Regulacje prawne. Artur Sierszeń

Podobne dokumenty
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

SZCZEGÓŁOWY HARMONOGRAM KURSU

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018

Promotor: dr inż. Krzysztof Różanowski

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2012 w Biurze Rzecznika Praw Obywatelskich

Wdrożenie wymagań RODO w organizacji niezbędne czynności i harmonogram ich realizacji

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Warszawa, dnia 9 lutego 2012 r. Poz. 8

6 lipiec 2014 r. Dokumentacja wewnętrzna w jednostkach sektora finansów publicznych zasady (polityka) rachunkowości

Wymagania prawne dla oprogramowania w świetle przepisów prawa. Marzena Kwaczyńska Dorota Szczęsnowicz-Kocięcka

PLAN AUDYTU WEWNĘTRZNEGO NA ROK 2013 W BIURZE RZECZNIKA PRAW OBYWATELSKICH

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Warszawa, 2 września 2013 r.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Imed El Fray Włodzimierz Chocianowicz

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Spis treści. Analiza Ryzyka 2.0 ARIN Instrukcja Użytkowania

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzenia Ministra Finansów podpisane w 2013 r.

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

dr Katarzyna Trzpioła POLITYKA RACHUNKOWOŚCI dla instytucji kultury z komentarzem

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

20 lat doświadczeń w wykonywaniu funkcji ABI. ewolucja funkcji od administratora do inspektora

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

PREZYDENT MIASTA GLIWICE

Ogłoszenie nr: RAST Kair 2/2016 Data ukazania się ogłoszenia: 9 lutego 2016 r.

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Wdrożenie Rozporządzenia UE 2016/679 z dnia 27 kwietnia 2016 w ZGiUK Sp. z o.o. w Lubaniu

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Polityka bezpieczeństwa

PARTNER.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ISO bezpieczeństwo informacji w organizacji

Załącznik nr 6 do zarządzenia nr 2/2015 Procedura kontroli dostępu PROCEDURA KONTROLI DOSTĘPU

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak

SZCZEGÓŁOWY OPIS SPOSOBU DOSTĘPU DO INFORMACJI I DANYCH ZAWARTYCH W RAPORTACH SKŁADANYCH DO KRAJOWEJ BAZY DLA GIOŚ I WIOŚ

Szkolenie otwarte 2016 r.

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego w Sierpcu

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Aktualne i przyszłe rozwiązania prawne w zakresie rozwiązań technicznych stosowanych przy przetwarzaniu danych pomiarowych

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Zarządzenie Nr OR OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.

KLAUZULA INFORMACYJNA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Przetwarzanie danych osobowych w przedsiębiorstwie

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Wykaz aktów prawnych regulujących ochronę własności intelektualnej w Polsce

funkcjonowania kontroli zarządczej w... w r. ARKUSZ SAMOOCENY Uwagi Odpowiedzi TAK NIE 1.1. Przestrzeganie wartości etycznych Lp.

POLITYKA BEZPIECZEŃSTWA

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Prywatność i bezpieczeństwo danych medycznych

Uchwała wchodzi w życie z dniem uchwalenia.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

UPOWAŻNIENIE DO PRZETWARZANIA DANYCH OSOBOWYCH PRACOWNIKÓW ... UPOWAŻNIENIE NR. / 2015

$ $ MIP. Co musisz wiedzieć? Czym jest Mała Instytucja Płatnicza (MIP)? Co może, a czego nie może robić MIP? Nie może: Może:

Polityka Bezpieczeństwa Informacji w PKP Polskie Linie Kolejowe S.A. dla Partnerów Biznesowych Spółki. SZBI-Ibi-1a

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Wykaz aktów prawa wewnętrznego wydanych przez Naczelnika Urzędu Skarbowego Warszawa - Wawer

ABI potrzebny i przydatny Zakres i sposób wykonywania zadań ABI w praktyce. Andrzej Rutkowski

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

ZARZĄDZENIE Nr 11/2016 Rektora Uniwersytetu Wrocławskiego z dnia 12 lutego 2016 r.

Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie

Transkrypt:

Regulacje prawne Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Regulacje prawne Wymienione zastaną regulacje prawne związane z bezpieczeństwem systemów teleinformatycznych Poza wymienionymi istnieje też szereg innych przepisów i zarządzeń, które regulują już szczegółowo dane zakresy tematyczne. Przykład: Rekomendacja D Generalnego Inspektoratu Nadzoru Bankowego (która określa obowiązek prowadzenia audytu systemów informatycznych w sektorze bankowym) 2

Konstytucja Rzeczypospolitej Polskiej Konstytucja Rzeczypospolitej Polskiej, tekst uchwalony w dniu 2 kwietnia 1997 r. przez Zgromadzenie Narodowe, rozdział II Wolności, prawa i obowiązki człowieka i obywatela, Wolności i prawa osobiste (art. 47, 49, 51). 3

Ustawa o rachunkowości. Ustawa z dnia 29 września 1994r. o rachunkowości, Dz.U. nr 121, poz. 591, z późniejszymi zmianami (34 akty zmieniające). Ustawa ta zawiera wymogi nałożone na osoby prowadzące księgi rachunkowe za pomocą systemów informatycznych. Usługodawca nadaje szczególne znaczenie bezpieczeństwu danych, a także zrównuje moc dowodową zapisu elektronicznego z zapisem tradycyjnym. Istnieją zapisy dotyczące technologii informatycznego przetwarzania danych, dotyczące kontroli ciągłości zapisów, wielowymiarowości analizy i klasyfikacji zdarzeń. Na chwilę obecną nie ma odniesienie do standardów międzynarodowych dotyczących audytu informatycznego. 4

Ustawa o ochronie danych osobowych (1/3) Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych, Dz.U. nr 133, poz. 883 (zmiany: Dz.U. 1999 nr 110, poz. 1255, Dz.U. 2000 nr 12, poz. 136, Dz.U. 2000 nr 50, poz. 580, Dz.U. 2000 nr 116, poz. 1216, Dz.U. 2001 nr 42, poz. 474, Dz.U. 2001 nr 49, poz. 509, Dz.U. 2001 nr 100, poz. 1087, Dz.U. 2002 nr 74, poz. 676, Dz.U. 2002 nr 153, poz. 1271, Dz.U. 2004 nr 25, poz. 219, Dz.U. 2004 nr 33, poz. 285). Wprowadzone są poziomy bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym takie jak: poziom podstawowy, podwyższony i wysoki, zakwalifikowanie danych do któregokolwiek z nich zależy od kategorii przetwarzanych danych i istniejących zagrożeń. 5

Ustawa o ochronie danych osobowych (2/3) Administrator danych musi dostosować system informatyczny do wytycznych, a system informatyczny powinien spełniać określone wymogi. Niezbędnym działaniem jest ocena ryzyka w celu określenia potrzeb w zakresie zabezpieczenia zbiorów przetwarzanych danych. Również poważnym wymogiem jest monitorowanie działania wdrożonych zabezpieczeń w celu ochrony danych i ich przetwarzania. 6

Ustawa o ochronie danych osobowych (3/3) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji, w sprawie określenia podstawowych warunków technicznych i organizacji, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych załącznik A, VII informuje że: Administrator danych monitoruje wdrożone zabezpieczenia systemu informatycznego Administrator danych stosuje środki kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelniania, które są przesyłane w sieci publicznej 7

Ustawa o ochronie informacji niejawnych (1/2) Ustawa z dnia 22 stycznia 1999r. o ochronie informacji niejawnych, Dz.U. nr 11, poz. 95, (zmiany: Dz.U. 2000 nr 12, poz. 136, Dz.U. 2000 nr 39, poz. 462, Dz.U. 2001 nr 22, poz. 247, Dz.U. 2001 nr 27, poz. 298, Dz.U. 2001 nr 56, poz. 580, Dz.U. 2001 nr 110, poz. 1189, Dz.U. 2001 nr 123, poz. 1353, Dz.U. 2001 nr 154, poz. 1800, Dz.U. 2002 nr 74, poz. 676, Dz.U. 2002 nr 89, poz. 804, Dz.U. 2002 nr 153, poz. 1271, Dz.U. 2003 nr 17, poz. 155, Dz.U. 2004 nr 29, poz. 257, Dz.U. 2005 nr 85, poz. 727). 8

Ustawa o ochronie informacji niejawnych (2/2) Wymagane jest nie tylko prowadzenie audytu bezpieczeństwa systemu informatycznego ale audyt jest stałym obowiązkiem przy formułowaniu i modyfikowaniu szczególnych wymagań bezpieczeństwa dla systemu informatycznego przetwarzającego informacje niejawne. Procedury bezpieczeństwa eksploatacji zawierają szczegółowy wykaz czynności dla administrowania systemem, ochrony kryptograficznej, elektromagnetycznej i fizycznej, bezpieczeństwa urządzeń i oprogramowania, zapewnienia ciągłości działania systemu oraz audytu bezpieczeństwa. 9

inne Ustawa o świadczeniu usług drogą elektroniczną Ustawa z dnia 18 lipca 2002r. o świadczeniu usług drogą elektroniczną, Dz.U. nr 144, poz. 1204, (zmiany: Dz.U. 2004 nr 96, poz. 959, Dz.U. 2004 nr 173, poz. 1808). Ustawa o podpisie elektronicznym Ustawa z dnia 18 września 2001r. o podpisie elektronicznym, Dz.U. nr 130, poz. 1450 (zmiany: Dz.U. 2002 nr 153, poz. 1271, Dz.U. 2003 nr 124, poz. 1152, Dz.U. 2003 nr 217, poz. 2125, Dz.U. 2004 nr 96, poz. 959, Dz.U. 2005 nr 64, poz. 565). Ustawa o zwalczaniu nieuczciwej konkurencji Ustawa z dnia 16 kwietnia 1993r. o zwalczaniu nieuczciwej konkurencji, Dz.U. nr 47, poz. 211, z późniejszymi zmianami (15 aktów zmieniających). 10

inne Ustawa o elektronicznych instrumentach płatniczych Ustawa z dnia 12 września 2002r. o elektronicznych instrumentach płatniczych, Dz.U. nr 169, poz. 1385 (zmiany: Dz.U. 2004 nr 91, poz. 870, Dz.U. 2004 nr 96, poz. 959). Rozporządzenie Prezesa Rady Ministrów Rozporządzenie Prezesa Rady Ministrów w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, Dz.U. 2005 nr 171, poz. 1433. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie określenia podstawowych warunków technicznych i organizacji, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, Dz.U. 2005, nr 100, poz. 1024. 11

Regulacje prawne K O N I E C