Eksploatacja zasobów informatycznych przedsiębiorstwa.

Slides:



Advertisements
Podobne prezentacje
BEZPIECZEŃSTWO TELEINFORMATYCZNE
Advertisements

Ewidencja Wyposażenia PL+
Kompleksowe zarządzanie bezpieczeństwem informacji
Rola komputera w przetwarzaniu informacji.
Michał Sztąberek iSecure Sp. z o.o.
Zarys formalno – prawnych aspektów przetwarzania informacji niejawnych w systemach teleinformatycznych Autor: Adam ZIĘBA JAWNE.
PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO - PEFS
Temat: Doświadczenie z wdrożenia usług elektronicznych w województwie podlaskim w latach na przykładzie Wojewódzkiego Centrum Zarządzania Siecią
Administracja zintegrowanych systemów zarządzania
Eksploatacja zasobów informatycznych przedsiębiorstwa
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Bezpieczeństwo baz danych
Evident – Środki Trwałe
Szkolenie w zakresie ochrony danych osobowych
Środki bezpieczeństwa
Nowoczesny system zarządzania firmą
Hot Spot - korzyści 1. Zaspokojenie rosnących oczekiwań klientów 2. Przewaga nad konkurencją 3. Prestiż lokalizacji – miejsce spotkań biznesowych.
Bezpieczeństwo danych przetwarzanych w podmiotach leczniczych
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
AKREDYTACJA LABORATORIUM Czy warto
Tuesday, February 18, 2014 ZJK Engineering mgr inż. Zbigniew Jan Kunstman ul. Listopadowa 67/9, Bielsko-Biała tel. (+48 33) Cell.: (+48)
Digitalizacja obiektów muzealnych
Zadania gospodarki smarowniczej w przedsiębiorstwie przemysłowym
Struktura Organizacyjna Gospodarki Naprawczej (remontowej)
Metodyki zarządzania projektami
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
7-8 listopada 2007 Central European Outsourcing Forum
Ochrona danych osobowych: wybrane aspekty
Usługi BDO - odpowiedź na realne potrzeby rynku
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
Kick-off meeting PROJEKT „Poprawa zdolności administracyjnych
dr hab. inż. Alina Matuszak-Flejszman, prof. nadzw. UEP
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
Bezpieczeństwo systemów informatycznych
Zarządzanie zagrożeniami
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
ETAPY WDROŻENIE SYSTEMU ELEKTRONICZNEGO ZARZĄDZANIA DOKUMENTACJĄ
Archiwizacja i zabezpieczenie danych studia stacjonarne 2008/2009 dr Remigiusz Sapa.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TY: TALENT RAZEM: HARMONIA RAZEM. KIEDY JEDNO SŁOWO ZMIENIA TWOJĄ KARIERĘ.
Ergonomia procesów informacyjnych
HARMONOGRAM WDRAŻANIA APLIKACJI MUNSOL W GMINIE KRAPKOWICE
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Oprogramowaniem (software) nazywa się wszystkie informacje w postaci zestawu instrukcji i programów wykonywanych przez komputer oraz zintegrowanych danych.
Bezpieczeństwo cloud computing FAKTY I MITY Beata Marek, cyberlaw.pl Beata Marek, cyberlaw.pl Kancelaria w chmurze, Kancelaria w chmurze, 19.X X.2012.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
POLITYKA BEZPIECZEŃSTWA. Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji.
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Bezpieczne korzystanie z internetu Bezpieczne korzystanie z internetu.
Bezpieczeństwo informacyjne i informatyczne państwa
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
Paweł i Robert r. szk. 2012/2013. Czym zajmuje si ę Administrator Baz Danych? Zadania administratora polegają na zarządzaniu bazą danych, określaniu uprawnień.
1 ANDRZEJ MAREK LENART STAROSTA KONECKI Wpływ projektu „e-Świętokrzyskie” na rozwój informatyzacji w powiecie koneckim Kielce, 6 październik 2009r.
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Mgr inż. Rafał WIELGUS Praktyczne zasady zabezpieczania informacji na zgodność z PN ISO/IEC na przykładzie systemu operacyjnego Windows 7.
Brakowanie dokumentacji niearchiwalnej
MINISTERSTWO OBRONY NARODOWEJ
Co się zmienia w systemie ochrony danych osobowych w świetle RODO
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Służby informatyczne wspomagające bezpośrednio użytkowników w TPSA
Przetwarzanie danych osobowych - dokumentacja
Ochrona danych osobowych w placówce oświatowej
DLA PRACODAWCÓW I OSÓB KIERUJĄCYCH PRACOWNIKAMI
Ewidencja Wyposażenia PL+
ZESPÓŁ SZKÓŁ im. WALERGO GOETLA W SUCHEJ BESKIDZKIEJ
Zapis prezentacji:

Eksploatacja zasobów informatycznych przedsiębiorstwa

Cz. 2. Zarządzanie systemem System Bezpieczeństwa Informacji

Instrukcja Zarządzania Szczegółowe procedury dotyczące:  Uprawnień użytkowników systemu,  Archiwizacji danych,  Zabezpieczenia przed niepowołanym dostępem,  Zabezpieczenia antywirusowe,  Konserwacji systemu,  Przechowywania nośników,  Likwidacji zbiorów danych.

Ogólne zasady- administratorzy systemów - odpowiedzialność Udostępnienie sprawnego sprzętu komputerowego i telekomunikacyjnego wraz ze sprawnymi systemami: operacyjnym, użytkowym i narzędziowym; Właściwe ustawienie parametrów systemów operacyjnych i użytkowych; Codzienną obsługę systemów; Zagwarantowanie serwisu technicznego; Określenie zasad postępowania w przypadku konieczności wyłączenia systemu, spowodowanego nagłym zdarzeniem losowym (takich jak zagrożenie bombowe, pożar, powódź).

Ogólne zasady- systemy GABI może wyznaczyć administratora bezpieczeństwa informacji (ABI); Główny administrator informacji (GAI) może wyznaczyć administratora informacji (AI) oraz wyznacza osobę zastępującą administratora informacji podczas jego nieobecności. Dla każdego systemu o kluczowym znaczeniu, który nie przetwarza danych osobowych GABI może wyznaczyć administratora bezpieczeństwa informacji (ABI), a GAI administratora informacji (AI) oraz osobę zastępującą AI podczas jego nieobecności. Zakres obowiązków administratorów bezpieczeństwa informacji (ABI) dla systemów przetwarzających dane osobowe opracowuje główny administrator bezpieczeństwa informacji (GABI); Zakresy obowiązków administratorów informacji (AI), jeżeli występują, opracowuje główny administrator informacji (GAI);

Ogólne zasady- systemy kluczowe Prowadzi się „Dziennik pracy systemu informatycznego”. Tworzy się „Spis numerów telefonów do firm serwisowych”. Prowadzi się „Rejestr kopii archiwalnych i awaryjnych”. AS systemu przechowuje dokumentację techniczną sprzętu oraz oprogramowania wchodzącego w skład systemu. AS w przypadku poważnych problemów z przetwarzaniem danych w systemie ma obowiązek powiadomić o tym fakcie: GABI oraz ABI. Dla każdego systemu o kluczowym znaczeniu prowadzona jest ewidencja użytkowników.

Instrukcja zarządzania - Zakres Cz.1. CEL I ZAKRES DOKUMENTU WYJAŚNIENIE UŻYTEJ TERMINOLOGII OGÓLNE ZASADY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PROCEDURY NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH I REJESTROWANIA TYCH UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM ORAZ WSKAZANIE OSOBY ODPOWIEDZIALNEJ ZA TE CZYNNOŚCI PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU

Instrukcja zarządzania - Zakres Cz.2. METODA I CZĘSTOTLIWOŚĆ TWORZENIA KOPII DANYCH ORAZ KOPII SYSTEMU INFORMATYCZNEGO ZABEZPIECZENIE SYSTEMU INFORMATYCZNEGO PRZED DOSTĘPEM OSÓB NIEUPRAWNIONYCH POSTĘPOWANIE W PRZYPADKU AWARII ORAZ NARUSZENIA OCHRONY DANYCH PRZEGLĄD, KONSERWACJA I NAPRAWA SYSTEMU OCHRONA SYSTEMU INFORMATYCZNEGO PRZED WIRUSAMI KOMPUTEROWYMI

Instrukcja zarządzania - Zakres Cz.3. SPOSÓB I CZAS PRZECHOWYWANIA NOŚNIKÓW INFORMACJI LIKWIDACJA ZBIORÓW DANYCH POSTĘPOWANIE W WYPADKU KLĘSKI ŻYWIOŁOWEJ LUB KATASTROFY SPOWODOWANEJ SIŁĄ WYŻSZĄ WYMAGANIA DOTYCZĄCE SPRZĘTU I OPROGRAMOWANIA ORAZ PRZESYŁANIA DANYCH POSTANOWIENIA KOŃCOWE

Zalecenia techniczno- organizacyjne Wdrożenie SBI  Zasady wdrożenia SBI,  Ramowy harmonogram, Zalecenia organizacyjne  Prowadzenie dokumentacji,  Instruktaże, szkolenia,  Organizacja danych na serwerach, Zalecenia techniczne  Archiwizacja danych,  Serwer – oprogramowanie, sprzęt.