ZARZĄDZENIE Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r.
|
|
- Alojzy Urbaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZARZĄDZENIE Nr 215/14 z dnia 26 lutego 2014 r. zmieniające zarządzenie w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim w Gdańsku. Na podstawie art. 33 ust. 1 i 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (t.j. Dz.U. z 2013r. poz. 594, zm. poz.645, poz. 1318) oraz art. 3 ust. 1, art. 7 pkt. 4, art. 36 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (t.j. Dz. U. 2002r., nr 101, poz. 926, zm. z 2002r. Nr 153 poz. 1271, z 2004 Nr 25 poz. 219 art. 181, z 2004 Nr 33 poz. 285 art. 1, z 2006r. Nr 104 poz. 708 art. 178, Dz. U. z 2006r. Nr 104 poz. 711 art. 31, z 2007 Nr 165 poz art. 39, z 2007r. Nr 176 poz art. 13, zm. z 2010r. Nr 41, poz.233, Nr 182, poz.1228, Nr 229, poz.1497, zm. z 2011r. Nr 230, poz. 1371) oraz art. 2 ust. 1, art. 13 ust. 1 ustawy z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz. U. 2013r. poz. 235) oraz 3, 4, 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (t.j. Dz. U. z 2004r. nr 100 poz. 1024) oraz 20 rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U r. poz. 526). zarządza się, co następuje: 1 Wprowadza się następujące zmiany w zarządzeniu Nr 1760/08 z dnia 18 listopada 2008 r. w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim, zmienionego zarządzeniami Nr 169/09 z dnia 18 lutego 2009r., Nr 533/10 z dnia 20 kwietnia 2010r., Nr 1730/12 z dnia 7 listopada 2012r., Nr 1771/12 z dnia 14 listopada 2012r.: 1. W 1 po ust. 2 dodaje się ust. 3 w brzmieniu: Ustala się dodatkowe instrukcje związane z zapewnieniem bezpieczeństwa teleinformatycznego w Urzędzie Miejskim w Gdańsku dotyczące: 1) Nadawania uprawnień do systemów teleinformatycznych załącznik Nr 3, 2) Klasyfikacji incydentów bezpieczeństwa teleinformatycznego załącznik Nr 4, 3) Klasyfikacji incydentów i zdarzeń dotyczących bezpieczeństwa fizycznego załącznik Nr 5, 4) Zastosowania pamięci komputerowych, pomocniczych załącznik Nr 6.
2 2. W Załączniku nr 1 do zarządzenia, ust. IV pkt. 3, lit. B, pkt. 1) dodaje lit. a) i lit. b) w brzmieniu: a) Systemy informatyczne, w których zawarte są dane osobowe mogą podlegać integracji z mechanizmami Active Directory. Automatyczny proces integracji systemów w przypadku identyfikatorów i haseł użytkowników pozwala na jednokrotną, prawidłową identyfikację i autentyfikację użytkownika zintegrowanego systemu; i b) Systemy informatyczne przetwarzające dane osobowe podlegają procesom udoskonaleń związanych ze zmianami przepisów w zakresie bezpieczeństwa teleinformatycznego dotyczących podmiotów realizujących zadania publiczne oraz związanych z postępem technicznym. 3. W załączniku nr 1 do zarządzenia dodaje się ust. V w brzmieniu: V. Upoważnienia do przetwarzania danych osobowych 1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez. 2. Upoważnienie, o którym mowa w pkt. 1 nadawane jest na podstawie wniosku stanowiącego załącznik 1E. 3. Kierownicy komórek organizacyjnych zobowiązani są do składania wniosku, o którym mowa w pkt.2 dla każdego nowozatrudnionego pracownika, stażysty lub praktykanta. Składanie wniosków dotyczy również pracowników przeniesionych z innych komórek organizacyjnych. 4. Wnioski należy składać w formie papierowej lub elektronicznej do Administratora Bezpieczeństwa Informacji. 4. W załączniku 2B do Instrukcji zarządzenia systemem informatycznym służącym do Przetwarzania Danych Osobowych w Urzędzie Miejskim w Gdańsku stanowiącej załącznik nr 2 do Zarządzenia, w tabeli skreśla się pozycję 6 dodatki mieszkaniowe. 5. Dodaje się stanowiące odpowiednio załączniki Nr 1, Nr 2, Nr 3, Nr 4 i Nr 5 do niniejszego zarządzenia: 1) Załącznik Nr 3 w sprawie zaleceń dla administratorów systemów teleinformatycznych i określenia katalogu uprawnień, udzielanych do systemów teleinformatycznych Urzędu Miejskiego w Gdańsku, 2) Załącznik Nr 4 w sprawie katalogu zgłoszeń obsługiwanych przez BI związanych z zagrożeniami bezpieczeństwa teleinformatycznego Urzędu Miejskiego w Gdańsku, 3) Załącznik Nr 5 w sprawie ustalenia zaleceń i obowiązku dla pracowników Urzędu zgłaszania zdarzeń i awarii obiektów fizycznych, które mogą stanowić zagrożenie dla systemów i urządzeń teleinformatycznych Urzędu Miejskiego w Gdańsku, 4) Załącznik Nr 6 w sprawie ustalenia zaleceń dla pracowników Urzędu i określenia poziomu bezpieczeństwa przy stosowaniu komputerowych, zewnętrznych pamięci i nośników danych w Urzędzie Miejskim w Gdańsku, 5) Załącznik Nr 1E Wniosek o wydanie/rozszerzenie/odwołanie upoważnienia do przetwarzania danych osobowych. 2 Zarządzenie wchodzi w życie z dniem podpisania. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca
3 Załącznik Nr 1 do Zarządzenia Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r. Załącznik Nr 3 Do zarządzenia Nr 1760/08 z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń dla administratorów systemów teleinformatycznych i określenia katalogu uprawnień, udzielanych do systemów teleinformatycznych Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog uprawnień do systemów teleinformatycznych Urzędu. Lp. Uprawnienie Pracownicy, którym udziela się uprawnień 1 Pełne uprawnienie administracyjne do Administratorzy z BIserwerów oraz urządzeń aktywnych RIT, w uzasadnionych zarządzanych przez BI w tym warstwy przypadkach wirtualnej, systemów operacyjnych (MS (określonych jako Windows, Linux, unix, macierze dyskowe wyjątkowe) inni przełączniki LAN, SAN, routery, UTM-y i pracownicy Urzędu. inne). 2 Pełne uprawnienie administracyjne do oprogramowania funkcyjnego czy użytkowego na serwerach, jak bazy danych (motor i zasoby), AD, Java i inne. 3 Pełne uprawnienie administracyjne do zarządzania oprogramowaniem użytkowym na serwerach aplikacyjnych: Otago, DocMan, SD+ oraz pozostałe i nowe systemy. 4 Pełne uprawnienie administracyjne do wykonywania na stacji roboczej pracownika Urzędu wszystkich czynności, dotyczy instalacji, reinstalacji czy akcji naprawczych. 5 Uprawnienia standardowe - ograniczone do wykonywania na stacji roboczej pracownika Urzędu standardowych czynności, jak obsługa programów lokalnych i wieloużytkowych, obsługa pakietu biurowego, praca w Internecie i drukowanie zarządzane poprzez procesy autoryzacji w domenie UMG 5a Uprawnienia ograniczone, katalog uprawnień jw., podlega jednakże ograniczeniu czasowemu zgodnie z terminem określonym w umowie o pracy. 6 Uprawnienia rozszerzone udzielane pracownikowi na jego stacji roboczej, Administratorzy zgodnie z zakresem działania komórki. W BI zgodnie z zakresami obowiązków w RIT lub RRiU. Administratorzy z BI RRiU oraz z innych komórek, jak Wydział Geodezji, Wydział Środowiska, inne. Administratorzy i serwisanci z RWU, w uzasadnionych przypadkach także inni administratorzy z BI lub inni pracownicy Urzędu. Wszyscy pracownicy Urzędu z zachowaniem standardów bezpieczeństwa teleinformatycznego. Dotyczy pracowników Urzędu na podstawie umowy na czas określony stażystów, praktykantów i zleceniobiorców. Wskazani pracownicy Urzędu na podstawie Uwagi / komentarze Rejestr pełnych uprawnień prowadzi ABT. Przypadki wyjątkowe podlegają analizie przez ABT oraz procedurze odwoławczej skierowanej do dyrektora BI. Pracownicy komórek organizacyjnych: BI, Wydział Środowiska, Wydział Geodezji, WUAiOZ, Referat Multimedialny, inne. Inne komórki organizacyjne otrzymują uprawnienia za pośrednictwem BI. Rejestr pełnych uprawnień prowadzi ABT. Przypadki inne podlegają analizie przez ABT oraz procedurze odwoławczej skierowanej do dyrektora BI. Uprawnienia są udzielane na czas określony, np. kontraktem
4 zgodnie z jego zakresem obowiązków oraz podaniem uzasadnienia. pisemnego wskazania udzielonego przez kierownika lub innego przełożonego II. Wszystkie wskazane w tabeli uprawnienia do systemów podlegają uregulowaniom i procedurom opisanym w zarządzeniu Nr 1760/08 PMG z dnia 18 listopada 2008r. w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim w Gdańsku: 1. Udzielenie uprawnień do przetwarzania zbiorów danych osobowych następuje na podstawie dokumentu potwierdzającego upoważnienie, określonego w Załączniku Nr 5. Udzielenie uprawnień następuje na podstawie pisemnego zapotrzebowania, zgodnie z obowiązkami pracownika oraz braku zagrożeń przekroczenia uregulowań w zakresie powyższego zarządzenia. Zapotrzebowanie potwierdzają przełożeni pracownika. 2. Pozostałe uprawnienia mogą być udzielane wykonawcom (ich pracownikom) na podstawie posiadanych umów na usługi administrowania systemami Urzędu, aneksów do umów na dostawę systemów lub usług i na podstawie procedury określonej w zarządzeniu Nr 1760/08 PMG, tj. na podstawie Załącznika 2C. 3. Uprawnienia są odbierane po zakończeniu stosunku pracy lub zgodnie z czasem obowiązywania umowy na postawie, której ich udzielono. 4. Uprawnień udziela dyrektor komórki merytorycznej, tj. odpowiednio Biura Informatyki, Wydziału Geodezji, Wydziału Środowiska i innych, który deleguje to uprawnienie na podległych pracowników - administratorów. Wykonanie, tj. powołanie użytkownika i hasła startowego, a następnie zmiany czy usunięcia realizują administratorzy zgodnie z obowiązującymi procedurami (przykładowo na podstawie okazanej listy obiegowej pracownika) lub zgodnie z zarządzeniem Nr 203/12 PMG z dnia 16 lutego 2012r. w sprawie wprowadzenia Polityki bezpieczeństwa danych Urzędu Miejskiego w Gdańsku w zakresie zasad korzystania z Internetu i poczty elektronicznej przez pracowników Urzędu Miejskiego w Gdańsku. 5. Biuro Informatyki prowadzi procedurę rejestracyjną użytkowników powołanych zgodnie z powyższą Tabelą, przy pomocy wielodostępnego oprogramowania. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca
5 Załącznik Nr 2 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 4 Do zarządzenia Nr 1760/08 z dnia 18 listopada 2008 r. W sprawie określenia katalogu zgłoszeń obsługiwanych przez BI związanych z zagrożeniami bezpieczeństwa teleinformatycznego Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog zgłoszeń związanych z zagrożeniem bezpieczeństwa teleinformatycznego Urzędu. LP OPIS INCYDENTU / TYP ZGŁOSZENIA 1 Wykrycie (gdziekolwiek w zarządzanej infrastrukturze IT Urzędu) plików stanowiących wykroczenie przeciwko ustawie z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych. 2 Wykrycie złośliwego oprogramowania w kategoriach: wirusy, robaki, trojany, spyware lub inne. 3 Wykrycie złośliwego oprogramowania stanowiącego najwyższe zagrożenie, jak rootkit, keyloger, dialer. 4 Wykrycie faktu podłączenia urządzenia, którego Urząd nie jest właścicielem do sieci LAN Urzędu (obce urządzenie z technologią komputerową). OPIS PROCEDURY Zgłoszenie poprzez HelpDesk do ABT, który usuwa pliki lub odnotowuje w rejestrze, jeżeli jest to zasób legalny (tu powstanie wynikowy rejestr plików, do których Urząd posiada prawa autorskie). Administrator z RIT sprawdza czy pliki z prawami autorskimi zostały zapisane w archiwach sieciowych, w przypadku potwierdzenia kieruje archiwalny zasób do czyszczenia zawartości. ABT poprzez HelpDesk, Pracownik RWU prowadzi akcję naprawczą poprzez zdalny dostęp, po zakończeniu naprawy, potwierdza usunięcia zagrożenia w SD+, tzn. fakt usunięcia jest rejestrowany. polecenie: Akcja naprawcza musi być skuteczna, jeżeli system nie daje się odwirusować, to komputer musi zostać odłączony od sieci LAN Urzędu i skierowany do reinstalacji w Serwisie. ABT poprzez HelpDesk, Pracownik RWU prowadzi akcję naprawczą poprzez zdalny dostęp, po zakończeniu naprawy, potwierdzenie usunięcia w SD+ (rejestrujemy fakt usunięcia). Uwaga: Akcja naprawcza musi być skuteczna, jeżeli system nie daje się odwirusować, to komputer musi zostać odłączony od sieci LAN Urzędu i skierowany do reinstalacji programów. ABT i przełożonych przez HelpDesk. Następnie odłączenie przez Serwis (RWU) lub administratora z RIT czyli przywrócenie stanu właściwego i potwierdzenie o odłączeniu w SD+. PROCEDURA SKRÓCONA Usunięcie plików przez administratora (RIT) w porozumieniu z pracownikiem lub bez porozumienia. zdarzenia w SD+ przez administratora. Usunięcie zagrożenia przez Serwis (RWU), który dodatkowo skanuje stację, jeżeli nieskuteczne to kierowanie stacji do reinstalacji systemu. Usuniecie zagrożenia przez Serwis (RWU), który dodatkowo skanuje stację, jeżeli nieskuteczne to kierowanie stacji do reinstalacji systemu. Administrator lub Serwis przywraca stan właściwy.
6 5 Wykrycie faktu podłączenia urzędowego komputera, który nie przeszedł autoryzacji w domenie Urzędu do sieci LAN Urzędu 6 Wykrycie komputera, który jednocześnie połączono do sieci LAN Urzędu i do innej sieci komputerowej 7 Stwierdzenie nieprzestrzegania polityki haseł Urzędu 8 Zgłoszenie niewłaściwego zabezpieczenia fizycznych zasobów IT Urzędu lub faktu ich przełamania (drzwi, zamki, alarmy, karty dostępu, klimatyzacja, energetyka) 9 Wykrycie / zgłoszenie niewłaściwej realizacji procedur wewnętrznych obowiązujących w Biurze Informatyki, 10 Inne zdarzenia, które mogą wpływać na bezpieczeństwo fizycznych zasobów IT w Urzędzie Miejskim w Gdańsku 11 Wykrycie i zgłoszenie niedozwolonych prawem czynności dot. podpisu elektronicznego 12 Wykrycie i zgłoszenie działania skierowanego przeciwko zasobom teleinformatycznym Urzędu ABT przez HelpDesk, przeprowadzenie autoryzacji przez Serwis (RWU) lub RIT ABT przez HelpDesk, odłączenie (odseparowanie) przez Serwis (RWU) lub RIT czyli przywrócenie stanu właściwego i potwierdzenie do ABT, Uwaga na dwie ścieżki postępowania, jeżeli sprzęt jest własnością Urzędu to ABT poucza pracownika i kończy procedurę, jeżeli sprzęt jest obcy to ABT składa doniesienie do przełożonych, w przypadku stwierdzenia szkody przygotowuje doniesienie do Policji. ABT przez HelpDesk, który poucza pracownika, informuje jego przełożonego i zleca do RIT lub RWU procedurę zmiany hasła. ABT weryfikuje i zamyka zdarzenie w SD+. Zgłoszenia do przełożonych, ABT i WKiO pracownicy BI podejmują akcje zabezpieczające zależne od poleceń przełożonych. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. Przykłady niewłaściwych działań: brak backupu, brak hasła lub ujawnienie hasła. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. przełożonego, Dyrektora BI, ABT w dalszej kolejności informowanie innych pracowników BI, dalsza akcja zależna od decyzji przełożonego. Przykłady szkodliwych działań: maile noszące znamiona wykroczenia lub przestępstwa, skanowanie zasobów, nieuprawniona ingerencja w zasoby, ataki DOS i DDOS, kradzież, wandalizm, manipulacja socjotechniczna. Administrator lub Serwis przywraca stan właściwy. Administrator lub Serwis przywraca stan właściwy. Administrator (RIT) realizuje (poucza i zmienia hasło). Pracownicy BI podejmują akcję zabezpieczającą samodzielnie lub/i pod nadzorem przełożonego lub ABT. przełożonego i realizacja poleceń. przełożonego. Postępowanie zależne od okoliczności. Postępowanie zależne od decyzji przełożonych.
7 II. Biuro Informatyki prowadzi procedurę rejestracyjną powyższych zgłoszeń przy pomocy wielodostępnego oprogramowania, Service Desk Plus (SD+), zgodnie z powyższą Tabelą. III. Kilkukrotne zdarzenie odnotowane dla tego samego użytkownika skutkuje przekazaniem informacji do przełożonego w celu zdyscyplinowania pracownika. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca
8 Załącznik Nr 3 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 5 Do zarządzenia Nr 1760/08 Z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń i obowiązku dla pracowników Urzędu zgłaszania zdarzeń i awarii obiektów fizycznych, które mogą stanowić zagrożenie dla systemów i urządzeń teleinformatycznych Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog zgłoszeń zdarzeń i awarii obiektów fizycznych, dla których istnieje prawdopodobieństwo wystąpienia w Urzędzie Miejskim w Gdańsku LP OPIS INCYDENTU / TYP ZGŁOSZENIA 1 Brak zasilania w energię elektryczną obiektu Urzędu 2 Brak klimatyzacji w serwerowni Urzędu OPIS PROCEDURY administratora obiektu z WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii energetycznych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. pracownika WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii urządzeń klimatyzacyjnych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. 3 Zalanie obiektu Urzędu administratora obiektu z WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii wodno-kanalizacyjnych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. 4 Pożar obiektu Urzędu Maksymalne zaangażowanie w powiadomienie wszystkich pracowników i klientów. Zasady postępowania zgodne z zarządzeniem Nr 35/14 PMG z dnia 10 stycznia 2014r. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. 5 Włamanie, rabunek, kradzież 6 Zniszczenie mienia, akt chuligaństwa przełożonych, zawiadomienie na Policję. Możliwe osobiste zaangażowanie przy zabezpieczaniu mienia. Interwencja skierowana przeciw sprawcom wykluczona. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. przełożonych, zawiadomienie na Policję. Możliwe osobiste zaangażowanie przy zabezpieczaniu mienia. Interwencja skierowana przeciw sprawcom wykluczona. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. PRCEDURA SKRÓCONA administratora obiektu z WKiO. Dalsza akcja w porozumieniu z WKiO pracownika WKiO. Dalsza akcja w porozumieniu z WKiO administratora obiektu z WKiO. Dalsza akcja w porozumieniu z WKiO Maksymalne zaangażowanie w powiadomienie wszystkich pracowników i klientów przełożonych, zawiadomienie na Policję. przełożonych, zawiadomienie na Policję. II. Biuro Informatyki prowadzi procedurę rejestracyjną zdarzeń przy pomocy wielodostępnego oprogramowania, zgodnie z powyższą Tabelą. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca
9 Załącznik Nr 4 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 6 Do zarządzenia Nr 1760/08 Z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń dla pracowników Urzędu i określenia poziomu bezpieczeństwa przy stosowaniu komputerowych, zewnętrznych pamięci i nośników danych w Urzędzie Miejskim w Gdańsku. I. Wszelkie pamięci komputerowe, eksploatowane poza zasobami pamięci dyskowej, którymi zarządza Biuro Informatyki (BI) mogą być traktowane jedynie jako zasoby pamięci pomocniczych. Zalicza się do nich karty pamięci, pen-drive, małe dyski przenośne - podłączane poprzez USB oraz duże dyski lub zestawy dysków podłączanych poprzez sieć komputerową (określenie ang. NAS). Należy do nich także zaliczyć nośniki z zapisem optycznym (np. płyty CD i DVD) lub magnetycznym (np. dyskietki), które pomimo faktu że stanowią kategorię zanikającą to także stanowią pojemne zasobniki pamięci. II. Wszystkie, powyżej wskazane rodzaje pamięci czy nośników danych nie powinny służyć do przechowywania zbiorów danych osobowych, gdyż z definicji nie wypełniają warunków nakładanych na urządzenia służące temu celowi przez ustawę o ochronie danych osobowych (nie zapewniają ochrony w stopniu wysokim). III. Tabela określająca poziom bezpieczeństwa dla zewnętrznych pamięci i nośników danych w systemach teleinformatycznych Urzędu. Pendrive i karta pamięci Mały dysk zewnętrzny Duży dysk zewnętrzny lub zespół dysków (NAS) CD i DVD POJEMNOŚĆ Przeciętna pojemność 16 GB, dostępne są bardzo duże pojemności 512 GB Łatwo dostępne są pojemności do 512 GB, dostępne są pojemności 2 TB Od 1 TB do wielu terabajtów, dostępne są rozwiązania rzędu 10 TB cd- 700 MB dvd - 4,7 GB dvd - 8,5 GB PRZENASZALNOŚĆ Warunkowa Zakaz wynoszenia Zakaz wynoszenia Warunkowa DANE OSOBOWE* ZASTOSOWANIA WYMAGANIA DODATKOWE Zakaz przetwarzania Zazwyczaj służą do przenoszenie danych, także do przechowywania Winno stosować się ochronę przed złamaniem hasła i szyfrowanie z algorytmem (co najmniej AES-256). Zakaz przetwarzania Archiwum danych dla lokalnej stacji, Wymagane jest: zamykanie w szafie po użyciu, czyli zastosowania zabezpieczenia fizycznego Zakaz przetwarzania Archiwum danych dla lokalnej stacji lub grupy stacji. Możliwość pracy grupowej, tj. wymiany plików i pracy wspólnej. Wymagane są: Zabezpieczenie fizyczne przed ingerencja fizyczną czy wynoszeniem oraz opiekun z komórki merytorycznej, który faktycznie będzie administrował zasobem, bez którego zasób będzie podlegał dezintegracji. Zakaz przetwarzania Głównie do archiwizacji i do przekazywania danych. Każda zapisana płyta winna być opisana (data zapisu, zawartość, itp.)
10 BEZPIECZEŃSTWO Bardzo niski poziom bezpieczeństwa pendrive mogą oprócz utraty ulegać samoistnym uszkodzeniom, zagubieniu lub kradzieży. Niski poziom bezpieczeństwa, mały dysk nie zapewnia lepszego bezpieczeństwa niż dysk w stacji roboczej, możliwość utraty, jak i uszkodzenia. Poziom dobry (co nie oznacza, że wysoki). W przypadku zastosowania rozwiązań raid, zabezpiecza przed utratą danych, co w połączeniu z procesem administrowania i zabezpieczeniem fizycznym daje dobry poziom bezpieczeństwa. UWAGI Wymaganie dotyczące administratora nie może być pomijane, gdyż znacznie obniży poziom bezpieczeństwa Poziom dobry, pod warunkiem odpowiedniego przechowywania w zamykanych szafach (zabezpieczanie fizyczne). Kategoria zanikająca, może służyć jako archiwum oraz do przekazywania danych VI. W przypadkach, gdy zachodzi konieczność użytkowania do celów służbowych pamięci pomocniczych, Biuro Informatyki zaleca: 1. Należy maksymalnie ograniczać zastosowanie pamięci typu pen-drive. Pamięci pen-drive ze względu na ich rozmiary i łatwą przenaszalność są stosowane powszechnie, nie powinny jednak zastępować rozwiązań bardziej bezpiecznych. W Urzędzie dopuszcza się jedynie rozwiązania z kryptograficzna ochroną sprzętową (minimalny algorytm AES-256) oraz z ochroną przed złamaniem hasła metodą brute force. Pen-drive oprócz zagubienia czy kradzieży mogą ulegać samoistnym uszkodzeniom. a. Do tej kategorii należą także wszelakie karty pamięci, powszechnie używane w aparatach fotograficznych i smartfonach, b. Karta pamięci w połączeniu z czytnikiem kart posiada funkcjonalność równorzędną jak pen-drive. 2. Należy ograniczać zastosowanie małych dysków przenośnych. Wielka pojemność wskazuje na potencjalnie wielkie straty w przypadku jego utraty. Małe dyski mogą znaleźć jedynie zastosowanie jako lokalne archiwum. Dyski te, po godzinach pracy powinny być zabezpieczane fizycznie i nie mogą opuszczać pomieszczeń Urzędu. 3. Zastosowanie dużego dysku lub zestawu dysków w obudowie, zwłaszcza z zastosowaniem zaawansowanych mechanizmów formatowania i ochrony. Użytkowanie dużych dysków jest uzasadnione, zwłaszcza dla komórki organizacyjnej, która nie ponosi dużych nakładów na utrzymanie takiego zasobu. Dyski te umożliwiają sprawną pracę grupową i zapewnia zabezpieczenia lepsze niż stacja robocza. Nie jest to jednak zasób całkowicie bezpieczny. Zastosowanie powoduje powstanie obowiązków administracyjnych dla pracownika komórki organizacyjnej, którego należy wskazać (wymagany jest opiekun). Duży dysk lub zestaw dysków w obudowie nie może być traktowany, jako zasób mobilny, powinien być zabezpieczony fizycznie, bezpiecznie zasilany i nie może opuszczać pomieszczeń Urzędu. 4. Płyty CD i DVD to najstarsza z dostępnych form komputerowej pamięci zewnętrznej. Płyty mogą pełnić rolę zasobów archiwalnych, a nakłady na utrzymanie takiego zasobu są minimalne. Płyty zapisane, jako archiwalne należy zabezpieczać w zamykanej szafie, nie mogą być wynoszone z Urzędu i powinny być opisane z podaniem czasu zapisu, zawartości i wykonawcy. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca
11 Załącznik Nr 5 do Zarządzenia Nr 215/14 z dnia 26 lutego 2014r. Załącznik nr 1E do Polityki Bezpieczeństwa Przetwarzania Danych Osobowych w Urzędzie Miejskim w Gdańsku. WNIOSEK O WYDANIE / ROZSZERZENIE / ODWOŁANIE* UPOWAŻNIENIA DO PRZETWARZANIA DANYCH OSOBOWYCH Nazwisko: Imię: Wydział: Referat: Stanowisko: Pok. nr: Tel.: Inicjały pracownika wykorzystywane do oznaczania pism: Identyfikator w systemie informatycznym (jeśli został nadany) Proszę o wydanie / rozszerzenie / odwołanie* upoważnienia do przetwarzania danych osobowych wyżej wskazanemu użytkownikowi w zakresie następujących zbiorów: 1. na czas określony od... do... / na czas nieokreślony* uwagi: Kierownik Referatu Podpis: Dyrektor Biura / Wydziału : Podpis: Data: Data: * niepotrzebne skreślić Powyższy wniosek należy złożyć do Administratora Bezpieczeństwa Informacji w Urzędzie Miejskim w Gdańsku w formie elektronicznej lub papierowej.
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoZarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.
Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowo1 Cel i zakres zasad
Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej
Bardziej szczegółowoData utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE
ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoZarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoI n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach
Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowo2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe
Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoZałącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoSZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoZARZĄDZENIE NR 234/VII/2018 BURMISTRZA MIASTA I GMINY PLESZEW. z dnia 17 października 2018 r.
ZARZĄDZENIE NR 234/VII/2018 BURMISTRZA MIASTA I GMINY PLESZEW z dnia 17 października 2018 r. w sprawie zmiany Regulaminu Pracy Urzędu Miasta i Gminy w Pleszewie Na podstawie art. 104 2 2 Kodeksu pracy
Bardziej szczegółowoa) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Bardziej szczegółowoZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.
ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoINFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI
INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu
Bardziej szczegółowoZARZĄDZENIE Nr Or BURMISTRZA KOLONOWSKIEGO. z dnia 14 marca 2016 r.
ZARZĄDZENIE Nr Or.0050.32.2016 BURMISTRZA KOLONOWSKIEGO z dnia 14 marca 2016 r. w sprawie stosowania bezpiecznego podpisu elektronicznego weryfikowanego przy pomocy kwalifikowanego certyfikatu Na podstawie
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.
ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE z dnia 22 maja 2018 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej przez pracowników Urzędu Miasta Kędzierzyn-Koźle
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.132.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 14.12.2011 roku. w sprawie : wprowadzenia Instrukcji Zarządzania Systemem Informatycznym w Urzędzie Gminy Krzyżanowice.
Bardziej szczegółowoRegulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie
Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie I. Postanowienia ogólne 1 1. Ochrona danych osobowych w Spółdzielni mieszkaniowej ma na
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoZarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoBartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na
1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest
Bardziej szczegółowoW dokumencie tym przedstawione zostaną:
Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele,
Bardziej szczegółowoRegulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie
Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie Postanowienia ogólne 1 Niniejszy Regulamin określa zasady: a. korzystania z komputerów służbowych wpiętych
Bardziej szczegółowoJednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek
Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoZakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.
zadanie nr 3 specyfikacja techniczna 1. Nazwa zadania nr 3. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika
Bardziej szczegółowoUmowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Bardziej szczegółowo1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.
Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer
Bardziej szczegółowoZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH
ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA
Bardziej szczegółowoZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku
ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku w sprawie: wprowadzenia w Urzędzie Gminy i Miasta w Ozimku elektronicznego obiegu dokumentów w ramach aplikacji MUNSOL Na podstawie art.
Bardziej szczegółowoInformacje i zalecenia dla zdających egzamin maturalny z informatyki
Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według
Bardziej szczegółowoINSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.
1 Załącznik nr 2 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Rozdział 1 Postanowienia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.
ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r. w sprawie wprowadzenia zmiany do zarządzenia Nr 142/2017 Rektora Uniwersytetu Wrocławskiego z dnia 14 grudnia 2017
Bardziej szczegółowo2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru
Bardziej szczegółowo-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.
1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowo