ZARZĄDZENIE Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZENIE Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r."

Transkrypt

1 ZARZĄDZENIE Nr 215/14 z dnia 26 lutego 2014 r. zmieniające zarządzenie w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim w Gdańsku. Na podstawie art. 33 ust. 1 i 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (t.j. Dz.U. z 2013r. poz. 594, zm. poz.645, poz. 1318) oraz art. 3 ust. 1, art. 7 pkt. 4, art. 36 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (t.j. Dz. U. 2002r., nr 101, poz. 926, zm. z 2002r. Nr 153 poz. 1271, z 2004 Nr 25 poz. 219 art. 181, z 2004 Nr 33 poz. 285 art. 1, z 2006r. Nr 104 poz. 708 art. 178, Dz. U. z 2006r. Nr 104 poz. 711 art. 31, z 2007 Nr 165 poz art. 39, z 2007r. Nr 176 poz art. 13, zm. z 2010r. Nr 41, poz.233, Nr 182, poz.1228, Nr 229, poz.1497, zm. z 2011r. Nr 230, poz. 1371) oraz art. 2 ust. 1, art. 13 ust. 1 ustawy z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz. U. 2013r. poz. 235) oraz 3, 4, 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (t.j. Dz. U. z 2004r. nr 100 poz. 1024) oraz 20 rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U r. poz. 526). zarządza się, co następuje: 1 Wprowadza się następujące zmiany w zarządzeniu Nr 1760/08 z dnia 18 listopada 2008 r. w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim, zmienionego zarządzeniami Nr 169/09 z dnia 18 lutego 2009r., Nr 533/10 z dnia 20 kwietnia 2010r., Nr 1730/12 z dnia 7 listopada 2012r., Nr 1771/12 z dnia 14 listopada 2012r.: 1. W 1 po ust. 2 dodaje się ust. 3 w brzmieniu: Ustala się dodatkowe instrukcje związane z zapewnieniem bezpieczeństwa teleinformatycznego w Urzędzie Miejskim w Gdańsku dotyczące: 1) Nadawania uprawnień do systemów teleinformatycznych załącznik Nr 3, 2) Klasyfikacji incydentów bezpieczeństwa teleinformatycznego załącznik Nr 4, 3) Klasyfikacji incydentów i zdarzeń dotyczących bezpieczeństwa fizycznego załącznik Nr 5, 4) Zastosowania pamięci komputerowych, pomocniczych załącznik Nr 6.

2 2. W Załączniku nr 1 do zarządzenia, ust. IV pkt. 3, lit. B, pkt. 1) dodaje lit. a) i lit. b) w brzmieniu: a) Systemy informatyczne, w których zawarte są dane osobowe mogą podlegać integracji z mechanizmami Active Directory. Automatyczny proces integracji systemów w przypadku identyfikatorów i haseł użytkowników pozwala na jednokrotną, prawidłową identyfikację i autentyfikację użytkownika zintegrowanego systemu; i b) Systemy informatyczne przetwarzające dane osobowe podlegają procesom udoskonaleń związanych ze zmianami przepisów w zakresie bezpieczeństwa teleinformatycznego dotyczących podmiotów realizujących zadania publiczne oraz związanych z postępem technicznym. 3. W załączniku nr 1 do zarządzenia dodaje się ust. V w brzmieniu: V. Upoważnienia do przetwarzania danych osobowych 1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez. 2. Upoważnienie, o którym mowa w pkt. 1 nadawane jest na podstawie wniosku stanowiącego załącznik 1E. 3. Kierownicy komórek organizacyjnych zobowiązani są do składania wniosku, o którym mowa w pkt.2 dla każdego nowozatrudnionego pracownika, stażysty lub praktykanta. Składanie wniosków dotyczy również pracowników przeniesionych z innych komórek organizacyjnych. 4. Wnioski należy składać w formie papierowej lub elektronicznej do Administratora Bezpieczeństwa Informacji. 4. W załączniku 2B do Instrukcji zarządzenia systemem informatycznym służącym do Przetwarzania Danych Osobowych w Urzędzie Miejskim w Gdańsku stanowiącej załącznik nr 2 do Zarządzenia, w tabeli skreśla się pozycję 6 dodatki mieszkaniowe. 5. Dodaje się stanowiące odpowiednio załączniki Nr 1, Nr 2, Nr 3, Nr 4 i Nr 5 do niniejszego zarządzenia: 1) Załącznik Nr 3 w sprawie zaleceń dla administratorów systemów teleinformatycznych i określenia katalogu uprawnień, udzielanych do systemów teleinformatycznych Urzędu Miejskiego w Gdańsku, 2) Załącznik Nr 4 w sprawie katalogu zgłoszeń obsługiwanych przez BI związanych z zagrożeniami bezpieczeństwa teleinformatycznego Urzędu Miejskiego w Gdańsku, 3) Załącznik Nr 5 w sprawie ustalenia zaleceń i obowiązku dla pracowników Urzędu zgłaszania zdarzeń i awarii obiektów fizycznych, które mogą stanowić zagrożenie dla systemów i urządzeń teleinformatycznych Urzędu Miejskiego w Gdańsku, 4) Załącznik Nr 6 w sprawie ustalenia zaleceń dla pracowników Urzędu i określenia poziomu bezpieczeństwa przy stosowaniu komputerowych, zewnętrznych pamięci i nośników danych w Urzędzie Miejskim w Gdańsku, 5) Załącznik Nr 1E Wniosek o wydanie/rozszerzenie/odwołanie upoważnienia do przetwarzania danych osobowych. 2 Zarządzenie wchodzi w życie z dniem podpisania. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

3 Załącznik Nr 1 do Zarządzenia Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r. Załącznik Nr 3 Do zarządzenia Nr 1760/08 z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń dla administratorów systemów teleinformatycznych i określenia katalogu uprawnień, udzielanych do systemów teleinformatycznych Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog uprawnień do systemów teleinformatycznych Urzędu. Lp. Uprawnienie Pracownicy, którym udziela się uprawnień 1 Pełne uprawnienie administracyjne do Administratorzy z BIserwerów oraz urządzeń aktywnych RIT, w uzasadnionych zarządzanych przez BI w tym warstwy przypadkach wirtualnej, systemów operacyjnych (MS (określonych jako Windows, Linux, unix, macierze dyskowe wyjątkowe) inni przełączniki LAN, SAN, routery, UTM-y i pracownicy Urzędu. inne). 2 Pełne uprawnienie administracyjne do oprogramowania funkcyjnego czy użytkowego na serwerach, jak bazy danych (motor i zasoby), AD, Java i inne. 3 Pełne uprawnienie administracyjne do zarządzania oprogramowaniem użytkowym na serwerach aplikacyjnych: Otago, DocMan, SD+ oraz pozostałe i nowe systemy. 4 Pełne uprawnienie administracyjne do wykonywania na stacji roboczej pracownika Urzędu wszystkich czynności, dotyczy instalacji, reinstalacji czy akcji naprawczych. 5 Uprawnienia standardowe - ograniczone do wykonywania na stacji roboczej pracownika Urzędu standardowych czynności, jak obsługa programów lokalnych i wieloużytkowych, obsługa pakietu biurowego, praca w Internecie i drukowanie zarządzane poprzez procesy autoryzacji w domenie UMG 5a Uprawnienia ograniczone, katalog uprawnień jw., podlega jednakże ograniczeniu czasowemu zgodnie z terminem określonym w umowie o pracy. 6 Uprawnienia rozszerzone udzielane pracownikowi na jego stacji roboczej, Administratorzy zgodnie z zakresem działania komórki. W BI zgodnie z zakresami obowiązków w RIT lub RRiU. Administratorzy z BI RRiU oraz z innych komórek, jak Wydział Geodezji, Wydział Środowiska, inne. Administratorzy i serwisanci z RWU, w uzasadnionych przypadkach także inni administratorzy z BI lub inni pracownicy Urzędu. Wszyscy pracownicy Urzędu z zachowaniem standardów bezpieczeństwa teleinformatycznego. Dotyczy pracowników Urzędu na podstawie umowy na czas określony stażystów, praktykantów i zleceniobiorców. Wskazani pracownicy Urzędu na podstawie Uwagi / komentarze Rejestr pełnych uprawnień prowadzi ABT. Przypadki wyjątkowe podlegają analizie przez ABT oraz procedurze odwoławczej skierowanej do dyrektora BI. Pracownicy komórek organizacyjnych: BI, Wydział Środowiska, Wydział Geodezji, WUAiOZ, Referat Multimedialny, inne. Inne komórki organizacyjne otrzymują uprawnienia za pośrednictwem BI. Rejestr pełnych uprawnień prowadzi ABT. Przypadki inne podlegają analizie przez ABT oraz procedurze odwoławczej skierowanej do dyrektora BI. Uprawnienia są udzielane na czas określony, np. kontraktem

4 zgodnie z jego zakresem obowiązków oraz podaniem uzasadnienia. pisemnego wskazania udzielonego przez kierownika lub innego przełożonego II. Wszystkie wskazane w tabeli uprawnienia do systemów podlegają uregulowaniom i procedurom opisanym w zarządzeniu Nr 1760/08 PMG z dnia 18 listopada 2008r. w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim w Gdańsku: 1. Udzielenie uprawnień do przetwarzania zbiorów danych osobowych następuje na podstawie dokumentu potwierdzającego upoważnienie, określonego w Załączniku Nr 5. Udzielenie uprawnień następuje na podstawie pisemnego zapotrzebowania, zgodnie z obowiązkami pracownika oraz braku zagrożeń przekroczenia uregulowań w zakresie powyższego zarządzenia. Zapotrzebowanie potwierdzają przełożeni pracownika. 2. Pozostałe uprawnienia mogą być udzielane wykonawcom (ich pracownikom) na podstawie posiadanych umów na usługi administrowania systemami Urzędu, aneksów do umów na dostawę systemów lub usług i na podstawie procedury określonej w zarządzeniu Nr 1760/08 PMG, tj. na podstawie Załącznika 2C. 3. Uprawnienia są odbierane po zakończeniu stosunku pracy lub zgodnie z czasem obowiązywania umowy na postawie, której ich udzielono. 4. Uprawnień udziela dyrektor komórki merytorycznej, tj. odpowiednio Biura Informatyki, Wydziału Geodezji, Wydziału Środowiska i innych, który deleguje to uprawnienie na podległych pracowników - administratorów. Wykonanie, tj. powołanie użytkownika i hasła startowego, a następnie zmiany czy usunięcia realizują administratorzy zgodnie z obowiązującymi procedurami (przykładowo na podstawie okazanej listy obiegowej pracownika) lub zgodnie z zarządzeniem Nr 203/12 PMG z dnia 16 lutego 2012r. w sprawie wprowadzenia Polityki bezpieczeństwa danych Urzędu Miejskiego w Gdańsku w zakresie zasad korzystania z Internetu i poczty elektronicznej przez pracowników Urzędu Miejskiego w Gdańsku. 5. Biuro Informatyki prowadzi procedurę rejestracyjną użytkowników powołanych zgodnie z powyższą Tabelą, przy pomocy wielodostępnego oprogramowania. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

5 Załącznik Nr 2 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 4 Do zarządzenia Nr 1760/08 z dnia 18 listopada 2008 r. W sprawie określenia katalogu zgłoszeń obsługiwanych przez BI związanych z zagrożeniami bezpieczeństwa teleinformatycznego Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog zgłoszeń związanych z zagrożeniem bezpieczeństwa teleinformatycznego Urzędu. LP OPIS INCYDENTU / TYP ZGŁOSZENIA 1 Wykrycie (gdziekolwiek w zarządzanej infrastrukturze IT Urzędu) plików stanowiących wykroczenie przeciwko ustawie z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych. 2 Wykrycie złośliwego oprogramowania w kategoriach: wirusy, robaki, trojany, spyware lub inne. 3 Wykrycie złośliwego oprogramowania stanowiącego najwyższe zagrożenie, jak rootkit, keyloger, dialer. 4 Wykrycie faktu podłączenia urządzenia, którego Urząd nie jest właścicielem do sieci LAN Urzędu (obce urządzenie z technologią komputerową). OPIS PROCEDURY Zgłoszenie poprzez HelpDesk do ABT, który usuwa pliki lub odnotowuje w rejestrze, jeżeli jest to zasób legalny (tu powstanie wynikowy rejestr plików, do których Urząd posiada prawa autorskie). Administrator z RIT sprawdza czy pliki z prawami autorskimi zostały zapisane w archiwach sieciowych, w przypadku potwierdzenia kieruje archiwalny zasób do czyszczenia zawartości. ABT poprzez HelpDesk, Pracownik RWU prowadzi akcję naprawczą poprzez zdalny dostęp, po zakończeniu naprawy, potwierdza usunięcia zagrożenia w SD+, tzn. fakt usunięcia jest rejestrowany. polecenie: Akcja naprawcza musi być skuteczna, jeżeli system nie daje się odwirusować, to komputer musi zostać odłączony od sieci LAN Urzędu i skierowany do reinstalacji w Serwisie. ABT poprzez HelpDesk, Pracownik RWU prowadzi akcję naprawczą poprzez zdalny dostęp, po zakończeniu naprawy, potwierdzenie usunięcia w SD+ (rejestrujemy fakt usunięcia). Uwaga: Akcja naprawcza musi być skuteczna, jeżeli system nie daje się odwirusować, to komputer musi zostać odłączony od sieci LAN Urzędu i skierowany do reinstalacji programów. ABT i przełożonych przez HelpDesk. Następnie odłączenie przez Serwis (RWU) lub administratora z RIT czyli przywrócenie stanu właściwego i potwierdzenie o odłączeniu w SD+. PROCEDURA SKRÓCONA Usunięcie plików przez administratora (RIT) w porozumieniu z pracownikiem lub bez porozumienia. zdarzenia w SD+ przez administratora. Usunięcie zagrożenia przez Serwis (RWU), który dodatkowo skanuje stację, jeżeli nieskuteczne to kierowanie stacji do reinstalacji systemu. Usuniecie zagrożenia przez Serwis (RWU), który dodatkowo skanuje stację, jeżeli nieskuteczne to kierowanie stacji do reinstalacji systemu. Administrator lub Serwis przywraca stan właściwy.

6 5 Wykrycie faktu podłączenia urzędowego komputera, który nie przeszedł autoryzacji w domenie Urzędu do sieci LAN Urzędu 6 Wykrycie komputera, który jednocześnie połączono do sieci LAN Urzędu i do innej sieci komputerowej 7 Stwierdzenie nieprzestrzegania polityki haseł Urzędu 8 Zgłoszenie niewłaściwego zabezpieczenia fizycznych zasobów IT Urzędu lub faktu ich przełamania (drzwi, zamki, alarmy, karty dostępu, klimatyzacja, energetyka) 9 Wykrycie / zgłoszenie niewłaściwej realizacji procedur wewnętrznych obowiązujących w Biurze Informatyki, 10 Inne zdarzenia, które mogą wpływać na bezpieczeństwo fizycznych zasobów IT w Urzędzie Miejskim w Gdańsku 11 Wykrycie i zgłoszenie niedozwolonych prawem czynności dot. podpisu elektronicznego 12 Wykrycie i zgłoszenie działania skierowanego przeciwko zasobom teleinformatycznym Urzędu ABT przez HelpDesk, przeprowadzenie autoryzacji przez Serwis (RWU) lub RIT ABT przez HelpDesk, odłączenie (odseparowanie) przez Serwis (RWU) lub RIT czyli przywrócenie stanu właściwego i potwierdzenie do ABT, Uwaga na dwie ścieżki postępowania, jeżeli sprzęt jest własnością Urzędu to ABT poucza pracownika i kończy procedurę, jeżeli sprzęt jest obcy to ABT składa doniesienie do przełożonych, w przypadku stwierdzenia szkody przygotowuje doniesienie do Policji. ABT przez HelpDesk, który poucza pracownika, informuje jego przełożonego i zleca do RIT lub RWU procedurę zmiany hasła. ABT weryfikuje i zamyka zdarzenie w SD+. Zgłoszenia do przełożonych, ABT i WKiO pracownicy BI podejmują akcje zabezpieczające zależne od poleceń przełożonych. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. Przykłady niewłaściwych działań: brak backupu, brak hasła lub ujawnienie hasła. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. przełożonego, Dyrektora BI, ABT w dalszej kolejności informowanie innych pracowników BI, dalsza akcja zależna od decyzji przełożonego. Przykłady szkodliwych działań: maile noszące znamiona wykroczenia lub przestępstwa, skanowanie zasobów, nieuprawniona ingerencja w zasoby, ataki DOS i DDOS, kradzież, wandalizm, manipulacja socjotechniczna. Administrator lub Serwis przywraca stan właściwy. Administrator lub Serwis przywraca stan właściwy. Administrator (RIT) realizuje (poucza i zmienia hasło). Pracownicy BI podejmują akcję zabezpieczającą samodzielnie lub/i pod nadzorem przełożonego lub ABT. przełożonego i realizacja poleceń. przełożonego. Postępowanie zależne od okoliczności. Postępowanie zależne od decyzji przełożonych.

7 II. Biuro Informatyki prowadzi procedurę rejestracyjną powyższych zgłoszeń przy pomocy wielodostępnego oprogramowania, Service Desk Plus (SD+), zgodnie z powyższą Tabelą. III. Kilkukrotne zdarzenie odnotowane dla tego samego użytkownika skutkuje przekazaniem informacji do przełożonego w celu zdyscyplinowania pracownika. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

8 Załącznik Nr 3 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 5 Do zarządzenia Nr 1760/08 Z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń i obowiązku dla pracowników Urzędu zgłaszania zdarzeń i awarii obiektów fizycznych, które mogą stanowić zagrożenie dla systemów i urządzeń teleinformatycznych Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog zgłoszeń zdarzeń i awarii obiektów fizycznych, dla których istnieje prawdopodobieństwo wystąpienia w Urzędzie Miejskim w Gdańsku LP OPIS INCYDENTU / TYP ZGŁOSZENIA 1 Brak zasilania w energię elektryczną obiektu Urzędu 2 Brak klimatyzacji w serwerowni Urzędu OPIS PROCEDURY administratora obiektu z WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii energetycznych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. pracownika WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii urządzeń klimatyzacyjnych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. 3 Zalanie obiektu Urzędu administratora obiektu z WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii wodno-kanalizacyjnych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. 4 Pożar obiektu Urzędu Maksymalne zaangażowanie w powiadomienie wszystkich pracowników i klientów. Zasady postępowania zgodne z zarządzeniem Nr 35/14 PMG z dnia 10 stycznia 2014r. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. 5 Włamanie, rabunek, kradzież 6 Zniszczenie mienia, akt chuligaństwa przełożonych, zawiadomienie na Policję. Możliwe osobiste zaangażowanie przy zabezpieczaniu mienia. Interwencja skierowana przeciw sprawcom wykluczona. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. przełożonych, zawiadomienie na Policję. Możliwe osobiste zaangażowanie przy zabezpieczaniu mienia. Interwencja skierowana przeciw sprawcom wykluczona. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. PRCEDURA SKRÓCONA administratora obiektu z WKiO. Dalsza akcja w porozumieniu z WKiO pracownika WKiO. Dalsza akcja w porozumieniu z WKiO administratora obiektu z WKiO. Dalsza akcja w porozumieniu z WKiO Maksymalne zaangażowanie w powiadomienie wszystkich pracowników i klientów przełożonych, zawiadomienie na Policję. przełożonych, zawiadomienie na Policję. II. Biuro Informatyki prowadzi procedurę rejestracyjną zdarzeń przy pomocy wielodostępnego oprogramowania, zgodnie z powyższą Tabelą. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

9 Załącznik Nr 4 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 6 Do zarządzenia Nr 1760/08 Z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń dla pracowników Urzędu i określenia poziomu bezpieczeństwa przy stosowaniu komputerowych, zewnętrznych pamięci i nośników danych w Urzędzie Miejskim w Gdańsku. I. Wszelkie pamięci komputerowe, eksploatowane poza zasobami pamięci dyskowej, którymi zarządza Biuro Informatyki (BI) mogą być traktowane jedynie jako zasoby pamięci pomocniczych. Zalicza się do nich karty pamięci, pen-drive, małe dyski przenośne - podłączane poprzez USB oraz duże dyski lub zestawy dysków podłączanych poprzez sieć komputerową (określenie ang. NAS). Należy do nich także zaliczyć nośniki z zapisem optycznym (np. płyty CD i DVD) lub magnetycznym (np. dyskietki), które pomimo faktu że stanowią kategorię zanikającą to także stanowią pojemne zasobniki pamięci. II. Wszystkie, powyżej wskazane rodzaje pamięci czy nośników danych nie powinny służyć do przechowywania zbiorów danych osobowych, gdyż z definicji nie wypełniają warunków nakładanych na urządzenia służące temu celowi przez ustawę o ochronie danych osobowych (nie zapewniają ochrony w stopniu wysokim). III. Tabela określająca poziom bezpieczeństwa dla zewnętrznych pamięci i nośników danych w systemach teleinformatycznych Urzędu. Pendrive i karta pamięci Mały dysk zewnętrzny Duży dysk zewnętrzny lub zespół dysków (NAS) CD i DVD POJEMNOŚĆ Przeciętna pojemność 16 GB, dostępne są bardzo duże pojemności 512 GB Łatwo dostępne są pojemności do 512 GB, dostępne są pojemności 2 TB Od 1 TB do wielu terabajtów, dostępne są rozwiązania rzędu 10 TB cd- 700 MB dvd - 4,7 GB dvd - 8,5 GB PRZENASZALNOŚĆ Warunkowa Zakaz wynoszenia Zakaz wynoszenia Warunkowa DANE OSOBOWE* ZASTOSOWANIA WYMAGANIA DODATKOWE Zakaz przetwarzania Zazwyczaj służą do przenoszenie danych, także do przechowywania Winno stosować się ochronę przed złamaniem hasła i szyfrowanie z algorytmem (co najmniej AES-256). Zakaz przetwarzania Archiwum danych dla lokalnej stacji, Wymagane jest: zamykanie w szafie po użyciu, czyli zastosowania zabezpieczenia fizycznego Zakaz przetwarzania Archiwum danych dla lokalnej stacji lub grupy stacji. Możliwość pracy grupowej, tj. wymiany plików i pracy wspólnej. Wymagane są: Zabezpieczenie fizyczne przed ingerencja fizyczną czy wynoszeniem oraz opiekun z komórki merytorycznej, który faktycznie będzie administrował zasobem, bez którego zasób będzie podlegał dezintegracji. Zakaz przetwarzania Głównie do archiwizacji i do przekazywania danych. Każda zapisana płyta winna być opisana (data zapisu, zawartość, itp.)

10 BEZPIECZEŃSTWO Bardzo niski poziom bezpieczeństwa pendrive mogą oprócz utraty ulegać samoistnym uszkodzeniom, zagubieniu lub kradzieży. Niski poziom bezpieczeństwa, mały dysk nie zapewnia lepszego bezpieczeństwa niż dysk w stacji roboczej, możliwość utraty, jak i uszkodzenia. Poziom dobry (co nie oznacza, że wysoki). W przypadku zastosowania rozwiązań raid, zabezpiecza przed utratą danych, co w połączeniu z procesem administrowania i zabezpieczeniem fizycznym daje dobry poziom bezpieczeństwa. UWAGI Wymaganie dotyczące administratora nie może być pomijane, gdyż znacznie obniży poziom bezpieczeństwa Poziom dobry, pod warunkiem odpowiedniego przechowywania w zamykanych szafach (zabezpieczanie fizyczne). Kategoria zanikająca, może służyć jako archiwum oraz do przekazywania danych VI. W przypadkach, gdy zachodzi konieczność użytkowania do celów służbowych pamięci pomocniczych, Biuro Informatyki zaleca: 1. Należy maksymalnie ograniczać zastosowanie pamięci typu pen-drive. Pamięci pen-drive ze względu na ich rozmiary i łatwą przenaszalność są stosowane powszechnie, nie powinny jednak zastępować rozwiązań bardziej bezpiecznych. W Urzędzie dopuszcza się jedynie rozwiązania z kryptograficzna ochroną sprzętową (minimalny algorytm AES-256) oraz z ochroną przed złamaniem hasła metodą brute force. Pen-drive oprócz zagubienia czy kradzieży mogą ulegać samoistnym uszkodzeniom. a. Do tej kategorii należą także wszelakie karty pamięci, powszechnie używane w aparatach fotograficznych i smartfonach, b. Karta pamięci w połączeniu z czytnikiem kart posiada funkcjonalność równorzędną jak pen-drive. 2. Należy ograniczać zastosowanie małych dysków przenośnych. Wielka pojemność wskazuje na potencjalnie wielkie straty w przypadku jego utraty. Małe dyski mogą znaleźć jedynie zastosowanie jako lokalne archiwum. Dyski te, po godzinach pracy powinny być zabezpieczane fizycznie i nie mogą opuszczać pomieszczeń Urzędu. 3. Zastosowanie dużego dysku lub zestawu dysków w obudowie, zwłaszcza z zastosowaniem zaawansowanych mechanizmów formatowania i ochrony. Użytkowanie dużych dysków jest uzasadnione, zwłaszcza dla komórki organizacyjnej, która nie ponosi dużych nakładów na utrzymanie takiego zasobu. Dyski te umożliwiają sprawną pracę grupową i zapewnia zabezpieczenia lepsze niż stacja robocza. Nie jest to jednak zasób całkowicie bezpieczny. Zastosowanie powoduje powstanie obowiązków administracyjnych dla pracownika komórki organizacyjnej, którego należy wskazać (wymagany jest opiekun). Duży dysk lub zestaw dysków w obudowie nie może być traktowany, jako zasób mobilny, powinien być zabezpieczony fizycznie, bezpiecznie zasilany i nie może opuszczać pomieszczeń Urzędu. 4. Płyty CD i DVD to najstarsza z dostępnych form komputerowej pamięci zewnętrznej. Płyty mogą pełnić rolę zasobów archiwalnych, a nakłady na utrzymanie takiego zasobu są minimalne. Płyty zapisane, jako archiwalne należy zabezpieczać w zamykanej szafie, nie mogą być wynoszone z Urzędu i powinny być opisane z podaniem czasu zapisu, zawartości i wykonawcy. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

11 Załącznik Nr 5 do Zarządzenia Nr 215/14 z dnia 26 lutego 2014r. Załącznik nr 1E do Polityki Bezpieczeństwa Przetwarzania Danych Osobowych w Urzędzie Miejskim w Gdańsku. WNIOSEK O WYDANIE / ROZSZERZENIE / ODWOŁANIE* UPOWAŻNIENIA DO PRZETWARZANIA DANYCH OSOBOWYCH Nazwisko: Imię: Wydział: Referat: Stanowisko: Pok. nr: Tel.: Inicjały pracownika wykorzystywane do oznaczania pism: Identyfikator w systemie informatycznym (jeśli został nadany) Proszę o wydanie / rozszerzenie / odwołanie* upoważnienia do przetwarzania danych osobowych wyżej wskazanemu użytkownikowi w zakresie następujących zbiorów: 1. na czas określony od... do... / na czas nieokreślony* uwagi: Kierownik Referatu Podpis: Dyrektor Biura / Wydziału : Podpis: Data: Data: * niepotrzebne skreślić Powyższy wniosek należy złożyć do Administratora Bezpieczeństwa Informacji w Urzędzie Miejskim w Gdańsku w formie elektronicznej lub papierowej.

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r. Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r.

Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r. Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r. zmieniające zarządzenie Nr 68/2012/2013 Rektora UKW w sprawie wprowadzenia instrukcji regulujących zagadnienia

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie I. Postanowienia ogólne 1 1. Ochrona danych osobowych w Spółdzielni mieszkaniowej ma na

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna Załącznik nr 1 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI Właściciel dokumentu Sławomir Szkobel.....................................

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Załącznik nr 1 do Regulaminu KRKH sp. z o.o. POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r.

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. w sprawie realizacji w Politechnice Lubelskiej ochrony danych osobowych Na podstawie art. 66 ust. 2 Ustawy z dnia 27

Bardziej szczegółowo

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku w sprawie: wprowadzenia w Urzędzie Gminy i Miasta w Ozimku elektronicznego obiegu dokumentów w ramach aplikacji MUNSOL Na podstawie art.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

REGULAMIN BEZPIECZEŃSTWA INFORMACJI

REGULAMIN BEZPIECZEŃSTWA INFORMACJI Załącznik nr 10 do Zarządzenia nr 40/2008 Agencja Restrukturyzacji i Modernizacji Rolnictwa Al. Jana Pawła II 70, 00-175 Warszawa REGULAMIN BEZPIECZEŃSTWA INFORMACJI W ZARZĄDZANIU ZASOBAMI LUDZKIMI Spis

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Polityka bezpieczeństwa w zakresie ochrony danych osobowych

Polityka bezpieczeństwa w zakresie ochrony danych osobowych Polityka bezpieczeństwa w zakresie ochrony danych osobowych Polska Fundacja Przeciwko Nepotyzmowi, ul. 11 Listopada 22, 05-070 Sulejówek Data wejścia w życie: 02 lipca 2015 r. 1. Administrator Danych Osobowych

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI. Warszawa, dnia 12 czerwca 2012 r. Poz. 32 DECYZJA NR 196 KOMENDANTA GŁÓWNEGO POLICJI

DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI. Warszawa, dnia 12 czerwca 2012 r. Poz. 32 DECYZJA NR 196 KOMENDANTA GŁÓWNEGO POLICJI DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 12 czerwca 2012 r. DECYZJA NR 196 KOMENDANTA GŁÓWNEGO POLICJI z dnia 12 czerwca 2012 r. w sprawie prowadzenia centralnego zbioru informacji o kandydatach

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny

IDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

INSTRUKCJA 12/015. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej ZWERYFIKOWAŁ: Dariusz Dauksz

INSTRUKCJA 12/015. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej ZWERYFIKOWAŁ: Dariusz Dauksz Str. 1 z 11 INSTRUKCJA 12/015 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Osoby Wnioskującej OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

INSTRUKCJA OSOBOWYCH

INSTRUKCJA OSOBOWYCH Załącznik nr 2 do Zarządzenia Nr 93 /2013 Wojewody Świętokrzyskiego z dnia 2 października 2013 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM.. SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH KIELCE 2013

Bardziej szczegółowo

Z A R Z Ą D Z E N I E Nr 186 /2014 PREZESA SĄDU OKRĘGOWEGO WE WŁOCŁAWKU z dnia 4 grudnia 2014r.

Z A R Z Ą D Z E N I E Nr 186 /2014 PREZESA SĄDU OKRĘGOWEGO WE WŁOCŁAWKU z dnia 4 grudnia 2014r. P R E Z E S SĄDU OKRĘGOWEGO WE WŁOCŁAWKU ul. Wojska Polskiego 22 A-0000-52/14 Z A R Z Ą D Z E N I E Nr 186 /2014 PREZESA SĄDU OKRĘGOWEGO WE WŁOCŁAWKU z dnia 4 grudnia 2014r. W sprawie ustalenia Zasad postępowania

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Sposób prowadzenia ksiąg rachunkowych

Sposób prowadzenia ksiąg rachunkowych Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego

Patryk Szewczyk kl. IV i 94052100054. 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 1.Temat: Lokalizacja i usunięcie usterki z systemu komputerowego 2.Założenia komputer na co dzień wykorzystywany jest w księgowości małej firmy w chwili naprawy komputer jest odłączony od Internetu i sieci

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia

Bardziej szczegółowo

1. Polityka Bezpieczeństwa

1. Polityka Bezpieczeństwa 1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo