INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe"

Transkrypt

1 Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r. INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe 1

2 ROZDZIAŁ I Postanowienia ogólne 1. Do instrukcji mają zastosowanie definicje zawarte w 3 Instrukcji Ochrony Danych Osobowych, stanowiącej załącznik Nr 1 do Zarządzenia Wójta Gminy Parchowo wprowadzającego niniejszą instrukcję Niniejsza instrukcja określa zasady pracy z kaŝdym systemem informatycznym słuŝącym do przetwarzania danych osobowych w Gminie. 2. Szczegółowy wykaz systemów informatycznych słuŝących do przetwarzania danych osobowych określa administrator danych. 3. Niniejsza instrukcja reguluje następujące zagadnienia: 1) zasady eksploatacji systemów informatycznych; 2) bezpieczeństwo systemów informatycznych; 3) zasad dostępu do systemów informatycznych; 4) procedury rozpoczęcia i zakończenia pracy w systemach informatycznych; 5) zasady tworzenia i przechowywania kopii awaryjnych; 6) zabezpieczenie antywirusowe systemów informatycznych; 7) zasady postępowania z nośnikami informacji; 8) zasady komunikacji w sieciach komputerowych; 9) zasady monitorowania, przeglądu i konserwacji systemów informatycznych; 10) zasady dokonywania zmian w systemach informatycznych; 11) odpowiedzialność i obowiązki uŝytkowników systemów informatycznych. 4. Stopień poziomu zabezpieczeń informacji przetwarzanych w systemie informatycznym, o którym mowa w rozporządzeniu, określa administrator bezpieczeństwa informacji. 5. Wszystkie osoby zatrudnione przy przetwarzaniu danych osobowych w systemach informatycznych Gminy, bez względu na zajmowane stanowisko i miejsce pracy oraz charakter stosunku pracy są zobowiązane do postępowania zgodnie z zasadami określonymi w niniejszej instrukcji. 6. Polecenia osób wyznaczonych przez administratora danych do realizacji zadań w zakresie ochrony informacji i bezpieczeństwa systemu informatycznego muszą być bezwzględnie wykonywane przez wszystkich uŝytkowników systemów. ROZDZIAŁ II Ogólne zasady eksploatacji systemów informatycznych 7. Systemy informatyczne Gminy mogą być uŝywane tylko na potrzeby działania urzędu. 8. Systemy sieciowe stosowane w systemach informatycznych Gminy muszą wykorzystywać oprogramowanie ograniczające dostęp do plików dla kaŝdego uŝytkownika osobno, rejestrujące aktywność kaŝdego uŝytkownika i przyznające lokalnym administratorom bezpieczeństwa informacji specjalne uprawnienia Wszystkie stacje robocze pracujące w systemach informatycznych Gminy muszą być zgodne ze sprzętową oraz programową konfiguracją zalecaną przez administratora bezpieczeństwa informacji. 2

3 2. Zabrania się podłączania do systemów informatycznych Gminy komputerów z takim typem lub wersją systemu operacyjnego, którą uŝytkownik uprzywilejowany nie jest w stanie administrować Stacje robocze działające w systemach informatycznych Gminy muszą mieć moŝliwość blokowania dostępu do tego systemu oraz moŝliwość zastosowania zabezpieczonego hasłem wygaszacza ekranu automatycznie uruchamianego po określonym czasie braku aktywności uŝytkownika. 2. PowyŜsze zasady odnoszą się równieŝ do komputerów przenośnych zawierających dane z systemów informatycznych Gminy, jak równieŝ do wykorzystywanych w tym systemie urządzeń sieciowych. 11. W pomieszczeniach, gdzie przebywają osoby postronne, monitory stanowisk dostępu do danych z systemów informatycznych Gminy powinny być ustawione w sposób uniemoŝliwiający tym osobom wgląd w dane osobowe. 12. MoŜliwość wielokrotnego logowania, rozumiana jako logowanie przez jednego uŝytkownika na kilku komputerach równocześnie z wykorzystaniem tego samego identyfikatora, powinna zostać ograniczona do uzasadnionego rodzajem wykonywanych zadań minimum Zasady określone w niniejszej instrukcji odnoszą się równieŝ do przetwarzania danych osobowych w komputerach przenośnych, w których za bezpieczeństwo danych w całości odpowiada uŝytkownik urządzenia. 2. Dane osobowe w komputerach przenośnych mogą być przetwarzane wyłącznie za pisemną zgodą administratora bezpieczeństwa informacji. 3. Przetwarzanie danych osobowych w komputerach przenośnych jest dopuszczalna wyłącznie, gdy dostęp do systemu operacyjnego urządzenia jest zabezpieczony hasłem. 4. UŜytkownik komputera przenośnego, w którym przetwarzane są dane osobowe obowiązany jest zachować szczególną ostroŝność podczas transportu urządzenia i nie zezwalać na jego uŝytkowanie osobom nieupowaŝnionym do dostępu do danych osobowych. 5. KaŜda utrata komputera przenośnego, w którym przetwarzane są dane osobowe musi być natychmiast zgłaszana administratorowi bezpieczeństwa informacji. ROZDZIAŁ III Zabezpieczenia systemów informatycznych Zabrania się testowania i podejmowania prób poznania metod zabezpieczenia systemów informatycznych Gminy dopóki nie otrzymają specjalnej, wcześniejszej zgody na piśmie podpisanej przez lokalnego administratora bezpieczeństwa informacji. 2. Niedopuszczalne są próby obejścia zabezpieczeń, które w dowolny sposób dotyczą bezpieczeństwa systemów są całkowicie zabronione. 3. Przypadki związane z nieuprawnionym dostępem do systemów informatycznych Gminy, łamaniem haseł, deszyfracją plików, kopiowaniem fałszywego oprogramowania lub innymi, podobnymi nieautoryzowanymi próbami pokonywania zabezpieczeń będą uwaŝane za bezprawne i cięŝkie naruszenie obowiązków pracowniczych. 3

4 ROZDZIAŁ IV Ochrona pomieszczeń Wszystkie pomieszczenia, w których przetwarzane są dane osobowe w systemach informatycznych Gminy powinny posiadać drzwi zabezpieczone zamkiem oraz systemy przeciwpoŝarowe i oznaczone drogi ewakuacji. 2. Przebywanie w pomieszczeniach, o których mowa w ust. 1 osób nieuprawnionych do dostępu do danych osobowych zawartych w systemach informatycznych jest moŝliwe tylko w obecności uŝytkownika uprawnionego do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu. 3. Pomieszczenia, o których mowa w ust. 1 powinny być zamykane na czas nieobecności w nich uŝytkowników uprawnionych do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu, w sposób uniemoŝliwiający dostęp do nich osób trzecich Pomieszczenia, w których znajdują się newralgiczne elementy sieci komputerowych, a w szczególności serwery sieciowe, serwery aplikacji, serwery baz danych, serwery komunikacyjne, aktywne urządzenia sieciowe, modemy powinny być zabezpieczone w sposób uniemoŝliwiający dostęp nieupowaŝnionych. 2. Pomieszczenia przewidziane na miejsca dla newralgicznych elementów sieci komputerowych powinny w szczególności: 1) znajdować się w budynkach objętych całodobową ochroną; 2) znajdować się w części budynku, gdzie ruch interesantów jest ograniczony; 3) być oddzielone trwałymi wewnętrznymi ścianami od innych pomieszczeń; 4) być zaopatrzone w co najmniej dwa zamki o skomplikowanym mechanizmie otwierania; 5) posiadać aparaturę klimatyzacyjną oraz systemy przeciwpoŝarowe i oznaczone drogi ewakuacji; 6) posiadać okna odpowiednio zabezpieczone przed dostaniem się z zewnątrz. 3. Administrator bezpieczeństwa informacji moŝe zastosować inne co najmniej tak samo skuteczne metody zabezpieczeń. 4. Zasady i sposób przechowywania kluczy do pomieszczeń, w których znajdują się newralgiczne elementy sieci komputerowych, określa administrator bezpieczeństwa informacji. ROZDZIAŁVI Ochrona i znakowanie sprzętu informatycznego 17. Sprzęt komputerowy uŝywany w systemach informatycznych Gminy powinien być fizycznie chroniony przed kradzieŝą, zniszczeniem lub niewłaściwym uŝywaniem. Bezpośrednio odpowiedzialny za to jest uŝytkownik tego sprzętu. 18. UŜytkownicy nie mogą sami demontować komputerów oraz dokonywać jakiejkolwiek zmiany komponentów sprzętu komputerowego. Wykonuje to tylko informatyk Gminy lub inne uprawnione osoby za zgodą administratora bezpieczeństwa informacji. 19. Sprzęt komputerowy uŝywany w systemach informatycznych Gminy nie moŝe być przenoszony bez zgody administratora bezpieczeństwa informacji KaŜde urządzenie uŝywane w systemach informatycznych Gminy musi być oznaczone w celu jego identyfikacji. 2. Inwentaryzacji i oznaczenia sprzętu dokonuje administrator bezpieczeństwa informacji, który okresowo kontroluje stan poszczególnych stanowisk komputerowych. 4

5 3. Za brak elementów w powierzonym sprzęcie odpowiada pracownik odpowiedzialny za dany sprzęt komputerowy. 21. W sprawach nieuregulowanych w zakresie ochrony komputerów mają odpowiednio zastosowanie uregulowania wewnętrzne. ROZDZIAŁVII Zabezpieczenie oprogramowania Oprogramowanie uŝywane w systemach informatycznych Gminy musi być chronione przed jakąkolwiek niekontrolowaną modyfikacją, nieautoryzowanym usunięciem oraz kopiowaniem. 2. Przed jakimkolwiek zainstalowaniem nowego oprogramowania administrator bezpieczeństwa informacji lub osoba przez niego upowaŝniona ma obowiązek sprawdzić jego działanie pod kątem bezpieczeństwa całego systemu W systemach informatycznych Gminy moŝe być uŝywane wyłącznie oprogramowanie licencjonowane przez posiadacza praw autorskich. 2. Oprogramowanie moŝe być uŝywane tylko zgodnie z prawami licencji. 24. Narzędzia związane z bezpieczeństwem systemów mogą być wykorzystane w systemach informatycznych Gminy tylko jeśli pochodzą od zaufanego dostawcy. ROZDZIAŁ VIII Systemy awaryjne 25. NaleŜy zainstalować odpowiednią ochronę przeciwpoŝarową dla wszystkich elementów systemów informatycznych, które tego wymagają KaŜdy komputer powinien być podłączony do wydzielonych gniazd z zasilaniem prądowym. 2. Serwery i krytyczne stacje robocze powinny być chronione zasilaniem awaryjnym. ROZDZIAŁ IX Przyznawanie praw dostępu 27. Prawo dostępu do poszczególnych systemów informatycznych mogą mieć wyłącznie osoby, które posiadają pisemne upowaŝnienie, o którym mowa w Instrukcji Ochrony Danych Osobowych. 28. Zasady dostępu do systemu określa rozdział VI Instrukcji Ochrony Danych Osobowych. 29. Prawo dostępu przyznane uŝytkownikom, którzy nie są pracownikami Gminy mają charakter czasowy i mogą być przyznawane na okres odpowiadający wykonywanemu zadaniu. 5

6 30. Specjalne prawa dostępu muszą być ściśle ograniczone do osób, które bezpośrednio odpowiadają za administrację poszczególnych systemów informatycznych i ich bezpieczeństwo. 31. UŜytkownikiem uprzywilejowanym, jeśli zachodzą takie potrzeby, moŝe być jedynie administrator bezpieczeństwa informacji, osoba przez niego upowaŝniona oraz lokalni administratorzy bezpieczeństwa informacji Administrator bezpieczeństwa informacji moŝe z własnej inicjatywy lub na wniosek lokalnego administratora danych osobowych w uzasadnionych przypadkach zastrzec prawo do korzystania z systemu informatycznego kaŝdemu uŝytkownikowi. 2. W przypadku zastrzeŝenia, o którym mowa w ust. 1, natychmiast cofane są wszelkie prawa dostępu do systemu informatycznego dla tego uŝytkownika, a w uzasadnionych przypadkach następuje wymiana identyfikatorów i haseł dostępu dla wszystkich lub określonych grup uŝytkowników. ROZDZIAŁ X Identyfikatory uŝytkowników i hasła dostępu 33. Dostęp do systemów informatycznych Gminy musi być zabezpieczony co najmniej przez system identyfikatora i hasła uŝytkownika. 34. Identyfikator uŝytkownika nadawany jest przez administratora bezpieczeństwa informacji Hasła dostępu do systemów komputerowcy tworzone są przez uŝytkownika i stanowią tajemnicę Gminy znaną wyłącznie temu uŝytkownikowi. 2. UŜytkownik ponosi pełną odpowiedzialność za utworzenie hasła i jego przechowywanie Hasła nie mogą być przechowywane w formie jawnej w Ŝadnej postaci: elektronicznej lub tradycyjnej (pliki tekstowe, zapisy w skryptach logowania, makrach zdefiniowane jako klawisze funkcyjne terminali, inne dowolne zapisy tradycyjne), szczególnie w miejscach, gdzie moŝe dojść do nieautoryzowanego dostępu ze strony osób trzecich. 2. Hasła nie mogą być zapisane i pozostawiane w miejscach gdzie osoby nieuprawnione mogą je odczytać. 37. Wszystkie hasła muszą być natychmiast zmienione jeśli istnieje podejrzenie, Ŝe zostały odkryte lub wiadomo, Ŝe znajdują się w posiadaniu osoby innej niŝ autoryzowani uŝytkownicy Hasła dostępów do systemów informatycznych powinny być zmieniane zgodnie z ustaleniami administratora danych osobowych. Zmiana powinna być wymuszana w sposób automatyczny przez odpowiednie oprogramowanie. 2. Zmiana haseł następuje nie rzadziej niŝ 14 dni z zachowaniem minimalnej liczby znaków określonej rozporządzeniem dla poszczególnych poziomach bezpieczeństwa Administrator bezpieczeństwa informacji moŝe przy uŝyciu specjalnego oprogramowania kontrolować bezpieczeństwo hasła wybranego przez uŝytkownika i w przypadkach stwierdzenia wadliwości, zmienić je na bezpieczne. 2. Administrator bezpieczeństwa informacji moŝe zmieniać hasło uŝytkownika, lecz nie moŝe znać haseł wybranych przez tegoŝ uŝytkownika. 6

7 ROZDZIAŁ XI Kontrola praw dostępu 40. Wszyscy uŝytkownicy systemów informatycznych Gminy przed przystąpieniem do uŝywania systemów są sprawdzani przez administratora danych osobowych. Sprawdzeniu podlega identyfikator uŝytkownika i hasło indywidualne dla kaŝdego uŝytkownika Systemy kontroli dostępu do systemów informatycznych funkcjonujących w ramach systemów informatycznych Gminy powinny zawierać: system haseł dostępu, identyfikatory uŝytkowników i zapisu w systemie oraz odpowiednią kontrolę antywirusową. 2. System kontroli dostępu ze strony zewnętrznej (Internet, WAN, łącza publicznej sieci telekomunikacyjnej) do systemów informatycznych Gminy powinien posiadać: odpowiedni system ochrony firewall dla usług połączeniowych udostępnionych przez serwery sieci Gminy, serwer autentykacyjny dla uŝytkowników logujących się zdalnie do systemu, system kontroli połączeń dial-up, mechanizmy szyfrowania i identyfikacji uŝytkowników przesyłających dane do sieci wewnętrznej Gminy. 3. JeŜeli podsystem kontroli dostępu do systemu informatycznego lub łączności nie działa prawidłowo, musi on domyślnie blokować prawa dostępu uŝytkowników. Jednocześnie do czasu naprawy uszkodzeń systemu, dane których dotyczą problemy, muszą pozostać niedostępne UŜytkownicy nie mogą mieć moŝliwości logowania się do systemu informatycznego lub sieci komputerowej w sposób anonimowy. 2. Jeśli uŝytkownicy korzystają z cech systemu pozwalających na zmianę swych uprawnień w systemie w trakcie pracy, muszą zawsze logować się z wykorzystaniem identyfikatora, który umoŝliwia jednoznaczne oznaczenie uŝytkownika UŜytkownicy są odpowiedzialni za administrowanie programem wygaszacza ekranu mającym zabezpieczyć dostęp do komputera w momencie nieobecności na stanowisku pracy. Zaleca się stosowanie wygaszaczy ekranu zabezpieczających hasłem. 2. UŜytkownicy stacji roboczych odpowiadają równieŝ za ustawienie haseł na poziomie aplikacji i oprogramowania systemowego. ROZDZIAŁ XII Rozpoczęcie i zakończenie pracy w systemach informatycznych Przed przystąpieniem do pracy w systemach informatycznych Gminy, kaŝdy uŝytkownik powinien upewnić się, Ŝe spełnione są podstawowe warunki bezpieczeństwa wymagane przy przetwarzaniu danych w systemach informatycznych Gminy, a w szczególności: 1) jeŝeli w pomieszczeniu przebywają osoby postronne, monitor stanowiska dostępu do danych z systemów informatycznych Gminy ustawiony jest w sposób uniemoŝliwiający tym osobom wgląd w dane; 2) na danej stacji roboczej zainstalowane jest i sprawnie działa oprogramowanie antywirusowe lub w inny sposób realizowana jest ochrona antywirusowa. 3) na danej stacji roboczej zainstalowane jest i sprawnie działa zabezpieczony hasłem wygaszacz ekranu automatycznie uruchamiany po określonym czasie braku aktywności uŝytkownika. 2. UŜytkownik moŝe rozpocząć logowanie się do systemu informatycznego i przystąpić do przetwarzania danych tylko wtedy, gdy spełnione są warunki określone w ust. 1. 7

8 45. Po zakończeniu pracy w systemie informatycznym uŝytkownik obowiązany jest wylogować się z tego systemu. 46. Wychodząc z pomieszczenia, w którym przetwarzane są dane osobowe w systemach informatycznych Gminy naleŝy sprawdzić czy zamknięte są okna i wejście do pomieszczenia. ROZDZIAŁ XIII Kopie awaryjne 47. Ze względu na bezpieczeństwo wprowadza się obowiązek sporządzania kopii awaryjnych oprogramowania systemowego, aplikacji i danych. 48. Kopie awaryjne mogą być uŝyte jedynie dla odbudowy systemu uszkodzonego wskutek ataku wirusa, awarii twardego dysku lub innych problemów. 49. Kopie awaryjne oprogramowania systemowego powinny być sporządzane nie rzadziej niŝ raz na trzy miesiące oraz po kaŝdej modyfikacji Kopie awaryjne powinny być przechowywane w szafach ognioodpornych lub powinny być zastosowane środki bezpieczeństwa o podobnej skuteczności. 2. Pomieszczenia, w których przechowywane są kopie awaryjne muszą być zabezpieczone przez dostępem osób nieupowaŝnionych. 3. Miejsca przechowywania kopii awaryjnych określa administrator bezpieczeństwa informacji Kopie awaryjne danych z poszczególnych systemów informatycznych naleŝy usunąć po ustaniu ich uŝyteczności. 2. Decyzje o usunięciu kopii awaryjnych z systemu informatycznego podejmuje administrator bezpieczeństwa informacji. Rozdział XIV Zabezpieczenie antywirusowe Dla zapewnienia nieprzerwanego działania systemów informatycznych Gminy, uŝytkownicy stacji roboczych muszą mieć zainstalowane na swoich komputerach oprogramowanie antywirusowe. Oprogramowanie to musi być zainstalowane na serwerach sieciowych. 2. Oprogramowanie antywirusowe musi być zainstalowane tak, aby uŝytkownik nie był w stanie pominąć etapu skanowania KaŜde oprogramowanie pochodzące od osób trzecich nie moŝe być uŝyte bez wcześniejszego sprawdzenia przy pomocy odpowiedniego oprogramowania antywirusowego. 2. Zewnętrzne dostarczenie dyskietki lub inne media z danymi nie mogą być uŝyte bez wcześniejszego sprawdzenia przy pomocy odpowiedniego oprogramowania antywirusowego. 3. Skanowanie antywirusowe musi odbyć się zanim program zostanie po raz pierwszy uruchomiony. 54. W przypadku podejrzenia wykrycia wirusa komputerowego uŝytkownik powinien 8

9 natychmiast powiadomić o tym lokalnego administratora bezpieczeństwa informacji i administratora bezpieczeństwa informacji. ROZDZIAŁ XV Nośniki informacji 55. UŜytkownicy nie mogą kopiować oprogramowania, informacji o wysokim stopniu waŝności oraz informacji wraŝliwych naleŝących do Gminy na jakiekolwiek nośniki informacji (dyskietki, taśmy magnetyczne itd.), przenosić tego oprogramowania na inne komputery lub przekazywać stronom trzecim. Uprawnionym do tego jest jedynie administrator bezpieczeństwa informacji Wszystkie komputerowe nośniki informacji uŝywane w systemach informatycznych Gminy winny być odpowiednio oznaczone i zarejestrowane. 2. Rejestr wydanych komputerowych nośników informacji prowadzony jest przez administratora bezpieczeństwa informacji lub osobę przez niego upowaŝnioną. 3. Niedopuszczalne jest stosowanie w systemach informatycznych Gminy dyskietek, CD-ROM i innych komputerowych nośników informacji bez oznaczeń autoryzujących. 4. Za pobrany komputerowy nośnik informacji oraz bezpieczeństwo zapisanych na nim danych odpowiada uŝytkownik, który pobrał dany nośnik i posiada go na swoim stanie. 5. W sprawach nieuregulowanych dotyczących nośników informacji mają zastosowanie odpowiednie przepisy Instrukcji kancelaryjnej dla organów powiatu. 57. Autoryzowane do uŝywania w systemach informatycznych Gminy nośniki informacji powinny być po zakończeniu pracy przechowywane w sposób zapewniający bezpieczeństwo zapisanych na nim danych W przypadku uszkodzenia lub zuŝycia dyskietki, płyty CD-ROM lub inne komputerowe nośniki winny być zdawane administratorowi bezpieczeństwa informacji. 2. Administrator bezpieczeństwa informacji dokonuje zniszczenia uszkodzonego lub zuŝytego komputerowego nośnika informacji w sposób uniemoŝliwiający odtworzenie zapisanych na nim danych. ROZDZIAŁ XVI Wydruki Drukarki nie mogą być pozostawione bez kontroli jeśli są lub wkrótce będą drukowane na nich dane osobowe z systemów informatycznych Gminy, o ile dostęp osób postronnych do pomieszczeń drukarek nie jest odpowiednio ograniczony. 2. Drukowanie na takich drukarkach jest dopuszczalne o ile otoczenie drukarki jest chronione przed fizycznym dostępem osób nieuprawnionych Za przechowywanie wydruku zawierającego dane osobowe z systemów informatycznych Gminy odpowiada uŝytkownik. 2. UŜytkownik odpowiada za przechowywanie wydruku zawierającego dane osobowe z systemów informatycznych Gminy moŝe przekazać wydruk oraz odpowiedzialność za jego przechowanie innej osobie tylko wtedy, gdy jest ona upowaŝniona do dostępu do informacji zawartych na wydruku. 9

10 61. Wydruki zawierające dane osobowe z systemów informatycznych Gminy po zakończeniu pracy powinny być przechowywane w zamkniętych szafach Wydruki, notatki, kserokopie dokumentów itp. nie wykorzystane a zawierające dane z systemów informatycznych Gminy musza być bezwzględnie niszczone w sposób uniemoŝliwiający odtworzenie ich treści. 2. Za wykonanie czynności, o której mowa w ust.1 odpowiedzialna jest osoba, która w chwili ustania uŝyteczności danego dokumentu odpowiedzialna jest za jego przechowanie. ROZDZIAŁ XVII Komunikacja w sieciach komputerowych 63. Zabrania się przesyłania danych osobowych z systemu informatycznego osobom nieupowaŝnionym do dostępu do danych z tego systemu informatycznego. 64. Wszystkie połączenia zewnętrzne do systemów informatycznych Gminy muszą być bezwzględnie monitorowane. 65. Zabrania się korzystania z jakichkolwiek modemów podłączanych do komputerów działających w systemach informatycznych Gminy bez zgody administratora bezpieczeństwa informacji. ROZDZIAŁ XVIII Monitorowanie, przegląd i konserwacja systemów informatycznych Wprowadza się okresową weryfikację uprawnień poszczególnych uŝytkowników aplikacji. 2. Wprowadza się obowiązek prowadzenia historii pracy systemów informatycznych (dziennika pracy), w którym notuje się wszystkie sytuacje awaryjne oraz sposoby ich usuwania i wszelkich modyfikacji. 3. Odpowiedzialnym za wykonywanie obowiązków określonych w ust. 1 i 2 jest administrator bezpieczeństwa informacji KaŜdy system informatyczny powinien zawierać odpowiednie, automatyczne narzędzia pozwalające administratorowi na weryfikację stanu bezpieczeństwa systemu. 2. Poszczególne systemy informatyczne muszą w sposób bezpieczny prowadzić zapis wszystkich znaczących zdarzeń systemowych mających wpływ na bezpieczeństwo przetwarzanych w nich danych osobowych a w szczególności: 1) zmian identyfikatora uŝytkownika w czasie sesji, 2) prób odgadywania haseł, 3) prób wykorzystania uprawnień, do których uŝytkownik nie uzyskał autoryzacji, 4) modyfikacji oprogramowania aplikacyjnego, 5) modyfikacji oprogramowania systemowego, 6) zmian uprawnień uŝytkowników, 7) prób ingerencji w systemowe rejestry zdarzeń Rejestry zdarzeń systemowych związanych z bezpieczeństwem systemów informatycznych muszą być przechowywane przez okres co najmniej 1 roku. 2. Podczas tego okresu muszą być zabezpieczone w taki sposób aby nie była moŝliwa ich 10

11 modyfikacja oraz aby były one dostępne jedynie dla upowaŝnionych pracowników. 3. Rejestry zdarzeń systemowych są istotne w przypadku usuwania błędów, rekonstrukcji po włamaniu do systemu, badania i tym podobnych wysiłków Administrator bezpieczeństwa informacji powinien codziennie kontrolować zbiory systemowe dla prawidłowego funkcjonowania systemu. 2. Raz na kwartał administrator bezpieczeństwa informacji przeprowadza kontrolę moŝliwości zdalnego dostępu (logowania) do poszczególnych systemów. 3. Co kwartał naleŝy przeprowadzać weryfikację całego oprogramowania uŝytkowego eksploatowanego na wszystkich komputerach podłączonych do systemu informatycznego pod kątem spełnienia wymogów bezpieczeństwa. 70. Administrator bezpieczeństwa informacji co najmniej raz na kwartał winien przeprowadzić weryfikację usług sieciowych dostępnych w systemach informatycznych oraz blokować usługi niewykorzystywane. 71. Administrator bezpieczeństwa informacji jest odpowiedzialny za uaktualnianie systemów operacyjnych i aplikacji. ROZDZIAŁ XIX Zmiany w systemach informatycznych 72. Wszystkie zmiany dotyczące sieci komputerowych Gminy powinny być: 1) udokumentowane w takim porządku w jakim zostały przeprowadzone, 2) zaakceptowane przez administratora bezpieczeństwa informacji Zmiany w systemach informatycznych Gminy mogą być dokonywane wyłącznie przez administratora bezpieczeństwa informacji lub osobę przez niego upowaŝnioną. 2. Nie moŝna zestawiać nowych połączeń między komputerami w systemach informatycznych Gminy dopóki nie zostanie udzielone zezwolenie przez administratora bezpieczeństwa informacji. 3. Celem takiego postępowania jest ochrona przed nieoczekiwanymi przerwami w dostarczaniu usług, nieautoryzowanym dostępem do informacji i innymi problemami. 4. Proces ten odnosi się nie tylko do pracowników Gminy ale równieŝ do personelu dostawców sprzętu i oprogramowania. ROZDZIAŁ XX Obowiązki i odpowiedzialność administratora bezpieczeństwa informacji oraz innych uŝytkowników 74. Administrator bezpieczeństwa informacji jest odpowiedzialny za prawidłowe działanie podległego mu systemu informatycznego Administrator bezpieczeństwa informacji działa w zakresie polityki bezpieczeństwa danych w Gminie. 2. Administrator bezpieczeństwa informacji odpowiedzialny jest za określenie właściwych uprawnień uŝytkowników, monitorowanie zapisów zawiązanych z bezpieczeństwem dotyczącym administrowanych przez nich systemach. 3. Administrator bezpieczeństwa informacji odpowiedzialny jest równieŝ za przekazywanie osobom wyznaczonym do ochrony wszelkich informacji dotyczących podejrzanej działalności 11

12 związanej z bezpieczeństwem komputerów i sieci komputerowych. 76. UŜytkownicy odpowiedzialni są za wypełnianie wszystkich postanowień dotyczących bezpieczeństwa informacji w systemach informatycznych Gminy. 77. Lokalni administratorzy bezpieczeństwa informacji odpowiedzialni są za bieŝące przestrzeganie zasad ustalonych w instrukcjach ochrony danych osobowych oraz zasad uŝytkowania urządzeń i systemów informatycznych w Gminie. 78. Nieprzestrzeganie postanowień niniejszej instrukcji oraz brak nadzoru nad bezpieczeństwem informacji stanowi cięŝkie naruszenie obowiązków pracowniczych i moŝe być przyczyną zastosowania odpowiednio sankcji, o których mowa w 7 Instrukcji Ochrony Danych Osobowych. 12

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r. Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia 24.09.2009 r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze Załącznik nr 2 do zarządzenia nr 33/2014 Rektora Karkonoskiej Państwowej Szkoły Wyższej w Jeleniej Górze Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r. Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego z dnia 08.10.1999 r. W sprawie wprowadzenia instrukcji określających sposób ochrony danych osobowych i sposób postępowania w przypadkach jej poruszenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Zarządzenie Nr 21/2004

Zarządzenie Nr 21/2004 Zarządzenie Nr 21/2004 zarządzenie w sprawie powołania Administratora Bezpieczeństwa Informacji Danych Osobowych ZARZĄDZENIE NR 21/2004 STAROSTY OTWOCKIEGO z dnia 26 sierpnia 2004 roku. w sprawie powołania

Bardziej szczegółowo

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1

Bardziej szczegółowo

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r. ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania

Bardziej szczegółowo

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Wykaz osób upoważnionych do PRZETWARZANIA DANYCH OSOBOWYCH zawiera załącznik nr 1 do niniejszej Polityki bezpieczeństwa. Instrukcja określająca sposób postępowania

Bardziej szczegółowo

Instrukcja zarządzania. systemem informatycznym

Instrukcja zarządzania. systemem informatycznym Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...2 2. Informacje ogólne...3 3. Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.132.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 14.12.2011 roku. w sprawie : wprowadzenia Instrukcji Zarządzania Systemem Informatycznym w Urzędzie Gminy Krzyżanowice.

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10

Załącznik 3 do Zarządzenia nr 34/08 str. 1/10 Załącznik nr 3 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Rozdział I BEZPIECZEŃSTWO OSOBOWE

Rozdział I BEZPIECZEŃSTWO OSOBOWE Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy,

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM Załącznik nr 2 do Zarządzenia nr 65/2007 Starosty Powiatu Ostrowieckiego z dnia 05.11.2007 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM OSTROWIEC ŚWIĘTOKRZYSKI

Bardziej szczegółowo

Formularze. Załącznik do zarządzenia nr 22/2009

Formularze. Załącznik do zarządzenia nr 22/2009 Formularze Załącznik do zarządzenia nr 22/2009 ... Nazwa jednostki organizacyjnej Formularz 4.1 Wykaz budynków i pomieszczeń, w których są przetwarzane dane osobowe w Warszawskim Uniwersytecie Medycznym

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE WYKAZ PODSTAWOWYCH AKTÓW PRAWNYCH MOGĄCYCH MIEĆ ZASTOSOWANIE W ZAKRESIE GROMADZENIA, PRZETWARZANIA L PRZEKAZYWANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie Załącznik Nr 1 do Polityki Bezpieczeństwa w Zespole Szkół Specjalnych przy Uniwersyteckim Szpitalu Dziecięcym w Lublinie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik Nr 2 Do Dokumentacji przetwarzania danych osobowych URZĄD MIASTA TYCHY INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Luty 2009 rok 1 Podstawa prawna

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie

Bardziej szczegółowo

INSTRUKCJA zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik nr 2 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. INSTRUKCJA zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta

Bardziej szczegółowo