KRI Krajowe Ramy Interoperacyjności

2 marca 2017

W myśl rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności każda jednostka samorządu terytorialnego zobowiązana jest do przestrzegania zasad dotyczących minimalnych wymagań dla rejestrów publicznych
i wymiany informacji w postaci elektronicznej oraz spełnienia minimalnych wymagań dla prawidłowego funkcjonowania systemów teleinformatycznych.

Dokument ten nakłada na działy IT i specjalistów ds. informatyki szereg zobowiązań, dotyczących przede wszystkim bezpieczeństwa

i informatyzacji jednostek realizujących działalność w domenie publicznej.

W rozporządzeniu tym w ramach KRI wyodrębniono 3 najważniejsze dla działów IT i funkcjonowania jednostek zagadnienia; polityka bezpieczeństwa, minimalne wymagania dla systemów informatycznych oraz minimalne wymagania dotyczące bezpieczeństwa sieci informatycznych.

Polityka bezpieczeństwa

Polityka bezpieczeństwa jest tu rozumiana jako zbiór spójnych, precyzyjnych reguł i procedur, według których dana jednostka buduje, zarządza oraz udostępnia zasoby i systemy informacyjne oraz zasoby i systemy informatyczne. Określa ona, które z nich (np. dane osobowe i wrażliwe) i za pomocą jakich narzędzi mają być chronione.

Polityka bezpieczeństwa powinna obejmować możliwe przypadki, w których może dojść do naruszenia bezpieczeństwa (np. nieautoryzowany dostęp, wyciek lub utrata danych) oraz schematy postępowania oraz zapobiegania ponownym przypadkom naruszenia bezpieczeństwa.

Istotne jest, aby polityka bezpieczeństwa była dokumentem spisanym, dostępnym w ramach organizacji, znanym i zrozumiałym dla pracowników jednostki. Zasady polityki bezpieczeństwa, o czym warto pamiętać, dotyczą także klientów organizacji.

Minimalne wymagania dla systemów informatycznych oraz wymogi dotyczące bezpieczeństwa w ramach Krajowych Ram Interoperacyjności narzucają na specjalistów IT ogromną ilość norm i zasad, które powinny być stopniowo i według planu wprowadzone w każdej jednostce pożytku publicznego. Ponieważ rozporządzenie z 2012 roku jest aktem wykonawczym, obowiązuje bezwzględnie i podlega okresowym audytom.

Wymagania dotyczące funkcjonowania i bezpieczeństwa sieci informatycznych

Poniżej znajduje się spis najważniejszych wymagań dotyczących funkcjonowania i bezpieczeństwa sieci informatycznych dla jednostek pożytku publicznego:

  • bieżąca inwentaryzacja sprzętu i oprogramowania służącego do przetwarzania informacji oraz kontrola legalności sprzętu i oprogramowania
  • kontrola uprawnień i działań osób zaangażowanych w proces przetwarzania informacji, ustanowienie adekwatnych poziomów dostępów do danych, bieżące monitorowanie dostępu do danych
  • okresowe analizy ryzyka związane z dostępnością i możliwą utratą poufnych informacji i danych oraz podejmowania działań eliminujących ryzyko, adekwatnych do stopnia zagrożenia
  • zapewnienie odpowiednich szkoleń dla osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem tematyki związanej z zagrożeniami bezpieczeństwa informacji, skutkami naruszania zasad bezpieczeństwa, odpowiedzialnością prawną
  • stosowanie środków (programów komputerowych i systemów informatycznych) zapewniających bezpieczeństwo informacji oraz ochronę danych przed kradzieżą, nieuprawnionym dostępem i uszkodzeniem
  • wykrywanie prób nieautoryzowanego dostępu na poziomie systemów operacyjnych, usług sieciowych, programów, aplikacji i plików
  • ustanowienie zasad pozwalających na bezpieczną pracę na odległość i przy wykorzystaniu urządzeń mobilnych
  • ustanowienie zasad zgłaszania incydentów naruszenia bezpieczeństwa oraz wprowadzenie mechanizmów umożliwiających szybkie podjęcie działań naprawczych
  • kontrola zgodności systemów teleinformatycznych z obowiązującymi normami bezpieczeństwa;
  • okresowe audyty wewnętrzne w zakresie bezpieczeństwa danych i informacji, nie rzadziej niż raz na rok oraz wdrożenie procedur poaudytowych, zgodnych z aktualnymi rozporządzeniami

Krajowe Ramy Interoperacyjności w ramach, których powstało niniejsze rozporządzenie, wprowadzają podstawowe regulacje dotyczące informatyzacji i bezpieczeństwa informacji w jednostkach pożytku publicznego - sposób ich realizacji, wybór narzędzi i oprogramowania jest już kwestią wyboru specjalistów IT. Wybierając oprogramowanie watro wybrać jeden, spójny system do zarządzania infrastrukturą IT.

Przetestuj nasz produkt za darmo!

Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.

Demo
Podziel się tym artykułem

Najnowsze wpisy

Sprawna i bezpieczna infrastruktura IT

Zapraszamy na konferencję on-line - "Sprawna, bezpieczna i nowoczesna infrastruktura IT", która odbędzie się 6-7.11.2019 O konferencji Sprawna i bezpieczna ...

Więcej
Statlook: Nowości w wersji 17.3

Wersja 17.3 to kolejny zestaw nowości, aktualizacji i poprawek w oprogramowaniu Statlook. Przedstawiamy Wam TOP 5 zmian naszym programie, a niżej pełną list...

Więcej
uplook i statlook - Produkt Roku 2015 IT Professional

statlook - bardzo popularne na polskim rynku rozwiązanie do zarządzania infrastrukturą IT zdobywa miano Produktu Roku 2015 IT Professional https://www.statlo...

Więcej
Inwentaryzacja Sprzętu Komputerowego

Jest to jeden z podstawowych elementów zarządzania infrastrukturą informatyczną. Polega na spisaniu faktycznego stanu posiadanego sprzętu komputerowego ora...

Więcej
TOP 5 zmian w najnowszym Statlooku

Jest już najnowsze wydanie Programu Statlook! W wersji 16.3.0 pojawia się szereg nowości i zmian, które ułatwiają codzienną obsługę programu i dają sz...

Więcej
Statlook w wersji 18.3 – przegląd nowości i zmian

Moduł Scriptlook w StatlookWEB, a także nowy, zoptymalizowany protokoł komunikacji wspierającej kompresję danych oraz reguły wsparcia końca licencji to n...

Więcej
Premiera Statlook 15!

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Premiera systemu Statlook 2019!

statlook 2019 (13.0) to najnowsza odsłona kompleksowego systemu zarządzania zasobami IT. Główne funkcje naszego oprogramowania to: Inwentaryzacja sprzętu, ...

Więcej
Dane osobowe i biometryczne - zmiany nie takie straszne

Dotychczas obowiązującym przepisom brakowało jasnych definicji w wielu materiach. Z tego względu, RODO wprowadziło konkretne zapisy w zakresie danych biome...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2025
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.