w zarządzaniu środowiskiem

Podobne dokumenty
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

USŁUGI PRZECHOWYWANIA I PRZETWARZANIA DANYCH DLA ROZWIĄZAŃ Smart Grid i Smart City

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

POLITYKA E-BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Ochrona biznesu w cyfrowej transformacji

INTERNATIONAL POLICE CORPORATION

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

REKOMENDACJA D Rok PO Rok PRZED

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ISO nowy standard bezpieczeństwa. CryptoCon,

Polityka Bezpieczeństwa ochrony danych osobowych

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

ZETO Koszalin Sp. z o.o.

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Załącznik nr 7 do ogłoszenia

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Efektywne przetwarzanie informacji

Umowa na przetwarzanie danych

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Marcin Soczko. Agenda

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Trwałość projektów 7 osi PO IG

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Axence nvision dla biznesu

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Praktyczne zastosowanie modelu usługowego na platformie epuap. Przykłady zrealizowanych usług

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

ISO bezpieczeństwo informacji w organizacji

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Safe24biz Sp z o.o., ul. Człuchowska 2c/13, Warszawa tel: (62) ,

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Szczegółowy opis przedmiotu zamówienia:

Podpis elektroniczny w JST. Izabela Wrzeszcz ZETO Koszalin Sp. z o.o.

Rozdział I Zagadnienia ogólne

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

evolpe Consulting Group

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Polityka Zarządzania Ryzykiem

Polityka bezpieczeństwa

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

UMOWA O POWIERZENIE OBOWIĄZKÓW ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI ORAZ BIEŻĄCĄ OBSŁUGĘ W ZAKRESIE ZAGADNIEŃ DOTYCZĄCYCH OCHRONY DANYCH OSOBOWYCH

O G Ł O S Z E N I E O D I A L O G U T E C H N I C Z N Y M CENTRALNY SYSTEM SPRZEDAŻY BILETÓW

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

PARTNER.

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

X-CONTROL -FUNKCJONALNOŚCI

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

SYSTEM ARCHIWIZACJI DANYCH

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

Promotor: dr inż. Krzysztof Różanowski

Praktyczne wdrożenie RODO w systemie informatycznym uczelni na przykładzie one4all RODO dla systemów Microsoft Dynamics 365 / AX

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Ochrona danych osobowych w praktyce szkolnej. Suwałki, 7 marca 2013r.

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

Sage - BI Warszawa, 18.V.2016

2016 Proget MDM jest częścią PROGET Sp. z o.o.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

OGRANICZENIE RYZYKA POPRAWA BEZPIECZEŃSTWA ODPORNOŚĆ NA ZAGROŻENIA SEKA S.A. ZARZĄDZANIE BEZPIECZEŃSTWEM. seka.pl

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Świadomy Podatnik projekt Rady Podatkowej PKPP Lewiatan.

Rozwiązania i usługi SAP

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

Regulamin Internetowego Biura Obsługi Klienta

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

a) po 11 dodaje się 11a 11g w brzmieniu:

Transkrypt:

Ochrona dokumentów i poczty w zarządzaniu środowiskiem informatycznym Organizacji XVI Forum Teleinformatyki Marek Barszczyński (PWPW SA) Paweł Chomicz (BizTech Konsulting SA)

A g e n d a Zagrożenia dla Organizacji związane z elektronicznym obiegiem dokumentów Zarządzanie bezpieczeństwem dokumentów Rozwiązanie PWPW: Elektroniczne Pieczętowanie Dokumentów (EPD) Odbiorca rozwiązania Zalety, korzyści, funkcjonalność Inne produkty PWPW SA Inne produkty BizTech Konsulting SA związane z bezpieczeństwem IT

Zagrożenia dla Organizacji związane z elektronicznym obiegiem dokumentów 1/4 utrata kontroli nad kolejnymi kopiami

Za Gazetą Wyborczą: Zagrożenia dla Organizacji związane z elektronicznym obiegiem dokumentów 2/4 30.07.2006 Citibank złożył w prokuraturze zawiadomienie o popełnieniu przestępstwa przez pracowników DSA, poinformował wczoraj Paweł Zegarłowicz z biura prasowego firmy. 05.02.2008 Paweł Wilkoszewski, niegdyś asystent ministra Ziobry (37 l.), obecnie asesor w prokuraturze warszawskiej, zgubił mały przenośny dysk pamięci (pendrive). Miały na nim być kopie najgłośniejszych spraw z ostatnich dwóch lat. 06.01.2009 Prokurator Rz. z prokuratury rejonowej w Pruszkowie, nośnik danych z ponad czteroma tysiącami dokumentów z trzech prokuratur. 26.11.2009 Byłemu szefowi Kancelarii Prezydenta postawiono zarzut ujawnienia tajemnicy państwowej. Śledztwo prokuratury miało związek z wyciekiem do mediów poufnego raportu ABW, dotyczącego incydentu podczas ubiegłorocznej wizyty prezydenta Lecha Kaczyńskiego w Gruzji. 22.07.2009 Komisja Nadzoru Finansowego, prokuratura i Centralne Biuro Śledcze prowadzą największe w historii polskiego rynku kapitałowego dochodzenie w sprawie wykorzystania informacji poufnych. - informuje "Rzeczpospolita". 04.05.2010 PKO BP wyciek danych o 2000 dłużników.

Zagrożenia dla Organizacji związane z elektronicznym obiegiem dokumentów 3/4

Zagrożenia dla Organizacji związane z elektronicznym obiegiem dokumentów 4/4 Oferta w odpowiedzi na kryzys, czyli: Ograniczenie wydatków na IT, również na bezpieczeństwo informacji; Zwalniani pracownicy zabierają ze sobą dane: 59% zwolnionych pracowników przyznało się do kradzieży danych; 67% wykorzystało poufne informacje poprzedniego pracodawcy do uzyskania nowej pracy (za Ponemon Institute). Zwiększona nerwowość kierownictwa; Ściślejsze regulacje i większy nadzór państwowy i instytucjonalny. przy jednoczesnym: Lawinowym przyroście ilości tworzonej, przechowywanej, przesyłanej i przetwarzanej informacji; Lawinowym przyroście wspieranych procesów, użytkowników, urządzeń i transmisji.

Zarządzanie bezpieczeństwem dokumentów Normy: ISO/IEC 27001 Wymagania dla Systemów Zarządzania Bezpieczeństwem Informacji. ISO/IEC 27002 Praktyczne zasady zarządzania bezpieczeństwem informacji. ISO/IEC 13335-1 Wytyczne do zarządzania bezpieczeństwem informacji. ISO/IEC 13335-2 Planowanie. ISO/IEC 13335-3 Techniki zarządzania. ISO/IEC 13335-4 Wybór zabezpieczeń. ISO/IEC 13335-5 Zabezpieczenia dla połączeń z sieciami zewnętrznymi.

Rozwiązanie PWPW: Elektroniczne Pieczętowanie Dokumentów (EPD) Elektroniczne Pieczętowanie Dokumentów (EPD PWPW SA) dziedziczenie uprawnień na kolejne kopie

Odbiorca rozwiązania Firma realizująca zalecenia ISO/IEC 27001:2005, ISO/IEC 27002:2005 (ISO/IEC 17799). Firma wdrażająca politykę bezpieczeństwa w zakresie ochrony informacji. Firma musząca zapanować nad dokumentami i pocztą. Zachowanie przez Zarząd najwyższej dbałości o ochronę informacji. Wzrost poczucia bezpieczeństwa i misji Kierownictwa. Bez rewolucji polegającej na wdrożeniu systemów opartych na repozytoriach dokumentów typu Content Management. Dramatycznie niższe koszty, czas wdrożenia oraz minimalizacja zmian w Firmie.

Zalety, korzyści, funkcjonalność 1/2 Centralne zarządzanie uprawnieniami poprzez modyfikowalną macierz: struktura organizacyjna/rola/uprawnienia/czas od do/kontekst. Kontrola nad dowolnymi dokumentami elektronicznymi, nawet jeśli zostały one skopiowane i udostępnione innym. Śledzenie dokumentów i wiadomości e-mail (wraz z działaniami na nich) przekazywanych do odbiorców wewnętrznych i zewnętrznych. Zapobieganie przed nieautoryzowanym dostępem do dokumentów, do ich edycji i pobieraniu całości lub fragmentów. Natychmiastowe cofanie praw dostępu w przypadku zmiany relacji biznesowych, spodziewanego procesu sądowego lub gdy należy zmienić reguły zachowywania informacji. Zwolnienie użytkowników od każdorazowego podejmowania decyzji co do listy uprawnień dla użytkowników na rzecz pracy w ramach kontekstów. Odebranie twórcom dokumentów groźnych uprawnień w rodzaju kopiowania i/lub zapisu jako dokumentów niezabezpieczonych.

Zalety, korzyści, funkcjonalność 2/2 Dokument zaszyfrowany i opatrzony sygnaturą licencja. O określonych uprawnieniach dla danej osoby w danym kontekście. W ściśle określonym przedziale czasu (od do) z dokładnością do minut. Na ściśle określonych komputerach. Ochrona poczty i jej zawartości. Trwałe znakowanie dokumentów: autor, data ostatniej modyfikacji itd. Natychmiastowe odebranie uprawnień. Ponadto ochrona przed ingerencją w zawartość binarną oraz niewrażliwość na wirusy. Monitorowanie użytkowników oraz dokumentów, miejsca i ruchu oraz operacji na dokumentach.

Inne produkty PWPW SA Certyfikaty elektroniczne Sigillum PCCE. mtoken aplikacja do generowania haseł jednorazowych w telefonie komórkowym (challenge-response). Elektroniczny obieg dokumentów (formularze, skrzynka podawcza, podpis, modelowanie procesów biznesowych i procedur urzędowych). Polska Platforma Przetargowa wsparcie procesów zakupowych (projektowanie i obsługa procesów, realizacja zakupów). EasyPay system płatności mobilnych. E-faktura system przygotowania i dystrybucji dokumentów elektronicznych. POKE system zarządzania kartami elektronicznymi (produkcja, personalizacja, unieważnianie) obsługa kart miejskich, kart kibica, kart lojalnościowych. E-archiwum depozyt dokumentów elektronicznych krótko i długoterminowy.

Produkty BizTech Konsulting SA związane z bezpieczeństwem IT A co po kryzysie? Kompetencje strategia multisourcingu; Koszty usług zewnętrznych nie tylko cena, ale też pewność i reputacja; Konieczne inwestycje opracowanie strategii na 3-4 lata; Sposób zarządzania poprzez model usługowy i portfel projektów. Konsulting i Audyty w obszarze Bezpieczeństwa Informacji. Audyty środowisk informatycznych i wdrażanie najlepszych praktyk w obszarze zarządzania Bezpieczeństwem Informacji. Inwentaryzacja i doradztwo w zakresie licencji. Naprawa systemów i odzyskiwanie danych po awariach. Warsztaty i szkolenia.

Pytania

Dziękujemy