Bezpieczeństwo informacji w podmiotach publicznych

.

Jakie ustawy należy spełniać w kontekście ochrony informacji i jak prawidłowo je wdrażać? Kto, kiedy, w jakim zakresie powinien audytować jednostki publiczne? Jakie obszary są najtrudniejsze dla ASI i IOD w spełnieniu wymagań?

Forum Sekretarzy woj. pomorskiego, Jastarnia 17-18 maja 2023 r.

Na zaproszenie Fundacji Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego nasz audytor Marek Doering uczestniczył w spotkaniu Sekretarzy woj. pomorskiego w Jastarni gdzie przedstawił:

  • obecne i przyszłe wymagania prawne w zakresie ochrony i bezpieczeństwa danych,
  • wnioski z ponad 30 audytów przeprowadzonych w ramach programów: „Cyfrowa Gmina”, „Cyfrowy Powiat” i „Podniesienie poziomu bezpieczeństwa w szpitalach”,
  • główne atrybuty bezpieczeństwa informacji zgodnie z wymaganiami KRI w kontekście zapewnienia głównych atrybutów bezpieczeństwa informacji: integralności, poufności i dostępności.

Czy prawidłowo działa nasz system zarządzania bezpieczeństwem informacji?

Audytor wskazał obszary szczególnie ważne w kontekście wymagań prawnych KSC, KRI, RODO i przyszłej NIS2 dla używanych przez samorządy narzędzi IT. Za przykład wskazał m.in. platformę dla sygnalistów SYGNALISTA24.info używaną przez samorządowców jako kanał zgłoszeniowy dla sygnalistów.

Na jej przykładzie wskazał wymagane elementy, takie jak bezpieczeństwo, poufność, dostępność cyfrową przez spełnienie zasad i wytycznych WCAG. Przedstawił jak należy zapewnić atrybuty bezpieczeństwa informacji: integralność, poufności, dostępność, rozliczalność (w tym różne rejestry zgodnie z ustawą dot. sygnalistów). Ponadto jak chronić tożsamość sygnalisty i zapobiegać wyciekom danych lub chronić przez cyberprzestępczością.

Kanały zgłoszeniowe dla sygnalistów. Ocena pod kątem bezpieczeństwa informacji

Na podstawie wyników badań, które z rozwiązań zapewniają spełnienie wymagań, pod kątem 19 pytań. Szczegóły są na stronie Ranking kanałów zgłoszeniowych

Jak platforma zgłoszeniowa SYGNALISTA24.info spełnia wymagania prawne?

Na spotkaniu zaprezentowano odpowiedzi na pytania dot. wymagań zadane min. przez Wolters Kluwers. Szczegóły do pobrania w pdf na stronie dot. sygnalistów

Polityka Bezpieczeństwa Informacji w JST

Tutaj – jak prawidłowo wdrożyć Politykę Bezpieczeństwa Informacji (PBI) zgodnie z Ustawą o KSC.

Zapraszamy do współpracy

Zobacz więcej:

Jak zapewnić bezpieczeństwo informacji? Krok po kroku.

Jak przeprowadzić szkolenie z cyberbezpieczeństwa w urzędzie? Zakres i program

Szkolenie w zakresie ochrony danych na przykładzie szpitala

Wdrożenie NIS2. Kogo dotyczy? Jak to zrobić?

Polecamy artykuły:

Jedna odpowiedź

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Kategorie

Popularne wpisy

Ciekawe publikacje

Zaufali nam między innymi:

Skontaktuj się z nami

kontakt@doering-partnerzy.pl​
rodo, sygnalista: +48 600 210 513
prace b+r: +48 690 495 513​

Zobacz nasze referencje

Skip to content