewnętrzne jednostki organizacyjne Urzędu Miasta.

Zarządzenie Nr 319/OU/2017 Prezydenta Miasta Słupska z dnia 7 kwietnia 2017 r.

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Transkrypt:

Szanowni Państwo! Zapraszam do wypełnienia ankiety, która stanowi narzędzie do pozyskania informacji w zakresie przyjętych modeli organizacyjnych w obszarze bezpieczeństwa informacji w jednostkach samorządu terytorialnego. Pozyskane informacje zostaną wykorzystane w pracy magisterskiej pt. Porównanie modeli organizacyjnych stosowanych w duŝych jednostkach samorządu terytorialnego w Polsce w zakresie wykonywania zadań z obszaru Bezpieczeństwa Informacji. Wpływ funkcjonującego Systemu Zarządzania zgodnego z normą ISO 9001 na budowanie kompetencji w ramach Systemu Zarządzania Bezpieczeństwem Informacji. Definicje uŝywanych słów przywołanie w ankiecie: Audit - w rozumieniu audytu prowadzonego zgodnego z normą ISO 19011. SZJ system zarządzania zgodny z wymaganiami normy ISO 9001. SZBI system zarządzania bezpieczeństwem informacji zgodnego z ISO 27001 lub innymi dobrymi praktykami. ABI Administrator Bezpieczeństwa Informacji. uodo ustawa o ochronie danych osobowych. Pytania zawarte w ankiecie mają charakter zamknięty (proszę o zaznaczenie właściwej odpowiedzi) oraz otwarty (wszędzie tam gdzie umieszczono pole tekstowe, proszę o wpisanie do nich Państwa odpowiedzi). 1. Czy Urząd podjął pracę nad wdroŝeniem Systemu Zarządzania Bezpieczeństwem Informacji (zgodnie z wymaganiem zawarty w 20. 1 rozdziału IV Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych)? a. Nie b. Tak, zgodnie z normą ISO 27001. (przejdź do pytania 2). c. Tak, zgodnie z wypracowanymi dobrymi praktykami. (przejdź do pytania 4). Jakie to praktyki: System zarządzania bezpieczeństwem informacji część ogólna 2. Czy wdroŝony system zarządzania bezpieczeństwem informacji zgodny z normą ISO 27001 jest zintegrowany z systemem zgodnym z normą 9001? a. tak. b. nie c. nie, jednostka funkcjonuje w oparciu o standardy kontroli zarządczej. 3. Czy Urząd certyfikował system zarządzania bezpieczeństwa informacji zgodny z normą ISO 27001? a. tak b. nie 4. Jaki jest zakres działania Systemu Zarządzania Bezpieczeństwem Informacji? a. Urząd. b. Większy zakres. Jeśli większy zakres to jaki? jednostki organizacyjne) (np. Urząd i miejskie jednostki organizacyjne lub niektóre miejskie 5. W jaki sposób realizuje się zarządzanie ryzykiem w kontekście bezpieczeństwa informacji? Proszę o wskazanie jaką metodykę przyjęto w ramach identyfikacji i oceny ryzyk z obszaru bezpieczeństwa informacji. a. wspólna metodyka zarządzania ryzykiem w organizacji. b. inna metodyka do zarządzania ryzykami do zadań bieŝących oraz inna dla identyfikowania ryzyk z obszaru bezpieczeństwa informacji. Strona 1

Miejsce na komentarz: 6. W jaki sposób jednostka dąŝy do zrealizowania normatywu z rozporządzenia wykonawczego do uodo (ws. trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji), aby w terminie 5 lat sprawdzeniem objąć wszystkie zbiory danych osobowych przetwarzanych w jednostce? w okresie ok. 15 m-cy wykonano analizę przetwarzanych zbiorów, aktualizację dokumentacji bezpieczeństwa (PBI i Instrukcji) oraz weryfikację zgłoszeń do rejestracji zbiorów u GIODO System zarządzania bezpieczeństwem informacji część szczegółowa dotycząca integracji 7. Integracja systemu zarządzania zgodnego z normą ISO 9001 z systemem zarządzania bezpieczeństwem informacji. (ta część dotyczy Urzędu, który w pyt. 2 odpowiedział tak, pozostałe Urzędy proszone są o przejście do pyt. 8) a. W jaki sposób Urząd podszedł do obowiązku powołania Pełnomocnika ds. Systemu Zarządzania? i. Wspólny Pełnomocnik SZJ (ISO 9001) i SZBI(np. ISO 27001) ii. Dwóch niezaleŝnych Pełnomocników. b. Integracja dokumentacji zintegrowanego systemu zarządzania (proszę o wstawienie x w odpowiedniej komórce w poniŝszej tabeli) Element systemu Wspólne NiezaleŜne Komentarz Księga Systemu Zarządzania Polityka Systemu Zarządzania Plan jakości Przegląd systemu zarządzania Procedura monitowania celów Procedura auditów wewnętrznych Procedura nadzoru nad dokumentacją Procedura działań doskonalących c. Czy oprócz wymienionych we wcześniejszym pytaniu procedur zidentyfikowano inne wspólne procedury w ramach zintegrowanego systemu? d. Czy opisywanie procesów/procedur dotyczących SZBI odbywa się w ramach jednego narzędzia informatycznego(np. Aris, BIC Platform, MS Office itp.). i. Wspólne narzędzie do opisywania procedur ii. róŝne systemy informatyczne. W jakich narzędziach informatycznych odbywa się opracowywanie przebiegów procesów i procedur w ramach systemu zarządzania (proszę o wskazanie w jakim narzędziu opracowuje Państwo procesy/procedury z zakresu systemu zarządzania ISO 9001 i SZBI) Strona 2

e. Tryb planowania auditów wewnętrznych / planowanie sprawdzeń planowych w zakresie wykonywania przepisów ochrony danych osobowych (za realizację których odpowiada ABI). Czy procedura planowania auditów zakłada wspólne planowanie auditów i sprawdzeń? i. Połączone ii. NiezaleŜne od siebie f. Kto jest odpowiedzialny za opracowanie raportów z auditów / sprawdzeń z zakresu SZBI? i. Auditorzy wewnętrzni systemu zarządzania ii. Administrator Bezpieczeństwa Informacji iii. Inna rola w systemie zarządzania - kto jest odpowiedzialny za opracowanie raportu? g. Jaką rolę odgrywają auditorzy wewnętrzni systemu zarządzania w kontekście bezpieczeństwa informacji w jakim stopniu są angaŝowani w weryfikację funkcjonowania elementów Bezpieczeństwa Informacji? i. W ramach auditu systemu zarządzania dokonują weryfikacji celu z zakresu SZBI. ii. W ramach sprawdzeń dokonują weryfikacji elementów zabezpieczeń zbiorów danych osobowych. iii. Inne niŝ wyŝej wymienione: h. Przegląd systemu zarządzania. i. Jak często odbywają się przeglądy (np. raz w roku, dwa razy do roku)? raz w roku Miejsce na komentarz: ii. Czy połączono przegląd systemu zarządzania zgodnego z normą ISO 9001 z przeglądem systemu zarządzania bezpieczeństwem informacji? A. tak B. nie iii. Jakie punkty omawiane są podczas przeglądu systemu zarządzania? (dotyczy agendy dwóch ostatnich przeglądów systemu zarządzania) A. wymagania z pkt. 5.6. systemu zarządzania zgodnego z normą ISO 9001 stanowiące materiał wejściowy. B. punkty wymagane przez normy ISO 9001, ISO 27001 oraz innych wymagań innych norm w ramach zintegrowanego systemu zarządzania. C. wszystkie powyŝsze oraz inne tematy omawiane są podczas przeglądu iv. Jakie elementy podczas przeglądu systemu zarządzania omawiane są z obszaru systemu zarządzania bezpieczeństwem informacji? (zaznaczyć kółkiem elementy, które omawiane są podczas przeglądu) A. wyniki audytów i przeglądów SZBI, B. informacje zebrane od zainteresowanych stron, C. techniki i procedury moŝliwe do zastosowania w organizacji w celu udoskonalenia SZBI, D. informacje na temat działań korygujących i naprawczych, E. podatności lub zagroŝenia nieobjęte poprzednim oszacowaniem ryzyka, Strona 3

Miejsce na komentarz: F. działania podjęte w ramach wdraŝania rekomendacji z poprzednich przeglądów wykonanych przez kierownictwo, G. zmiany w zakresie SZBI, H. zalecenia dotyczące doskonalenia SZBI. 8. Czy w Urzędzie powołano Administratora Bezpieczeństwa Informacji? a. Tak b. Nie c. Korzysta się z usług zewnętrznego podmiotu. 9. W jaki sposób realizowany jest wymóg z art. 36 a ust. 8 uodo tj. administrator danych zapewnia środki i organizacyjną odrębność administratora bezpieczeństwa informacji niezbędne do niezaleŝnego wykonywania przez niego zadań? w strukturze UM utworzono komórkę organizacyjną Administrator Bezpieczeństwa Informacji podlegającą zgodnie z przepisami ustawowymi bezpośrednio kierownikowi jednostki organizacyjnej 10. Jaki model organizacyjny zastosowano w przypadku nieobecności ABI? a. Powołano w tym celu zastępcę b. UpowaŜniono do pełnienia tej roli pracownika w przypadku nieobecności ABI. c. ABI nie ma zastępstwa d. Inny model organizacyjny. Jaki? 11. Struktura zarządzania poszczególnymi zagadnieniami z obszaru Bezpieczeństwa Informacji (dotyczy przyjętego przez Urząd modelu organizacyjnego): a. kadra pracowników odpowiedzialna za funkcjonowanie (lub wdroŝenie) systemu zarządzania bezpieczeństwem informacji zgodnego z Krajowymi Ramami Interoperacyjności lub innymi standardami (np. ISO 27001) Dyrektor oraz administratorzy Wydziału Informatyki i ABI jak 11e jak 11e jak 11e stanowisk, iii. jakie jest jakie umiejscowienie w strukturze organizacyjnej jednostki wskazanych stanowisk (wydział, oddział)? komórki organizacyjnej )? b. Ochrona danych osobowych (np. ABI i z-cy ABI oraz ewentualny personel wspierający pracę ABI), Strona 4

ABI stanowisk? (w odniesieniu do wymienionych stanowisk) Zadaniem ABI jest zapewnianie przestrzegania przepisów o ochronie danych osobowych (zgodnie z art. 36a ust. 2 pkt 1 u.o.d.o.), w szczególności przez: 1. sprawdzanie zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowanie w tym zakresie sprawozdania dla administratora danych, 2. nadzorowanie opracowania i aktualizowania dokumentacji opisującej sposób przetwarzania danych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagroŝeń oraz kategorii danych objętych ochroną, oraz przestrzegania zasad w niej określonych, 3. zapewnianie zapoznania osób upowaŝnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych. iii. jakie umiejscowienie w strukturze organizacyjnej jednostki wskazanych stanowisk (wydział, oddział)? samodzielna komórka organizacyjna ABI komórki organizacyjnej )? Prezydent Miasta c. Informacje niejawne (np. pełnomocnik ds. ochrony informacji niejawnych oraz inspektor bezpieczeństwa teleinformatycznego), pełnomocnik ds. ochrony informacji niejawnych, inspektor bezpieczeństwa teleinformatycznego, administrator systemu stanowisk, zadania pełnomocnika o.i.n. - art. 15 ust. 1 pkt 2 ustawy o ochronie informacji niejawnych "zapewnienie ochrony systemów teleinformatycznych, w których są przetwarzane informacje niejawne" zadania inspektora b.t. 1. Kontrola przestrzegania realizacji procedur bezpiecznej eksploatacji systemów do przetwarzania informacji niejawnych, zwłaszcza przez personel teleinformatyczno-techniczny. 2. Organizowanie i prowadzenie szkoleń z zakresu bezpieczeństwa przetwarzania informacji niejawnych. 3. Monitorowanie zmian w funkcjonowaniu mechanizmów zabezpieczeń systemów do przetwarzania informacji niejawnych. 4. Reagowanie na sygnały o incydentach w zakresie bezpieczeństwa, wyjaśnianie ich przyczyn, okresowe przeglądanie i dokumentowanie logów systemowych systemów do przetwarzania informacji niejawnych. 5. Przeprowadzanie okresowej analizy zagroŝeń. 6. Tworzenie planów awaryjnych i organizowanie treningów w ich realizacji. 7. Uczestnictwo w pracach zespołu opracowującego dokumenty szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji systemów do przetwarzania informacji niejawnych. 8. Opracowywanie instrukcji dla podległych pracowników. Strona 5

9. Informowanie Pełnomocnika ds. Ochrony Informacji Niejawnych o wszelkich zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem systemu lub sieci teleinformatycznych do przetwarzania informacji niejawnych. 10. Prowadzenie dziennika inspektora bezpieczeństwa teleinformatycznego. Zadania administratora systemu 1.przydzielanie i odbieranie uŝytkownikom kont w systemach do przetwarzania informacji niejawnych na polecenie gestora systemu, 2.przydzielanie pierwszych haseł, z moŝliwością zmiany przez uŝytkowników na ich własne po pierwszym zalogowaniu się do systemu, 3.szkolenie uŝytkowników, konfigurowanie urządzeń i oprogramowania, monitorowanie zmian, przeglądanie plików zawierających informacje o wybranych zdarzeniach w systemie tzw. logów systemowych w komputerach do przetwarzania informacji niejawnych, 4. reagowanie na sygnały o incydentach w zakresie bezpieczeństwa i usuwanie ich skutków, 5. prowadzenie ewidencji sprzętu do przetwarzania informacji niejawnych, oprogramowania i nośników danych zawierających informacje niejawne, 6. tworzenie kopii bezpieczeństwa systemów do przetwarzania informacji niejawnych, 7. uczestnictwo w pracach zespołu opracowującego dokumenty szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji systemów do przetwarzania informacji niejawnych, 8. informowanie przełoŝonych i inspektora bezpieczeństwa teleinformatycznego o wszelkich zdarzeniach związanych lub mogących mieć związek z bezpieczeństwem systemu lub sieci teleinformatycznych do przetwarzania informacji niejawnych, 9. prowadzenie dziennika administratora. iii. jakie umiejscowienie w strukturze organizacyjnej jednostki wskazanych stanowisk (wydział, oddział)? pełnomocnik o.i.n., inspektor b.t.: Biuro ds. Ochrony Informacji Niejawnych, administrator systemu: Wydział Informatyki komórki organizacyjnej )? pełnomocnik o.i.n. zgodnie z ustawą podlega bezpośrednio kierownikowi jednostki organizacyjnej d. Informacja publiczna (np. koordynator udostępniania informacji publicznej) w skład Urzędu Miasta Szczecin jako samodzielna jednostka organizacyjna wchodzi Biuro Informacji Publicznej ( 12 ust. 2 pkt 5 Regulaminu Organizacyjnego Urzędu Miasta Szczecin stanowiącym Załącznik do Zarządzenia Prezydenta Miasta Szczecin Nr 417/15 z dnia 27.11.2016 r. w sprawie Regulaminu Organizacyjnego Urzędu Miasta Szczecin ze zm.). stanowisk? pracownicy BIP nie realizują zadań w ramach SZBI. iii. jakie umiejscowienie w strukturze organizacyjnej jednostki wskazanych stanowisk (wydział, oddział)? samodzielna komórka organizacyjna: BIP jest wyodrębnioną organizacyjnie jednostką Urzędu, biurem na prawach referatu ( 12 ust. 2 pkt 5 Regulaminu Organizacyjnego Urzędu Miasta Szczecin stanowiącym Załącznik do Zarządzenia Prezydenta Miasta Szczecin Nr 417/15 z dnia 27.11.2016 r. w sprawie Regulaminu Organizacyjnego Urzędu Miasta Szczecin ze zm.). Strona 6

komórki organizacyjnej )? Na podstawie 3 pkt 6 Zarządzenia nr 410/16 Prezydenta Miasta Szczecin z dnia 31 października 2016 r. w sprawie podziału zadań i kompetencji oraz powierzenia prowadzenia określonych spraw Gminy Miasto Szczecin w imieniu Prezydenta Miasta Szczecin, Sekretarzowi Miasta powierzono nadzór w zakresie udostępniania informacji publicznej. e. Zagadnienia techniczne (np. informatycy zabezpieczenia teleinformatyczne oraz pracownicy techniczni zabezpieczenia fizyczne, których podstawowym obowiązkiem jest zabezpieczanie zasobów informacyjnych jednostki) administratorzy sieci, administratorzy baz danych, administratorzy systemów uŝytkowych Dyrektor oraz administratorzy Wydziału Informatyki stanowisk? (w odniesieniu do wymienionych stanowisk) Zadania pielęgnacyjne: -kontrola wykorzystania zasobów -archiwizacja systemu plików -kontrola zajętości przestrzeni dyskowej -kontrola atrybutów związanych z utrzymaniem bezpieczeństwa systemu -podejmowanie działań dla utrzymania poŝądanego poziomu bezpieczeństwa Obsługa Ŝądań uŝytkowników: -zakładanie i usuwanie kont uŝytkowników -ustalenie zezwoleń na korzystanie z wyróŝnionych zasobów systemu -odblokowywanie kont -powiadamianie uŝytkowników o zmianach w systemie -przydzielanie adresów IP, oraz nadzór nad współpracą uŝytkownika z siecią Zadania wynikające z potrzeb bieŝących: -uruchamianie i zatrzymywanie systemu -usuwanie zablokowanych procesów Usuwanie awarii: -usuwanie drobnych awarii sprzętu sieciowego -diagnozowanie powaŝniejszych awarii przed przekazaniem do serwisu -usuwanie przyczyn awarii sieci -rekonstrukcja systemu plików Działania w ramach ochrony systemu: -zarządzanie hasłami -ochrona plików systemowych -ochrona katalogów systemowych -ochrona przed wszelkimi zagroŝeniami powodowanymi własnymi mechanizmami Systemowymi Inne zadania: -współpraca z Webmasterem w zakresie utrzymania strony internetowej na serwerze -współpraca z administratorem Firewall a i serwera VPN w zakresie bezpieczeństwa sieci oraz zarządzania uŝytkownikami -kierowanie komisją przetargowa d/s zakupów sprzętu komputerowego -pomoc w kontaktach z zewnętrznymi firmami w/s napraw gwarancyjnych -kontrola legalności zainstalowanych systemów operacyjnych i innego oprogramowania Strona 7

iii. jakie umiejscowienie w strukturze organizacyjnej jednostki wskazanych stanowisk (wydział, oddział)? komórka organizacyjna Wydziału Informatyki komórki organizacyjnej ) Sekretarz Miasta Strona 8