ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Podobne dokumenty
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Marcin Soczko. Agenda

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

POLITYKA BEZPIECZEŃSTWA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

conjectmi Dane bezpieczeństwa technicznego

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Dane osobowe: Co identyfikuje? Zgoda

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Certified IT Manager Training (CITM ) Dni: 3. Opis:

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Instrukcja Zarządzania Systemem Informatycznym

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Polityka Zarządzania Ryzykiem

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Polityka bezpieczeństwa przetwarzania danych osobowych

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

SOLIDNA SZKOŁA ŻEGLARSTWA tel

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Amatorski Klub Sportowy Wybiegani Polkowice

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Promotor: dr inż. Krzysztof Różanowski

Rozdział I Zagadnienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Transkrypt:

Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony test w tym obszarze (wskazówki do przeprowadzenia testu skróconego znajdują się w tool-tipp'ie)? Test pełny ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany Opracowano 0 z 55 UWAGA! Rozważ, czy przeprowadzenie niniejszego testu nie wykracza poza twoje kwalifikacje w tym zakresie. Jeżeli tak, to skorzystaj z pomocy osób kompetentnych. Informacje ogólne Status obszaru: Jeszcze nie edytowany Opracowano 0 z 15 1. Pozyskaj informacje na temat systemów informatycznych w szczególności: a. ustal jakie obszary działalności jednostki są zinformatyzowane. b. ustal jakie systemy/programy komputerowe są w jednostce stosowane. c. określ stopień złożoności funkcjonującej w jednostce struktury informatycznej (np. czy występuje sieć lokalna LAN czy rozległa WAN). 2. Ustal, czy jednostka posiada własne służby odpowiedzialne za systemy informatyczne czy też korzysta z usług firm zewnętrznych. 1

3. Uzyskaj potwierdzenie, że jednostka stosuje wyłącznie oprogramowanie legalne, oraz że dysponuje odpowiednimi licencjami na ich użytkowanie. 4. Sprawdź, czy w razie awarii, utraty lub zniszczenia sprzętu operacyjnego (programów lub danych) zapewniony będzie ciągły dostęp do systemów. 5. Uzyskaj informacje czy kierownictwo jednostki: a. dba o zachowanie ciągłości działania systemów informatycznych, b. dba, by systemy informatyczne działały zgodnie z normami, standardami, przepisami prawa, c. kontroluje budżety przeznaczone na systemy informatyczne. 6. Potwierdź, czy zastosowane systemy informatyczne realizują w sposób skuteczny i wydajny kontrolę wewnętrzną umożliwiającą jednostce: a. przeprowadzanie złożonych obliczeń przy przetwarzaniu dużych ilości transakcji lub danych, b. zapewnienie terminowości, dostępności i dokładności informacji, c. ułatwienie przeprowadzenia dodatkowych analiz informacji, d. zwiększenie zdolności nadzorowania wyników działalności jednostki oraz stosowanych przez nią zasad i procedur, 2

e. zmniejszenie ryzyka obejścia kontroli, f. zwiększenie zdolności skutecznego podziału obowiązków poprzez wdrożenie kontroli bezpieczeństwa programów, baz danych, systemów operacyjnych. System informatyczny księgowości Status obszaru: Jeszcze nie edytowany Opracowano 0 z 11 7. Sprawdź, czy ograniczono ryzyko błędów spowodowanych wykorzystaniem systemów informatycznych poprzez: a. wprowadzenie danych w miejscu gdzie następuje zapoczątkowanie transakcji co zmniejsza ryzyko tego, że transakcja nie zostanie zaewidencjonowana, b. zapewnienie możliwości niezwłocznego skorygowanie niepoprawnych danych, c. systematyczne szkolenia osób odpowiedzialnych za ujmowanie danych w systemach finansowoksięgowych, d. zapewnienie, że do przetwarzania (danych) wykorzystywane są poprawne pliki danych (np. zbilansowane dowody księgowe), e. zapewnienie przypisywania transakcji do danego okresu sprawozdawczego 8. Czy stosowana technologia informacji prowadzi do zwiększenia ryzyka kontroli w badanej jednostce ze względu na: a. dostęp do wspólnej bazy danych wielu użytkowników, 3

b. nieautoryzowane zmiany danych w plikach głównych, c. nieautoryzowane zmiany w systemach lub programach, d. niewprowadzanie niezbędnych zmian w systemach lub programach, e. nieodpowiednie ręczne interwencje, f. potencjalną utratę danych lub brak możliwości wymaganego dostępu do danych. Poufność informacji Status obszaru: Jeszcze nie edytowany Opracowano 0 z 4 9. Czy informacja w systemie nie jest udostępniana osobom, które nie mają upoważnienia (autoryzacji)? 10. Czy uzyskiwanie informacji z systemów informatycznych wymaga zastosowania odpowiednich procedur: a. logowania, b. podania hasła, c. podpisu elektronicznego, Integralność informacji Status obszaru: Jeszcze nie edytowany Opracowano 0 z 1 4

11. Czy występowały lub występują sytuacje, w których stwierdzono w wyniku procesu przetwarzania, że dane zostały zmienione lub zniszczone w sposób nieautoryzowany? Dostępność informacji Status obszaru: Jeszcze nie edytowany Opracowano 0 z 3 12. Czy użytkownicy mają zapewniony dostęp do informacji tylko wtedy, gdy informacja ta jest potrzebna do wykonania powierzonych im zadań? 13. Czy dostępność do danych zapewniona jest poprzez wykorzystanie możliwości systemów operacyjnych, aplikacji oraz baz danych w zakresie definiowania uprawnień użytkowników? 14. Czy systemy informatyczne zapewniają możliwość prześledzenia ciągu następujących po sobie operacji - tzw. "ślad rewizyjny"? Bezpieczeństwo danych Status obszaru: Jeszcze nie edytowany Opracowano 0 z 21 15. Czy jednostka ma rozpoznane i stosuje w praktyce różnorodne formy zabezpieczeń, takie jak: a. testy penetracyjne - polegające na kontrolowanych próbach włamywania się do sieci, b. plany i procedury postępowania w sytuacjach awaryjnych, c. mechanizmy kontroli dostępu do systemów, d. oprogramowanie antywirusowe, 5

e. szyfrowanie w celu uzyskania poufności, f. podpisy cyfrowe, g. sieciowe zapory ogniowe (firewall), h. narzędzia monitoringu i analizy sieci, i. zasilanie rezerwowe, j. kopie zapasowe. 16. Czy wszystkie czynności użytkowników systemu są zapisywane w rejestrach (logach ) takich jak: a. rejestr transakcji, b. rejestr bezpieczeństwa, c. rejestr awarii i przestojów, d. rejestr błędów, 17. Czy miejsce przechowywania informacji jest należycie zabezpieczone poprzez: 6

a. kontrolowany i rejestrowany dostęp do centrum komputerowego? b. ograniczenie dostępu fizycznego do urządzeń IT tylko do upoważnionego personelu? c. fizyczne zabezpieczenia pomieszczeń, w których następuje przetwarzanie lub przechowywanie informacji takie jak: systemy alarmowe, przeciwpożarowe, klimatyzacji, itd.? d. to, że centrum komputerowe jest zlokalizowane z dala od miejsc narażonych na zalanie lub powódź. 18. Czy zachowany jest rozdział funkcji pomiędzy użytkownikami a tymi, którzy tworzą lub modyfikują programy użytkowe oraz odpowiadają za przetwarzanie i dystrybucję danych? 19. Jeżeli jest przeprowadzane testowanie oprogramowania, baz danych itp. to testy są wykonywane oddzielnie, poza systemem służącym funkcjonowaniu jednostki. 20. Czy jednostka prowadzi szkolenia dla pracowników w zakresie bezpieczeństwa informacji i systemów informatycznych? 7