Dokument aktualny
Zobacz inne wersje:

System Zarządzania Bezpieczeństwem Informacji (SZBI) w Twojej organizacji

Marcin Sarna

Autor: Marcin Sarna

Dodano: 7 sierpnia 2023
System Zarządzania Bezpieczeństwem Informacji od podszewki

Podmiot publiczny musi zarządzać bezpieczeństwem informacji w tym danych osobowych na określonych zasadach przewidzianych w przepisach krajowych. Całokształt zasad zarządzania bezpieczeństwem informacji składa się na SZBI czyli System Zarządzania Bezpieczeństwem Informacji. Kto musi wdrożyć SZBI? Jakie obowiązki spoczywają na administratorze? Wyjaśnienie w artykule.

System Zarządzania Bezpieczeństwem Informacji – co to takiego

System Zarządzania Bezpieczeństwem Informacji (SZBI) to zbiór:

  • polityk,
  • procedur,
  • wytycznych,
  • przydzielonych zasobów oraz aktywności,

zarządzanych wspólnie przez organizację w celu ochrony swoich zasobów informacyjnych. Innymi słowy, jest to całość dokumentacji dotyczącej ochrony informacji w organizacji, a więc nie tylko danych osobowych ale także:

  • informacji niejawnych,
  • tajemnicy handlowej,
  • tajemnicy zawodowej
  • innych tajemnic.

Zarządzanie bezpieczeństwem informacji ma zapewnić:

  • poufność,
  • dostępność,
  • integralność.

chronionych informacji. System musi uwzględniać następujące atrybuty

  • autentyczność,
  • rozliczalność,
  • niezaprzeczalność,
  • niezawodność.

Kto musi wprowadzić System Zarządzania Bezpieczeństwem Informacji

Zarządzanie bezpieczeństwem informacji w przedstawionym rozumieniu do obowiązek podmiotów wykonujących zadania publiczne. Kto ma status podmiotu realizującego zadania publiczne? Brak jest definicji zarówno w ustawie o informatyzacji działalności podmiotów realizujących zadania publiczne jak i rozporządzeniu Rady Ministrów z 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Tymczasem właśnie te akty prawne należy odnosić do SZBI.

W art. 2 tej ustawy zdefiniowano natomiast „podmiot publiczny”, który należy utożsamić z podmiotem wykonującym zadania publiczne.

Uwaga

Obowiązek wdrożenia Systemu Zarządzania Bezpieczeństwem Informacji mają podmioty publiczne:

  • organy administracji rządowej, organy kontroli państwowej i ochrony prawa, sądy, jednostki organizacyjne prokuratury,
  • jednostki samorządu terytorialnego i ich organów,
  • jednostki budżetowe i samorządowe zakłady budżetowe,
  • fundusze celowe,
  • samodzielne publiczne zakłady opieki zdrowotnej oraz spółki wykonujące działalność leczniczą w rozumieniu przepisów o działalności leczniczej,
  • Zakład Ubezpieczeń Społecznych, Kasa Rolniczego Ubezpieczenia Społecznego,
  • Narodowy Fundusz Zdrowia,
  • państwowe lub samorządowe osoby prawne utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych.

Poza wdrożeniem SZBI należy także ten system:

  • eksploatować,
  • monitorować,
  • przeglądać,
  • utrzymywać,
  • doskonalić.
Uwaga

Opisywane reguły przestaną obowiązywać z dniem 24 maja 2024 r.

Czy procesor także wdraża SZBI

Procesor może przetwarzać dane osobowe przekazane przez administratorów będących jednostkami publicznymi, które wdrożyły SZBI. Czy w takiej sytuacji musi stosować SZBI? Niekoniecznie. Wprawdzie w umowie powierzenia właściwie jest uregulowanie:

  • obowiązku udostępniania administratorowi przez podmiot przetwarzający wszelkich informacji niezbędnych do wykazania spełnienia obowiązków z art. 28 RODO.
  • zasad przeprowadzania audytów, w tym inspekcji przez administratora w podmiocie przetwarzającym.

Dlatego administrator może oczekiwać stosowania rozwiązań pochodzących z tego systemu także od procesora. Niemniej jednak takie wymogi na procesora mogłaby nakładać jedynie umowa powierzenia. W braku odpowiednich zapisów w umowie procesor nie musi wdrażać Systemu Zarządzania Bezpieczeństwem Informacji.

Uwaga

Przeczytaj także: Czy procesor musi stosować SZBI

Zarządzanie bezpieczeństwem informacji a ochrona danych osobowych

Jak już wskazano, zarządzanie bezpieczeństwem informacji ma obejmować także (ale nie tylko) dane osobowe. W związku z tym istnieje możliwość połączenia dokumentacji dotyczącej danych osobowych i pozostałych informacji np. w dokumencie nazwanym „instrukcja zarządzania bezpieczeństwem” lub „polityka bezpieczeństwa”.

Uwaga

Zagadnienia związane z bezpieczeństwem danych osobowych będą objęte dokumentacją w ramach SZBI.

15 dodatkowych zadań w zakresie zarządzania bezpieczeństwem informacji w organizacji

Wdrożenie i stosowanie Systemu Zarządzania Bezpieczeństwem Informacji wiąże się z dodatkowymi obowiązkami dla podmiotu publicznego. Wymieniono je w § 20 ust. 2 rozporządzenia RM z 12 kwietnia 2012 r. Jest to katalog otwarty.

Lp.

Obowiązki w ramach zarządzania bezpieczeństwem informacji

1.

Zapewnij aktualizację regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia (uwzględniając cyberbezpieczeństwo).

2.

Dbaj o aktualność inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji (obejmującą ich rodzaj i konfigurację)

3.

Przeprowadzaj okresowe analizy ryzyka związanych z naruszeniem poufności, integralności lub dostępności informacji. Podejmuj działania mitygujące to ryzyko, stosownie do wyników przeprowadzonej analizy.

4.

Ustanawiaj dodatkowe zabezpieczenia w systemach IT (w zależności od rezultatów analiz ryzyka).

5.

Zapewnij, by osoby zaangażowane w proces przetwarzania informacji posiadały stosowne uprawnienia i uczestniczyły w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji.

6.

Niezwłocznie modyfikuj uprawnienia wskazanych osób, w przypadku zmiany ich zadań.

7.

Zapewnij szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:


  • zagrożenia bezpieczeństwa informacji,
  • skutki naruszenia zasad zarządzania bezpieczeństwem informacji, w tym odpowiedzialność prawna,
  • stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich.

8.

Zapewnij ochronę przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, przez:


  • monitorowanie dostępu do informacji,
  • czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
  • zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji;

9.

Ustal podstawowe zasady zapewniające bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość.

10.

Zabezpiecz informacje w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie.

11.

Uwzględniaj w umowach serwisowych podpisanych ze stronami trzecimi zapisy gwarantujące odpowiedni poziom bezpieczeństwa informacji.

12.

Ustal zasady postępowania z informacjami zapewniające minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych.

13.

Zapewnij odpowiedni poziomu bezpieczeństwa w systemach IT, polegającego w szczególności na:


  • dbałości o aktualizację oprogramowania,
  • minimalizowaniu ryzyka utraty informacji w wyniku awarii,
  • ochronie przed błędami, utratą, nieuprawnioną modyfikacją,
  • stosowaniu mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
  • zapewnieniu bezpieczeństwa plików systemowych,
  • redukcji ryzyk wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
  • niezwłocznym podejmowaniu działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
  • kontroli zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa

14.

Niezwłocznie zgłaszaj incydenty naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób, umożliwiający szybkie podjęcie działań korygujących. Przeczytaj także: Co zawrzeć w procedurze reagowania na incydenty oraz pobierz wzór karty oceny incydentu.

15.

Zapewnij okresowy audyt wewnętrzny dotyczący bezpieczeństwa informacji.

Audyt wewnętrzny w zakresie bezpieczeństwa informacji - zgodnie z normą ISO 27001

Jednym ze najważniejszych obowiązków w ramach zarządzania bezpieczeństwem informacji jest zapewnienie okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji.

Uwaga

Okresowy audyt bezpieczeństwa informacji przeprowadza się co najmniej raz w roku (§ 20 ust. 2 pkt 14 rozporządzenia RM z 12 kwietnia 2012 r.).

Audyt bezpieczeństwa przeprowadzany jest na podstawie norm związanych z normą ISO 27001, w tym:

  • PN-ISO/IEC 27002 - w odniesieniu do ustanawiania zabezpieczeń;
  • PN-ISO/IEC 27005 - w odniesieniu do zarządzania ryzykiem;
  • PN-ISO/IEC 24762 - w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania.

Oznacza to, że audytor, którego wybierze jednostka, musi wykazać się najwyższym poziomem znajomości tych norm.

Uwaga

Przeprowadzenie audytu należy udokumentować. W tym celu warto zobowiązać audytora do raportowania podejmowanych czynności np. w elektronicznym rejestrze, który potem można wydrukować.

Podstawa prawna: 
  • ustawa z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (tekst jedn.: Dz.U. z 2023 r. poz. 57) – art. 2,
  • rozporządzenie Rady Ministrów z 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (tekst jedn.: Dz.U. z 2017 r. poz. 2247) - § 20

 

Marcin Sarna

Autor: Marcin Sarna

Radca prawny, ekspert z zakresu ochrony danych osobowych. Specjalizuje się również w kompleksowej obsłudze prawnej podmiotów gospodarczych, w szczególności świadcząc pomoc prawną dla producentów maszyn i urządzeń, przedsiębiorców funkcjonujących w branży usługowej i w sektorze energetycznym.

Nasi partnerzy i zdobyte nagrody » 


Nagrody i wyróżnienia» 

Poznaj kluczowe zagadnienia, z jakimi możesz się zetknąć podczas codziennej pracy IODO.
E-kurs dla początkującego Inspektora Danych Osobowych. Rzetelna wiedza i praktyczne ćwiczenia.

24-h bezpłatny test portalu!
Zyskaj pełen dostęp do bazy porad i aktualności!

SPRAWDŹ »

x