INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Straży Granicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Straży Granicznej"

Transkrypt

1 Załącznik nr 2 INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Straży Granicznej 1 / 13

2 1. Przepisy ogólne 1. Instrukcja zawiera ogólne procedury zarządzania systemami informatycznymi oraz warunki i sposób postępowania przy wykorzystaniu systemów służących do przetwarzania danych osobowych w SG. 2. Procedury, warunki i sposób postępowania, o których mowa w ust. 1, obowiązują wszystkich użytkowników systemów informatycznych, stosownie do przydzielonych uprawnień, zakresu obowiązków i odpowiedzialności. 3. W przypadkach uzasadnionych wymaganiami konkretnego systemu informatycznego mogą być tworzone do tych systemów szczególne wymagania bezpieczeństwa i procedury bezpiecznej eksploatacji oraz polityki bezpieczeństwa przetwarzania danych osobowych i instrukcje zarządzania systemem informatycznym służącym do przetwarzania danych lub inne dokumenty. 2. Procedura nadawania i odbierania uprawnień do przetwarzania danych osobowych, rejestrowania tych uprawnień w systemie informatycznym oraz osoby odpowiedzialne za te czynności 1. Nadanie uprawnień w systemie informatycznym może nastąpić na podstawie posiadanego przez użytkownika upoważnienia do przetwarzania danych osobowych, o którym mowa w 17 decyzji, lub wniosku o nadanie uprawnień, który zawiera: 1) zakres uprawnień - nazwę profilu (grupy roboczej), do której użytkownik będzie dopisany; 2) numer upoważnienia do przetwarzania danych osobowych, o którym mowa w 17 decyzji; 3) inne informacje niezbędne do nadania uprawnień. 2. ATI po nadaniu uprawnień w systemie informatycznym potwierdza ten fakt poprzez: 1) złożenie na upoważnieniu do przetwarzania danych osobowych, o którym mowa w 17 decyzji, czytelnego podpisu oraz wpisaniu daty i przydzielonego użytkownikowi identyfikatora użytkownika, albo 2) pisemne zawiadomienie wnioskującego zawierające informacje wskazujące osobę, której nadano uprawnienia oraz przydzielony jej identyfikator użytkownika. 3. W przypadku, o którym mowa w ust. 2 pkt 2, w upoważnieniu do przetwarzania danych osobowych, o którym mowa w 17 decyzji, identyfikator użytkownika oraz numer i datę pisemnego zawiadomienia wpisuje właściwy ABZ. 2 / 13

3 4. Identyfikator użytkownika i hasło tymczasowe do systemu informatycznego lub inne przyjęte metody uwierzytelniania (np. elektroniczna karta Infrastruktury Klucza Publicznego - karta PKI wraz z kodem PIN) są przekazywane użytkownikowi systemu informatycznego przez ATI lub przez inną upoważnioną osobę, w sposób uniemożliwiający zapoznanie się z nimi osób postronnych. 5. Odebranie uprawnień użytkownikowi w systemie informatycznym następuje po utracie ważności upoważnienia do przetwarzania danych osobowych, o którym mowa w 17 decyzji, w przypadkach wymienionych w 16 ust. 5 decyzji, bądź na polecenie lokalnego administratora danych. 6. Odebranie uprawnień w systemie informatycznym może nastąpić na podstawie wniosku o odebranie uprawnień lub wpisu w treści upoważnienia do przetwarzania danych osobowych, o którym mowa w 17 decyzji. 7. ATI po odebraniu uprawnień w systemie informatycznym potwierdza ten fakt poprzez: 1) złożenie na upoważnieniu do przetwarzania danych osobowych, o którym mowa w 17 decyzji, czytelnego podpisu oraz wpisaniu daty odebrania uprawnień, albo 2) pisemne zawiadomienie wnioskującego zawierające informacje wskazujące osobę, której odebrano uprawnienia. 8. W przypadku, o którym mowa w ust. 7 pkt 2, w upoważnieniu do przetwarzania danych osobowych, o którym mowa w 17 decyzji, numer i datę pisemnego zawiadomienia wpisuje właściwy ABZ. 9. Wniosek, o którym mowa w ust. 1 i ust. 6 może złożyć każda osoba, która stwierdzi potrzebę nadania lub odebrania uprawnień użytkownikowi w systemie informatycznym w związku z realizacją lub zaprzestaniem realizacji czynności służbowych. 10. Na polecenie lokalnego administratora danych uprawnienia użytkownika w systemie informatycznym mogą zostać zablokowane. 11. Wnioski o nadanie i odebranie uprawnień użytkownikowi w systemie informatycznym przechowuje i archiwizuje ATI. Wnioski może przechowywać i archiwizować także ABZ, jeżeli takie rozwiązanie przyjęto dla danego systemu informatycznego. 3. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem 1. BIOS należy zabezpieczyć hasłem. 2. ATI przydziela hasło tymczasowe (startowe) użytkownikowi, któremu nadano uprawnienia w systemie informatycznym i przypisano lub wygenerowano identyfikator. 3. W przypadku, gdy z systemu informatycznego korzysta więcej niż jeden użytkownik dostęp do systemu informatycznego powinien być zabezpieczony za pomocą przyjętych mechanizmów uwierzytelniania. Każdemu użytkownikowi przypisuje się odrębny, indywidualny identyfikator użytkownika oraz dane służące uwierzytelnieniu. 3 / 13

4 4. Nie dopuszcza się przetwarzania danych osobowych w systemie informatycznym z uprawnieniami administracyjnymi. Zakaz nie dotyczy danych osobowych niezbędnych do nadania uprawnień. 5. W odniesieniu do systemów informatycznych, w których do uwierzytelniania użytkowników używa się identyfikatora użytkownika i hasła należy stosować następujące zasady: 1) identyfikator użytkownika i hasło tymczasowe do systemu informatycznego są przekazywane użytkownikowi systemu informatycznego osobiście przez ATI w sposób uniemożliwiający zapoznanie się z nimi przez osoby trzecie; 2) zmiana hasła tymczasowego jest wymuszona przy pierwszym zalogowaniu użytkownika; 3) hasła muszą spełniać poniższe wymagania: a) dla systemów informatycznych, w których nie są przetwarzane dane osobowe, o których mowa w art. 27 ustawy, oraz żadne z urządzeń tych systemów informatycznych nie są połączone z siecią publiczną: - minimalna długość 6 znaków (12 dla ATI), - maksymalny okres ważności 30 dni, - system informatyczny wymusza zmianę hasła, b) dla systemów informatycznych, w których są przetwarzane dane osobowe, o których mowa w art. 27 ustawy, oraz żadne z urządzeń tych systemów informatycznych nie są połączone z siecią publiczną: - minimalna długość 8 znaków (12 dla ATI), - maksymalny okres ważności 30 dni, - system informatyczny wymusza zmianę hasła, - hasło musi zawierać małe i wielkie litery oraz cyfry lub znaki specjalne, jeżeli system informatyczny to umożliwia, c) dla systemów informatycznych, w których przynajmniej jedno urządzenie systemu połączone jest z siecią publiczną, stosuje się zabezpieczenie wymienione w lit. b oraz wykorzystuje się środki ochrony kryptograficznej wobec danych wykorzystywanych do uwierzytelniania, które są przesyłane do sieci publicznej; 4) zmiana hasła w systemie informatycznym powinna być wymuszana przez system informatyczny przy logowaniu po upływie jego okresu ważności; 5) hasła, w stosunku do których zaistniało podejrzenie ich ujawnienia, podlegają bezzwłocznej zmianie. 6. W odniesieniu do systemów informatycznych, w których do uwierzytelniania używa się karty PKI lub innej przyjętej metody uwierzytelniania należy stosować następujące zasady: 1) karta PKI i kod PIN do niej są przekazywane użytkownikowi systemu informatycznego w sposób uniemożliwiające zapoznanie się z nimi przez osoby trzecie; 4 / 13

5 2) użytkownik jest zobowiązany zmienić kod PIN do karty na swój własny po pierwszym użyciu karty; 3) zabrania się udostępniania karty PKI oraz kodu PIN do niej innym osobom; 4) użytkownik powinien niezwłocznie po zagubieniu karty zawiadomić ATI. 7. Raz użyty identyfikator użytkownika nie może być ponownie nadany w danym systemie informatycznym innej osobie. 8. W przypadku odebrania uprawnień użytkownikowi w systemie informatycznym, identyfikator użytkownika powinien w tym systemie pozostać. 9. W celu zabezpieczenia awaryjnego dostępu do systemu informatycznego przetwarzającego dane osobowe, aktualne hasło ATI jest przechowywane w depozycie w miejscu wyznaczonym przez lokalnego administratora danych, w którym jest zapewniona integralność i poufność tego hasła oraz kontrola nad tym, kto się z nim zapoznał. 10. W uzasadnionych przypadkach lokalny administrator danych może wydać pisemne polecenie wykorzystania w trybie awaryjnym, przez upoważnioną osobę, uprawnień ATI w systemie informatycznym. Po wykorzystaniu uprawnień ATI w trybie awaryjnym sporządza się notatkę i informuje lokalnego ABI. 4. Procedura rozpoczęcia pracy przeznaczona dla użytkowników systemu informatycznego Rozpoczynając pracę użytkownik systemu informatycznego jest zobowiązany: 1) ustawić monitor w sposób uniemożliwiający podgląd ekranu osobom nieuprawnionym; 2) po włączeniu zasilania, obserwować monitor ekranowy, kontrolować proces uruchamiania systemu informatycznego, obserwować komunikaty wyświetlane na ekranie monitora i w razie stwierdzenia nieprawidłowości, w szczególności nietypowych komunikatów, zawieszenia systemu informatycznego, powiadomić ATI; 3) zalogować się, zwracając szczególną uwagę, aby uwierzytelnianie odbywało się w sposób dyskretny (nie było możliwości obserwacji klawiatury przez osoby przebywające w pomieszczeniu). 5. Procedura zawieszenia pracy przeznaczona dla użytkowników systemu informatycznego W przypadku krótkotrwałego opuszczenia stanowiska pracy lub pomieszczenia, w szczególności, gdy w pomieszczeniu pracuje więcej niż jedna osoba, użytkownik systemu informatycznego jest zobowiązany uaktywnić wygaszacz ekranu zabezpieczony hasłem lub w inny sposób zabezpieczyć system przed dostępem innych osób. 5 / 13

6 6. Procedura zakończenia pracy przeznaczona dla użytkowników systemu informatycznego Kończąc pracę użytkownik systemu informatycznego jest zobowiązany: 1) przed wylogowaniem sprawdzić, czy nie ma pozostawionych zadań do wydrukowania zarówno w pamięci komputera, jak i drukarki; 2) w przypadku problemów powstałych podczas drukowania, wydrukować pustą (niezapisaną) stronę lub stronę testową. Jeżeli strona zostanie poprawnie wydrukowana, użytkownik może zakończyć pracę na stanowisku. W przeciwnym razie musi powiadomić ATI; 3) sprawdzić, czy w komputerze nie pozostały zewnętrzne (przenośne) informatyczne nośniki danych, w szczególności takie jak dyskietki, płyty CD lub DVD, pamięci flash itp.; 4) prawidłowo wylogować się z systemu informatycznego, wyłączyć komputer i zabezpieczyć stanowisko przed dostępem osób nieuprawnionych; 5) zwrócić szczególną uwagę na właściwe zabezpieczenie informatycznych nośników danych i wydruków zawierających dane osobowe po zakończeniu pracy; 6) sprawdzić, czy nie pozostały w drukarce, niezabezpieczonych szufladach itp. dokumenty zawierające dane osobowe; 7) zniszczyć wydruki wadliwe w niszczarce dokumentów, bądź zabezpieczyć je przed dostępem osób nieuprawnionych do czasu ich zniszczenia. 7. Czynności zabronione podczas rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu informatycznego 1. Zabrania się: 1) kontynuowania uruchamiania systemu informatycznego, w sytuacji kiedy użytkownik zauważy nietypowe działanie systemu informatycznego, np. wyświetlanie nietypowych komunikatów; 2) eksploatacji systemu informatycznego sygnalizującego nieprawidłowe bądź nietypowe działanie; 3) kontynuowania uruchamiania systemu informatycznego, w sytuacji, kiedy oprogramowanie antywirusowe wykryje obecność wirusa; 4) zapisywania i pozostawiania w miejscach niezabezpieczonych przed ujawnieniem identyfikatora użytkownika i hasła oraz kodu PIN do karty PKI; 5) ujawniania innym osobom identyfikatora użytkownika i hasła; 6) udostępniania innym osobom karty PKI oraz kodu PIN; 6 / 13

7 7) opuszczania pomieszczenia bez zabezpieczenia dostępu do stanowiska (wylogowania lub włączenia zabezpieczonego hasłem wygaszacza); 8) pozostawiania wykorzystywanych dokumentów papierowych i informatycznych nośników danych bez nadzoru; 9) wykonywania czynności wykraczających poza zakres upoważnienia do przetwarzania danych osobowych, o którym mowa w 17 decyzji, w szczególności dokonywania nieuprawnionych prób dostępu do zasobów; 10) wpuszczania, podczas przetwarzania danych osobowych, osób nieuprawnionych do pomieszczeń, gdzie zlokalizowano stanowiska systemu informatycznego, w którym są przetwarzane dane osobowe, bez zgody administratora danych lub obecności osoby upoważnionej do przetwarzania danych osobowych; 11) samowolnego uruchamiania i instalowania jakiegokolwiek oprogramowania, jeżeli nie jest to w zakresie obowiązków użytkownika; 12) nieuprawnionego kopiowania jakichkolwiek danych znajdujących się w systemie informatycznym; 13) samowolnej zmiany ustawień konfiguracyjnych, przemieszczania urządzeń wchodzących w skład systemu informatycznego; 14) używania na stanowiskach niezaewidencjonowanych informatycznych nośników danych. 2. W przypadkach, o których mowa w ust. 1 pkt 1-3, o zaistniałych sytuacjach należy niezwłocznie powiadomić ATI. 8. Procedura tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania 1. Za wykonywanie kopii zapasowych zbiorów danych odpowiedzialny jest ATI, w którego właściwości pozostaje wykonywanie tych kopii. Kopie wykonuje ATI lub upoważnia do ich wykonania użytkownika z odpowiednimi uprawnieniami. 2. Kopie zapasowe zbiorów danych powinny być wykonywane na odpowiednich nośnikach informacji, zarejestrowanych i dokładnie opisanych. 3. Kopie zapasowe zbiorów danych należy wykonywać zgodnie ze specyfiką poszczególnych zbiorów danych. Powinny one obejmować, zgodnie z przyjętym harmonogramem, aktualny stan systemu informatycznego, operacyjnego, bazę danych, aplikacje oraz zasoby plikowe. 4. Częstotliwość i metodę wykonywania kopii zapasowych zbiorów danych określa szczegółowy harmonogram dla danego systemu informatycznego, który akceptuje lokalny administrator danych. 5. Kopie zapasowe zbiorów danych nie powinny być przechowywane w tych samych pomieszczeniach, w których znajdują się zbiory danych. 7 / 13

8 6. Kopie zapasowe zbiorów danych powinny być przechowywane w sposób uniemożliwiający dostęp do nich nieupoważnionym osobom oraz w miarę możliwości zabezpieczone przed nieuprawnionym zniszczeniem np. w przypadku pożaru, zalania czy katastrofy budowlanej. 7. Informatyczne nośniki danych, na których są zapisane kopie zapasowe zbiorów danych, które uległy uszkodzeniu lub stały się niepotrzebne pozbawia się zapisu danych, a w przypadku, gdy nie jest to możliwe, niszczy się w stopniu uniemożliwiającym ich odczytanie. 9. Procedura postępowania z wydrukami z systemów informatycznych 1. Wydruki z systemu informatycznego zawierające dane osobowe mogą być sporządzane jedynie w związku z realizacją zadań i podlegają ochronie zgodnie z przepisami dotyczącymi ochrony danych osobowych. 2. Wydruki z systemów informatycznych zawierające dane osobowe podlegają ewidencjonowaniu, przechowywaniu, przekazywaniu, archiwizacji i brakowaniu, zgodnie z odrębnymi przepisami dotyczącymi obiegu informacji jawnych i niejawnych w SG. 3. Wydruki próbne z systemów informatycznych, do czasu ich zniszczenia, należy chronić jak dokumenty właściwe. 4. Zniszczenia wydruków dokonuje się przy użyciu przeznaczonych do tego celu urządzeń (niszczarek) zgodnie z odrębnymi przepisami dotyczącymi obiegu informacji jawnych i niejawnych w SG. 10. Procedura zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego 1. Systemy informatyczne służące do przetwarzania danych osobowych muszą być zabezpieczone przed szkodliwym oprogramowaniem. 2. Wszystkie informatyczne nośniki danych z oprogramowaniem używanym w systemie (system informatyczny, operacyjny, programy użytkowe, oprogramowanie narzędziowe, sterowniki oraz pliki z danymi), jak również zawierające dane osobowe podlegają procedurze kontroli na obecność wirusów. 3. Należy zachować szczególną ostrożność przy używaniu informatycznych nośników danych pochodzących z zewnątrz, każdorazowo sprawdzając je na obecność szkodliwego oprogramowania przed użyciem w systemie informatycznym. 4. Makropolecenia (tzw. makra) zawarte w dokumentach wolno uruchamiać tylko przy aktywnym skanerze antywirusowym. 5. W przypadku stwierdzenia zawirusowania informatycznych nośników danych, należy niezwłocznie powiadomić ATI lub ABZ. 8 / 13

9 6. Zabrania się samowolnego usuwania wirusów przez użytkowników systemu informatycznego. 7. ATI oraz ABZ podejmują działania, mające na celu uniemożliwienie lub ograniczenie powstania szkód w wyniku działania wirusa oraz zabezpieczają zawirusowany informatyczny nośnik danych w celu zidentyfikowania wirusa oraz ustalenia źródła infekcji poprzez jego zatrzymanie i uniemożliwienie dalszego jego wykorzystania. 8. ATI podejmuje działania, mające na celu uniemożliwienie w przyszłości zawirusowania systemu informatycznego ze źródła, o którym mowa w ust. 7 i Zainfekowany informatyczny nośnik danych należy oznaczyć napisem ostrzegawczym. 10. Zaistniałe zdarzenie ATI i ABZ odnotowują w prowadzonych przez siebie dziennikach działań. 11. ABZ wspólnie z ATI podejmuje kroki, mające na celu wyjaśnienie źródła infekcji, a o wynikach dochodzenia informuje lokalnego administratora danych oraz lokalnego ABI. 11. Odnotowywanie informacji o odbiorcach, którym dane osobowe zostały udostępnione Dla każdej osoby, której dane osobowe są przetwarzane w systemie informatycznym, z wyjątkiem systemów informatycznych służących do przetwarzania danych osobowych ograniczonych wyłącznie do edycji tekstu w celu udostępnienia go na piśmie oraz używanych do przetwarzania danych zawartych w zbiorach jawnych, system informatyczny musi zapewniać odnotowanie informacji o: 1) odbiorcach, którym dane osobowe zostały udostępnione; 2) dacie i zakresie udostępnienia danych osobowych. Informacje te mogą zostać odnotowane w odrębnym dokumencie lub systemie informatycznym, określonym przez lokalnego administratora danych. 12. Procedura postępowania w sytuacji naruszenia zabezpieczenia systemu informatycznego i bezpieczeństwa przetwarzanych w nim danych osobowych 1. Każda osoba przetwarzająca dane osobowe jest zobowiązana do niezwłocznego powiadomienia ATI lub ABZ o: 1) stwierdzonym naruszeniu zabezpieczenia systemu informatycznego; 2) wystąpieniu zagrożenia naruszenia bezpieczeństwa przetwarzanych danych osobowych w systemie informatycznym, w szczególności gdy stan urządzenia, zawartość zbioru danych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci telekomunikacyjnej mogą wskazywać na naruszenie zabezpieczeń tych danych. 9 / 13

10 2. Użytkownik systemu informatycznego w każdym przypadku naruszenia lub uzasadnionego podejrzenia naruszenia zabezpieczenia systemu informatycznego, w którym są przetwarzane dane osobowe, powinien: 1) powstrzymać się od rozpoczęcia lub kontynuowania jakiejkolwiek czynności mogącej spowodować zatarcie śladów, bądź dowodów naruszenia; 2) podjąć, stosownie do zaistniałej sytuacji, niezbędne działania celem zapobieżenia dalszym zagrożeniom, które mogą skutkować naruszeniem danych osobowych. 3. ATI niezwłocznie po otrzymaniu informacji o naruszeniu lub o podejrzeniu naruszenia zabezpieczenia systemu informatycznego przetwarzającego dane osobowe, podejmuje działania zmierzające do usunięcia zagrożenia bezpieczeństwa tych danych. 4. ATI ma obowiązek: 1) zarejestrować zgłoszenie w odpowiednim rejestrze (np. w dzienniku działań ATI, itp.) odnotowując: dane osoby zgłaszającej, datę i godzinę zgłoszenia oraz jego treść; 2) ustalić przyczyny, rodzaj, rozmiar i okoliczności stworzenia zagrożenia lub dokonania naruszenia ochrony danych osobowych wraz z zabezpieczeniem dowodów; 3) podjąć działania mające na celu ustalenie sprawcy, miejsca, czasu i sposobu dokonania naruszenia oraz zapobieżenie dalszemu naruszaniu ochrony danych osobowych; 4) podjąć decyzję o toku dalszego postępowania, stosownie do zakresu naruszenia lub zasadności podejrzenia naruszenia ochrony danych osobowych i wydać stosowne polecenia i wskazówki osobom przetwarzającym dane osobowe (administrującym danymi) lub obsłudze urządzeń służących do tego celu; 5) niezwłocznie zawiadomić ABZ, jeżeli nie został powiadomiony wcześniej, oraz lokalnego administratora danych lub lokalnego ABI o zaistniałym zdarzeniu. 5. ABZ sporządza z przebiegu zdarzenia raport, w którym zamieszcza, w szczególności informacje o: 1) ustaleniach dotyczących sytuacji naruszenia zasad ochrony danych osobowych; 2) przeprowadzonych czynnościach; 3) podjętych decyzjach i ich uzasadnieniu; 4) wnioskach i propozycjach ewentualnego podniesienia poziomu zabezpieczeń w systemie informatycznym. 6. Raport przekazuje się niezwłocznie lokalnemu administratorowi danych za pośrednictwem lokalnego ABI. 10 / 13

11 13. Przetwarzanie danych osobowych na stanowiskach podłączonych do sieci publicznej (Internet) 1. W systemie informatycznym podłączonym do sieci publicznej (Internet) nie powinny być przechowywane zbiory danych lub przetwarzane dane osobowe, o których mowa w art. 27 ust. 1 ustawy. 2. W przypadku zaistnienia konieczności lokalny administrator danych może wydać pisemną zgodę na przetwarzanie, w tym przechowywanie, danych osobowych w systemie informatycznym, o którym mowa w ust System informatyczny, o którym mowa w ust. 1, podłączony do sieci publicznej powinien być zabezpieczony w sposób zapewniający wysoki poziom bezpieczeństwa przetwarzania danych osobowych określony w rozporządzeniu. 14. Procedura postępowania z informatycznymi nośnikami danych 1. Procedury postępowania z informatycznymi nośnikami danych, w tym ewidencjonowanie, oznaczanie, przechowywanie, archiwizacja i brakowanie, powinny być zgodne z odrębnymi przepisami dotyczącymi obiegu informacji jawnych lub niejawnych w SG. 2. Zabrania się: 1) nieuprawnionego wynoszenia poza obszar, w którym są przetwarzane dane osobowe informatycznych nośników danych zawierających te dane; 2) nieuprawnionego wnoszenia do obszaru, w którym są przetwarzane dane osobowe niezarejestrowanych informatycznych nośników danych z wyjątkiem informatycznych nośników danych, które są: a) dołączane do pism, b) wykorzystywane do działalności służbowej innej niż przechowywanie informacji zawierających dane osobowe (np. czynności administratora); 3) wykorzystywania zarejestrowanych informatycznych nośników danych do celów innych niż te, do których są przeznaczone. 3. Nakazuje się: 1) przechowywanie informatycznych nośników danych w sposób uniemożliwiający dostęp do nich osób nieuprawnionych; 2) usuwanie z informatycznych nośników danych zbędnych danych osobowych, które nie są wykorzystywane do bieżącej działalności służbowej i nie podlegają archiwizacji. 11 / 13

12 15. Procedura wykonywania przeglądów, konserwacji i naprawy systemu informatycznego 1. Wszelkie prace konserwacyjne i naprawcze mogą być wykonywane jedynie przez ATI. 2. Prace wykraczające poza możliwości ATI prowadzone są przez serwis łączności i informatyki SG w obecności i pod nadzorem ATI. 3. Prace dotyczące przeglądów, konserwacji i napraw systemu informatycznego prowadzone na terenie budynków i pomieszczeń SG, wymagające zaangażowania autoryzowanych firm zewnętrznych, są wykonywane przez uprawnionych przedstawicieli tych firm (serwisantów) pod nadzorem ATI, bez możliwości dostępu do danych osobowych przetwarzanych w tych systemach. 4. Systemy informatyczne, przeznaczone do naprawy, pozbawia się przed naprawą zapisu danych osobowych lub naprawia się je pod nadzorem ATI lub innej osoby upoważnionej przez lokalnego administratora danych. 5. Jeżeli informatyczny nośnik danych stanowiący element składowy systemu informatycznego jest uszkodzony i nie ma możliwości usunięcia z niego danych osobowych, należy wymontować go z urządzenia i wybrakować. 6. Przed przekazaniem sprzętu stanowiącego element składowy systemu informatycznego do naprawy lub magazynu, ATI usuwa informatyczne nośniki danych i przechowuje je w szafie metalowej, w sposób uniemożliwiający dostęp osób nieupoważnionych. 7. Sprzęt przekazuje się na podstawie protokołu przekazania sprzętu do naprawy i odnotowuje ten fakt w dzienniku działań ATI. 8. Po odebraniu sprzętu z serwisu lub jego wymiany ATI lub inna upoważniona osoba, dokonuje jego szczegółowych oględzin i osobiście instaluje go w systemie informatycznym. Fakt ten odnotowuje w dzienniku działań ATI. 9. Zabrania się: 1) samowolnego wynoszenia z obszaru, gdzie zlokalizowano system informatyczny przetwarzający dane osobowe, wszelkich elementów wchodzących w jego skład; 2) samowolnej wymiany przez użytkownika jakiegokolwiek elementu składowego systemu informatycznego; 3) pozostawiania bez nadzoru informatycznych nośników danych stanowiących element składowy systemu informatycznego podczas przeglądów, konserwacji i naprawy systemu informatycznego. 16. Procedura wykonywania przeglądów, konserwacji i napraw informatycznych nośników danych 1. Przeglądy, konserwacja i naprawy informatycznych nośników danych prowadzi serwis łączności i informatyki SG w obecności osoby odpowiedzialnej za dany nośnik lub innej osoby wskazanej przez lokalnego administratora danych. Jeśli informatyczny nośnik 12 / 13

13 danych jest na gwarancji, a warunki gwarancji tego wymagają, w pracach może uczestniczyć przedstawiciel gwaranta. 2. W przypadku informatycznych nośników danych, które uległy awarii, o ich przydatności do dalszego użytku decyduje serwis, o którym mowa w ust. 1, w miejscu jego zainstalowania u użytkownika. 3. Informatyczne nośniki danych zawierające dane osobowe, które są wycofywane z użycia lub uszkodzone podlegają brakowaniu. 4. Brakowanie informatycznych nośników danych odbywa się w sposób uniemożliwiający odczytanie informacji na nim zawartych, np. poprzez ich fizyczne zniszczenie. 5. Informatyczny nośnik danych, zakwalifikowany do brakowania, podlega wstępnemu zniszczeniu przez serwis, o którym mowa w ust. 1, w obecności osoby odpowiedzialnej za nośnik danych, np. przez przedziurawienie nośnika lub jego przecięcie, Wstępne zniszczenie może odbyć się bez udziału serwisu, jeżeli dotyczy nośników o małej wartości materialnej, w szczególności dyskietek magnetycznych oraz płyt CD i DVD. 6. Do czasu brakowania informatyczne nośniki danych przechowywane są we właściwej kancelarii w sposób uniemożliwiający dostęp do nich osób nieuprawnionych. 7. W przypadku konieczności odzyskania danych osobowych zawartych na informatycznym nośniku danych, w pierwszej kolejności nośnik przekazuje się do serwisu, o którym mowa w ust. 1. W razie potrzeby skorzystania z usług firmy zewnętrznej, przy odzyskiwaniu danych uczestniczy ATI, ABZ lub inna upoważniona osoba. 8. Brakowania informatycznych nośników danych dokonuje się zgodnie z odrębnymi przepisami dotyczącymi obiegu informacji jawnych lub niejawnych w SG oraz przepisami dotyczącymi gospodarowania mieniem będącym w zarządzie SG. 13 / 13

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Warszawa, dnia 11 czerwca 2014 r. Poz. 90 DECYZJA NR 129 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 11 czerwca 2014 r.

Warszawa, dnia 11 czerwca 2014 r. Poz. 90 DECYZJA NR 129 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 11 czerwca 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ STRAŻY GRANICZNEJ Warszawa, dnia 11 czerwca 2014 r. Poz. 90 DECYZJA NR 129 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ z dnia 11 czerwca 2014 r. w sprawie ochrony danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem

Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w.. 1 1. PODSTAWA PRAWNA Niniejsza Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Zasady bezpieczeństwa w systemach informatycznych służących do przetwarzania danych osobowych DRIMER Sp. z o.o. sp.k. z siedzibą

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Urząd Miasta i Gminy Frombork, Ul. Młynarska 5a, 14-530 Frombork Załącznik nr 2 do Zarządzenia nr 17/2012 Burmistrza Miasta i Gminy Frombork z dnia 22.03.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.132.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 14.12.2011 roku. w sprawie : wprowadzenia Instrukcji Zarządzania Systemem Informatycznym w Urzędzie Gminy Krzyżanowice.

Bardziej szczegółowo

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje

osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r. ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania

Bardziej szczegółowo

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 2 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania. 1 Załącznik nr 2 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Rozdział 1 Postanowienia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie Załącznik Nr 1 do Polityki Bezpieczeństwa w Zespole Szkół Specjalnych przy Uniwersyteckim Szpitalu Dziecięcym w Lublinie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Wągrowiec

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Wągrowiec Załącznik nr 2 do Zarządzenia Nr 78 /2015 Wójta Gminy Wągrowiec z dnia 30 czerwca 2015 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Wągrowiec

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Międzynarodowego Stowarzyszenia Studentów Medycyny IFMSA-Poland Przyjęta przez Zarząd Główny IFMSA-Poland 30 sierpnia

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W ŁOSICACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W ŁOSICACH Załącznik Nr 2 do Zarządzenia Starosty Nr 24/2012 z dnia 26.10.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W STAROSTWIE POWIATOWYM W ŁOSICACH Ilekroć

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM w Indywidualnej Specjalistycznej Praktyce Lekarskiej Piotr Wiśniewski wydana w dniu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO Załącznik nr 5 do Polityki bezpieczeństwa Związku Rzemiosła Polskiego INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO Spis treści Rozdział I.............................................................2

Bardziej szczegółowo