Zaproszenie do lektury

Szanowni Internauci

Zapraszam do lektury subiektywnego wyboru informacji dotyczących nie/bezpieczeństwa systemów ICT.
Potrzebą powstania tego portalu była chęć zgromadzenia w jednym miejscu informacji które giną w bezkresie internetu, a zdaniem autora są istotne ...

Tags: 

Projekt techniczny Active Directory - Konsolidacja usług katalogowych w Ministerstwie Sprawiedliwości

Adam Mizerski bezpieczeństwo informatyka audyt cybersecurity

Odmęty Internetu skrywają wiele ciekawych znalezisk. Dla poławiaczy „skarbów” zakresu bezpieczeństwa szczególnie ciekawym łowiskiem są materiały związane z zamówieniami publicznymi gdzie bardzo często można znaleźć ciekawe „perełki”. Niewątpliwie jedną z nich jest dokument opracowany przez M$ dla Ministerstwa Sprawiedliwości - Projekt techniczny Active Directory - Konsolidacja usług katalogowych w Ministerstwie Sprawiedliwości. Fakt – dokument jest sygnowany na rok 2013 ale zawiera kompletną koncepcję zintegrowania usług Active Directory dla środowiska 50 tysięcy użytkowników (!).

Jak zadbać o bezpieczeństwo biznesu w dobie nowych regulacji dotyczących przetwarzania danych osobowych ?

12.10,2016 miałem przyjemność uczestniczyć w panelu p.t. "Jak zadbać o bezpieczeństwo biznesu?" podczas VI Europejskiego Kongresu Małych i Średnich przedsiębiorstw http://ekmsp.eu/pl/

Spotkanie zdominował z-ca GIODO Andrzej Lewiński http://www.giodo.gov.pl/402/j/pl/ oraz tematyka ochrony danych osobowych (informacji) w związku z nową dyrektywą UE http://www.giodo.gov.pl/1520147/id_art/9278/j/pl/ która wchodzi w życie a 25 maja 2018.

Bezpieczeństwo danych w sektorze publicznym

Adam Mizerski bezpieczeństwo informatyka audyt cybersecurity

Publikacja "Bezpieczeństwo danych w sektorze publicznym", będąca IV tomem serii wydawniczej Biblioteczka Izby Rzeczoznawców Polskiego Towarzystwa Informatycznego powstała w związku ze zorganizowaniem przez PTI w Ministerstwie Rozwoju konferencji pod tym samym tytułem.

Relacje z konferencji można znaleźć m.in:

Kontrola działania systemów teleinformatycznych

Resort cyfryzacji udostępnił „Wytyczne dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych”. Z tej i innych publikacji wyłania się pełna wątpliwości wizja rzeczywistego stanu rzeczy w badanym obszarze.

NIK o bezpieczeństwie danych

Stosowane przez skontrolowane podmioty państwowe systemy ochrony danych nie zapewniają ich bezpieczeństwa. Działania realizowane w celu jego zapewnienia są prowadzone opieszale, bez z góry przygotowanego planu, a środki przeznaczane na ten cel są niewystarczające. W efekcie istnieje ryzyko, że działanie istotnych dla funkcjonowania państwa systemów teleinformatycznych zostanie zakłócone, a dane w nich się znajdujące trafią w niepowołane ręce.

Stan wdrożenia wybranych wymagań Krajowych Ram Interoperacyjności w serwisach samorządowych – raport z badań

Powyższa pozycja to największe znane mi badanie (obejmujący ok 400 urzędów - dla przypomnienia NIK badając KRI próbą objął zaledwie 24 urzędy) dotyczące stanu wdrożenia wymogów zawartych w Rozporządzeniu dot KRI (http://isap.sejm.gov.pl/DetailsServlet?id=WDU20120000526) w jednostkach samorządu terytorialnego.

Wyniki - lekko "przerażające", m.in.:

a) ponad połowa (56%) instytucji nie posiada żadnej procedury, natomiast przynajmniej jedną w każdej grupie posiada tylko 12%

Cyberbezpieczeństwo administracji publicznej w Polsce. Wybrane zagadnienia

Monografia Dominiki Lisiak-Felickiej i Macieja Szmita dotycząca bezpieczeństwa informacji w urzędach administracji terenowej podsumowująca wyniki badań z lat 2012-2016

W ramach badania zidentyfikowano czynniki sukcesu wdrożenia systemu zarządzania bezpieczeństwem informacji:

Raport NIK o KRI z 22 lutego 2016 ... o usługach elektronicznych w administracji publicznej

NIK_Swiadczenie_uslug_elektronicznych

Czyżby usługi elektroniczne służyły głównie firmom dostarczającym urzędom technologię informatyczne oraz osłabiały bezpieczeństwo przetwarzanych informacji ???

Pomimo dużych sum, wydanych na platformy usług elektronicznych w urzędach, ich wykorzystanie jest znikome.

Strony