Cyberbezpieczeństwo w jednostkach samorządu terytorialnego

LOG Systems - LOG Plus

Cyberbezpieczeństwo i cyfryzacja gmin i powiatów stanowi jedno z następstw pandemii COVID-19. W wyniku zmian lokalne urzędy i instytucje zaczęły coraz bardziej polegać na nowoczesnych rozwiązaniach technologicznych. Znacznie usprawnia to działanie samorządów terytorialnych i umożliwia skuteczne odpowiadanie na potrzeby mieszkańców.

Niestety, wiąże się to również ze wzmożonymi atakami cyberprzestępców na podmioty instytucjonalne. W jaki sposób sobie z tym radzić?

Jak pandemia, cyfryzacja oraz praca zdalna wpłynęły na bezpieczeństwo organizacji publicznych

Sytuacja pandemiczna wymusiła przyspieszenie procesów digitalizacji w wielu sektorach. Stale wdraża się nowe rozwiązania, których celem jest usprawnienie funkcjonowania urzędów i gmin. Jednostki samorządu terytorialnego zostały zmuszone do przeniesienia wielu swoich pracowników na stanowiska zdalne. W związku z tym wprowadzono m.in. elektroniczny obieg dokumentów i dostęp do wspólnych zasobów w chmurze.

Automatyzacja procesów samorządowych niewątpliwie zwiększa wygodę i komfort obywateli. Dzięki nim mieszkańcy mogą załatwiać wiele spraw urzędowych bez wychodzenia z domu, z poziomu komputera lub smartfona. Czy jednak w nowo wdrażanych projektach odpowiednio zadbano o ważną kwestię, jaką jest cyberbezpieczeństwo w gminach, miastach i powiatach?

Postępująca cyfryzacja stawia przed instytucjami publicznymi wiele wyzwań w zakresie bezpieczeństwa. Załatwienie sprawy urzędowej często wymaga udostępnienia najbardziej wrażliwych danych osobowych, takich jak imię i nazwisko, data urodzenia, PESEL czy miejsce zamieszkania. W związku z tym konieczne jest wdrożenie odpowiednio zabezpieczonych systemów informatycznych, które zagwarantują obywatelom cyberbezpieczeństwo.

Instytucje publiczne na celowniku cyberprzestępców

Coraz częściej jesteśmy świadkami cyberataków wymierzonych w organy i instytucje rządowe. Digitalizacja wielu procesów administracyjnych otwiera furtkę dla hakerów, którzy skutecznie wykorzystują słabe punkty systemów bezpieczeństwa. Głośnym echem odbiły się kilkukrotne włamania na skrzynki mailowe ważnych polityków. To jednak tylko wierzchołek góry lodowej. 

Obsługa informatyczna urzędów musi mierzyć się z atakami, które mają na celu dezinformację, utrudnienie funkcjonowania, a często również kradzież informacji. Cyberprzestępcy próbują w ten sposób pozyskać dane osobowe obywateli, by następnie wykorzystać je do popełnienia przestępstwa. Niestety, często im się to udaje.

W przypadku JST (Jednostek Samorządu Terytorialnego) szczególnym zagrożeniem są ataki ransomware. Przestępcy generują zainfekowane złośliwym oprogramowaniem linki do stron lub załączniki. Następnie rozsyłają je do urzędników i pracowników administracyjnych np. w formie wiadomości e-mail. Ze względu na istotę i wrażliwość informacji w sektorze publicznym, jego przedstawiciele są częstymi ofiarami tego typu ataków hakerskich. Jak zatem skutecznie poprawić cyberbezpieczeństwo w jednostkach terytorialnych?

Cyfryzacja gmin, Cyberbezpieczeństwo, Cyfrowa Gmina, Jednostki Samorządu Terytorialnego, JST, Log System, Log Systems, Log Plus, Gminy

Jak zapewnić bezpieczeństwo informacji w organizacji?

Standardy bezpieczeństwa danych powinny przede wszystkim odpowiadać wymaganiom, jakie stawiają obowiązujące zapisy prawne. Są to między innymi:

  • Rozporządzenie Ministra Cyfryzacji z dnia 10 września 2018 r.
  • Rozporządzenie Parlamentu Europejskiego I Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. (RODO).

Celem wszelkich ustaw dotyczących cyberbezpieczeństwa jest zobligowanie urzędów do wdrożenia działań, które mają zapobiec ewentualnym zagrożeniom cyfrowym. Przykładem jest audyt bezpieczeństwa, który każda instytucja musi przeprowadzić przynajmniej raz w roku.

Czym jest KRI i audyt zgodności? Krajowe Ramy Interoperacyjności odnoszą się do Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. Z założenia ma ono m.in. kontrolować bezpieczeństwo systemów informatycznych w placówkach publicznych.

Jednym z wymogów KRI jest wspomniany audyt, przeprowadzony przez zewnętrznego, niezależnego eksperta. Jego zadaniem jest ocena zabezpieczeń w systemie IT, znalezienie ewentualnych luk i pomoc w ich wyeliminowaniu. 

Z pomocą samorządom terytorialnym przychodzi program Cyfrowa Gmina. Jego celem jest wsparcie lokalnych organizacji publicznych w dążeniu do usprawnienia usług cyfryzacji i poprawy cyberbezpieczeństwa. Środki z inicjatywy mogą być przeznaczone m.in. na zakup nowoczesnego sprzętu i edukację pracowników. 

Dla kogo jest dofinansowanie? Cyfrowa Gmina obejmuje urzędy wszystkich gmin w Polsce – wiejskich, miejsko-wiejskich lub miejskich. Projekt jest finansowany z Funduszy Europejskich.

Ewidencja zasobów informatycznych

Spis i ewidencjonowanie narzędzi oraz zasobów cyfrowych pozwala je skutecznie śledzić i monitorować. Dzięki temu obsługa informatyczna urzędów jest w stanie na bieżąco sprawdzać aktualność oprogramowania. Taki monitoring obejmuje również proces dostępu do określonych danych, podczas którego weryfikuje się, czy z tych danych korzystają wyłącznie uprawnione osoby.


By skutecznie wdrożyć DAM (Digital Asset Management), potrzeba odpowiedniego systemu do zarządzania zasobami informatycznymi – ITAM. W urzędach tego rodzaju moduły zaczyna się stosować coraz częściej. Umożliwiają sprawne wykrycie potencjalnych zagrożeń dla bezpieczeństwa i skuteczne ich wyeliminowanie.

Zarządzanie uprawnieniami użytkowników do systemów informatycznych

Zgodnie z zaleceniami rozporządzenia RODO uprawnienia i poziomy dostępów pracowników powinny być stale nadzorowane. W celu usprawnienia tego procesu najczęściej stosuje się rozwiązania typu IAM (Identity Access Management), czyli zarządzanie tożsamością i dostępami. Narzędzie tego typu pozwala zarządzać uprawnieniami do usług i systemów informatycznych w oparciu o opracowane procedury i polityki w procesie zarządzania bezpieczeństwem informacji. W przypadku instytucji publicznych jest to szczególnie istotne. 

Dobre praktyki cyberbezpieczeństwa w samorządach

Stosowanie nowoczesnych rozwiązań technologicznych jest bardzo ważne, jednak na bezpieczeństwo wpływają również odpowiednie nawyki i zarządzanie zasobami przez pracowników. Ministerstwo Cyfryzacji wydało dokument pt. Poradnik dla samorządów – bezpieczny pracownik w sieci. Stosowanie się do zawartych w nim wytycznych wpływa na poprawę bezpieczeństwa nawet przy niskim nakładzie czasu i środków. Oto kilka z nich:

  • Porządek na biurku i komputerze. Uporządkowane dokumenty i zasoby cyfrowe nie tylko ułatwiają codzienną pracę. Kontrola nad nimi przekłada się również na poprawę bezpieczeństwa. 
  • Zasada ograniczonego zaufania. Pracownik instytucji publicznej powinien mieć świadomość zagrożeń, jakie płyną ze strony cyberprzestępców. Pobieranie nieznanych plików lub wchodzenie w podejrzane linki niesie za sobą poważne ryzyko. 
  • Najsłabsze ogniwo. Każdy system ma słabe punkty, o czym doskonale wiedzą cyberprzestępcy. Każdy skuteczny audyt bezpieczeństwa powinien je zidentyfikować i możliwie szybko wyeliminować. 
  • Minimalne przywileje. Przydzielenie pracownikowi wyłącznie takich uprawnień, jakie są mu niezbędne do wykonywania obowiązków. 
  • Nauka na cudzych błędach. Wiele zagrożeń wynika z wielokrotnie powielanych mankamentów w systemach bezpieczeństwa. Skuteczna komunikacja między podmiotami umożliwi eliminację przynajmniej części z nich.

Podsumowanie

Cyberbezpieczeństwo w jednostkach samorządów terytorialnych to aspekt wymagający stałego rozwoju. Sposoby oszustwa i metody cyberataków nieustannie ewoluują, a w dobie cyfryzacji instytucji publicznych kluczową rolę pełnią odpowiednie zabezpieczenia. 

Korzystanie z najnowszego oprogramowania, wdrażanie odpowiednich rozwiązań i edukacja to zasady, które znacznie poprawiają poziom bezpieczeństwa publicznych instytucji. Ich przestrzeganie na obecnym etapie digitalizacji to absolutna konieczność, aby właściwie zadbać o cyberbezpieczeństwo w jednostkach samorządu terytorialnego.

LOG Systems - LOG Plus

Powiązane artykuły

Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie, dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. View more
Cookies settings
Akceptuję
Polityka Prywatności i Plików Cookies
Privacy & Cookies policy
Cookie name Active

§1 Postanowienia ogólne

  1. Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym https://logsystem.pl (dalej: „Polityka”) została stworzona i przyjęta przez LOG Systems Sp. z o.o., ul. Ślężna 104/16, 53-11 Wrocław, REGON 301305927, KRS 0000345703.
  2. Terminy użyte w Polityce oznaczają:
    1. Serwis – serwis internetowy https://logsystem.pl;
    2. Użytkownik – podmiot korzystający z publicznie dostępnego Serwisu;
    3. Właściciel – LOG Systems Sp. z o.o., ul. Ślężna 104/16, 53-11 Wrocław, REGON 301305927, KRS 0000345703;
    4. Cookies – pliki tekstowe, wysyłane przez Serwis i zapisywane na urządzeniu końcowym Użytkownika, z którego Użytkownik korzysta podczas przeglądania stron internetowych. Pliki zawierają informacje niezbędne do prawidłowego funkcjonowania Serwisu. Cookies najczęściej zawierają nazwę domeny serwisu internetowego, z którego pochodzą, czas ich przechowywania na urządzeniu końcowym oraz numer;
    5. RODO - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016) wraz z polskimi przepisami o ochronie danych osobowych.
  3. Celem Polityki jest w szczególności:
    1. udzielenie Użytkownikom informacji dotyczących wykorzystywania Cookies w Serwisie, wymaganych przez przepisy prawa, w tym Prawa telekomunikacyjnego;
    2. zapewnienie Użytkownikom ochrony prywatności w zakresie odpowiadającym standardom i wymogom określonym w obowiązujących przepisach prawnych.
  4. Właściciel ogranicza zbieranie i wykorzystywanie informacji dotyczących Użytkowników do niezbędnego minimum, wymaganego do świadczenia na ich rzecz usług.
  5. W celu uzyskania pełnego dostępu poprzez Serwis do treści i usług oferowanych przez Właściciela, wskazane jest zaakceptowanie zasad wynikających z Polityki.
  6. Zastosowanie mają m.in. następujące przepisy prawa:
    1. ustawa z dnia 16 lipca 2004 roku Prawo telekomunikacyjne (Dz. U. 2017.1907 t.j. ze zm.);
    2. ustawa z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. 2017.1219 t.j. ze zm.);
    3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz.U. L 119 z 4.5.2016) wraz z polskimi przepisami o ochronie danych osobowych.

§2 Ochrona prywatności i danych osobowych

  1. Dane dotyczące Użytkowników przetwarzane są przez Właściciela zgodnie z przepisami prawa. Uzyskane przez Właściciela dane osobowe Użytkowników przetwarzane są na podstawie udzielonej przez Użytkownika zgody lub wystąpienia innej przesłanki uprawniającej do przetwarzania danych według przepisów, w szczególności Rozporządzenia.
  2. Właściciel dokłada szczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a w szczególności zapewnia, aby dane te były:
    1. przetwarzane zgodnie z prawem, rzetelnie i w sposób przejrzysty dla Klientów i innych osób, których dane dotyczą;
    2. zbierane w konkretnych, wyraźnych i prawnie uzasadnionych celach i nieprzetwarzane dalej w sposób niezgodny z tymi celami;
    3. adekwatne, stosowne oraz ograniczone do tego, co niezbędne do celów, w których są przetwarzane;
    4. prawidłowe i w razie potrzeby uaktualniane;
    5. przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane;
    6. przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych,
  3. Właściciel stosuje odpowiednie środki techniczne i organizacyjne, zapewniające ochronę przetwarzanych danych osobowych odpowiednią do charakteru, zakresu, kontekstu i celów przetwarzania oraz ryzyka naruszenia praw lub wolności osób fizycznych.
  4. Właściciel dąży do systematycznego unowocześniania stosowanych informatycznych, technicznych i organizacyjnych środków ochrony tych danych, w szczególności Właściciel zapewnia aktualizacje informatycznych środków ochrony pozwalającą na zabezpieczenie przed wirusami, nieuprawnionym dostępem oraz innymi zagrożeniami, płynącymi z funkcjonowania systemu informatycznego oraz sieci telekomunikacyjnych.
  5. Każdemu Użytkownikowi, który w jakikolwiek sposób udostępnił Właścicielowi swoje dane Właściciel zapewnia dostęp do danych i korzystanie z innych praw osobom, których dane dotyczą, zgodnie z obowiązującymi w tym zakresie przepisami prawa, w tym osobom tym przysługuje:
    1. prawo wycofania zgody w sprawie przetwarzania danych osobowych;
    2. prawo do informacji dotyczących ich danych osobowych;
    3. prawo do kontroli przetwarzania danych, w tym ich uzupełniania, uaktualniania, prostowania, usuwania;
    4. prawo do sprzeciwu wobec przetwarzania lub do ograniczenia przetwarzania;
    5. prawo do skargi do organu nadzoru i korzystania z innych środków prawnych celem ochrony swoich praw.
  6. Właściciel może przetwarzać dane osobowe w sposób zautomatyzowany, w tym poprzez profilowanie, na zasadach wynikających z Rozporządzenia. W takim przypadku celem działań Właściciela są cele marketingowe lub potrzeby personalizacji komunikatów wysyłanych do Użytkowników (w tym dopasowanie informacji do potrzeb lub oczekiwań Użytkownika). Użytkownik ma prawo sprzeciwu wobec takiego przetwarzania jego danych – sprzeciw ten może być wyrażony poprzez wysłanie wiadomości na adres Właściciela: iod@logsystem.pl.
  7. Osoba mająca dostęp do danych osobowych przetwarza je wyłącznie na podstawie upoważnienia Właściciela lub umowy powierzenia przetwarzania danych osobowych i wyłącznie na polecenie Właściciela.

§3 Przetwarzanie danych osobowych

  1. Administratorem Państwa danych osobowych jest firma LOG Systems, z siedzibą we Wrocławiu, ul. Ślężna 104/16, 53-11 Wrocław, wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego pod numerem KRS: 0000345703, REGON: 301305927, NIP: 779-236-84-22,
  2. Państwa dane osobowe przetwarzane będą zgodnie z obowiązującym prawem w celach uzasadnionych związanych z prowadzoną działalnością, w tym do składania ofert, realizacji zamówień, wystawiania rachunków i faktur, zawierania i realizacji umów, prowadzenia rekrutacji pracowników oraz innych wynikających z przepisów obowiązującego prawa.
  3. Przysługuje Państwu prawo dostępu do treści danych oraz ich sprostowania, usunięcia lub ograniczenia przetwarzania, a także prawo sprzeciwu, zażądania zaprzestania przetwarzania i przenoszenia danych, jak również prawo do cofnięcia zgody w dowolnym momencie oraz prawo do wniesienia skargi do organu nadzorczego. W sprawie ochrony Państwa danych osobowych prosimy o kontakt pod adresem e-mail: iod@logsystem.pl
  4. Podanie danych osobowych jest dobrowolne, lecz niezbędne do realizacji celów określonych w §3 pkt. 2. W przypadku niepodania danych nie będzie możliwa ich realizacja.
  5. Dane udostępnione przez Państwa będą podlegały udostępnieniu podmiotom trzecim w zakresie niezbędnym do prawidłowego i zgodnego z prawem prowadzenia współpracy handlowej. Odbiorcami danych będą współpracujące z LOG Systems sp. z o.o.  banki, firmy ubezpieczeniowe, firmy kurierskie, firmy prowadzące usługi IT na rzecz firmy LOG Systems sp. z o.o. a także instytucje upoważnione z mocy prawa.Na podstawie udzielonej przez Państwa zgody dane mogą być przekazywane naszym Partnerom Handlowym, czyli podmiotom współpracującym z LOG Systems sp. z o.o.
  6. Dane udostępnione przez Państwa nie będą podlegały profilowaniu.
  7. Administrator danych nie ma zamiaru przekazywać danych osobowych do państwa trzeciego lub organizacji międzynarodowej.
  8. Dane osobowe będą przechowywane przez okres niezbędny do realizacji celów wynikających w §3 pkt. 2. oraz z obowiązujących przepisów prawa. Po tym okresie dane zostaną usunięte ze zbioru.

§4 Cookies

  1. Cookies identyfikuje Użytkownika, co pozwala na dopasowanie treści witryny, z której korzysta, do jego potrzeb. Zapamiętując jego preferencje, umożliwia odpowiednie dopasowanie skierowanych do niego treści, w tym reklam. Właściciel stosuje Cookies, aby zagwarantować odpowiedni standard wygody Serwisu, a zebrane dane są wykorzystywane jedynie wewnątrz firmy w celu optymalizacji działań.
  2. Cookies wykorzystywane są w celu:
    1. dostosowania zawartości Serwisu do preferencji Użytkownika;
    2. optymalizacji korzystania z Serwisu, w szczególności poprzez rozpoznawanie urządzenia końcowego Użytkownika,
    3. tworzenia statystyk,
    4. utrzymania sesji Użytkownika,
    5. dostarczania Użytkownikowi treści reklamowych.
  3. Cookies mogą być zamieszczane w urządzeniu końcowym Użytkownika Serwisu.
  4. Zebrane dane służą do monitorowania i sprawdzenia, w jaki sposób Użytkownicy korzystają z Serwisu, aby usprawniać funkcjonowanie Serwisu zapewniając bardziej efektywną i bezproblemową nawigację.
  5. Należy pamiętać, że w niektórych przypadkach, niezależnych od Właściciela, oprogramowanie zainstalowane przez Użytkownika na urządzeniu końcowym, służące do przeglądania stron internetowych (np. przeglądarka internetowa) wprowadza domyślne przechowywanie Cookies w urządzeniu końcowym Użytkownika. Użytkownicy mogą dokonać w każdym czasie zmiany ustawień dotyczących Cookies. Ustawienia te mogą zostać zmienione między innymi w taki sposób, aby blokować automatyczną ustawienia Cookies bądź informować o ich każdorazowym zamieszczeniu w urządzeniu końcowym Użytkownika. Informacje szczegółowe w tym zakresie dostępne są w ustawieniach i instrukcjach dotyczących oprogramowania (przeglądarki internetowej).
  6. Użytkownik w każdej chwili ma możliwość wyłączenia lub przywrócenia opcji gromadzenia cookies poprzez zmianę ustawień w przeglądarce internetowej.
  7. Zmiana ustawień stanowi wyrażenie sprzeciwu, który w przyszłości może spowodować utrudnienia w korzystaniu z Serwisu. Całkowite wyłączenie opcji przyjmowania Cookies nie będzie oznaczać braku możliwości przeglądania treści zamieszczanych w Serwisie z zastrzeżeniem tych, do których dostęp wymaga logowania.
  8. Niedokonanie zmiany ustawień oznacza, że dane będą zamieszczone w urządzeniu końcowym Użytkownika (korzystanie z Serwisu będzie powodować automatyczne zamieszczanie Cookies w urządzeniu końcowym Użytkownika).
  9. Przechowywane dane zamieszczone w urządzeniu końcowym Użytkownika nie powodują zmian konfiguracyjnych w urządzeniu końcowym Użytkownika lub oprogramowaniu zainstalowanym w tym urządzeniu.
  10. Informacje dotyczące Cookies mają zastosowanie również do innych podobnych technologii stosowanych w ramach Serwisu.

§5 Postanowienia końcowe

  1. Polityka została przyjęta na mocy zarządzenia Właściciela i wchodzi w życie z dniem 10.06.2019r. Zmiana treści Polityki może nastąpić w takim samym trybie.
  2. Wszelkie odstępstwa od Polityki wymagają formy pisemnej pod rygorem nieważności.
  3. Prawem właściwym dla Polityki jest prawo Rzeczypospolitej Polskiej.
  4. W sprawach nie uregulowanych w Polityce stosuje się odpowiednie przepisy prawa.
Save settings
Cookies settings