QualityAustria

Kontrola działania systemów teleinformatycznych używanych do realizacji zadań publicznych

Baza wiedzy


Kontrola działania systemów teleinformatycznych używanych do realizacji zadań publicznych

Kontrola działania systemów teleinformatycznych używanych do realizacji zadań publicznych

 

 

 

 

 

W dniu 05.01.2016 r. w Biuletynie Informacji Publicznej Ministerstwa Cyfryzacji opublikowano   dokument zawierający wytyczne istotne z perspektywy podmiotów publicznych w zakresie realizacji kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych. Dokument dotyczący wytycznych został opracowany w oparciu o stan prawny na dzień 4 listopada 2015 r.

 

Cel kontroli

Według definicji kontroli zawartej we  wspomnianym wyżej dokumencie, ma ona na celu ocenę działania systemów teleinformatycznych pod względem zgodności z minimalnymi wymaganiami dla systemów teleinformatycznych lub rejestrów publicznych i wymiany informacji elektronicznej oraz przestrzegania wymagań zawartych w Krajowych Ramach Interoperacyjności.

 

Zakres  kontroli

Kontrola powinna objąć następujące główne obszary:

  • Wymianę informacji elektronicznej, w tym współpracę z innymi systemami/rejestrami informatycznymi i wspomagania świadczenia usług drogą elektroniczną.
  • Zarządzania bezpieczeństwem informacji w systemach teleinformatycznych.
  • Zapewnienia dostępności informacji zawartych na stronach internetowych urzędów dla osób niepełnosprawnych.

 

Jak spełnić wymagania i zastosować wytyczne w praktyce

Jak podaje Rzeczpospolita - ubiegłoroczna kontrola NIK wykazała, że 14 z 16 wojewodów nie realizowało obowiązków dotyczących kontroli wykorzystywanych systemów teleinformatycznych. Jest to jedną z przyczyn wystawiania urzędów na niebezpieczeństwo ataków hackerskich, które nasilają się z roku na rok.

CIS – CERT , uwzględniając zmiany prawne i wymagania, jakie są stawiane podmiotom publicznym, proponuje Państwu szkolenie: „Kontrola bezpieczeństwa informacji wynikająca z Krajowych Ram Interoperacyjności”. Celem szkolenia jest przygotowanie jego Uczestników do rzetelnej oceny mechanizmów bezpieczeństwa, wskazanie i charakterystyka minimalnych wymagań zawartych w  obowiązujących przepisach z uwzględnieniem wytycznych, o których mowa w niniejszym artykule, oraz nabycie umiejętności praktycznych i podniesienie kompetencji zawodowych w zakresie działalności operacyjnej i organizacyjnej w obszarze związanym z zapewnieniem bezpieczeństwa informacji.

 

Źródło: opracowano na podstawie dokumentu zamieszczonego w BIP Ministerstwa Cyfryzacji. Informacje na temat ataków hackerskich zaczerpnięto z artykułu: „Samorządy są wyjątkowo podatne na cyberataki” opublikowanego w Rzeczpospolitej z dnia 22.01.2016 r.

 

 



Quality Austria - Polska Sp. z o.o.

Quality Austria