Polityka bezpieczeństwa

Podobne dokumenty
Polityka Bezpieczeństwa Firmy

Dane osobowe: Co identyfikuje? Zgoda

ZARZĄDZENIE Nr 20/2011

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Informacje niejawne i ich podział (oprac. Tomasz A. Winiarczyk)

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

Warszawa, dnia 9 lutego 2012 r. Poz. 8

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

OCHRONA INFORMACJI NIEJAWNYCH

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Ustawa o ochronie danych osobowych po zmianach

Umowa nr ADO/.../2016 powierzenia przetwarzania danych osobowych

FORUM ROZWOJU INWESTYCJI SAMORZĄDOWYCH

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Zasady Bezpieczeństwa Informacji w USK Wrocław.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

Bezpieczeństwo teleinformatyczne informacji niejawnych

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Rozdział I Zagadnienia ogólne

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zmiany w ustawie o ochronie danych osobowych

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

OCHRONA DANYCH OSOBOWYCH

DECYZJA Nr 122/MON MINISTRA OBRONY NARODOWEJ. z dnia 18 marca 2008 r.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

POLITYKA BEZPIECZEŃSTWA

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.

Umowa nr TXU/TXXI/INNE/ /2018 powierzenia przetwarzania danych osobowych

Uchwała wchodzi w życie z dniem uchwalenia.

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

Szkolenie otwarte 2016 r.

ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Ochrona informacji niejawnych w Zachodniopomorskim Uniwersytecie Technologicznym.

ZARZĄDZENIE NR 9/2012 STAROSTY RAWSKIEGO. z dnia 22 czerwca 2012 r.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia Góra

NIP:, Regon: wpisaną do Krajowego Rejestru Sądowego nr..., reprezentowaną przez:

Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

ROZPORZĄDZENIE PREZESA RADY MINISTRÓW. z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego

Szkolenie. z zakresu ochrony. informacji niejawnych

Polityka Bezpieczeństwa ochrony danych osobowych

DECYZJA Nr 74/MON MINISTRA OBRONY NARODOWEJ z dnia 27 marca 2013 r. w sprawie eksploatacji niejawnego systemu teleinformatycznego PL_NS NOAN

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r.

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Umowa powierzenia przetwarzania danych osobowych. nr.. zawarta w dniu...

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Polityka Ochrony Danych Osobowych w Dietetica- Ewa Stachowska

4) Gabinet zastępcy dyrektora i pedagoga 2 osoby znajdujący się na I piętrze budynku

PROGRAM NAUCZANIA KURS ABI

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Transkrypt:

Polityka bezpieczeństwa Formalny dokument opisujący strategię bezpieczeństwa. Oczekiwana zawartość: cele, standardy i wytyczne, zadania do wykonania, specyfikacja środków, zakresy odpowiedzialności. Tomasz Jordan Kruk W trosce o Internet i jego użytkowników, II Ogólnopolska Konferencja Naukowa Cyberprzestrzeń i światy wirtualne. Mistrz i uczeń w cyfrowym świecie APS, Warszawa, 25 maja 2015 roku.

Aby osiągnąć cele polityki bezpieczeństwa należy: Określić reguły i procedury bezpieczeństwa informacji, Wdrożyć system zabezpieczeń, Szkolić i uświadamiać personel, Monitorować poziom bezpieczeństwa, Dostosowywać system i metody zarządzania do zmieniających się zagrożeń i warunków otoczenia. M. Kaliski, A. Kierzkowska, G. Tomaszewski, Ochrona informacji i zasobów relacyjnych przedsiębiorstwa oraz lojalnośc personelu [w] Wywiad i kontrwywiad gospodarczy wobec wyzwań bezpieczeństwa biznesu, Dom Organizatora, Toruń 2010

Fazy życia polityki bezpieczeństwa wytworzenie, wdrożenie, zarządzanie (aktualizacja, monitoring, audyty). Tomasz Jordan Kruk W trosce o Internet i jego użytkowników, II Ogólnopolska Konferencja Naukowa Cyberprzestrzeń i światy wirtualne. Mistrz i uczeń w cyfrowym świecie APS, Warszawa, 25 maja 2015 roku.

Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy (PBF) jest zintegrowanym zbiorem ogólnych zasad i dyrektyw wewnętrznych w zakresie bezpieczeństwa. Odzwierciedla uregulowania obejmujące Centralę i oddziały Firmy. PBF ma charakter przymusowy, czyli żaden pracownik nie może działać inaczej bez specjalnej zgody kierownika jednostki organizacyjnej Firmy.

Dyrektywy Generalne Realizując PBF, we współpracy ze służbami bezpieczeństwa państwa, Pełnomocnik Ochrony Dyrektor Biura Ochrony Firmy - dba o interes Firmy w zakresie bezpieczeństwa.

Pełnomocnik Ochrony Pełnomocnik Ochrony Dyrektor Biura Ochrony - koordynuje działania Firmy w zakresie bezpieczeństwa. Dyrektor Biura Ochrony Firmy kieruje pionem ochrony - wyodrębnioną wyspecjalizowaną komórką organizacyjną Firmy

Pełnomocnik Ochrony zapewnia - ochronę informacji niejawnych, - ochronę systemów i sieci teleinformatycznych, - ochronę fizyczną Firmy, - koordynację ochrony fizycznej jednostek organizacyjnych, - kontrolę ochrony informacji niejawnych, - przestrzeganie przepisów o ochronie informacji niejawnych, - okresową kontrolę ewidencji materiałów i obiegu dokumentów, - opracowanie planów ochrony i nadzorowanie ich realizacji, - szkolenie pracowników banku w zakresie ochrony informacji niejawnych.

Informacje niejawne to takie, których wytwórca przyznał im jedną z czterech klauzul tajności: ściśle tajne, czyli takie których ujawnienie spowoduje zagrożenie niepodległości, suwerenności czy integralności terytorialnej Rzeczpospolitej Polskiej; tajne, których nieuprawnione ujawnienie uniemożliwi realizację zadań związanych z ochroną suwerenności lub porządku konstytucyjnego Rzeczypospolitej Polskiej; poufne, których nieuprawnione ujawnienie powodowałoby szkodę dla interesów państwa, interesu publicznego lub chronionego prawnie interesu obywateli oraz zastrzeżone, czyli takie, których nieuprawnione ujawnienie wiąże się ze szkodą dla prawnie chronionych interesów obywateli albo jednostki organizacyjnej. http://www.bezpieczneit.com/dane_osobowe_informacje_niejawne/ochronainformacji-niejawnych-w-systemach-teleinformatycznych/ [dostęp 11.04.2015]

Uzgodnienia przedsięwzięć Firmy Wszyscy kierownicy jednostek organizacyjnych Firmy mają obowiązek uzgodnienia z Dyrektorem Biura Ochrony, na etapie planowania realizacji oraz kontroli, wszystkich przedsięwzięć organizacyjnych i działań dotyczących bezpieczeństwa. W szczególności uzgodnieniu podlegają: 1. Infrastruktura Firmy: lokalizacja budynków, warunki najmu, architektura i budowa, infrastruktura techniczna. 2. Systemy teleinformatyczne: lokalizacja, sprzęt i oprogramowanie, systemy zabezpieczeń. 3. Współpraca z podmiotami zewnętrznymi świadczącymi usługi na rzecz banku. 4. Inne sprawy bieżące wymagające uzgodnień w zakresie bezpieczeństwa.

Cyberslacking Cyfrowe bumelanctwo. Wykorzystywanie IT w pracy do prywatnych celów.

Co zawiera umowa o pracę? Kwestię użytkowania firmowego łącza internetowego (oraz służbowego komputera i telefonu) do celów prywatnych regulują przede wszystkim wewnętrzne przepisy danego przedsiębiorstwa. Obowiązują regulaminy korzystania z Internetu, sprzętu komputerowego i oprogramowania oraz takie dokumenty jak Polityka Bezpieczeństwa" i Instrukcja Zarządzania Systemami Informatycznymi", tworzonymi obowiązkowo przez każdą firmę przetwarzającą dane osobowe.

FIRMOWY WIELKI BRAT Szef ma prawo nadzorować podwładnych w czasie pracy - dotyczy to również ich aktywności w Internecie. pracownicy muszą zostać poinformowani o wprowadzeniu monitoringu. Używanie przez szefa oprogramowania śledzącego bez wiedzy pracownika jest tak samo nielegalne jak podglądanie podwładnych za pomocą ukrytej kamery. zasady korzystania ze służbowego sprzętu komputerowego oraz łącza internetowego w miejscu pracy muszą zostać jasno sformułowane w formalnie przyjętym regulaminie. Kontrolowany pracownik musi wiedzieć, jakie działania są akceptowane przez jego przełożonych, a za jakie grożą mu sankcje. Również zakres i forma kontroli powinny zostać jednoznacznie określone. KWIECIEŃ 2016 CHIP.PL

SniperSpy Remote PC Monitoring

Bezpieczeństwo informacji Reguły związane z tworzeniem informacji Ogólne zasady obiegu i przechowywania informacji Proces niszczenia informacji

Dane osobowe Informacje zawierające dane osobowe powinny podlegać ochronie jako informacje niejawne stanowiące tajemnicę służbową oznaczone klauzulą zastrzeżone. Zbiory danych osobowych powinny być tworzone i przetwarzane (w rozumieniu ustawy o ochronie danych osobowych), w sposób zapewniający zachowanie ich tożsamości i odrębności. W trakcie przetwarzania danych należy w szczególności zapewnić uzyskanie dokładnych informacji na temat ich udostępnienia (komu, kiedy, w jakim zakresie, w jakim celu, w jaki sposób, przez kogo) oraz niezwłoczne i zupełne zniszczenie danych nieaktualnych lub, gdy cel, w którym były przetwarzane, został osiągnięty.

Odpowiedzialność za ochronę tajemnicy państwowej Zgodnie z ustawą z 22 stycznia 1999 roku o ochronie informacji niejawnych osobą odpowiedzialną za ochronę tajemnicy państwowej i służbowej jest kierownik jednostki organizacyjnej, w której informacje niejawne są wytwarzane, przetwarzane, przekazywane lub przechowywane.

Ochrona informacji niejawnych w Firmie Bezpieczeństwo systemów i sieci teleinformatycznych Firmy powinno być zapewnione przed przystąpieniem do przetwarzania informacji w danym systemie lub sieci. Obowiązujące zasady w tym zakresie zawarte są w Szczególnych Wymaganiach Bezpieczeństwa Systemów i Sieci Teleinformatycznych (SWB). Integralną częścią każdego eksploatowanego lub wdrażanego systemu teleinformatycznego powinien być podsystem ochrony, a jego formalnym uzupełnieniem są Procedury Bezpiecznej Eksploatacji (PBE).

Bezpieczeństwo teleinformatyczne 1. Organizacja i administracja bezpieczeństwem systemów i sieci teleinformatycznych 2. Bezpieczeństwo fizyczne systemów i sieci teleinformatycznych 3. Bezpieczeństwo sprzętu i oprogramowania 4. Bezpieczeństwo personelu 5. Bezpieczeństwo dokumentów 6. Bezpieczeństwo łączności teleinformatycznej 7. Zabezpieczenie antywirusowe 8. Plany awaryjne i zapobiegawcze (zailanie, kopie zapasowe) 9. Szkolenia i ćwiczenia

Regulacje prawne Ustawa o ochronie danych osobowych z 29 sierpnia 1997 Zgłoszenie bazy do GIODO Rozporządzenie MSWiA z 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych Dane osobowe: wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej Co identyfikuje? Cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe bądź społeczne lub nr identyfikacyjny np. PESEL Zgoda na przetwarzanie musi być dobrowolna

Bezpieczeństwo osób i mienia Przedmiot bezpieczeństwa. Obowiązki osób funkcyjnych. Ochrona fizyczna Techniczne zabezpieczenie budynków System zabezpieczeń technicznych w Firmie Zabezpieczenia zewnętrzne Zabezpieczenia wewnętrzne