Österreich
Secure Your Business
 

KONTROLA DZIAŁANIA SYSTEMÓW TELEINFORMATYCZNYCH UŻYWANYCH DO REALIZACJI ZADAŃ PUBLICZNYCH

 

W dniu 05.01.2016 r. w Biuletynie Informacji Publicznej Ministerstwa Cyfryzacji opublikowano dokument zawierający wytyczne istotne z perspektywy podmiotów publicznych w zakresie realizacji kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych. Dokument dotyczący wytycznych został opracowany w oparciu o stan prawny na dzień 4 listopada 2015 r.

 

 

 

Cel kontrolikri

 

Według definicji kontroli zawartej we wspomnianym wyżej dokumencie, ma ona na celu ocenę działania systemów teleinformatycznych pod względem zgodności z minimalnymi wymaganiami dla systemów teleinformatycznych lub rejestrów publicznych i wymiany informacji elektronicznej oraz przestrzegania wymagań zawartych w Krajowych Ramach Interoperacyjności.
 

 

 

Zakres kontroli


Kontrola powinna objąć następujące główne obszary:

 

  • Wymianę informacji elektronicznej, w tym współpracę z innymi systemami/rejestrami informatycznymi i wspomagania świadczenia usług drogą elektroniczną.
  • Zarządzania bezpieczeństwem informacji w systemach teleinformatycznych.
  • Zapewnienia dostępności informacji zawartych na stronach internetowych urzędów dla osóbniepełnosprawnych.
     

Jak spełnić wymagania i zastosować wytyczne w praktyce


Jak podaje Rzeczpospolita - ubiegłoroczna kontrola NIK wykazała, że 14 z 16 wojewodów nie realizowało obowiązków dotyczących kontroli wykorzystywanych systemów teleinformatycznych. Jest to jedną z przyczyn wystawiania urzędów na niebezpieczeństwo ataków hackerskich, które nasilają się z roku na rok.


CIS – CERT, uwzględniając zmiany prawne i wymagania, jakie są stawiane podmiotom publicznym, proponuje Państwu szkolenie: „Kontrola bezpieczeństwa informacji wynikająca z Krajowych Ram Interoperacyjności”. Celem szkolenia jest przygotowanie jego Uczestników do rzetelnej oceny mechanizmów bezpieczeństwa, wskazanie i charakterystyka minimalnych wymagań zawartych w obowiązujących przepisach z uwzględnieniem wytycznych, o których mowa w niniejszym artykule, oraz nabycie umiejętności praktycznych i podniesienie kompetencji zawodowych w zakresie działalności operacyjnej i organizacyjnej w obszarze związanym z zapewnieniem bezpieczeństwa informacji.

 

 

 

Źródło: opracowano na podstawie dokumentu zamieszczonego w BIP Ministerstwa Cyfryzacji.

Informacje na temat ataków hackerskich zaczerpnięto z artykułu: „Samorządy są wyjątkowo podatne na cyberataki” opublikowanego w Rzeczpospolitej z dnia 22.01.2016 r.

 

 

 

 

Barbara Wróblewska
Koordynator Usług Szkoleniowych
CIS – Certification & Information Security Services
 

 
 
CIS - Certification & Information Security Services Sp. z o.o. T +48 32 216 26 40 office.pl@cis-cert.com Imprint

T&C