KRI Krajowe Ramy Interoperacyjności

2 marca 2017

W myśl rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności każda jednostka samorządu terytorialnego zobowiązana jest do przestrzegania zasad dotyczących minimalnych wymagań dla rejestrów publicznych
i wymiany informacji w postaci elektronicznej oraz spełnienia minimalnych wymagań dla prawidłowego funkcjonowania systemów teleinformatycznych.

Dokument ten nakłada na działy IT i specjalistów ds. informatyki szereg zobowiązań, dotyczących przede wszystkim bezpieczeństwa

i informatyzacji jednostek realizujących działalność w domenie publicznej.

W rozporządzeniu tym w ramach KRI wyodrębniono 3 najważniejsze dla działów IT i funkcjonowania jednostek zagadnienia; polityka bezpieczeństwa, minimalne wymagania dla systemów informatycznych oraz minimalne wymagania dotyczące bezpieczeństwa sieci informatycznych.

Polityka bezpieczeństwa

Polityka bezpieczeństwa jest tu rozumiana jako zbiór spójnych, precyzyjnych reguł i procedur, według których dana jednostka buduje, zarządza oraz udostępnia zasoby i systemy informacyjne oraz zasoby i systemy informatyczne. Określa ona, które z nich (np. dane osobowe i wrażliwe) i za pomocą jakich narzędzi mają być chronione.

Polityka bezpieczeństwa powinna obejmować możliwe przypadki, w których może dojść do naruszenia bezpieczeństwa (np. nieautoryzowany dostęp, wyciek lub utrata danych) oraz schematy postępowania oraz zapobiegania ponownym przypadkom naruszenia bezpieczeństwa.

Istotne jest, aby polityka bezpieczeństwa była dokumentem spisanym, dostępnym w ramach organizacji, znanym i zrozumiałym dla pracowników jednostki. Zasady polityki bezpieczeństwa, o czym warto pamiętać, dotyczą także klientów organizacji.

Minimalne wymagania dla systemów informatycznych oraz wymogi dotyczące bezpieczeństwa w ramach Krajowych Ram Interoperacyjności narzucają na specjalistów IT ogromną ilość norm i zasad, które powinny być stopniowo i według planu wprowadzone w każdej jednostce pożytku publicznego. Ponieważ rozporządzenie z 2012 roku jest aktem wykonawczym, obowiązuje bezwzględnie i podlega okresowym audytom.

Wymagania dotyczące funkcjonowania i bezpieczeństwa sieci informatycznych

Poniżej znajduje się spis najważniejszych wymagań dotyczących funkcjonowania i bezpieczeństwa sieci informatycznych dla jednostek pożytku publicznego:

  • bieżąca inwentaryzacja sprzętu i oprogramowania służącego do przetwarzania informacji oraz kontrola legalności sprzętu i oprogramowania
  • kontrola uprawnień i działań osób zaangażowanych w proces przetwarzania informacji, ustanowienie adekwatnych poziomów dostępów do danych, bieżące monitorowanie dostępu do danych
  • okresowe analizy ryzyka związane z dostępnością i możliwą utratą poufnych informacji i danych oraz podejmowania działań eliminujących ryzyko, adekwatnych do stopnia zagrożenia
  • zapewnienie odpowiednich szkoleń dla osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem tematyki związanej z zagrożeniami bezpieczeństwa informacji, skutkami naruszania zasad bezpieczeństwa, odpowiedzialnością prawną
  • stosowanie środków (programów komputerowych i systemów informatycznych) zapewniających bezpieczeństwo informacji oraz ochronę danych przed kradzieżą, nieuprawnionym dostępem i uszkodzeniem
  • wykrywanie prób nieautoryzowanego dostępu na poziomie systemów operacyjnych, usług sieciowych, programów, aplikacji i plików
  • ustanowienie zasad pozwalających na bezpieczną pracę na odległość i przy wykorzystaniu urządzeń mobilnych
  • ustanowienie zasad zgłaszania incydentów naruszenia bezpieczeństwa oraz wprowadzenie mechanizmów umożliwiających szybkie podjęcie działań naprawczych
  • kontrola zgodności systemów teleinformatycznych z obowiązującymi normami bezpieczeństwa;
  • okresowe audyty wewnętrzne w zakresie bezpieczeństwa danych i informacji, nie rzadziej niż raz na rok oraz wdrożenie procedur poaudytowych, zgodnych z aktualnymi rozporządzeniami

Krajowe Ramy Interoperacyjności w ramach, których powstało niniejsze rozporządzenie, wprowadzają podstawowe regulacje dotyczące informatyzacji i bezpieczeństwa informacji w jednostkach pożytku publicznego - sposób ich realizacji, wybór narzędzi i oprogramowania jest już kwestią wyboru specjalistów IT. Wybierając oprogramowanie watro wybrać jeden, spójny system do zarządzania infrastrukturą IT.

Przetestuj nasz produkt za darmo!

Wersja DEMO bez pełnej instalacji. Wersja TRIAL to pełna funkcjonalność do testów w Twoim środowisku.

Demo
Podziel się tym artykułem

Najnowsze wpisy

A plus C Systems na Targach IT Future Expo

Kolejny raz Warszawa stała się stolicą IT za sprawą targów IT Future Expo, które odbyły się w dniach 10-11 czerwca 2015 na Stadionie Narodowym. To najwi...

Więcej
A plus C Systems Microsoft Gold Certified Partner

Firma A plus C Systems, wiodący dostawca systemów do audytu informatycznego i zarządzania zasobami IT, po spełnieniu wysokich wymagań i uzyskaniu wymaganyc...

Więcej
Przetwarzanie danych osobowych

Wiedząc, kto jest dotknięty nowymi przepisami RODO, możemy przejść do kolejnego punktu istotnego dla procedury obróbki danych – to jest, do podstaw zezw...

Więcej
Inwentaryzacja oprogramowania

Wybór właściwego narzędzia do inwentaryzacji oprogramowania to decyzja, która wpływa na poziom bezpieczeństwa organizacji. Dowiedz się, jak powinien dzi...

Więcej
Inspektor Ochrony Danych Osobowych – stare obowiązki, nowa odpowiedzialność

Fakt zdjęcia z przedsiębiorców obowiązku zgłaszania zbiorów do GIODO powoduje, że rośnie zapotrzebowanie na podjęcie obowiązków ciążących na Admin...

Więcej
Dyrektywa NIS2 - podstawowe informacje

Dyrektywa ma na celu zwiększenie poziomu bezpieczeństwa w zakresie ochrony sieci i systemów informacyjnych w UE, a także lepsze zarządzanie ryzykiem cybern...

Więcej
Zarządzanie Zasobami IT

Zasoby IT pod kontrolą Zarządzanie zasobami IT lub po prostu Zarządzanie IT staje się nieodzowne w obliczu rozrostu rozwijającej się organizacji. Dzięki ...

Więcej
Ochrona danych (DLP) w praktyce

Zastosowanie ochrony danych DLP w praktyce Ochrona danych (DLP) - kolejny temat, który poruszymy podczas spotkań z cyklu "Eksperckie Webinaria dla IT" Nieza...

Więcej
Jak skutecznie monitorować zdalnych pracowników?

Praca zdalna jest atrakcyjna dla wielu grup zawodowych, zwłaszcza dla osób wykonujących kreatywne zawody. Dzięki pracy zdalnej łatwiej jest dostosować har...

Więcej
Zapisz się na nasz Webinar!

Poznaj praktyczne działanie systemów statlook i uplook dzięki całkowicie darmowemu Webinarium. Wystarczy fotel, połączenie z internetem i przeglądarka internetowa.

© Statlook 2002-2025
SpeedyWeb.pl
cross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.