Biblioteka Narodowa

SZBI

System Zarządzania Bezpieczeństwem Informacji

 

Zarządzenie nr 78/2021 z dnia 26 sierpnia 2021 r. w sprawie wprowadzenia Systemu Zarządzania Bezpieczeństwem Informacji w Bibliotece Narodowej

SZBI Polityka Bezpieczeństwa Informacji – Dokument Główny

  1. Załącznik nr 1 do SZBI Słownik
  2. Załącznik nr 2 do SZBI Deklaracja stosowania – Wykaz celów stosowania zabezpieczeń
  3. Załącznik nr 3 do SZBI Standardy i wytyczne w zakresie bezpieczństwa
  4. Załącznik nr 4 do SZBI Zasady bezpieczeństwa ochrony danych osobowych
    1. Załącznik nr 1 do Zasad bezpieczeństwa ochrony danych osobowych – Procedura nadawania oraz odwoływania upoważnień do przetwarzania danych osobowych
      1. Załącznik nr 1 do Procedury nadawania oraz odwoływania upoważnień do przetwarzania danych osobowych – Oświadczenie o zachowaniu w tajemnicy danych osobowych
      2. Załącznik nr 2 do Procedury nadawania oraz odwoływania upoważnień do przetwarzania danych osobowych – Upoważnienie do przetwarzania danych osobowych
      3. Załącznik nr 3 do Procedury nadawania oraz odwoływania upoważnień do przetwarzania danych osobowych – Szkolenie z zakresu ochrony danych osobowych
      4. Załącznik nr 4 do Procedury nadawania oraz odwoływania upoważnień do przetwarzania danych osobowych – Rejestr upoważnień
    2. Załącznik nr 2 do Zasad bezpieczeństwa ochrony danych osobowych – Rejestr czynności przetwarzania danych (RCPD)
    3. Załącznik nr 3 do Zasad bezpieczeństwa ochrony danych osobowych – Rejestr kategorii czynności (RKC)
    4. Załącznik nr 4 do Zasad bezpieczeństwa ochrony danych osobowych – Procedura dotycząca realizacji praw osób, których dane dotyczą
      1. Załącznik nr 1 do Procedura dotycząca realizacji praw osób, których dane dotyczą – Klauzula informacyjna - zbierania danych osobowych od osoby, której dane dotyczą
      2. Załącznik nr 2 do Procedura dotycząca realizacji praw osób, których dane dotyczą – Klauzula informacyjna - pozyskiwania danych osobowych w sposób inny niż od osoby, której dane dotyczą
      3. Załącznik nr 3 do Procedura dotycząca realizacji praw osób, których dane dotyczą – Rejestr realizacji wniosków o realizację praw osób, których dane dotyczą
    5. Załącznik nr 5 do Zasad bezpieczeństwa ochrony danych osobowych – Procedura bezpieczeństwa w kontaktach z podmiotami zewnętrznymi 
      1. Załącznik nr 1 do Procedura bezpieczeństwa w kontaktach z podmiotami zewnętrznymi – Wzór umowy powierzenia przetwarzania danych osobowych
      2. Załącznik nr 2 do Procedura bezpieczeństwa w kontaktach z podmiotami zewnętrznymi – Rejestr umów powierzenia danych osobowych
    6. Załącznik nr 6 do Zasad bezpieczeństwa ochrony danych osobowych – Procedura zarządzania ryzykiem w ochronie danych osobowych
      1. Załącznik nr 1 do Procedura zarządzania ryzykiem w ochronie danych osobowych – Formularz analizy ryzyka
      2. Załącznik nr 2 do Procedura zarządzania ryzykiem w ochronie danych osobowych – Instrukcja przeprowadzania analizy ryzyka
      3. Załącznik nr 3 do Procedura zarządzania ryzykiem w ochronie danych osobowych – Schemat oceny skutków dla ochrony danych osobowych
      4. Załącznik nr 4 do Procedura zarządzania ryzykiem w ochronie danych osobowych – Formularz oceny skutków dla ochrony danych osobowych
      5. Załącznik nr 5 do Procedura zarządzania ryzykiem w ochronie danych osobowych – Instrukcja przeprowadzania oceny skutków dla ochrony danych osobowych
    7. Załącznik nr 7 do Zasad bezpieczeństwa ochrony danych osobowych – Procedura dotycząca ochrony danych osobowych w fazie projektowania i domyślnej ochronie danych
      1. Załącznik nr 1 do Procedura ochrony danych osobowych w fazie projektowania i domyślnej ochronie danych – Karta procesu
    8. Załącznik nr 8 do Zasad bezpieczeństwa ochrony danych osobowych – Regulamin audytu ochrony danych osobowych
      1. Załącznik nr 1 do Regulaminu audytu ochrony danych osobowych – Plan audytu
      2. Załącznik nr 2 do Regulaminu audytu ochrony danych osobowych – Ankieta bezpieczeństwa do podmiotu
      3. Załącznik nr 3 do Regulaminu audytu ochrony danych osobowych – Protokół z audytu
  5. Załącznik nr 5 do SZBI Metodyka zarządzania ryzykiem
    1. Załącznik nr 1 do Metodyka zarządzania ryzykiem – Przykłady rodzajów operacji mogących powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych
    2. Załącznik nr 2 do Metodyka zarządzania ryzykiem – Przykłady rodzaju operacji mogące nie powodować wysokiego ryzyka naruszenia praw lub wolności osób fizycznych
    3. Załącznik nr 3 do Metodyka zarządzania ryzykiem – Przykłady zasobów wspierających realizacje czynności przetwarzania
    4. Załącznik nr 4 do Metodyka zarządzania ryzykiem – Przykłady zagrożeń bezpieczeństwa informacji
    5. Załącznik nr 5 do Metodyka zarządzania ryzykiem – Przykłady podatności zasobów wykorzystywanych do operacji przetwarzania
    6. Załącznik nr 6 do Metodyka zarządzania ryzykiem – Przykłady środków przyczyniających się do ograniczenia ryzyka naruszenia praw lub wolności osób fizycznych i bezpieczeństwa informacji
    7. Załącznik nr 7 do Metodyka zarządzania ryzykiem – Arkusz do analizy ryzyka
  6. Załącznik nr 6 do SZBI Wykaz kluczowych systemów IT do realizacji statutowych działań BN
  7. Załącznik nr 7 do SZBI Procedura zarządzania incydentami
    1. Załącznik nr 1 do Procedura zarządzania incydentami – Mapa procesu
    2. Załącznik nr 2 do Procedura zarządzania incydentami – Formularz zgłoszeniowy wystąpienia lub podejrzenia wystąpienia incydentu bezpieczeństwa informacji    
    3. Załącznik nr 3 do Procedura zarządzania incydentami – Rejestr incydentów bezpieczeństwa informacji
    4. Załącznik nr 4 do Procedura zarządzania incydentami – Formularz naruszenia ochrony danych osobowych
    5. Załącznik nr 5 do Procedura zarządzania incydentami – Rejestr incydentów ochrony danych osobowych
  8. Załącznik nr 8 do SZBI Procedura zarządzania zmianą w systemach IT
    1. Załącznik nr 1 do Procedury zarządzania zmianą w systemach IT – Wniosek o zmianę
    2. Załącznik nr 2 do Procedury zarządzania zmianą w systemach IT – Mapa procesu
  9. Załącznik nr 9 do SZBI Standardy i wytyczne dla systemów IT w BN
  10. Załącznik nr 10 do SZBI Wytyczne do polityki bezpieczeństwa systemu informatycznego
  11. Załącznik nr 11 do SZBI Zasad bezpieczeństwa utrzymania ciągłości działania
    1. Załącznik nr 1 do Zasad bezpieczeństwa utrzymania ciągłości działania – Szablon planu awaryjnego
    2. Załącznik nr 2 do Zasad bezpieczeństwa utrzymania ciągłości działania – Szablon protokołu wystąpienia sytuacji krytycznej
  12. Załącznik nr 12 do SZBI Procedura monitorowania oraz doskonalenia SZBI
    1. Załącznik nr 1 do Procedury monitorowania oraz doskonalenia SZBI – Mierniki skuteczności zabezpieczeń SZBI
    2. Załącznik nr 2 do Procedury monitorowania oraz doskonalenia SZBI – Karta niezgodności SZBI
    3. Załącznik nr 3 do Procedury monitorowania oraz doskonalenia SZBI – Rejestr niezgodności i działań
  13. Załącznik nr 13 do SZBI Oświadczenie o zachowaniu poufności
Kontakt: 
redakcja.witryny@bn.org.pl