Menu
RSS

iit v1

Poruszanie się w sferze polityki bezpieczeństwa systemów informatycznych wymaga orientacji w obowiązujących w Polsce aktach prawnych, przede wszystkim aktach regulujących sposób uzyskiwania, przechowywania, ochrony i udostępniania danych. Ogromne znaczenie ma również wykorzystanie międzynarodowych i krajowych norm i standardów związanych z bezpieczeństwem systemów informatycznych.

Akty prawne związane z bezpieczeństwem systemów informatycznych:

Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
(Dz. U. 1997 nr 133, poz. 883, z późniejszymi zmianami)
Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. Ma zastosowanie w sferach przetwarzania danych osobowych w systemach informatycznych oraz w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych.
Art. 6 definiuje dane osobowe jako każdą informację dotyczącą osoby fizycznej, pozwalającą na określenie tożsamości tej osoby.

Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 10 grudnia 2014 r.

(Dz. U. z dn. 29-12-2014, poz. 1934)
w sprawie wzorów zgłoszeń powołania i odwołania administratora bezpieczeństwa informacji.

Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r.
(Dz. U. z dn. 25-05-2015, poz. 719)
w sprawie sposobu prowadzenia przez administratora bezpieczeństwa informacji rejestru zbiorów danych.

Rozporządzenie Ministra Administracji i Cyfryzacji z dnia 11 maja 2015 r.
(Dz. U. z dn. 29-05-2015, poz. 745)
w sprawie trybu i sposobu realizacji zadań w celu zapewniania przestrzegania przepisów o ochronie danych osobowych przez administratora bezpieczeństwa informacji.

Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 roku
(Dz.U. 2011 nr 159, poz. 948)

w sprawie podstawowych wymagań bezpieczeństwa informatycznego

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku
(Dz.U. 2004 nr 100, poz. 1024)

w sprawie dokumentacji przetwarzania danych osobowych orazwarunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzeniai systemy informatyczne służące do przetwarzania danych osobowych

Ustawa z dnia 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych
(Dz. U. 1994 nr 24, poz. 83 z późniejszymi zmianami)
W świetle ustawy przedmiotem prawa autorskiego są m. in. programy komputerowe.

Ustawa z dnia 17 lutego 2005 roku o informatyzacji działalności podmiotów realizujących zadania publiczne
(Dz. U. 2005 Nr 65, poz. 565)
Ustawa określa m. in. zasady ustalania minimalnych wymagań dla systemów teleinformatycznych używanych do realizacji zadań publicznych oraz dla rejestrów publicznych i wymiany informacji w postaci elektronicznej z podmiotami publicznymi oraz ustalania Krajowych Ram Interoperacyjności systemów teleinformatycznych w sposób gwarantujący neutralność technologiczną i jawność używanych standardów i specyfikacji.

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
(Dz. U. 2012 poz. 526)
Rozporządzenie określa między innymi minimalne wymagania dla systemów teleinformatycznych.

Ustawa z dnia 05 sierpnia 2010 roku o podpisie elektronicznym
(Dz. U. 2010 nr 182, poz. 1228)
Ustawa o podpisie elektronicznym określa warunki stosowania podpisu elektronicznego, jego skutki prawne, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad podmiotami świadczącymi te usługi.

Ustawa z dnia 16 kwietnia 1993 roku o zwalczaniu nieuczciwej konkurencji
(Dz. U. 1993 nr 47, poz. 211 z późniejszymi zmianami)
Ustawa o zwalczaniu nieuczciwej konkurencji jest podstawą sporządzania wykazów wiadomości stanowiących tajemnicę instytucji i podejmowania stosownych działań w celu jej obrony.

Ustawa z dnia 26 czerwca 1974 roku Kodeks pracy, art. 100
(Dz. U. 1974 nr 24, poz. 141 z późniejszymi zmianami)
Kodeks pracy stanowi podstawę egzekwowania od pracowników przestrzegania zasad ochrony mienia i tajemnicy instytucji.

Ustawa z dnia 6 czerwca 1997 roku Kodeks karny
(Dz. U. 1997 nr 88, poz. 553, z późniejszymi zmianami)
Rozdział XXXIII kodeksu karnego zawiera przepisy przewidujące karalność m. in. za nieuprawnione naruszenie praw dostępu do zasobów systemów teleinformatycznych. Ich zadaniem jest umożliwienie pociągnięcia do odpowiedzialności karnej sprawców najbardziej klasycznych przestępstw komputerowych, takich jak: hacking (art. 267 § 1), naruszenie integralności komputerowego zapisu informacji (art. 268 § 2) oraz podsłuch (art. 267 § 2) i sabotaż komputerowy (art. 269 § 1 i 2).

Ustawa z dnia 22 sierpnia 1997 roku o ochronie osób i mienia
(Dz. U. 1997 nr 114, poz. 740, z późniejszymi zmianami)
Ustawa o ochronie osób i mienia stanowi podstawę do realizacji przez instytucję przedsięwzięć w zakresie ochrony jej mienia. Określa m. in. obszary, obiekty i urządzenia podlegające obowiązkowej ochronie oraz nadzór nad funkcjonowaniem ochrony osób i mienia.

Ustawa z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych
(Dz.U. 1999 nr 11 poz. 95, z późniejszymi zmianami)
W świetle ustawy informacje niejawne to wszystkie takie informacje, które wymagają ochrony przed nieuprawnionym ujawieniem, stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania. Informacje niejawne klasyfikowane są ze względu na stopień ich ważności przy pomocy tzw. klauzul tajności poprzez oznaczenie, w sposób wyraźny, materiału zawierającego tajemnicę.

Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 roku w sprawie
podstawowych wymagań bezpieczeństwa teleinformatycznego
(Dz.U. 2005 nr 171 poz. 1433)

Rozporządzenie Prezydenta Rzeczypospolitej Polskiej z dnia 10 października 2011 r.
w sprawie nadania statutu Biuru Generalnego Inspektora Ochrony Danych Osobowych.
(Dz. U. 2011 r. Nr 225 poz. 1350)

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008 r.

w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych.
(Dz. U. 2008 r. Nr 229 poz. 1536)

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 22 kwietnia 2004 r.

w sprawie wzorów imiennego upoważnienia i legitymacji służbowej inspektora Biura Generalnego Inspektora Ochrony Danych Osobowych.
(Dz. U. 2004 r. Nr 94 poz. 923)

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 18 stycznia 2007 r.
w sprawie Biuletynu Informacji Publicznej.
(Dz. U. 2007 r. Nr 10 poz. 68)

Adres do korespondencji:

FIDEI sp. z o.o.
ul. Szolc-Rogozińskiego 4
02-770 Warszawa
skr. poczt. 51

e-mail:

biuro@i-it.pl

Dane rejestrowe:

NIP: 951-237-00-87
REGON: 146813980
KRS: 0000472347

buv2a

comarch erp baner

baner contrav v3

W związku z udostępnianiem zawartości serwisu internetowego I-IT.PL oświadcza, że używa plików cookies aby ułatwić korzystanie z naszego serwisu, tj. informacje są zapisywane przez serwer na urządzeniu końcowym użytkownika, który to serwer może odczytać przy każdorazowym połączeniu się z tego urządzenia końcowego, może także używać innych technologii o funkcjach podobnych lub tożsamych z cookies. Pliki cookies (tzw. "ciasteczka") stanowią dane informatyczne, w szczególności pliki tekstowe, które przechowywane są w urządzeniu końcowym użytkownika serwisu internetowego I-IT.PL. Cookies zazwyczaj zawierają nazwę domeny serwisu internetowego, z którego pochodzą, czas przechowywania ich na urządzeniu końcowym oraz unikalny numer. Jeśli nie chcesz, by pliki cookies były zapisywane na Twoim dysku zmień ustawienia swojej przeglądarki. Aby dowiedzieć się więcej na temat plików cookie, których używamy i jak je usunąć, zobacz naszą Polityka prywatności.

Akceptuję pliki cookies

Pliki cookies