ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych"

Transkrypt

1 ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych Data utworzenia Numer aktu 101 Akt prawa miejscowego NIE Jednolity identyfikator aktu w dzienniku urzędowym Na podstawie art. 36 ust. 1 i 2 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) oraz 3 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zarządza się, co następuje: 1. W Polityce Bezpieczeństwa, stanowiącej załącznik nr 1 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 30 pkt 5 otrzymuje brzmienie: 1) zmiany do ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926) opublikowane w następujących Dz. U. z: 2002 r. Nr 153, poz. 1271, 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285, 2006 r. Nr 104, poz. 708 i poz. 711, 2007 r. Nr 165, poz i Nr 176, poz. 1238, 2010 r. Nr 41, poz. 233, Nr 182, poz. 1228, Nr 229, poz. 1497, 2011 r. Nr 230, poz zmienionego zarządzeniem (nr poz. Rej. 353/12) Wojewody Małopolskiego z dnia 17 września 2012 r., zarządzeniem (nr poz. Rej. 366/12) Wojewody Małopolskiego z dnia 25 września 2012 r., zarządzeniem (nr poz. Rej. 144/13) Wojewody Małopolskiego z dnia 2 maja 2013 r. oraz zarządzeniem (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: OK Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, Archiwum Zakładowe WYDZIAŁ ORGANIZACJI I KONTROLI 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM OBIEGU PISM I SPRAW Nazwa programu komputerowego zastosowanego do

2 przetwarzania zbioru danych osobowych POCZTA 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi Zbiór obejmuje następujące pola informacyjne w Tabeli OSOBA: osoba_id identyfikator osoby, nazwisko, imiona, rodzaj_o - osoba lub instytucje różnych kategorii, miejscowość, gmina_dzielnica, poczta, województwo, kod pocztowy, ulica, numer, mieszkanie, telefon, fax, teleks, Tabela OSOBA powiązana poprzez identyfikator osoba_id z tabelami PISMO, SPRAWA 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 1. Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2. Monitory komputerowe zostały usytuowane w sposób uniemożliwiający wgląd osobom nieuprawnionym. Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. Zostało ustalone i założone hasło do konfiguracji BIOS komputera. Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 3. Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na informatyczny nośnik danych. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 4. Pomieszczenie, w którym przetwarzany jest ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych.. 5. Zbiór jest częściowo zarchiwizowany na nośniku CD i przechowywany w zamykanej szafie metalowej. 6. Pomieszczenie, w którym znajduje się ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych. Magazyny Archiwum Zakładowego znajdują się w przyziemiu, pomieszczenia wewnętrzne są zamykane, a okna okratowane 2) w 30 pkt 29 otrzymuje brzmienie: 29) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe:

3 WB Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR ZGŁOSZEŃ WOJEWÓDZKIEGO CENTRUM POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja , MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi nazwisko, imię, adres zamieszkania lub pobytu, nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych: 1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez całą dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergtyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania,

4 2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 3) W 30 po pkt 85 dodaje się pkt 86 w brzmieniu: 86) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: IG Pełna nazwa Wydziału Kraków, ul. Basztowa 22, pok. 46. WOJEWÓDZKA INSPEKCJA GEODEZYJNA I KARTOGRAFICZNA 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR WYDANYCH DZIENNIKÓW PRAKTYKI ZAWODOWEJ Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych System EZD, plik w formacie Ms Excel, 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi imiona i nazwiska, adres zamieszkania lub pobytu, wykształcenie, zawód. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

5 1 Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2 Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. 3 Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 4 Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na nośnik elektroniczny. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 5 Pomieszczenie, w którym przetwarzany jest zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych., 4) w 32 po pkt 4 dodaje się pkt 5 w brzmieniu: 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: WB Pełna nazwa Wydziału Kraków, ul. Basztowa 22, WCPR WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM INFORMATYCZNY WOJEWÓDZKICH CENTRÓW POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja , MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi - nazwisko, - imię, - adres zamieszkania lub pobytu, - nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych:

6 1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez cała dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzielona sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania, 2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe,. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 2. W zarządzeniu (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającym zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r.

7 2 otrzymuje brzmienie: 2. W Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych stanowiącej załącznik nr 2 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 3 ust. 3 otrzymuje brzmienie: "3. O fakcie wydania upoważnienia, o którym mowa w ust. 1, dyrektor informuje pisemnie kierownika Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, administratora bezpieczeństwa informacji oraz Dyrektora Biura Informatyki Urzędu. ", 2) w 3 ust. 6 otrzymuje brzmienie: "6. Rejestrowanie procesu nadawania i cofania uprawnień do przetwarzania danych osobowych w systemie informatycznym, za wyjątkiem zbiorów danych osobowych administrowanych przez inną jednostkę organizacyjną, a przetwarzanych w tut. Urzędzie, odbywa się na podstawie: 1) pisemnej decyzji Dyrektora Biura Informatyki w stosunku do pracowników Biura Informatyki; 2) pisma dyrektora do Dyrektora Biura Informatyki w stosunku do pracowników pozostałych wydziałów., 3) w 3 po ust. 6 dodaje się ust. 6 a w brzmieniu: "6 a. Dyrektor Biura Informatyki po otrzymaniu informacji, o której mowa w ust. 6 pkt 2) jest odpowiedzialny za utworzenie lub zablokowanie konta w systemie informatycznym.", 4) w 4 ust. 8 otrzymuje brzmienie: "8. Kierownik Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, poprzez Dyrektora Wydziału Programów Rządowych i Budżetu Urzędu jest zobowiązany do informowania, na bieżąco, administratora systemu informatycznego Urzędu o rozwiązaniu stosunku pracy z pracownikiem.", 5) w 4 ust. 9 otrzymuje brzmienie: 9. Dyrektor Wydziału Programów Rządowych i Budżetu Urzędu, opracowuje instrukcję rozliczania się pracownika, w przypadku ustania stosunku pracy oraz wprowadza, w porozumieniu z Dyrektorem Biura Informatyki w systemie EZD elektroniczną kartę obiegową zawierającą zakres rzeczowy podlegający rozliczeniu, w tym w szczególności rozliczenie karty służącej do podpisu elektronicznego. 6) w 4 uchyla się ust. 13, 7) w 5 ust. 1 otrzymuje brzmienie: 5.1 W celu zapewnienia bezpieczeństwa przetwarzanym danym osobowym, a w szczególności ochrony przed ich utratą dyrektor, do którego zbiory należą zleca osobie wyznaczonej przez Dyrektora Biura Informatyki wykonanie elektronicznych kopii zapasowych., 8) w 5 ust. 4. otrzymuje brzmienie: 4. Za wykonywanie kopii zapasowych danych osobowych odpowiada osoba, o której mowa w ust. 1, która tworzy je w formie całościowej, tj. poprzez każdorazowe, pełne kopiowanie wszystkich plików danych (kopia stanowi jedno pokolenie), przy czym:

8 1) zawsze istnieją nie mniej niż dwa kolejne pokolenia kopii zapasowych, każde na osobnym informatycznym nośniku danych; 2) jedno pokolenie kopii zapasowej, jeżeli to konieczne, zajmuje więcej niż jeden informatyczny nośnik danych, danego typu; 3) kopii nie rozdziela się na różne typy informatycznych nośników danych., 9) 10 ust. 1 otrzymuje brzmienie: " Administrator systemu konfiguruje system informatyczny tak, aby zapewnić odnotowywanie: 1) daty pierwszego wprowadzenia danych do systemu, 2) identyfikatora użytkownika wprowadzającego dane osobowe do systemu, 3) źródła danych, w przypadku zbierania danych nie od osoby, której one dotyczą, 4) informacji o odbiorcach, którym dane osobowe zostały udostępnione (data i zakres udostępnienia) nie dotyczy zbiorów niechronionych, 5) wniesienia sprzeciwu przez osoby, których dane osobowe są przetwarzane, w przypadkach określonych przepisami, gdy dane te zamierza się przetwarzać w celach marketingowych lub wobec przekazywania jej danych osobowych innemu administratorowi danych., 10) po rozdziale X dodaje się rozdział XI w brzmieniu: "XI. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU Rozpoczęcie pracy użytkownika w systemie informatycznym następuje po poprawnym zalogowaniu się do systemu, czyli wprowadzeniu loginu i hasła spełniającego wymogi Regulaminu użytkowania Systemu Informatycznego (RUSI). 2. Dostęp do niektórych aplikacji (np. time expert, delegacje, e-nova) wymaga podania odrębnego loginu i hasła. 3. Użytkownik opuszczający czasowo stanowisko komputerowe zobowiązany jest do zawieszenia pracy w systemie poprzez zablokowanie komputera, czyli wciśnięcie klawiszy CTRL+ALT+DEL Zablokuj ten komputer (blokada ekranu). 4. Zakończenie pracy użytkownika następuje po wciśnięciu START Zamknij system. 5. Dodatkowo monitory stanowisk komputerowych, po 10 minutach nieaktywności użytkownika, przechodzą automatycznie w stan nieaktywny, powrót do stanu aktywności wymaga podania hasła użytkownika.. 3. Zarządzenie wchodzi w życie z dniem podpisania, za wyjątkiem 2 zarządzenia, który wchodzi w życie z mocą od dnia 4 marca 2014 r. Uzasadnienie:W zarządzeniu Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadzono następujące zmiany: 1) dokonano aktualizacji informacji dotyczących zbiorów danych osobowych zawartych w Polityce Bezpieczeństwa, na podstawie danych przesłanych z: a) Wydziału Organizacji i Kontroli zbiór o nazwie: System Obiegu Pism i Spraw ; b) Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: Rejestr zgłoszeń Wojewódzkiego Centrum Powiadamiania Ratunkowego ; 2) uaktualniono Politykę Bezpieczeństwa w związku z faktem zgłoszenia Generalnemu Inspektorowi Ochrony Danych Osobowych zbioru z Wojewódzkiej Inspekcji Nadzoru Geodezyjnego i Kartograficznego o nazwie: Rejestr Wydanych Dzienników Praktyki Zawodowej ;

9 3) uaktualniono Politykę Bezpieczeństwa o zbiór danych osobowych, dla którego Wojewoda Małopolski nie jest administratorem danych osobowych na podstawie danych przesłanych z Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: System Informatyczny Wojewódzkich Centrów Powiadamiania Ratunkowego ; 4) sprostowano oczywistą pomyłkę wynikającą z błędnej numeracji zapisów 2 zarządzenia (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającego zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r. Liczba odwiedzin: 121 Podmiot udostępniający informację: Osoba wprowadzająca informację: Osoba odpowiedzialna za informację: Małopolski Urząd Wojewódzki w Krakowie Marta Pakos-Obrzud Jerzy Miller Wojewoda Małopolski Czas wytworzenia: :17:43 Czas publikacji: :17:43 Data przeniesienia do archiwum: Brak

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

1) w 6 ust. 2a otrzymuje brzmienie:

1) w 6 ust. 2a otrzymuje brzmienie: ZARZĄDZENIE (nr poz. rej. 40/14) WOJEWODY MAŁOPOLSKIEGO z dnia 4 marca 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r. Data utworzenia 2014-03-04 Numer aktu

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

1. Polityka Bezpieczeństwa

1. Polityka Bezpieczeństwa 1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r.

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r. Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r. w sprawie: wprowadzania zasad realizacji przetwarzania danych osobowych oraz stosowania środków technicznych i organizacyjnych

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, 18-400 Łomża NIP 7181268329, REGON 000534138

Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, 18-400 Łomża NIP 7181268329, REGON 000534138 Protokół kontroli problemowej przeprowadzonej w Urzędzie Gminy Łomża Ul. Skłodowskiej 1a, 18-400 Łomża NIP 7181268329, REGON 000534138 Kontrolę w dniach 16-17 marca 2009r. przeprowadziła: Pani Monika Kondratowicz

Bardziej szczegółowo

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH zgłoszenie zbioru na podstawie art. 40

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych Załączniki do Polityki Bezpieczeństwa Informacji Wzory dokumentów wewnętrznych Załącznik nr.1 Upoważnienie Nr 01/2013... Działając na podstawie uprawnień nadanych mi w Urzędzie Gminy w sprawie ochrony

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Gimnazjum nr 13 im. Jana III Sobieskiego ul. Kreta 20 44-274 Rybnik Data i miejsce sporządzenia dokumentu: 7.05.2012r. Rybnik Ilość stron: 23 Organ zatwierdzający: Dyrektor szkoły

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku. Zarządzenie nr 7 /2013 Dyrektora Miejskiego Ośrodka Kultury z dnia 5 lipca 2013 roku w sprawie wprowadzenia Polityki bezpieczeństwa informacji oraz Instrukcji zarządzania systemem informatycznym służącym

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski Załącznik Nr 5 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH w projekcie Pozalekcyjna Akademia Kompetencji

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział

Bardziej szczegółowo

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r. ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.

Bardziej szczegółowo

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Warszawa, dnia 19 lipca 2012 r. Poz. 49 ZARZĄDZENIE NR 49 MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ. z dnia 19 lipca 2012 r.

Warszawa, dnia 19 lipca 2012 r. Poz. 49 ZARZĄDZENIE NR 49 MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ. z dnia 19 lipca 2012 r. Warszawa, dnia 19 lipca 2012 r. Poz. 49 ZARZĄDZENIE NR 49 MINISTRA TRANSPORTU, BUDOWNICTWA I GOSPODARKI MORSKIEJ z dnia 19 lipca 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Ministerstwie

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

Regulamin świadczenia usług serwisowych oprogramowania IMO

Regulamin świadczenia usług serwisowych oprogramowania IMO Regulamin świadczenia usług serwisowych oprogramowania IMO 1 Definicje W niniejszym Regulaminie przyjmuje się następujące znaczenia podanych niżej i używanych w treści Regulaminu terminów: 1.Oprogramowanie

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Załącznik nr 1 do Regulaminu KRKH sp. z o.o. POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r.

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG w Radomsku REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA Załącznik Nr 1 do Zarządzenia Nr 93 /2013 Wojewody Świętokrzyskiego z dnia 2 października 2013 roku POLITYKA BEZPIECZEŃSTWA DLA PRZETWARZANYCH W ŚWIĘTOKRZYSKIM URZĘDZIE WOJEWÓDZKIM W KIELCACH ZBIORÓW DANYCH

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych objętych zbiorem pod nazwą Rejestr klientów sklepu internetowego obowiązująca w firmie : FHU onlyeko Jarosław Markuszewski

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia. ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w

Bardziej szczegółowo

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU I. POSTANOWIENIA OGÓNE. Podstawa prawna. 1 - Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (j.t. Dz.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Sklepie Wulkanex

Polityka bezpieczeństwa przetwarzania danych osobowych w Sklepie Wulkanex Polityka bezpieczeństwa przetwarzania danych osobowych w Sklepie Wulkanex Na podstawie art. 36 ust. 1 i 2 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 101, poz.926 ze zm.) oraz

Bardziej szczegółowo

z dnia 5 września 2005 r. POLITYKA BEZPIECZEŃSTWA

z dnia 5 września 2005 r. POLITYKA BEZPIECZEŃSTWA Załącznik nr 1 do Zarządzenia nr 0152/11/05 Wójta Gminy Nędza z dnia 5 września 2005 r. POLITYKA BEZPIECZEŃSTWA I. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane

Bardziej szczegółowo

Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r.

Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r. Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r. zmieniające zarządzenie Nr 68/2012/2013 Rektora UKW w sprawie wprowadzenia instrukcji regulujących zagadnienia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZAN IA SYSTEMEM

INSTRUKCJA ZARZĄDZAN IA SYSTEMEM Załącznik nr 2 do Uchwały nr 17/R/2014 z dnia 13.02.2014 r. DOLNOŚLASKA OKRĘGOWA IZBA INŻYNIERÓW BUDOWNICTWA (zwana dalej DOIIB) ul. Odrzańska 22 50-114 Wrocław INSTRUKCJA ZARZĄDZAN IA SYSTEMEM INFORMATYCZNYM

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w tym danych osobowych

Polityka bezpieczeństwa informacji w tym danych osobowych Załącznik nr 1 do zarządzenia Prezydenta Miasta Jastrzębie-Zdrój nr Or.IV.0050.612.2015 z dnia 18 listopada 2015 roku Urząd Miasta Jastrzębie-Zdrój Polityka bezpieczeństwa informacji w tym danych osobowych

Bardziej szczegółowo

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie REGULAMIN OCHRONY DANYCH OSOBOWYCH określający politykę bezpieczeństwa danych osobowych w stowarzyszeniu Sieć Obywatelska Watchdog Polska (przyjęty uchwałą zarządu nr 1/VIII/2014 z 26.08.2014 r.) 1 Zakres

Bardziej szczegółowo

Zarządzenie nr 135 /12/13

Zarządzenie nr 135 /12/13 Zarządzenie nr 135 /12/13 Dyrektora Zespołu Szkół Gimnazjalnych w Gliwicach z dnia: 31 stycznia 2013r W sprawie: Realizacji przez nauczycieli i pracowników administracji Instrukcji zarządzania systemem

Bardziej szczegółowo