Jakie ustawy należy spełniać w kontekście ochrony informacji i jak prawidłowo je wdrażać? Kto, kiedy, w jakim zakresie powinien audytować jednostki publiczne? Jakie obszary są najtrudniejsze dla ASI i IOD w spełnieniu wymagań?
Forum Sekretarzy woj. pomorskiego, Jastarnia 17-18 maja 2023 r.
Na zaproszenie Fundacji Rozwoju Demokracji Lokalnej im. Jerzego Regulskiego nasz audytor Marek Doering uczestniczył w spotkaniu Sekretarzy woj. pomorskiego w Jastarni gdzie przedstawił:
- obecne i przyszłe wymagania prawne w zakresie ochrony i bezpieczeństwa danych,
- wnioski z ponad 30 audytów przeprowadzonych w ramach programów: „Cyfrowa Gmina”, „Cyfrowy Powiat” i „Podniesienie poziomu bezpieczeństwa w szpitalach”,
- główne atrybuty bezpieczeństwa informacji zgodnie z wymaganiami KRI w kontekście zapewnienia głównych atrybutów bezpieczeństwa informacji: integralności, poufności i dostępności.





Czy prawidłowo działa nasz system zarządzania bezpieczeństwem informacji?
Audytor wskazał obszary szczególnie ważne w kontekście wymagań prawnych KSC, KRI, RODO i przyszłej NIS2 dla używanych przez samorządy narzędzi IT. Za przykład wskazał m.in. platformę dla sygnalistów SYGNALISTA24.info używaną przez samorządowców jako kanał zgłoszeniowy dla sygnalistów.
Na jej przykładzie wskazał wymagane elementy, takie jak bezpieczeństwo, poufność, dostępność cyfrową przez spełnienie zasad i wytycznych WCAG. Przedstawił jak należy zapewnić atrybuty bezpieczeństwa informacji: integralność, poufności, dostępność, rozliczalność (w tym różne rejestry zgodnie z ustawą dot. sygnalistów). Ponadto jak chronić tożsamość sygnalisty i zapobiegać wyciekom danych lub chronić przez cyberprzestępczością.








Kanały zgłoszeniowe dla sygnalistów. Ocena pod kątem bezpieczeństwa informacji
Na podstawie wyników badań, które z rozwiązań zapewniają spełnienie wymagań, pod kątem 19 pytań. Szczegóły są na stronie Ranking kanałów zgłoszeniowych
Jak platforma zgłoszeniowa SYGNALISTA24.info spełnia wymagania prawne?
Na spotkaniu zaprezentowano odpowiedzi na pytania dot. wymagań zadane min. przez Wolters Kluwers. Szczegóły do pobrania w pdf na stronie dot. sygnalistów
Polityka Bezpieczeństwa Informacji w JST
Tutaj – jak prawidłowo wdrożyć Politykę Bezpieczeństwa Informacji (PBI) zgodnie z Ustawą o KSC.
Zapraszamy do współpracy
Zobacz więcej:
Jak zapewnić bezpieczeństwo informacji? Krok po kroku.
Jak przeprowadzić szkolenie z cyberbezpieczeństwa w urzędzie? Zakres i program
Szkolenie w zakresie ochrony danych na przykładzie szpitala
Wdrożenie NIS2. Kogo dotyczy? Jak to zrobić?
Jedna odpowiedź