3. Otras disposiciones. Consejería de Igualdad, Políticas Sociales y Conciliación. (2022/72-39)
Resolución de 7 de abril de 2022, del Instituto Andaluz de la Mujer, por la que se establece la política de seguridad de las Tecnologías de la Información y Comunicaciones y Seguridad Interior así como de la protección de datos de carácter personal del Instituto Andaluz de la Mujer.
11 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOJA
Boletín Oficial de la Junta de Andalucía
Número 72 - Lunes, 18 de abril de 2022
página 6174/8
atendiendo a su repercusión en la capacidad de la organización para el logro de sus
objetivos, la protección de sus activos, el cumplimiento de sus obligaciones de servicio, el
respeto de la legalidad y los derechos de los ciudadanos.
C) Responsable de Servicio.
Las personas designadas como Responsables del Servicio (titulares de unidades
y departamentos) –personas que tienen la potestad de establecer los requisitos de un
servicio en materia de seguridad– serán designados por el Comité de Seguridad Interior
y Seguridad TIC del IAM, a propuesta de la persona titular de la Dirección del IAM, y
desempeñarán las funciones establecidas en el ENS y la Guía CCN-STIC-801, dentro del
marco de la presente política.
Las personas designadas como Responsables de Servicio deberán:
1. Valorar las consecuencias que puede tener un impacto negativo sobre la seguridad
de los servicios en el IAM, atendiendo a su repercusión en la capacidad de la organización
para el logro de sus objetivos, la protección de sus activos, el cumplimiento de sus
obligaciones de servicio, el respeto de la legalidad y los derechos de los ciudadanos.
2. Proporcionar la información necesaria a la persona designada como Responsable
de Seguridad TIC para realizar los preceptivos análisis de riesgos, con la finalidad de
establecer las salvaguardas a implantar.
3. Aceptar los riesgos residuales de las informaciones manejadas y/o servicios
prestados que sean de su competencia.
E) Responsable de Seguridad TIC.
La persona Responsable de Seguridad TIC, persona con potestad para determinar
los requisitos de seguridad de los servicios y la información de la entidad- será designada
por el Comité de Seguridad Interior y Seguridad TIC del IAM y será jerárquicamente
independiente de la persona designada como Responsable de los Sistemas. El
Responsable de Seguridad TIC del IAM desarrollará las funciones descritas en el
apartado 11.2 del Decreto 1/2011, de 11 de enero, por el que se establece la política de
seguridad de las TIC en la Administración de la Junta de Andalucía.
El responsable de de Seguridad TIC del IAM elaborará y mantendrá un inventario de
servicios y sistemas , con indicación expresa de las personas u órganos que asumen,
para cada uno de ellos, las figuras de responsable de la información, responsable del
servicio, responsable del sistema y responsable de seguridad. Dicho listado se entregará,
actualizado al Comité de Seguridad Interior y Seguridad TIC del organismo en cada una
Depósito Legal: SE-410/1979. ISSN: 2253 - 802X
http://www.juntadeandalucia.es/eboja
00259488
D) Responsable de los Sistemas.
Las personas designadas como Responsable de los Sistemas, (persona que
se encarga de la explotación de los sistemas atendiendo a las medidas de seguridad
determinadas por el Responsable de Seguridad TIC) serán designadas por el Comité
se Seguridad Interior y Seguridad TIC y desempeñarán las funciones establecidas en el
ENS, entre otras:
1. Desarrollar, operar y mantener el Sistema de Información durante todo su ciclo de
vida, de sus especificaciones, instalación y verificación de su correcto funcionamiento.
2. Definir la topología y sistema de gestión del Sistema de Información estableciendo
los criterios de uso y los servicios disponibles en el mismo.
3. Cerciorarse de que las medidas específicas de seguridad se integren
adecuadamente dentro del marco general de seguridad.
4. Acordar la suspensión del manejo de una cierta información o la prestación de un
cierto servicio si es informado de deficiencias graves de seguridad que pudieran afectar
a la satisfacción de los requisitos establecidos. Esta decisión debe ser acordada con los
responsables de la información afectada, del servicio afectado y el Responsable de la
Seguridad, antes de ser ejecutada.
Boletín Oficial de la Junta de Andalucía
Número 72 - Lunes, 18 de abril de 2022
página 6174/8
atendiendo a su repercusión en la capacidad de la organización para el logro de sus
objetivos, la protección de sus activos, el cumplimiento de sus obligaciones de servicio, el
respeto de la legalidad y los derechos de los ciudadanos.
C) Responsable de Servicio.
Las personas designadas como Responsables del Servicio (titulares de unidades
y departamentos) –personas que tienen la potestad de establecer los requisitos de un
servicio en materia de seguridad– serán designados por el Comité de Seguridad Interior
y Seguridad TIC del IAM, a propuesta de la persona titular de la Dirección del IAM, y
desempeñarán las funciones establecidas en el ENS y la Guía CCN-STIC-801, dentro del
marco de la presente política.
Las personas designadas como Responsables de Servicio deberán:
1. Valorar las consecuencias que puede tener un impacto negativo sobre la seguridad
de los servicios en el IAM, atendiendo a su repercusión en la capacidad de la organización
para el logro de sus objetivos, la protección de sus activos, el cumplimiento de sus
obligaciones de servicio, el respeto de la legalidad y los derechos de los ciudadanos.
2. Proporcionar la información necesaria a la persona designada como Responsable
de Seguridad TIC para realizar los preceptivos análisis de riesgos, con la finalidad de
establecer las salvaguardas a implantar.
3. Aceptar los riesgos residuales de las informaciones manejadas y/o servicios
prestados que sean de su competencia.
E) Responsable de Seguridad TIC.
La persona Responsable de Seguridad TIC, persona con potestad para determinar
los requisitos de seguridad de los servicios y la información de la entidad- será designada
por el Comité de Seguridad Interior y Seguridad TIC del IAM y será jerárquicamente
independiente de la persona designada como Responsable de los Sistemas. El
Responsable de Seguridad TIC del IAM desarrollará las funciones descritas en el
apartado 11.2 del Decreto 1/2011, de 11 de enero, por el que se establece la política de
seguridad de las TIC en la Administración de la Junta de Andalucía.
El responsable de de Seguridad TIC del IAM elaborará y mantendrá un inventario de
servicios y sistemas , con indicación expresa de las personas u órganos que asumen,
para cada uno de ellos, las figuras de responsable de la información, responsable del
servicio, responsable del sistema y responsable de seguridad. Dicho listado se entregará,
actualizado al Comité de Seguridad Interior y Seguridad TIC del organismo en cada una
Depósito Legal: SE-410/1979. ISSN: 2253 - 802X
http://www.juntadeandalucia.es/eboja
00259488
D) Responsable de los Sistemas.
Las personas designadas como Responsable de los Sistemas, (persona que
se encarga de la explotación de los sistemas atendiendo a las medidas de seguridad
determinadas por el Responsable de Seguridad TIC) serán designadas por el Comité
se Seguridad Interior y Seguridad TIC y desempeñarán las funciones establecidas en el
ENS, entre otras:
1. Desarrollar, operar y mantener el Sistema de Información durante todo su ciclo de
vida, de sus especificaciones, instalación y verificación de su correcto funcionamiento.
2. Definir la topología y sistema de gestión del Sistema de Información estableciendo
los criterios de uso y los servicios disponibles en el mismo.
3. Cerciorarse de que las medidas específicas de seguridad se integren
adecuadamente dentro del marco general de seguridad.
4. Acordar la suspensión del manejo de una cierta información o la prestación de un
cierto servicio si es informado de deficiencias graves de seguridad que pudieran afectar
a la satisfacción de los requisitos establecidos. Esta decisión debe ser acordada con los
responsables de la información afectada, del servicio afectado y el Responsable de la
Seguridad, antes de ser ejecutada.