Kompleksowe zarządzanie bezpieczeństwem informacji

Slides:



Advertisements
Podobne prezentacje
STRUKTURA PRAWNEJ REGULACJI DOKUMENTACJI ELEKTRONICZNEJ
Advertisements

1. Podstawy prawne: - ustawa z dnia 7 kwietnia 1989 r.  Prawo o stowarzyszeniach, (Dz.U j. t. z późn. zm.) - ustawa z dnia 25 czerwca 2010 r.
PRZEPISY DOTYCZĄCE SZKOLEŃ Z ZAKRESU BHP.
Zasady wyboru podręczników przez nauczycieli.
przeprowadzonych w przedszkolach województwa wielkopolskiego
Organizacja nadzoru pedagogicznego w roku szkolnym 2010/2011.
Michał Sztąberek iSecure Sp. z o.o.
Platforma A2A PA2A.
INFORMACJA I PROMOCJA Kwiecień 2004 Ministerstwo Gospodarki, Pracy i Polityki Społecznej.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
NADZÓR PEDAGOGICZNY PODLASKIEGO KURATORA OŚWIATY W ROKU SZKOLNYM 2010/2011.
Eksploatacja zasobów informatycznych przedsiębiorstwa
KIERUNKI POLITYKI OŚWIATOWEJ PAŃSTWA
Nowy nadzór pedagogiczny Białystok, dnia r.
Aktualne zagadnienia prawne.
Niektóre procedury wynikające z przepisów prawa, przy bieżącej aktualizacji ewidencji gruntów i budynków, dokonywanej przez starostów. Zgłoszenia zmiany,
ROZPORZĄDZENIE RADY MINISTRÓW
Szkolenie w zakresie ochrony danych osobowych
REJESTR DZIAŁAŃ RATOWNICZYCH
Środki bezpieczeństwa
Jakość, efektywność i skuteczność w pomocy społecznej
Urząd Marszałkowski w Łodzi
Bezpieczeństwo danych przetwarzanych w podmiotach leczniczych
Polityka bezpieczeństwa informacji w podmiocie leczniczym
Rejestracja Zbioru Danych w GIODO.
BEZPIECZEŃSTWO ELEKTRONICZNYCH DANYCH MEDYCZNYCH
Jelenia Góra, 27 kwietnia 2011 r.
Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg
Zespół Szkół w Rzepedzi Gimnazjum
Usługi BDO - odpowiedź na realne potrzeby rynku
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
ZASADY PRZEPROWADZANIA KONTROLI
Justyna Gryz Jacek Losiak Michał Borsuk Adam Dargacz
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Podstawy prawne doradztwa zawodowego w Polsce
Aleph Raporty, raport danych osobowych, ubytki OPAC.
1 Rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 24 października 2005 r. Dnia 11 listopada 2005 roku weszła w życie nowelizacja Rozporządzenia.
Ochrona danych osobowych i informacji niejawnych
KONTROLA ZARZĄDCZA - 1 Kontrolę zarządczą stanowi ogół
„ E-valesco znaczy wzmocnić ” Płock, wrzesień 2013 r.
Bezpieczeństwo systemów informatycznych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
Właściwość sądów administracyjnych
Ochrona danych osobowych w administracji publicznej
Ergonomia procesów informacyjnych
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
SYSTEM ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI- wymagania normy ISO 27001:2007 Grażyna Szydłowska.
Eksploatacja zasobów informatycznych przedsiębiorstwa.
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
POLITYKA BEZPIECZEŃSTWA. Podstawa prawna: §3 i §4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji.
OCHRONA DANYCH OSOBOWYCH NA UCZELNI
Kontrola zarządcza w jednostce budżetowej
MINISTERSTWO ROLNICTWA I ROZWOJU WSIBIURO POMOCY TECHNICZNEJ Krajowa Sieć Obszarów Wiejskich
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
Ochrona danych osobowych w placówce oświatowej Obowiązki, zadania i uprawnienia dyrektora placówki Warsztat specjalistyczny 2014.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Wspomaganie w nadzorze pedagogicznym
Zasady zgłaszania innowacji pedagogicznej w kontekście
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
Problematykę ochrony osób, mienia i informacji niejawnych normują:
Co się zmienia w systemie ochrony danych osobowych w świetle RODO
Rządowa administracja zespolona w administracji
Przetwarzanie danych osobowych - dokumentacja
Ochrona danych osobowych w placówce oświatowej
Zapasowe miejsca pracy – zasady wyboru i funkcjonowania.
„Bezpieczeństwo informacji w IPN.
Zapis prezentacji:

Kompleksowe zarządzanie bezpieczeństwem informacji MATERIAŁ INFORMACYJNY dla KIEROWNICTWA Szpital …………………………… Autor: Jarosław J. FELIŃSKI Główny ekspert ds. ODO TUV NORD POLSKA

PBI Odpowiedzialność KJO Rozdział 5 – UODO Zabezpieczenie danych osobowych – obowiązki i odpowiedzialność Administratora Danych Art. 36 Administrator danych [KJO – DYREKTOR / PREZES] jest obowiązany: >> zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych >>> odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Administrator danych prowadzi dokumentację opisującą sposób przetwarzania danych oraz środki, o których mowa w ust. 1. Administrator danych wyznacza administratora bezpieczeństwa informacji, nadzorującego przestrzeganie zasad ochrony, o których mowa w ust. 1, chyba że sam wykonuje te czynności.

Odpowiedzialność kierownictwa PBI Odpowiedzialność kierownictwa Zaangażowanie kierownictwa Kierownictwo powinno zapewnić świadectwo swojego zaangażowania w ustanowienie, wdrożenie, eksploatację, monitorowanie, przegląd, utrzymanie i doskonalenie SZBI przez: ustanowienie polityki SZBI; zapewnienie, że cele i plany SZBI zostały ustanowione; określenie ról i zakresów odpowiedzialności w odniesieniu do bezpieczeństwa informacji; informowanie organizacji o znaczeniu spełniania celów bezpieczeństwa informacji i zgodności z polityką bezpieczeństwa informacji, swojej odpowiedzialności prawnej oraz potrzeby ciągłego doskonalenia; zapewnienie wystarczających zasobów do ustanowienia, wdrażania, eksploatacji monitorowania, przeglądów, utrzymania i doskonalenia SZBI; podejmowanie decyzji o kryteriach akceptacji ryzyka i akceptowalnym poziomie ryzyka; zapewnienie przeprowadzania wewnętrznych audytów SZBI; przeprowadzanie przeglądów SZBI realizowanych przez kierownictwo

PBI Zakres działania ABI Uprawnienia Administratora Bezpieczeństwa Informacji: Nadzór i realizacja postanowień polityki bezpieczeństwa informacji, ocena zagrożeń, analiza i koordynowanie działań zabezpieczających dane osobowe, Nadzór nad fizycznym zabezpieczeniem pomieszczeń, w których przetwarzane są dane osobowe oraz kontrola przebywających w nich osób, Określenie stopnia poziomu zabezpieczeń informacji, Określenie zasad i sposobów przechowywania kluczy do pomieszczeń, w których znajdują się newralgiczne elementy sieci komputerowych, Organizacja szkoleń użytkowników przetwarzających dane osobowe, Nadzór nad działaniami od momentu otrzymania zgłoszenia o naruszeniu bezpieczeństwa systemu ochrony danych osobowych i przekazanie zgłoszenia o naruszeniu ADO,

PBI Analiza statusu i prawa miejscowego Szpitala WYPADKOWA DZIAŁAŃ

* centralizacja i decentralizacja procesów zabezpieczenia informacji uprawnia do stosowania przez administratorów innych rozwiązań organizacyjnych np. lokalne zakresy odpowiedzialności

PBI Rozporządzenie Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych z dnia 29 kwietnia 2004 r. (Dz. U. Nr 100, poz. 1024) Na podstawie art. 39a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz. 1271 oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285) zarządza się, co następuje: § 1 Rozporządzenie określa: sposób prowadzenia i zakres dokumentacji opisującej sposób przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną; podstawowe warunki techniczne i organizacyjne, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych; wymagania w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych. Odpowiedzialność KJO

PBI Dokumentacja PBI Zarządzenie § 3 1. Na dokumentację, o której mowa w § 1 pkt 1, składa się polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, zwana dalej "instrukcją". 2. Dokumentację, o której mowa w § 1 pkt 1, prowadzi się w formie pisemnej. 3. Dokumentację, o której mowa w § 1 pkt 1, wdraża administrator danych. Dokumentacja PBI Zarządzenie Instrukcje [ PBI, IZSI oraz dodatkowe uregulowania ] ============================================= Upoważnienia Oświadczenia Wykaz/ewidencja Notatki poaudytowe Raporty Analizy i opinie Plany szkoleń Sprawdziany/wyniki Zapotrzebowania na środki finansowe Odpowiedzialność KJO

Kompleksowe zarządzanie bezpieczeństwem informacji Dziękuję za uwagę Opracował ……………………….. Jarosław J. Feliński Główny ekspert ds. ODO TÜV NORD POLSKA