KRI Krajowe Ramy Interoperacyjności

2 marca 2017

W myśl rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności każda jednostka samorządu terytorialnego zobowiązana jest do przestrzegania zasad dotyczących minimalnych wymagań dla rejestrów publicznych
i wymiany informacji w postaci elektronicznej oraz spełnienia minimalnych wymagań dla prawidłowego funkcjonowania systemów teleinformatycznych.

Dokument ten nakłada na działy IT i specjalistów ds. informatyki szereg zobowiązań, dotyczących przede wszystkim bezpieczeństwa

i informatyzacji jednostek realizujących działalność w domenie publicznej.

W rozporządzeniu tym w ramach KRI wyodrębniono 3 najważniejsze dla działów IT i funkcjonowania jednostek zagadnienia; polityka bezpieczeństwa, minimalne wymagania dla systemów informatycznych oraz minimalne wymagania dotyczące bezpieczeństwa sieci informatycznych.

Polityka bezpieczeństwa

Polityka bezpieczeństwa jest tu rozumiana jako zbiór spójnych, precyzyjnych reguł i procedur, według których dana jednostka buduje, zarządza oraz udostępnia zasoby i systemy informacyjne oraz zasoby i systemy informatyczne. Określa ona, które z nich (np. dane osobowe i wrażliwe) i za pomocą jakich narzędzi mają być chronione.

Polityka bezpieczeństwa powinna obejmować możliwe przypadki, w których może dojść do naruszenia bezpieczeństwa (np. nieautoryzowany dostęp, wyciek lub utrata danych) oraz schematy postępowania oraz zapobiegania ponownym przypadkom naruszenia bezpieczeństwa.

Istotne jest, aby polityka bezpieczeństwa była dokumentem spisanym, dostępnym w ramach organizacji, znanym i zrozumiałym dla pracowników jednostki. Zasady polityki bezpieczeństwa, o czym warto pamiętać, dotyczą także klientów organizacji.

Minimalne wymagania dla systemów informatycznych oraz wymogi dotyczące bezpieczeństwa w ramach Krajowych Ram Interoperacyjności narzucają na specjalistów IT ogromną ilość norm i zasad, które powinny być stopniowo i według planu wprowadzone w każdej jednostce pożytku publicznego. Ponieważ rozporządzenie z 2012 roku jest aktem wykonawczym, obowiązuje bezwzględnie i podlega okresowym audytom.

Wymagania dotyczące funkcjonowania i bezpieczeństwa sieci informatycznych

Poniżej znajduje się spis najważniejszych wymagań dotyczących funkcjonowania i bezpieczeństwa sieci informatycznych dla jednostek pożytku publicznego:

  • bieżąca inwentaryzacja sprzętu i oprogramowania służącego do przetwarzania informacji oraz kontrola legalności sprzętu i oprogramowania
  • kontrola uprawnień i działań osób zaangażowanych w proces przetwarzania informacji, ustanowienie adekwatnych poziomów dostępów do danych, bieżące monitorowanie dostępu do danych
  • okresowe analizy ryzyka związane z dostępnością i możliwą utratą poufnych informacji i danych oraz podejmowania działań eliminujących ryzyko, adekwatnych do stopnia zagrożenia
  • zapewnienie odpowiednich szkoleń dla osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem tematyki związanej z zagrożeniami bezpieczeństwa informacji, skutkami naruszania zasad bezpieczeństwa, odpowiedzialnością prawną
  • stosowanie środków (programów komputerowych i systemów informatycznych) zapewniających bezpieczeństwo informacji oraz ochronę danych przed kradzieżą, nieuprawnionym dostępem i uszkodzeniem
  • wykrywanie prób nieautoryzowanego dostępu na poziomie systemów operacyjnych, usług sieciowych, programów, aplikacji i plików
  • ustanowienie zasad pozwalających na bezpieczną pracę na odległość i przy wykorzystaniu urządzeń mobilnych
  • ustanowienie zasad zgłaszania incydentów naruszenia bezpieczeństwa oraz wprowadzenie mechanizmów umożliwiających szybkie podjęcie działań naprawczych
  • kontrola zgodności systemów teleinformatycznych z obowiązującymi normami bezpieczeństwa;
  • okresowe audyty wewnętrzne w zakresie bezpieczeństwa danych i informacji, nie rzadziej niż raz na rok oraz wdrożenie procedur poaudytowych, zgodnych z aktualnymi rozporządzeniami

Krajowe Ramy Interoperacyjności w ramach, których powstało niniejsze rozporządzenie, wprowadzają podstawowe regulacje dotyczące informatyzacji i bezpieczeństwa informacji w jednostkach pożytku publicznego - sposób ich realizacji, wybór narzędzi i oprogramowania jest już kwestią wyboru specjalistów IT. Wybierając oprogramowanie watro wybrać jeden, spójny system do zarządzania infrastrukturą IT.

Przetestuj nasz produkt za darmo!

Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.

Demo
Podziel się tym artykułem

Najnowsze wpisy

Elektroniczny Obieg Informacji w Firmie Konferencja GigaCon

Uczestnictwo w konferencji Gigacon to doskonały sposób poznania narzędzi do usprawniania i zautomatyzowania działań przedsiębiostwa SUMMIT EOIF GigaCon �...

Więcej
Premiera Statlook 15!

Stale monitorujemy zmieniające się otoczenie, w którym funkcjonują nasi użytkownicy i dbamy o to, aby proponowane przez nas rozwiązania były zawsze zgodn...

Więcej
Statlook dla Edookacji

STATLOOK DLA EDOOKACJI - Specjalna edycja! Nasze motto to IT w praktyce, dlatego chcemy wspierać studentów w rozwoju za pomocą nowoczesnych technologii. Ofer...

Więcej
Zarządzanie Oprogramowaniem - plan wdrożenia

Zapoznaj się z informacjami i wskazówkami, jak najpełniej skorzystać z efektów jakie daje zarządzanie oprogramowaniem Zanim przejdziesz dalej warto wykon...

Więcej
Statlook w top10!

Miło nam poinformować, że nasze oprogramowanie, znalazło się w kolejnym zestawieniu użytecznych narzędzi - "Top 10 programów do zarządzania czasem i po...

Więcej
Czerwcowe konferencje IT - Warszawa Katowice

Jak zintegrować zarządzanie sprzętem, oprogramowaniem, użytkownikami oraz bezpieczeństwem danych Czerwiec to miesiąc, w którym aktywnie uczestniczyliśmy...

Więcej
Nowości w wersji 12.1.0

Ta iteracja odbyła się pod hasłem "bezpieczeństwo". Postawiliśmy na zwiększenie poziomu zabezpieczeń całej infrastruktury IT, tym samym wprowadzając sz...

Więcej
Jak skutecznie monitorować zdalnych pracowników?

Praca zdalna jest atrakcyjna dla wielu grup zawodowych, zwłaszcza dla osób wykonujących kreatywne zawody. Dzięki pracy zdalnej łatwiej jest dostosować har...

Więcej
Bezpieczeństwo sieci komputerowych na konferencji IT

Bezpieczeństwo sieci komputerowych na konferencji IT dla administratorów bezpieczeństwa informacji. Po raz kolejny system statlook wzbudził duże zaintere...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2022
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram