Bezpieczeostwo sieci.

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

POLITYKA BEZPIECZEŃSTWA

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Polityka bezpieczeństwa przetwarzania danych osobowych

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

PARTNER.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Bezpieczeństwo IT w środowisku uczelni

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

POLITYKA E-BEZPIECZEŃSTWA

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Amatorski Klub Sportowy Wybiegani Polkowice

Bezpieczeństwo danych w sieciach elektroenergetycznych

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Szkolenie otwarte 2016 r.

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Dane osobowe w hotelarstwie Czy RODO to rewolucja? Gdańsk 21 listopada

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Polityka bezpieczeństwa informacji

Polityka Bezpieczeństwa Ochrony Danych Osobowych

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

Data utworzenia Numer aktu 1. Akt prawa miejscowego NIE

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

DOBRE PRAKTYKI PRZETWARZANIA DANYCH OSOBOWYCH W SYSTEMACH INFORMATYCZNYCH ZAKŁADÓW UBEZPIECZEŃ. Andrzej Kaczmarek

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Polityka Bezpieczeństwa ochrony danych osobowych

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Polityka bezpieczeństwa przetwarzania danych osobowych w SCANIX Sp. z o.o. w restrukturyzacji

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Ochrona danych osobowych w biurach rachunkowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

Promotor: dr inż. Krzysztof Różanowski

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Szacowanie ryzyka dla operacji przetwarzania danych. Praktyki dla zarządzających bezpieczeństwem i inspektorów

Zdrowe podejście do informacji

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Transkrypt:

1

Cyberprzestrzeo Bezpieczeostwo Procedury, standardy, polityka Koszty Informacja 2

Cyberprzestrzeo Cyberprzestrzeo ma tylko jedną granicę. To granica umysłu ludzkiego. Tej przestrzeni nie da się zamknąd. Ta przestrzeo często zamyka umysły. Człowiek myślący jest człowiekiem widzącym, ale człowiek widzący nie zawsze jest myślący.

Cyberprzestrzeo Czy w Cyberprzestrzeni można czud się bezpiecznie? Straty, wykazane oficjalnie, w wyniku działalności cyberprzestępców na świecie wyniosły w 2011 r. 388 mld dolarów. 69 % dorosłych użytkowników Internetu chod raz w swoim życiu było (44 proc. w 2011 r.) ofiarami przestępczości internetowej. Raport firmy Symantec. Symantec Cybercrime Report 2011, http://nowstatic.norton.com/now/en/pu/images/promotions/ 2012/cybercrime/assets/downloads/en-us/NCR-DataSheet.pdf

Cyberprzestrzeo www Ruch myszy Czas czytania Częstośd klikania Szybkośd pisania Informacja dla Atakującego Informacja dla Ofiary Zainteresowania Wiek Teraźniejszośd osoby Przyszłośd osoby System się uczy Poczta Strona www Sugestie dla Ofiary

Cyberprzestrzeo

Cyberprzestrzeo Wynik analizy to propozycja kupna zegarka.

Definicja bezpieczeostwa Bezpieczeostwo to stan, w którym odczuwa się komfort w funkcjonowaniu przeszłym, bieżącym oraz w przyszłym, które to prowadzą do osiągania celów.

Komu dostarczyd bezpieczeostwo? Petent. Administrator danych. Pracownik. Administrator techniczny. Dlaczego? Kto? Jak? Gdzie Kiedy? W jakim celu?

Procedury. Planowanie Projektowanie Wdrażanie Realizacja Odbiory Eksploatacja Wyłączenie Likwidacja Techniczne Kontrola i Audyt Standardy Edukacja Organizacyjne

Standardy Polityki bezpieczeostwa Techniczne Organizacyjne Definicje: Urządzenia koocowe Urządzenia serwerowe Urządzenia sieciowe Sied intranet Powiązania z innymi sieciami Zasady bezpieczeostwa Definicje: Sposoby postępowao Odpowiedzialnośd Bezpieczeostwo

Polityka 1.1. Zakres Polityki bezpieczeństwa. 1.2. Cel opracowania polityki bezpieczeństwa informacji. 1.3. Lokalizacja systemów informatycznych. 1.4. Podmioty odpowiedzialne za eksploatację systemu informatycznego, ich zadania i uprawnienia dostępu do danych. 1.5. Użytkownicy końcowi. 1.6. Odnośniki do dokumentacji związanej z bezpieczeństwem. 1.7. Odnośniki do stosowanych standardów bezpieczeństwa. 2. Zagrożenia dla systemu informatycznego. 2.1. Poufność. 2.2. Dostępność. 2.3. Integralność. 2.4. Rozliczalność.

Polityka 3. Wymagania bezpieczeństwa danych osobowych. 3.1. Zapewnienie poufności 3.2. Zapewnienie dostępności 3.3. Zapewnienie integralności. 3.4. Zapewnienie rozliczalności. 4. Struktura zbiorów danych osobowych. 4.1. Opis środowiska przetwarzania zbiorów danych osobowych. 4.2. Opis przepływów danych pomiędzy systemami. 5. Definicja środków zabezpieczających. 5.1. Kontrola dostępu do danych, w szczególności danych osobowych. 5.2. Zasady korzystania z haseł przez użytkowników systemów. 5.3. Usuwanie kont użytkowników systemu. 5.4. Zabezpieczenie systemu informatycznego przed oprogramowaniem złośliwym lub penetrującym. 6. Zarządzanie incydentami bezpieczeństwa. 7. Szkolenia.

Koszty roczne KWP 187 826,93 zł koszty oprogramowania, aktualizacje baz, urządzeo. 108 lokalizacji (obiektów) 7600 użytkowników

Bezpieczeostwo informacji. Informacja to element naszego życia. Dzięki informacji funkcjonujemy w społecznościach, a niektórzy żyją. Nie ma informacji, której nie można zdobyd to tylko kwestia ceny.

Informacja Tysiące lat temu Dzisiaj

Dziękuję za uwagę mł. insp. Tomasz Malinowski Komenda Wojewódzka Policji w Krakowie