Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Podobne dokumenty
mgr inż. Joanna Karczewska CISA, ISACA Warsaw Chapter Konsekwencje wyroku Trybunału Konstytucyjnego dla bezpieczeństwa informacji

Rola audytu w zapewnieniu bezpieczeństwa informacji w jednostce. Marcin Dublaszewski

Krzysztof Świtała WPiA UKSW

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

* 1. Rozporządzenie określa szczegółowe wymagania techniczne i organizacyjne

Realizacja wymagań, które stawia przed JST rozporządzenie w sprawie Krajowych Ram Interoperacyjności

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

ABI I OCHRONA DANYCH OSOBOWYCH ORAZ INFORMACJI W ADMINISTRACJI PUBLICZNEJ

Warszawa, dnia 7 października 2013 r. Poz ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 24 września 2013 r.

Rola CSIOZ w zakresie koordynacji i wspierania Inicjatyw Regionalnych

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zdrowe podejście do informacji

ci projektu systemowego zachodniopomorskim podprojekt e-administracja

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

PRELEGENT Przemek Frańczak Członek SIODO

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Zakres przedmiotowy UoInf dotyczący epuap

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Dźwirzyno, r.

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Wiarygodna elektroniczna dokumentacja medyczna dr inż. Kajetan Wojsyk

Aspekty cyberbezpieczeństwa w jednostkach samorządu terytorialnego

Lp. Nazwa kryterium Opis kryterium Punktacja. Zgodnie z RPO WM , w ramach kryterium wnioskodawca zobowiązany jest wykazać,

WYMAGANIA I STANDARDY ZWIĄZANE Z PRZETWARZANIEM DANYCH MEDYCZNYCH

Społeczeństwo informacyjne Rola normalizacji. Jerzy Krawiec Warszawa,

WDROśENIE SYSTEMU EZD

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

Znaczenie rozwoju systemów rejestrów publicznych dla infrastruktury informatycznej państwa potrzeba i kierunki zmian"

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Rozwój e-urzędów w 8 JST województwa dolnośląskiego

Promotor: dr inż. Krzysztof Różanowski

Plan Informatyzacji Państwa

POLITYKA PRYWATNOŚCI

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Tomasz Bochenek Wydział Informatyki Urząd Miejski w Jaworznie

Uchwała Nr 11/2017 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Podlaskiego na lata z dnia 22 lutego 2017 r.

Problemy zarządzania dokumentami w relacjach między różnymi podmiotami w kontekście prawa i technologii informatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Czy wszystko jest jasne??? Janusz Czauderna Tel

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Lublin, 18 listopada 2016 r. Oś Priorytetowa 2 Cyfrowe Lubelskie RPO WL na lata

Dofinansowanie na inne obszary działania przedsiębiorstw Informatyzacja i działalność w internecie w ramach:

Krajowe Ramy Interoperacyjności - sprawna (?) komunikacja prawnotechnologiczna. informacyjnym

PRZEDMIOT ZAMÓWIENIA 1. Przedmiotem zamówienia jest budowa, dostawa, konfiguracja, wdrożenie i uruchomienie zintegrowanego systemu zarządzania

Warszawa, 2 września 2013 r.

Interoperacyjność i bezpieczeństwo danych w związku z analizą danych medycznych

Naturalny dokument elektroniczny w administracji

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.

Stan prac nad centralnymi projektami e-zdrowia. Marcin Węgrzyniak Dyrektor CSIOZ 28 września 2017

Rekomendacje Zespołu Rady Cyfryzacji MAiC ds. informatyzacji Państwa. Warszawa, dnia 12 marca 2015 r.

Projekty realizowane przez CPI MSWiA

System Zarządzania Bezpieczeństwem Informacji - czy stać nas na to ryzyko?

Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna

Współpraca administracji rządowej i samorządowej w zakresie cyfryzacji usług publicznych

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE

Szczegółowy opis przedmiotu zamówienia:

Szkolenie otwarte 2016 r.

Interoperacyjne rejestry publiczne jako podstawa budowy Centrum Usług Wspólnych i Smart City w zakresie gospodarki przestrzennej.

Załącznik nr 7 do ogłoszenia

AERONAUTICAL DATA QUALITY

Marcin Soczko. Agenda

Instrukcja do opracowania Koncepcji technicznej projektu

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

SEKAP i SEKAP2 System Elektronicznej Komunikacji Administracji Publicznej w Województwie Śląskim. 18 lutego 2010, Opole

ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 2012 r.

I Przedmiot Zamówienia:

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Warszawa, dnia 12 maja 2016 r. Poz. 20

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Stan realizacji Projektu EA

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

Polityka prywatności. Polityka prywatności

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Założenia i stan realizacji projektu epuap2

REGULAMIN PORTALU ROLNICZA CHMURA USŁUG. 1 Definicje

MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI DEPARTAMENT SYSTEMÓW INFORMATYCZNYCH ADMINISTRACJI PUBLICZNEJ

Polityka prywatności i wykorzystywania plików cookies

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

Usprawnienia zarządzania organizacjami (normy zarzadzania)

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA

Kodeks Cyfrowy. zakres regulacji / wstępna koncepcja /

Transkrypt:

Systemy informatyczne w samorządzie Łódź, 16-17 czerwca 2016

Podmiot publiczny JST obowiązany jest używać do realizacji zadań systemy teleinformatyczne, które spełniają minimalne wymagania określone przepisami oraz zapewniają interoperacyjność ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t. j. Dz.U. 2014.1114)

Definicja systemu teleinformatycznego: zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego

minimalne wymagania dla systemów teleinformatycznych zespół wymagań organizacyjnych i technicznych, których spełnienie przez system teleinformatyczny używany do realizacji zadań publicznych umożliwia wymianę danych z innymi systemami teleinformatycznymi używanymi do realizacji zadań publicznych oraz zapewnia dostęp do zasobów informacji udostępnianych za pomocą tych systemów

interoperacyjność zdolność różnych podmiotów oraz używanych przez nie systemów teleinformatycznych i rejestrów publicznych do współdziałania na rzecz osiągnięcia wzajemnie korzystnych i uzgodnionych celów, z uwzględnieniem współdzielenia informacji i wiedzy przez wspierane przez nie procesy biznesowe realizowane za pomocą wymiany danych za pośrednictwem wykorzystywanych przez te podmioty systemów teleinformatycznych

Rodzaje systemów teleinformatycznych wykorzystywanych w JST: Systemy komunikacyjne np.. EZD, epuap, BIP, (głównym celem jest wymiana informacji w układzie wewnętrznym i zewnętrznym) Systemy merytoryczne (dziedzinowe) głównym celem jest realizacja zadań własnych oraz zleconych

na co zwracać uwagę przy wdrażaniu i funkcjonowaniu systemu teleinformatycznego Wdrażanie systemu teleinformatycznego Weryfikacja aktualnych warunków infrastruktury teleinformatycznej Ustalenie celów do osiągnięcia dzięki wdrożeniu systemu IT oraz sposobów ich pomiaru (usprawnienie procesów realizacji zadań, poprawa standardów obsług klienta, usprawnienie procesów zarządzania informacją i komunikacją, obniżenie kosztów funkcjonowania organizacji). Ustalenie wymagań i kryteriów jaki system musi posiadać

Działania miękkie Ludzie (użytkownicy) są najważniejszym czynnikiem każdego systemu teleinformatycznego To od nich w największym stopniu zależy czy wdrożony system umożliwi osiągnięcie zamierzonych celów Szkolenia kadry pracowniczej szkolenia twarde i miękkie przygotowanie do zmian, wpłynięcie na świadomość pracowników, że zmiany są nieuniknione i zasadne, identyfikacja z celami firmy, przełamanie bariery psychologicznej, udostępnienie wersji szkoleniowej systemu, (weryfikacja uwag i potrzeb użytkowników) etap dostrajania

Ocena celów wdrożenia systemu (czy cele zostały uruchomienie produkcyjne stały monitoring funkcjonowania systemu (eliminacja błędów krytycznych, tworzenie bazy uwag i zgłoszeń użytkowników w zakresie słabych obszarów funkcjonowania systemu. Przygotowanie poprawek uwzględniających potrzeby użytkowników, zaimplementowanie poprawek i ponowny monitoring jakości funkcjonowania systemu.

Wyniki badań Najwyższej Izby Kontroli (205/2014/p/14/004/kap) wskazują na trzy najważniejsze źródła niskiej skuteczności wdrażanych w JST systemów IT: bariery techniczne, bariery prawne bariery mentalne

Polityka bezpieczeństwa informacji podmiot realizujący zadania publiczne opracowuje i ustanawia, wdraża i eksploatuje, monitoruje i przegląda oraz utrzymuje i doskonali system zarządzania bezpieczeństwem informacji zapewniający poufność, dostępność i integralność informacji.

Dla zapewnienia należytej dbałości o bezpieczeństwo przetwarzanych informacji w systemach IT niezwykle ważne jest systematyczne szkolenie użytkowników na temat zagrożeń dotyczących naruszenia integralności systemu

Dziękuję za uwagę Sławomir Wojciechowski Kierownik Urzędu Stanu Cywilnego w Nowej Soli tel. 68 459 03 65 e-mail: usc@nowasol.pl