Dostęp zdalny. 7.1. CIUWO prowadzi pisemny wykaz osób i podmiotów zewnętrznych posiadających dostęp zdalny do zasobów Systemu Teleinformatycznego CIUWO. 7.2. Dostęp zdalny podmiotów zewnętrznych możliwy jest tylko po spełnieniu warunków wymienionych w niniejszym Regulaminie. 7.3. Dla każdej umowy z podmiotem zewnętrznym Dyrektor CIUWO wyznacza Koordynatora Prac Zdalnych CIUWO (dalej zwany KPZ) zgodnie z wzorem określonym w załączniku nr 4. 7.4. Podmiot zewnętrzny powierzając prace swoim pracownikom we własnym zakresie udziela im niezbędnych pełnomocnictw. 7.5. Dostępu udziela się na czas obowiązywania umowy na podstawie pisemnego wniosku przekazanego przez podmiot zewnętrzny do KPZ o podanie potrzebnych identyfikatorów i haseł dostępu. 7.6. W ramach dostępu zabrania się podmiotowi zewnętrznemu trwale usuwać dane, przeprowadzać jakiekolwiek operacje na dyskach mogące prowadzić do ich uszkodzenia lub utraty danych, w szczególności ich formatowania. Przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, o których wie, że w konsekwencji doprowadzić one mogą do zniszczenia danych, musi poinformować przedstawiciela Zamawiającego i dopiero po jego akceptacji podjąć może te czynności. 7.7. W przypadku konieczności realizacji prac na środowisku produkcyjnym, podmiot zewnętrzny uzgadnia z KPZ termin prowadzenia prac obarczonych ryzykiem, o którym mowa w §8, przed przystąpieniem do prac, przedstawia scenariusz planowanych prac wraz z oceną ryzyka podejmowanych czynności. Podmiot zewnętrzny odpowiada za odstępstwa od przedstawionego scenariusza. Scenariusz powinien obejmować: 1) Czas (moment) podjęcia planowanych prac, przewidywany czas trwania prac. 2) Zakres wykonywanych prac. 3) Informację, czy wymagana jest przerwa w pracy użytkowników. 4) Potencjalne ryzyka podejmowanych czynności. 7.8. Pracownik lub przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, co do których istnieje wysokie ryzyko utraty danych lub przerwy w działaniu systemu, informuje o ryzyku KPZ. 7.9. KPZ w przypadku otrzymania informacji o wysokim ryzyku utraty danych ustala możliwość rozpoczęcia prac z bezpośrednim przełożonym, Głównym Administratorem Bezpieczeństwa Systemów, a w przypadku takiej potrzeby – z innymi administratorami, w tym z administratorem systemu sesji zdalnych. Po akceptacji ryzyka przez KPZ w formie dokumentowej, pracownik podmiotu zewnętrznego może rozpocząć realizację czynności objętej wskazanym ryzykiem. W przypadku braku akceptacji ryzyka, strony podejmują działania w celu usunięcia potencjalnych podatności dla ryzyka, a następnie przedstawiciel podmiotu zewnętrznego postępuje zgodnie z §7 i §8 powyżej. 7.10. Wykonywanie prac polegających na standardowej obsłudze serwisowej, prac nad rozwojem programu będącego w fazie wdrażania nie wymaga każdorazowego ustalenia warunków realizacji czynności, będącej ich częścią. W ramach wykonywania tych czynności obowiązują warunki uzgodnione wcześniej. W szczególności nie wymagają każdorazowego ustalenia warunków realizacji te czynności, które wynikają z przedmiotu umowy i nie są objęte ryzykami opisanymi w pkt. 6-8. Wykonywanie czynności niestandardowych wymaga każdorazowo określenia warunków. 7.11. Zabrania się podejmowania czynności zmierzających do penetrowania zasobów sieci CIUWO. 7.12. Zabrania się dostępu zdalnego z komputerów dostępnych publicznie np. kafejki internetowe, dworce PKP, restauracje, bezprzewodowe sieci miejskie. 7.13. Dostęp zdalny jest przez CIUWO monitorowany. 7.14. Monitorowanie odbywa się poprzez: 1) Logowanie ruchu w zakresie wszystkich sesji połączeń. 2) Nadzór nad wykonawcami za pomocą systemu monitorowania zdalnych sesji w zakresie prac wykonywanych zdalnie w sieci Urzędu, 3) Centralny system korelacji logów (SIEM) zbiera informacje ze wszystkich systemów i ocenia stopień zagrożenia sieci LAN. 7.15. W przypadku realizacji umowy głównej w trybie SaaS, IaaS lub DaaS, zapewnienie realizacji obowiązków określonych w §7 realizuje podmiot zewnętrzny.
Appears in 13 contracts
Samples: Contract, Contract, Umowa O Zamówienie Publiczne
Dostęp zdalny. 7.11. CIUWO DSI prowadzi pisemny wykaz osób i podmiotów wykonawców zewnętrznych posiadających zdalny dostęp zdalny do zasobów Systemu Teleinformatycznego CIUWOInformatycznego NCBR.
7.22. Dostęp zdalny podmiotów zewnętrznych Zdalny dostęp wykonawców zewnętrznych, możliwy jest tylko po spełnieniu warunków wymienionych w niniejszym Regulaminiedokumencie.
7.33. Dla każdej umowy z podmiotem zewnętrznym Dyrektor CIUWO wyznacza Koordynatora Prac Zdalnych CIUWO (dalej zwany KPZ) zgodnie z wzorem określonym w załączniku nr 4Zdalny dostęp wykonawców zewnętrznych realizowany jest za pomocą systemu do zarządzania kontami uprzywilejowanymi, a sesje związane ze zdalnym dostępem są nagrywane.
7.44. Podmiot zewnętrzny powierzając prace swoim pracownikom we własnym zakresie udziela im niezbędnych pełnomocnictw.
7.5. Dostępu Zdalnego dostępu udziela się na zasadach i na czas obowiązywania określony zapisami umowy na podstawie pisemnego wniosku przekazanego przez podmiot zewnętrzny do KPZ o podanie potrzebnych identyfikatorów i haseł dostępuz wykonawcą zewnętrznym.
7.65. Kierownik KO lub pracownik przez niego wyznaczony odpowiedzialny za realizację umowy z wykonawcą zewnętrznym wnioskuje do DSI o umożliwienie dostępu zdalnego użytkownikom zewnętrznym.
6. Zakres zdalnego dostępu może zostać ograniczony lub zwiększony po przeanalizowaniu potrzeb określonych zapisami umowy z wykonawcą zewnętrznym.
7. W ramach zdalnego dostępu do zasobów Systemu Informatycznego NCBR zabrania się podmiotowi zewnętrznemu wykonawcy zewnętrznemu:
1) trwale usuwać dane, ;
2) przeprowadzać jakiekolwiek operacje na dyskach mogące prowadzić do ich uszkodzenia lub utraty danych, w szczególności ich formatowania.
8. Dla środowisk produkcyjnych (oddanych do eksploatacji) wykonawca zewnętrzny realizujący zdalne prace w Systemie Informatycznym NCBR, przed przystąpieniem do nich przedstawia, wraz z oceną ryzyka, zakres zaplanowanych czynności.
9. Przedstawiciel podmiotu zewnętrznego wykonujący pracewykonawcy zewnętrznego, przystępując do czynności, o których wie, że które w konsekwencji mogą doprowadzić one mogą do zniszczenia danych, musi poinformować przedstawiciela Zamawiającego Centrum, wskazanego w umowie, o możliwym ryzyku i dopiero po jego uzyskaniu akceptacji podjąć może te czynnościrozpocząć prace.
7.710. W przypadku konieczności realizacji prac Pracownik Centrum przed przekazaniem wykonawcy zewnętrznemu informacji na środowisku produkcyjnymtemat zgody lub jej braku konsultuje się z DSI oraz Działem Bezpieczeństwa (dalej jako: „DB”), podmiot zewnętrzny uzgadnia a jeśli dotyczy to danych osobowych także z KPZ termin prowadzenia prac obarczonych ryzykiemIOD.
11. Akceptacja lub odmowa wykonania czynności objętych ryzykiem utraty danych wymaga zachowania drogi służbowej, o którym mowa np. wysłania informacji w §8, przed przystąpieniem do prac, przedstawia scenariusz planowanych prac wraz z oceną ryzyka podejmowanych czynności. Podmiot zewnętrzny odpowiada za odstępstwa od przedstawionego scenariuszapostaci e-mail.
12. Scenariusz zaplanowanych do wykonania prac w środowisku produkcyjnym powinien obejmowaćzawierać nw. informacje:
1) Czas (momentkto będzie prowadził prace;
2) podjęcia planowanych prac, kiedy prace będą prowadzone;
3) przewidywany czas trwania prowadzonych prac.;
24) Zakres zakres wykonywanych prac.;
35) Informację, informację czy wymagana jest przerwa w pracy użytkownikówużytkowników Centrum;
6) potencjalne ryzyka związane z podejmowanymi czynnościami.
4) Potencjalne ryzyka podejmowanych czynności.
7.8. Pracownik lub przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, co do których istnieje wysokie ryzyko utraty danych lub przerwy w działaniu systemu, informuje o ryzyku KPZ.
7.9. KPZ w przypadku otrzymania informacji o wysokim ryzyku utraty danych ustala możliwość rozpoczęcia prac z bezpośrednim przełożonym, Głównym Administratorem Bezpieczeństwa Systemów, a w przypadku takiej potrzeby – z innymi administratorami, w tym z administratorem systemu sesji zdalnych. Po akceptacji ryzyka przez KPZ w formie dokumentowej, pracownik podmiotu zewnętrznego może rozpocząć realizację czynności objętej wskazanym ryzykiem. W przypadku braku akceptacji ryzyka, strony podejmują działania w celu usunięcia potencjalnych podatności dla ryzyka, a następnie przedstawiciel podmiotu zewnętrznego postępuje zgodnie z §7 i §8 powyżej.
7.1013. Wykonywanie prac polegających na standardowej obsłudze serwisowej, serwisowej lub prac nad rozwojem programu Systemu Informatycznego NCBR będącego w fazie wdrażania nie wymaga każdorazowego ustalenia z Centrum warunków realizacji wykonywanych czynności, będącej ich częścią. W ramach wykonywania tych czynności obowiązują warunki uzgodnione wcześniej. W szczególności nie wymagają każdorazowego ustalenia warunków realizacji te czynności, które wynikają z przedmiotu umowy i nie są objęte ryzykami opisanymi w pkt. 6-8. Wykonywanie czynności niestandardowych wymaga każdorazowo określenia warunków.
7.1114. Zabrania się wykonawcy zewnętrznemu podejmowania jakichkolwiek czynności zmierzających do penetrowania zasobów sieci CIUWOteleinformatycznych Centrum, chyba, że czynności te dotyczą realizacji umowy, której przedmiot obejmuje przeprowadzenie testów bezpieczeństwa, testów penetracyjne, itp.
7.1215. Każdorazowe przeprowadzanie przez wykonawcę zewnętrznego testów bezpieczeństwa lub testów penetracyjnych wymaga uzyskania zgody DSI oraz DB.
16. DSI ogranicza zasoby dostępne dla sesji zdalnej do niezbędnego minimum, chyba, że wymagałoby to rozległej ingerencji w konfigurację urządzeń dostępowych.
17. DSI ustala wymagane zasoby zdalnego dostępu dla wykonawcy zewnętrznego.
18. Wykonawca zewnętrzny zobowiązuje się do wykorzystywania tylko i wyłącznie uzgodnionych zasobów informatycznych, nawet, jeśli dostępne są inne niż wymagane do realizacji zlecenia.
19. Na potrzeby realizacji zapisów umowy DSI może udzielić zdalnego dostępu do nw. środowisk:
1) testowych;
2) produkcyjnych;
3) szkoleniowych.
20. Zdalny dostęp do sieci Centrum dla wykonawców zewnętrznych możliwy jest tylko po podaniu adresów IP, które będą specjalnie dedykowane do pracy w systemach Centrum.
21. Zabrania się wykonywania zdalnego dostępu zdalnego z komputerów dostępnych publicznie np. kafejki internetowe, dworce PKPdworce, restauracje, bezprzewodowe sieci miejskie.
7.13. Dostęp zdalny jest przez CIUWO monitorowany.
7.14. Monitorowanie odbywa się poprzez:
1) Logowanie ruchu w zakresie wszystkich sesji połączeń.
2) Nadzór nad wykonawcami za pomocą systemu monitorowania zdalnych sesji w zakresie prac wykonywanych zdalnie w sieci Urzędu,
3) Centralny system korelacji logów (SIEM) zbiera informacje ze wszystkich systemów i ocenia stopień zagrożenia sieci LAN.
7.15. W przypadku realizacji umowy głównej w trybie SaaS, IaaS lub DaaS, zapewnienie realizacji obowiązków określonych w §7 realizuje podmiot zewnętrzny.
Appears in 7 contracts
Dostęp zdalny. 7.1. CIUWO prowadzi pisemny wykaz osób i podmiotów zewnętrznych posiadających dostęp zdalny do zasobów Systemu Teleinformatycznego CIUWO.
7.2. Dostęp zdalny podmiotów zewnętrznych możliwy jest tylko po spełnieniu warunków wymienionych w niniejszym Regulaminie.
7.3. Dla każdej umowy z podmiotem zewnętrznym Dyrektor CIUWO wyznacza Koordynatora Prac Zdalnych CIUWO (dalej zwany KPZ) zgodnie z wzorem określonym w załączniku nr 4.
7.4. Podmiot zewnętrzny powierzając prace swoim pracownikom we własnym zakresie udziela im niezbędnych pełnomocnictw.
7.5. Dostępu udziela się na czas obowiązywania umowy na podstawie pisemnego wniosku przekazanego przez podmiot zewnętrzny do KPZ o podanie potrzebnych identyfikatorów i haseł dostępu.
7.6. W ramach dostępu zabrania się podmiotowi zewnętrznemu trwale usuwać dane, przeprowadzać jakiekolwiek operacje na dyskach mogące prowadzić do ich uszkodzenia lub utraty danych, w szczególności ich formatowania. Przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, o których wie, że w konsekwencji doprowadzić one mogą do zniszczenia danych, musi poinformować przedstawiciela Zamawiającego i dopiero po jego akceptacji podjąć może te czynności.
7.7. W przypadku konieczności realizacji prac na środowisku produkcyjnym, podmiot zewnętrzny uzgadnia z KPZ termin prowadzenia prac obarczonych ryzykiem, o którym mowa w §8, przed przystąpieniem do prac, przedstawia scenariusz planowanych prac wraz z oceną ryzyka podejmowanych czynności. Podmiot zewnętrzny odpowiada za odstępstwa od przedstawionego scenariusza. Scenariusz powinien obejmować:
1) Czas (moment) podjęcia planowanych prac, przewidywany czas trwania prac.
2) Zakres wykonywanych prac.
3) Informację, czy wymagana jest przerwa w pracy użytkowników.
4) Potencjalne ryzyka podejmowanych czynności.
7.8. Pracownik lub przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, co do których istnieje wysokie ryzyko utraty danych lub przerwy w działaniu systemu, informuje o ryzyku KPZ.
7.9. KPZ w przypadku otrzymania informacji o wysokim ryzyku utraty danych ustala możliwość rozpoczęcia prac z bezpośrednim przełożonym, Głównym Administratorem Bezpieczeństwa Systemów, a w przypadku takiej potrzeby – z innymi administratorami, w tym z administratorem systemu sesji zdalnych. Po akceptacji ryzyka przez KPZ w formie dokumentowej, pracownik podmiotu zewnętrznego może rozpocząć realizację czynności objętej wskazanym ryzykiem. W przypadku braku akceptacji ryzyka, strony podejmują działania w celu usunięcia potencjalnych podatności dla ryzyka, a następnie przedstawiciel podmiotu zewnętrznego postępuje zgodnie z §7 i §8 powyżej.
7.10. Wykonywanie prac polegających na standardowej obsłudze serwisowej, prac nad rozwojem programu będącego w fazie wdrażania nie wymaga każdorazowego ustalenia warunków realizacji czynności, będącej ich częścią. W ramach wykonywania tych czynności obowiązują warunki uzgodnione wcześniej. W szczególności nie wymagają każdorazowego ustalenia warunków realizacji te czynności, które wynikają z przedmiotu umowy i nie są objęte ryzykami opisanymi w pkt. pkt 6-8. Wykonywanie czynności niestandardowych wymaga każdorazowo określenia warunków.
7.11. Zabrania się podejmowania czynności zmierzających do penetrowania zasobów sieci CIUWO.
7.12. Zabrania się dostępu zdalnego z komputerów dostępnych publicznie np. kafejki internetowe, dworce PKP, restauracje, bezprzewodowe sieci miejskie.
7.13. Dostęp zdalny jest przez CIUWO monitorowany.
7.14. Monitorowanie odbywa się poprzez:
1) Logowanie ruchu w zakresie wszystkich sesji połączeń.
2) Nadzór nad wykonawcami za pomocą systemu monitorowania zdalnych sesji w zakresie prac wykonywanych zdalnie w sieci Urzędu,
3) Centralny system korelacji logów (SIEM) zbiera informacje ze wszystkich systemów i ocenia stopień zagrożenia sieci LAN.
7.15. W przypadku realizacji umowy głównej w trybie SaaS, IaaS lub DaaS, zapewnienie realizacji obowiązków określonych w §7 realizuje podmiot zewnętrzny.
Appears in 1 contract
Samples: Umowa
Dostęp zdalny. 7.1. CIUWO prowadzi pisemny wykaz osób i podmiotów zewnętrznych posiadających dostęp zdalny do zasobów Systemu Teleinformatycznego CIUWO.
7.2. Dostęp zdalny podmiotów zewnętrznych możliwy jest tylko po spełnieniu warunków wymienionych w niniejszym Regulaminie.
7.3. Dla każdej umowy z podmiotem zewnętrznym Dyrektor CIUWO wyznacza Koordynatora Prac Zdalnych CIUWO (dalej zwany KPZ) zgodnie z wzorem określonym w załączniku nr 4.
7.4. Podmiot zewnętrzny powierzając prace swoim pracownikom we własnym zakresie udziela im niezbędnych pełnomocnictw.
7.5. Dostępu udziela się na czas obowiązywania umowy na podstawie pisemnego wniosku przekazanego przez podmiot zewnętrzny do KPZ o podanie potrzebnych identyfikatorów i haseł dostępu.
7.6. W ramach dostępu zabrania się podmiotowi zewnętrznemu trwale usuwać dane, przeprowadzać jakiekolwiek operacje na dyskach mogące prowadzić do ich uszkodzenia lub utraty danych, w szczególności ich formatowania. Przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, o których wie, że w konsekwencji doprowadzić one mogą do zniszczenia danych, musi poinformować przedstawiciela Zamawiającego i dopiero po jego akceptacji podjąć może te czynności.
7.7. W przypadku konieczności realizacji prac na środowisku produkcyjnym, podmiot zewnętrzny uzgadnia z KPZ termin prowadzenia prac obarczonych ryzykiem, o którym mowa w §8, przed przystąpieniem do prac, przedstawia scenariusz planowanych prac wraz z oceną ryzyka podejmowanych czynności. Podmiot zewnętrzny odpowiada za odstępstwa od przedstawionego scenariusza. Scenariusz powinien obejmować:
1) Czas (moment) podjęcia planowanych prac, przewidywany czas trwania prac.
2) Zakres wykonywanych prac.
3) Informację, czy wymagana jest przerwa w pracy użytkowników.
4) Potencjalne ryzyka podejmowanych czynności.
7.8. Pracownik lub przedstawiciel podmiotu zewnętrznego wykonujący prace, przystępując do czynności, co do których istnieje wysokie ryzyko utraty danych lub przerwy w działaniu systemu, informuje o ryzyku KPZ.
7.9. KPZ w przypadku otrzymania informacji o wysokim ryzyku utraty danych ustala możliwość rozpoczęcia prac z bezpośrednim przełożonym, Głównym Administratorem Bezpieczeństwa Systemów, a w przypadku takiej potrzeby – z innymi administratorami, w tym z administratorem systemu sesji zdalnych. Po akceptacji ryzyka przez KPZ w formie dokumentowej, pracownik podmiotu zewnętrznego może rozpocząć realizację czynności objętej wskazanym ryzykiem. W przypadku braku akceptacji ryzyka, strony Strony podejmują działania w celu usunięcia potencjalnych podatności dla ryzyka, a następnie przedstawiciel podmiotu zewnętrznego postępuje zgodnie z §7 i §8 powyżej.
7.10. Wykonywanie prac polegających na standardowej obsłudze serwisowej, prac nad rozwojem programu będącego w fazie wdrażania nie wymaga każdorazowego ustalenia warunków realizacji czynności, będącej ich częścią. W ramach wykonywania tych czynności obowiązują warunki uzgodnione wcześniej. W szczególności nie wymagają każdorazowego ustalenia warunków realizacji te czynności, które wynikają z przedmiotu umowy i nie są objęte ryzykami opisanymi w pkt. 6-8. Wykonywanie czynności niestandardowych wymaga każdorazowo określenia warunków.
7.11. Zabrania się podejmowania czynności zmierzających do penetrowania zasobów sieci CIUWO.
7.12. Zabrania się dostępu zdalnego z komputerów dostępnych publicznie np. kafejki internetowe, dworce PKP, restauracje, bezprzewodowe sieci miejskie.
7.13. Dostęp zdalny jest przez CIUWO monitorowany.
7.14. Monitorowanie odbywa się poprzez:
1) Logowanie ruchu w zakresie wszystkich sesji połączeń.
2) Nadzór nad wykonawcami za pomocą systemu monitorowania zdalnych sesji w zakresie prac wykonywanych zdalnie w sieci Urzędu,
3) Centralny system korelacji logów (SIEM) zbiera informacje ze wszystkich systemów i ocenia stopień zagrożenia sieci LAN.
7.15. W przypadku realizacji umowy głównej w trybie SaaS, IaaS lub DaaS, zapewnienie realizacji obowiązków określonych w §§ 7 realizuje podmiot zewnętrzny.
Appears in 1 contract
Samples: Umowa O Zamówienie Publiczne