ZARZĄDZENIE Nr 11/14/15 Rektora Politechniki Śląskiej z dnia 26 listopada 2014 roku
|
|
- Liliana Wrona
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZARZĄDZENIE Nr 11/14/15 Rektora Politechniki Śląskiej z dnia 26 listopada 2014 roku w sprawie wprowadzenia Instrukcji zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Działając na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (j.t. Dz. U poz.572 z późn. zm.) oraz 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024), zarządza się co następuje: 1 W wykonaniu 12 pkt 5 Polityki bezpieczeństwa będącej załącznikiem do Zarządzenia Nr 10/14/15 z dnia 26 listopada 2014 roku w sprawie wprowadzenia Polityki bezpieczeństwa na Politechnice Śląskiej, wprowadza się Instrukcję zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych stanowiącą załącznik do niniejszego Zarządzenia. 2 Zarządzenie wchodzi w życie z dniem podpisania. Otrzymują: R,RD,RO,RW,RA,AK wszystkie jednostki i komórki organizacyjne Uczelni
2 Załącznik do Zarządzenia Nr 11/14/15 INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYM SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Niniejsza instrukcja określa zasady zarządzania wszystkimi systemami informatycznymi, które użytkowane są na Politechnice Śląskiej, w tym systemami, w których zachodzi przetwarzanie danych osobowych. ZASADY OGÓLNE Systemy informatyczne Politechniki Śląskiej eksploatowane są w domenie polsl.pl. Usługi tych systemów dostępne są dla użytkowników tej domeny osób posiadających konto służbowe w postaci <Imię>.<Nazwisko>@polsl.pl z uwzględnieniem indywidualnych uprawnień dostępu do usług, zapisanych w strukturze Active Directory domeny. Dostęp do usług w domenie wymaga dokonania autoryzacji poprzez podania nazwy konta (<Imię>.<Nazwisko>@polsl.pl) oraz hasła. Stosowany jest mechanizm mocnych haseł hasło musi mieć długość nie mniej niż 8 znaków i zawierać co najmniej po jednym znaku z każdej z grup małe litery, duże litery, cyfry i znaki specjalne. Hasło musi być zmieniane nie rzadziej niż co 30 dni i nie może się powtórzyć pamiętane są 3 ostatnio używane hasła. Wygaśnięcie ważności hasła powoduje zamknięcie dostępu do usług. Wyjątek stanowi portal oraz strony w nim zagnieżdżone, dostępne w trybie odczytu również spoza obszaru domeny polsl.pl. Analogiczny tryb rozpowszechniania może być ustanowiony dla serwisu informacyjnego, utrzymywanego przez jednostkę organizacyjną, na jej wniosek (np.: strona informacyjna projektu). Dostęp zdalny do usług systemów informacyjnych Politechniki Śląskiej (spoza domeny, z urządzenia mobilnego) możliwy jest wyłącznie poprzez protokół VPN zapewniający bezpieczne, szyfrowane, przesyłanie danych. Prawo do korzystania z dostępu w trybie VPN użytkownik domeny polsl.pl może uzyskać wyłącznie na podstawie pisemnego wniosku, rejestrowanego przez Zespół Bezpieczeństwa i Eksploatacji Sieci Centrum Komputerowego Politechniki Śląskiej. Wszystkie wykonane połączenia VPN są rejestrowane automatycznie. Podpis elektroniczny wymagany w określonych zastosowaniach realizowany jest poprzez mechanizm certyfikatów. Certyfikat zawiera, oprócz danych lokalizujących w strukturze Active Directory konto użytkownika, do którego jest przypisany również parę kluczy szyfrowania publiczny oraz prywatny, zgodnie z techniką Infrastruktury Klucza Publicznego (PKI). Certyfikat jest wystawiany na podstawie pisemnego wniosku składanego osobiście przez użytkownika (fizyczna kontrola tożsamości) przez Zespół Bezpieczeństwa i Eksploatacji Sieci Centrum Komputerowego Politechniki Śląskiej na okres nie dłuższy niż 12 miesięcy i przekazywany użytkownikowi (właścicielowi certyfikatu) drogą elektroniczną w postaci zaszyfrowanej kluczem ustalonym przez właściciela certyfikatu. Konto użytkownika może zostać zablokowane w wyniku wygaśnięcia ważności hasła lub na podstawie pisemnej decyzji osoby uprawnionej (przełożonego) 1
3 Konto użytkownika zostaje zamknięte w przypadku ustania zatrudnienia na Politechnice Śląskiej, w trakcie potwierdzania karty obiegowej odejścia pracownika lub na pisemny wniosek osoby uprawnionej. ZASADY BEZPIECZEŃSTWA Niżej wymieniono zasady postępowania zapewniające bezpieczeństwo przetwarzanych danych. 1. PROCEDURY NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemach informatycznych bazują na regułach identyfikacji oraz autoryzacji użytkownika domeny polsl.pl wykorzystujących mechanizmy Active Directory domeny, opisane powyżej. Uprawnienia do określonych wymaganiami stanowiska pracy trybów dostępu do danych oraz procedur przetwarzania danych użytkownik uzyskuje poprzez włączenie do odpowiednich grup Active Directory (dalej AD). Zakres udostępnianych danych ograniczany jest przez przynależność do grupy użytkowników określonej jednostki organizacyjnej, co wynika z miejsca zatrudnienia (np.: katedra, instytut, wydział). Struktura tego typu grup odwzorowuje strukturę organizacyjną Uczelni. Przynależność do grupy powstaje w chwili tworzenia konta użytkownika (przyjęcie do pracy) i może się zmieniać w wyniku zmian struktury organizacyjnej lub przeniesienia do innej jednostki organizacyjnej. Zarządzanie użytkownikami na tym poziomie realizuje Administrator AD na podstawie pisemnego wniosku a działania są automatyczne dokumentowane przez mechanizmy systemowe (data i czas utworzenia, data i czas zmiany). Uprawnienia do dostępu i przetwarzania danych w ściśle ograniczonym zakresie wynikają z roli, jaką użytkownik pełni w procesie przetwarzania danych, w szczególności z zajmowanego stanowiska pracy lub pełnionej funkcji. Jest to odwzorowane przez przynależności do grupy funkcjonalnej, tworzonej w AD na potrzeby określonego systemu lub modułu systemu (np.: dziekan, kierownik projektu, pracownik dziekanatu obsługujący Elektroniczną Legitymację Studencką). Grupy funkcjonalne tworzy Administrator AD na wniosek Administratora systemu. Administrator systemu na podstawie decyzji kierownika odpowiedniej jednostki włącza do określonej grupy funkcjonalnej użytkownika lub użytkowników tej jednostki. Działania dokumentowane są automatycznie przez mechanizmy systemowe. Użytkownik zawsze należy do jednej grupy organizacyjnej a może równocześnie należeć do wielu grup funkcjonalnych. Administratorem AD jest Centrum Komputerowe Politechniki Śląskiej. Dla usprawnienia zarządzania użytkownikami działają ponadto lokalni administratorzy AD w jednostkach organizacyjnych ale zakres zmian, które mogą wprowadzać (fakt jest rejestrowany) jest ograniczony funkcjonalnie. Imienny wykaz administratorów lokalnych, powołanych przez właściwych kierowników jednostek przechowuje Centrum Komputerowe. Administratorzy systemów są ustanawiani wraz z wprowadzeniem odpowiedniego systemu do użytkowania. 2
4 2. STOSOWANE METODY I ŚRODKI UWIERZYTELNIENIA Stosuje się metodę rejestracji użytkownika w domenie AD, na zasadach przedstawionych w części Zasady Ogólne. Rozpoczęcie sesji wymaga podania identyfikatora nazwy konta w postaci <Imię>.<Nazwisko> oraz aktualnego hasła, spełniającego ww. kryteria (min. 8 znaków, mocne hasło, max. czas obowiązywania 30 dni, zabronione powtarzanie cykliczne haseł). Dane te są sprawdzane przez system autoryzacji i ich poprawność warunkuje rozpoczęcie sesji. Nawiązanie połączenia jest rejestrowane w dzienniku systemu (data, czas, adres stacji, identyfikator użytkownika). Równocześnie ustalana jest przynależność autoryzującego się użytkownika do określonych grup organizacyjnej oraz funkcjonalnych a stąd wynikają właściwe uprawnienia dostępu do danych i procedur przetwarzania. 3-krotny błąd w rejestracji (błędna para: identyfikator + hasło) powoduje zablokowanie dostępu z tego komputera (stacji), z której próba rejestracji była dokonywana a fakt przypuszczalnej próby włamania jest rejestrowany w dzienniku systemu. Konieczność zmiany hasła jest przypominana przez system poprzez komunikaty przesyłane do użytkownika codziennie od 23 dnia obowiązywania hasła do czasu zmiany hasła lub zamknięcia konta na skutek wyczerpania okresu ważności hasła (po 30 dniach). Procedura zmiany hasła jest zautomatyzowana system nie przyjmie nowego hasła, które nie spełnia ww. kryteriów (za krótkie, za słabe, powtórzone) i jest przeprowadzana z użyciem szyfrowanego, bezpiecznego połączenia ze stacją użytkownika. Żadne hasła administratorów nie są przechowywane na zewnątrz systemu. W razie konieczności można je zmienić na poziomie AD, do której dostęp administracyjny mają uprawnieni pracownicy Zespołu Bezpieczeństwa i Eksploatacji Sieci Centrum Komputerowego. Każde takie wydarzenie jest rejestrowane w dzienniku systemu. Do uwierzytelniania wytworzonych dokumentów oraz przesyłek używa się podpisu elektronicznego ( Zasady Ogólne ) wytwarzanego z użyciem prywatnego klucza szyfrowania przechowywanego w certyfikacie użytkownika. Autentyczność treści, formy i autora dokumentu sprawdza system w momencie udostępniania treści (uprawnionemu) odbiorcy, korzystając z publicznego klucza szyfrowania autora dokumentu przechowywanego w AD. 3. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY Rozpoczęcie pracy w aplikacji lub module systemu wymaga uprzedniego otwarcia sesji i uzyskania uwierzytelnionej autoryzacji użytkownika jak w 2. powyżej (identyfikator + hasło). Jeśli posiadane uprawnienia wynikające z przynależności do grup (lub grupy) AD pozwalają na użycie aplikacji, praca będzie mogła być wykonywana. Dla kluczowych pod względem bezpieczeństwa danych aplikacji stosuje się technikę okna czasowego. Brak aktywności w ramach aplikacji np. przez 10 min. (parametr szerokości okna) aplikacja jest automatycznie zamykana. Obowiązkiem użytkownika opuszczającego miejsce pracy jest zablokowanie dostępu do ekranu i klawiatury (operacja klawiszowa + L) a ponadto musi być aktywny wygaszacz ekranu, który 3
5 po czasie max. 10 min. bezczynności zrealizuje wspomnianą blokadę. Odblokowanie wymaga ponownie podania identyfikatora użytkownika oraz hasła. Tę samą operację zablokowania ekranu użytkownik powinien wykonać również wtedy, gdy zachodzi zagrożenie udostępnienia treści wyświetlanej na ekranie osobie postronnej. Zakończenie pracy w aplikacji nie kończy sesji użytkownik jest w dalszym ciągu uprawniony do uruchamiania innych aplikacji lub modułów. Może również wiele aplikacji uruchomić współbieżnie, stosownie do swoich potrzeb i możliwości sprzętowych komputera. Sesja kończy się z chwilą zakończenia pracy systemu operacyjnego stacji użytkownika (zamknięcie lub restart systemu) i w takiej sytuacji są kończone (zamykane) również wszystkie wciąż aktywne aplikacje. 4. PROCEDURY TWORZENIA KOPII ZAPASOWYCH Dane przechowywane są w urządzeniach pamięci masowych tworzących następująca hierarchię: dyski lokalne serwerów macierz dyskowa pamięć taśmowa kopie off-line na płytach optycznych (Blu ray). Zarządzanie danymi realizowane jest centralnie z użyciem oprogramowania składowania danych Symantec Backup Exec tworzącego kopie bezpieczeństwa dla wszystkich danych, usług i serwerów użytkowanych w Centrum Komputerowym. System składowania działa w sposób ciągły i tworzy kopie bezpieczeństwa w odpowiednich kategoriach zgodnie z ustalonym warunkami użytkowania odpowiednich systemów harmonogramem czasowym co najmniej 1/dobę w odniesieniu do danych oraz co najmniej 1/tydzień w odniesieniu do oprogramowania (systemy operacyjne, aplikacje) oraz przed i po każdej aktualizacji oprogramowania. System ten zapewnia również odtworzenie danych z kopii bezpieczeństwa gdy to jest konieczne. Żadne dane systemów informatycznych uczelni nie są przechowywane poza ww. strukturą. Ponadto, dla poprawienia bezpieczeństwa danych oraz zapewnienia wymaganej wydajności podstawowe usługi realizowane są w zwirtualizowanym środowisku farmy serwerów. Dzięki temu uszkodzenie urządzenia fizycznego nie powoduje upadku usługi. Dyski eksploatowane są w trybie RAID, umożlwiającym wymianę uszkodzonego nośnika w biegu bez utraty ciągłości działania. Uszkodzone nośniki danych (dyski, kasety magnetyczne) są mechanicznie niszczone. Również mechanicznie niszczone (rozdrabniane) są nośniki optyczne zawierające kopie danych, dla których upłynął ustawowy okres retencji. Umowy serwisowe z dostawcami sprzętu gwarantują, że w przypadku uszkodzenia nośnika w okresie gwarancji uszkodzony nośnik nie opuszcza terenu Centrum Komputerowego a jest jedynie zastępowany przez nowy odpowiednik. Nośnik uszkodzony jest następnie niszczony mechanicznie. 5. SPOSÓB, MIEJSCE I OKRES PRZECHOWYWANIA NOŚNIKÓW DANYCH Nośniki danych, w tym kopii bezpieczeństwa, użytkowane on-line są zainstalowane w odpowiednich urządzeniach i nie mogą być z nich wyjęte w niezauważalny sposób (nastąpi sytuacja alarmowa zgłoszona operatorowi i zarejestrowana w systemie)) 4
6 Nośniki zawierające kopie bezpieczeństwa off-line (kasety magnetyczne, dyski optyczne BR) przechowywane są w ognioodpornej szafie pancernej umieszczonej w odrębnym, zamkniętym pomieszczeniu serwerowni z dodatkowymi zabezpieczeniami dostępu (zamek elektroniczny + rejestracja wejść przez osoby uprawnione). 6. SPOSÓB ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIA- ŁALNOŚCIĄ WROGIEGO OPROGRAMOWANIA Sieć uczelni chroniona jest przez centralny system przeciwwłamaniowy (firewall). Ponadto, do ochrony serwerów, usług oraz stacji używane jest oprogramowanie ochronne Symantec Endpoint Protection. Aktualizacja wzorców wrogiego oprogramowania jest w tym narzędziu realizowana automatycznie. Ponadto w sieci komputerowej uczelni uruchomione jest specjalne oprogramowanie śledzące, wykrywające nienormalne sytuacje takie jak zwiększenie natężenia ruchu sieciowego, używanie niestandardowych protokołów transmisyjnych i natychmiast sygnalizuje wystąpienie takiego przypadku. Serwery zainstalowane w Centrum Komputerowym pracują w sposób ciągły (7 x24). W tym samym trybie prowadzony jest nadzór operatorski nad funkcjonowaniem serwerów, usług oraz sieci komputerowej. Dostęp fizyczny do serwerowni jest chroniony i kontrolowany również w sposób ciągły. 7. SPOSÓB REALIZACJI UDOSTĘPNIENIA DANYCH Udostępnienie danych może być wykonane wyłącznie przez użytkownika, który posiada uprawnienia na dostęp do tych danych. Każde takie działanie jest rejestrowane. W przypadku danych osobowych jednostką, która takie uprawnienia posiada w stosunku do danych o pracownikach jest Dział Spraw Osobowych a w stosunku do studentów Dział Spraw Studenckich i Kształcenia. W jednostkach tych obowiązują ustalone procedury warunków i sposobu udostępniania danych osobowych. Powyższe ograniczenie nie dotyczy danych jawnie prezentowanych w portalu a obejmujących podstawowe dane identyfikujące pracowników Politechniki Śląskiej Imię, Nazwisko, tytuły i stopnie naukowe, zajmowane stanowiska funkcyjne, profil i dorobek naukowy. Również szczególnym przypadkiem jest sytuacja udostępniania danych służbom uprawnionym w przypadku przestępstwa dokonanego przy użyciu sprzętu komputerowego i/lub sieci komputerowej w takiej sytuacji dane połączeniowe musi udostępnić operator sieci Centrum Komputerowe, przy zachowaniu wszystkich reguł postępowania wynikających z obowiązującego prawa. Nie są to jednak dane osobowe. 8. PROCEDURY WYKONYWANIA PRZEGLĄDÓW I KONSERWACJI SYSTEMÓW Przeglądy techniczne oraz konserwacja mechaniczna serwerów i aktywnych urządzeń sieciowych, zainstalowanych w Centrum Komputerowym przeprowadzane są cyklicznie według harmonogramu zapewniającego niezakłócone działanie usług. 5
7 Planowane działania, które mogą zakłócić realizację usługi lub usług są ogłaszane w komunikatach wysyłanych do użytkowników z wyprzedzeniem, zwykle 7 dni. W przypadku wystąpienia zdarzenia nieplanowanego awaria sprzętu, aktualizacja oprogramowania ze względu na zagrożenie bezpieczeństwa do działań naprawczych przystępuje się natychmiast informując użytkowników o przyczynie i spodziewanym terminie usunięcia zakłócenia, najczęściej bez ograniczania zakresu realizowanych usług a jedynie przy obniżeniu wydajności. Podstawowe naprawy wykonują pracownicy Centrum Komputerowego Awarie sprzętu objętego gwarancją dostawcy lub specjalną umową serwisową usuwane są przez firmę realizującą serwis zawsze na terenie Centrum Komputerowego, pod nadzorem kompetentnych pracowników i bez możliwości użytkowania nieuprawnionego sprzętu lub zasobów sieci komputerowej uczelni. W przypadku, gdy naprawa wymaga wymiany urządzenia lub jego części na nowy egzemplarz z uszkodzonego egzemplarza są usuwane wszystkie nośniki danych (dyski, pamięci flash), które mogłyby zawierać dane istotne (np. konfiguracja sieci i urządzeń, dzienniki zdarzeń, dane aplikacyjne) i pozostawione na terenie Centrum Komputerowego. Proces jest dokumentowany odpowiednimi protokołami (awaria, przyczyna, naprawa). 6
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn
Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowoDotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Bardziej szczegółowoI Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoStosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania
Bardziej szczegółowoZałącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.
Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Zasady bezpieczeństwa w systemach informatycznych służących do przetwarzania danych osobowych DRIMER Sp. z o.o. sp.k. z siedzibą
Bardziej szczegółowoZarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.
Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. w sprawie realizacji w Politechnice Lubelskiej ochrony danych osobowych Na podstawie art. 66 ust. 2 Ustawy z dnia 27
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Międzynarodowego Stowarzyszenia Studentów Medycyny IFMSA-Poland Przyjęta przez Zarząd Główny IFMSA-Poland 30 sierpnia
Bardziej szczegółowoZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.
ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoUNIWERSYTET ŚLĄSKI W KATOWICACH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W UNIWERSYTECIE ŚLĄSKIM
Załącznik nr 2 do zarządzenia Rektora UŚ nr 59 z 16 kwietnia 2015 r. UNIWERSYTET ŚLĄSKI W KATOWICACH Egz. nr 0 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
Bardziej szczegółowoZarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Zarządzenia nr 1/2018 Dyrektora Prywatnej Szkoły Podstawowej o Profilu Artystycznym w Gorzowie Wlkp. z dnia 21.05.2018 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoPROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Bardziej szczegółowoKAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze
Załącznik nr 2 do zarządzenia nr 33/2014 Rektora Karkonoskiej Państwowej Szkoły Wyższej w Jeleniej Górze Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej
Bardziej szczegółowoosobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje
Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE
Załącznik 2 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE I CELE WPROWADZENIA I ZAKRES ZASTOSOWANIA INSTRUKCJI ZARZĄDZANIA
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie
Załącznik Nr 1 do Polityki Bezpieczeństwa w Zespole Szkół Specjalnych przy Uniwersyteckim Szpitalu Dziecięcym w Lublinie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ
Załącznik do Zarządzenia nr 90/16/17 REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ 1 Użyte w Regulaminie określenia oznaczają: 1) Uczelnia Politechnikę Śląską, 2) jednostka jednostki organizacyjne
Bardziej szczegółowoINFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Bardziej szczegółowoZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH
ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia
Bardziej szczegółowoINSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury
Bardziej szczegółowoINSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 2 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE
Bardziej szczegółowoZałącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Bardziej szczegółowoWarszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Urząd Miasta i Gminy Frombork, Ul. Młynarska 5a, 14-530 Frombork Załącznik nr 2 do Zarządzenia nr 17/2012 Burmistrza Miasta i Gminy Frombork z dnia 22.03.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Bardziej szczegółowoZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA. z dnia 2 lutego 2016 r.
ZARZĄDZENIE NR 5/2016 WÓJTA GMINY MAŁKINIA GÓRNA z dnia 2 lutego 2016 r. w sprawie wprowadzenia Instrukcji zarządzania systemem informatycznym w Urzędzie Gminy w Małkini Górnej. Na podstawie art. 36 ust.
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
Bardziej szczegółowoUniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu
Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu DOP-89/09 Zarządzenie Nr 30/09 Rektora Uniwersytetu Medycznego im. Karola Marcinkowskiego w Poznaniu z dnia 8 czerwca 2009 roku w sprawie Regulaminu
Bardziej szczegółowo