ZARZĄDZENIE Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZENIE Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r."

Transkrypt

1 ZARZĄDZENIE Nr 215/14 z dnia 26 lutego 2014 r. zmieniające zarządzenie w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim w Gdańsku. Na podstawie art. 33 ust. 1 i 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (t.j. Dz.U. z 2013r. poz. 594, zm. poz.645, poz. 1318) oraz art. 3 ust. 1, art. 7 pkt. 4, art. 36 ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (t.j. Dz. U. 2002r., nr 101, poz. 926, zm. z 2002r. Nr 153 poz. 1271, z 2004 Nr 25 poz. 219 art. 181, z 2004 Nr 33 poz. 285 art. 1, z 2006r. Nr 104 poz. 708 art. 178, Dz. U. z 2006r. Nr 104 poz. 711 art. 31, z 2007 Nr 165 poz art. 39, z 2007r. Nr 176 poz art. 13, zm. z 2010r. Nr 41, poz.233, Nr 182, poz.1228, Nr 229, poz.1497, zm. z 2011r. Nr 230, poz. 1371) oraz art. 2 ust. 1, art. 13 ust. 1 ustawy z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz. U. 2013r. poz. 235) oraz 3, 4, 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (t.j. Dz. U. z 2004r. nr 100 poz. 1024) oraz 20 rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U r. poz. 526). zarządza się, co następuje: 1 Wprowadza się następujące zmiany w zarządzeniu Nr 1760/08 z dnia 18 listopada 2008 r. w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim, zmienionego zarządzeniami Nr 169/09 z dnia 18 lutego 2009r., Nr 533/10 z dnia 20 kwietnia 2010r., Nr 1730/12 z dnia 7 listopada 2012r., Nr 1771/12 z dnia 14 listopada 2012r.: 1. W 1 po ust. 2 dodaje się ust. 3 w brzmieniu: Ustala się dodatkowe instrukcje związane z zapewnieniem bezpieczeństwa teleinformatycznego w Urzędzie Miejskim w Gdańsku dotyczące: 1) Nadawania uprawnień do systemów teleinformatycznych załącznik Nr 3, 2) Klasyfikacji incydentów bezpieczeństwa teleinformatycznego załącznik Nr 4, 3) Klasyfikacji incydentów i zdarzeń dotyczących bezpieczeństwa fizycznego załącznik Nr 5, 4) Zastosowania pamięci komputerowych, pomocniczych załącznik Nr 6.

2 2. W Załączniku nr 1 do zarządzenia, ust. IV pkt. 3, lit. B, pkt. 1) dodaje lit. a) i lit. b) w brzmieniu: a) Systemy informatyczne, w których zawarte są dane osobowe mogą podlegać integracji z mechanizmami Active Directory. Automatyczny proces integracji systemów w przypadku identyfikatorów i haseł użytkowników pozwala na jednokrotną, prawidłową identyfikację i autentyfikację użytkownika zintegrowanego systemu; i b) Systemy informatyczne przetwarzające dane osobowe podlegają procesom udoskonaleń związanych ze zmianami przepisów w zakresie bezpieczeństwa teleinformatycznego dotyczących podmiotów realizujących zadania publiczne oraz związanych z postępem technicznym. 3. W załączniku nr 1 do zarządzenia dodaje się ust. V w brzmieniu: V. Upoważnienia do przetwarzania danych osobowych 1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez. 2. Upoważnienie, o którym mowa w pkt. 1 nadawane jest na podstawie wniosku stanowiącego załącznik 1E. 3. Kierownicy komórek organizacyjnych zobowiązani są do składania wniosku, o którym mowa w pkt.2 dla każdego nowozatrudnionego pracownika, stażysty lub praktykanta. Składanie wniosków dotyczy również pracowników przeniesionych z innych komórek organizacyjnych. 4. Wnioski należy składać w formie papierowej lub elektronicznej do Administratora Bezpieczeństwa Informacji. 4. W załączniku 2B do Instrukcji zarządzenia systemem informatycznym służącym do Przetwarzania Danych Osobowych w Urzędzie Miejskim w Gdańsku stanowiącej załącznik nr 2 do Zarządzenia, w tabeli skreśla się pozycję 6 dodatki mieszkaniowe. 5. Dodaje się stanowiące odpowiednio załączniki Nr 1, Nr 2, Nr 3, Nr 4 i Nr 5 do niniejszego zarządzenia: 1) Załącznik Nr 3 w sprawie zaleceń dla administratorów systemów teleinformatycznych i określenia katalogu uprawnień, udzielanych do systemów teleinformatycznych Urzędu Miejskiego w Gdańsku, 2) Załącznik Nr 4 w sprawie katalogu zgłoszeń obsługiwanych przez BI związanych z zagrożeniami bezpieczeństwa teleinformatycznego Urzędu Miejskiego w Gdańsku, 3) Załącznik Nr 5 w sprawie ustalenia zaleceń i obowiązku dla pracowników Urzędu zgłaszania zdarzeń i awarii obiektów fizycznych, które mogą stanowić zagrożenie dla systemów i urządzeń teleinformatycznych Urzędu Miejskiego w Gdańsku, 4) Załącznik Nr 6 w sprawie ustalenia zaleceń dla pracowników Urzędu i określenia poziomu bezpieczeństwa przy stosowaniu komputerowych, zewnętrznych pamięci i nośników danych w Urzędzie Miejskim w Gdańsku, 5) Załącznik Nr 1E Wniosek o wydanie/rozszerzenie/odwołanie upoważnienia do przetwarzania danych osobowych. 2 Zarządzenie wchodzi w życie z dniem podpisania. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

3 Załącznik Nr 1 do Zarządzenia Nr 215/14 Prezydenta Miasta Gdańska z dnia 26 lutego 2014 r. Załącznik Nr 3 Do zarządzenia Nr 1760/08 z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń dla administratorów systemów teleinformatycznych i określenia katalogu uprawnień, udzielanych do systemów teleinformatycznych Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog uprawnień do systemów teleinformatycznych Urzędu. Lp. Uprawnienie Pracownicy, którym udziela się uprawnień 1 Pełne uprawnienie administracyjne do Administratorzy z BIserwerów oraz urządzeń aktywnych RIT, w uzasadnionych zarządzanych przez BI w tym warstwy przypadkach wirtualnej, systemów operacyjnych (MS (określonych jako Windows, Linux, unix, macierze dyskowe wyjątkowe) inni przełączniki LAN, SAN, routery, UTM-y i pracownicy Urzędu. inne). 2 Pełne uprawnienie administracyjne do oprogramowania funkcyjnego czy użytkowego na serwerach, jak bazy danych (motor i zasoby), AD, Java i inne. 3 Pełne uprawnienie administracyjne do zarządzania oprogramowaniem użytkowym na serwerach aplikacyjnych: Otago, DocMan, SD+ oraz pozostałe i nowe systemy. 4 Pełne uprawnienie administracyjne do wykonywania na stacji roboczej pracownika Urzędu wszystkich czynności, dotyczy instalacji, reinstalacji czy akcji naprawczych. 5 Uprawnienia standardowe - ograniczone do wykonywania na stacji roboczej pracownika Urzędu standardowych czynności, jak obsługa programów lokalnych i wieloużytkowych, obsługa pakietu biurowego, praca w Internecie i drukowanie zarządzane poprzez procesy autoryzacji w domenie UMG 5a Uprawnienia ograniczone, katalog uprawnień jw., podlega jednakże ograniczeniu czasowemu zgodnie z terminem określonym w umowie o pracy. 6 Uprawnienia rozszerzone udzielane pracownikowi na jego stacji roboczej, Administratorzy zgodnie z zakresem działania komórki. W BI zgodnie z zakresami obowiązków w RIT lub RRiU. Administratorzy z BI RRiU oraz z innych komórek, jak Wydział Geodezji, Wydział Środowiska, inne. Administratorzy i serwisanci z RWU, w uzasadnionych przypadkach także inni administratorzy z BI lub inni pracownicy Urzędu. Wszyscy pracownicy Urzędu z zachowaniem standardów bezpieczeństwa teleinformatycznego. Dotyczy pracowników Urzędu na podstawie umowy na czas określony stażystów, praktykantów i zleceniobiorców. Wskazani pracownicy Urzędu na podstawie Uwagi / komentarze Rejestr pełnych uprawnień prowadzi ABT. Przypadki wyjątkowe podlegają analizie przez ABT oraz procedurze odwoławczej skierowanej do dyrektora BI. Pracownicy komórek organizacyjnych: BI, Wydział Środowiska, Wydział Geodezji, WUAiOZ, Referat Multimedialny, inne. Inne komórki organizacyjne otrzymują uprawnienia za pośrednictwem BI. Rejestr pełnych uprawnień prowadzi ABT. Przypadki inne podlegają analizie przez ABT oraz procedurze odwoławczej skierowanej do dyrektora BI. Uprawnienia są udzielane na czas określony, np. kontraktem

4 zgodnie z jego zakresem obowiązków oraz podaniem uzasadnienia. pisemnego wskazania udzielonego przez kierownika lub innego przełożonego II. Wszystkie wskazane w tabeli uprawnienia do systemów podlegają uregulowaniom i procedurom opisanym w zarządzeniu Nr 1760/08 PMG z dnia 18 listopada 2008r. w sprawie ustalenia polityki bezpieczeństwa przetwarzania danych osobowych i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miejskim w Gdańsku: 1. Udzielenie uprawnień do przetwarzania zbiorów danych osobowych następuje na podstawie dokumentu potwierdzającego upoważnienie, określonego w Załączniku Nr 5. Udzielenie uprawnień następuje na podstawie pisemnego zapotrzebowania, zgodnie z obowiązkami pracownika oraz braku zagrożeń przekroczenia uregulowań w zakresie powyższego zarządzenia. Zapotrzebowanie potwierdzają przełożeni pracownika. 2. Pozostałe uprawnienia mogą być udzielane wykonawcom (ich pracownikom) na podstawie posiadanych umów na usługi administrowania systemami Urzędu, aneksów do umów na dostawę systemów lub usług i na podstawie procedury określonej w zarządzeniu Nr 1760/08 PMG, tj. na podstawie Załącznika 2C. 3. Uprawnienia są odbierane po zakończeniu stosunku pracy lub zgodnie z czasem obowiązywania umowy na postawie, której ich udzielono. 4. Uprawnień udziela dyrektor komórki merytorycznej, tj. odpowiednio Biura Informatyki, Wydziału Geodezji, Wydziału Środowiska i innych, który deleguje to uprawnienie na podległych pracowników - administratorów. Wykonanie, tj. powołanie użytkownika i hasła startowego, a następnie zmiany czy usunięcia realizują administratorzy zgodnie z obowiązującymi procedurami (przykładowo na podstawie okazanej listy obiegowej pracownika) lub zgodnie z zarządzeniem Nr 203/12 PMG z dnia 16 lutego 2012r. w sprawie wprowadzenia Polityki bezpieczeństwa danych Urzędu Miejskiego w Gdańsku w zakresie zasad korzystania z Internetu i poczty elektronicznej przez pracowników Urzędu Miejskiego w Gdańsku. 5. Biuro Informatyki prowadzi procedurę rejestracyjną użytkowników powołanych zgodnie z powyższą Tabelą, przy pomocy wielodostępnego oprogramowania. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

5 Załącznik Nr 2 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 4 Do zarządzenia Nr 1760/08 z dnia 18 listopada 2008 r. W sprawie określenia katalogu zgłoszeń obsługiwanych przez BI związanych z zagrożeniami bezpieczeństwa teleinformatycznego Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog zgłoszeń związanych z zagrożeniem bezpieczeństwa teleinformatycznego Urzędu. LP OPIS INCYDENTU / TYP ZGŁOSZENIA 1 Wykrycie (gdziekolwiek w zarządzanej infrastrukturze IT Urzędu) plików stanowiących wykroczenie przeciwko ustawie z dnia 4 lutego 1994r. o prawie autorskim i prawach pokrewnych. 2 Wykrycie złośliwego oprogramowania w kategoriach: wirusy, robaki, trojany, spyware lub inne. 3 Wykrycie złośliwego oprogramowania stanowiącego najwyższe zagrożenie, jak rootkit, keyloger, dialer. 4 Wykrycie faktu podłączenia urządzenia, którego Urząd nie jest właścicielem do sieci LAN Urzędu (obce urządzenie z technologią komputerową). OPIS PROCEDURY Zgłoszenie poprzez HelpDesk do ABT, który usuwa pliki lub odnotowuje w rejestrze, jeżeli jest to zasób legalny (tu powstanie wynikowy rejestr plików, do których Urząd posiada prawa autorskie). Administrator z RIT sprawdza czy pliki z prawami autorskimi zostały zapisane w archiwach sieciowych, w przypadku potwierdzenia kieruje archiwalny zasób do czyszczenia zawartości. ABT poprzez HelpDesk, Pracownik RWU prowadzi akcję naprawczą poprzez zdalny dostęp, po zakończeniu naprawy, potwierdza usunięcia zagrożenia w SD+, tzn. fakt usunięcia jest rejestrowany. polecenie: Akcja naprawcza musi być skuteczna, jeżeli system nie daje się odwirusować, to komputer musi zostać odłączony od sieci LAN Urzędu i skierowany do reinstalacji w Serwisie. ABT poprzez HelpDesk, Pracownik RWU prowadzi akcję naprawczą poprzez zdalny dostęp, po zakończeniu naprawy, potwierdzenie usunięcia w SD+ (rejestrujemy fakt usunięcia). Uwaga: Akcja naprawcza musi być skuteczna, jeżeli system nie daje się odwirusować, to komputer musi zostać odłączony od sieci LAN Urzędu i skierowany do reinstalacji programów. ABT i przełożonych przez HelpDesk. Następnie odłączenie przez Serwis (RWU) lub administratora z RIT czyli przywrócenie stanu właściwego i potwierdzenie o odłączeniu w SD+. PROCEDURA SKRÓCONA Usunięcie plików przez administratora (RIT) w porozumieniu z pracownikiem lub bez porozumienia. zdarzenia w SD+ przez administratora. Usunięcie zagrożenia przez Serwis (RWU), który dodatkowo skanuje stację, jeżeli nieskuteczne to kierowanie stacji do reinstalacji systemu. Usuniecie zagrożenia przez Serwis (RWU), który dodatkowo skanuje stację, jeżeli nieskuteczne to kierowanie stacji do reinstalacji systemu. Administrator lub Serwis przywraca stan właściwy.

6 5 Wykrycie faktu podłączenia urzędowego komputera, który nie przeszedł autoryzacji w domenie Urzędu do sieci LAN Urzędu 6 Wykrycie komputera, który jednocześnie połączono do sieci LAN Urzędu i do innej sieci komputerowej 7 Stwierdzenie nieprzestrzegania polityki haseł Urzędu 8 Zgłoszenie niewłaściwego zabezpieczenia fizycznych zasobów IT Urzędu lub faktu ich przełamania (drzwi, zamki, alarmy, karty dostępu, klimatyzacja, energetyka) 9 Wykrycie / zgłoszenie niewłaściwej realizacji procedur wewnętrznych obowiązujących w Biurze Informatyki, 10 Inne zdarzenia, które mogą wpływać na bezpieczeństwo fizycznych zasobów IT w Urzędzie Miejskim w Gdańsku 11 Wykrycie i zgłoszenie niedozwolonych prawem czynności dot. podpisu elektronicznego 12 Wykrycie i zgłoszenie działania skierowanego przeciwko zasobom teleinformatycznym Urzędu ABT przez HelpDesk, przeprowadzenie autoryzacji przez Serwis (RWU) lub RIT ABT przez HelpDesk, odłączenie (odseparowanie) przez Serwis (RWU) lub RIT czyli przywrócenie stanu właściwego i potwierdzenie do ABT, Uwaga na dwie ścieżki postępowania, jeżeli sprzęt jest własnością Urzędu to ABT poucza pracownika i kończy procedurę, jeżeli sprzęt jest obcy to ABT składa doniesienie do przełożonych, w przypadku stwierdzenia szkody przygotowuje doniesienie do Policji. ABT przez HelpDesk, który poucza pracownika, informuje jego przełożonego i zleca do RIT lub RWU procedurę zmiany hasła. ABT weryfikuje i zamyka zdarzenie w SD+. Zgłoszenia do przełożonych, ABT i WKiO pracownicy BI podejmują akcje zabezpieczające zależne od poleceń przełożonych. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. Przykłady niewłaściwych działań: brak backupu, brak hasła lub ujawnienie hasła. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. przełożonego lub do ABT przez HelpDesk. Dalsza akcja zależna od decyzji przełożonego. przełożonego, Dyrektora BI, ABT w dalszej kolejności informowanie innych pracowników BI, dalsza akcja zależna od decyzji przełożonego. Przykłady szkodliwych działań: maile noszące znamiona wykroczenia lub przestępstwa, skanowanie zasobów, nieuprawniona ingerencja w zasoby, ataki DOS i DDOS, kradzież, wandalizm, manipulacja socjotechniczna. Administrator lub Serwis przywraca stan właściwy. Administrator lub Serwis przywraca stan właściwy. Administrator (RIT) realizuje (poucza i zmienia hasło). Pracownicy BI podejmują akcję zabezpieczającą samodzielnie lub/i pod nadzorem przełożonego lub ABT. przełożonego i realizacja poleceń. przełożonego. Postępowanie zależne od okoliczności. Postępowanie zależne od decyzji przełożonych.

7 II. Biuro Informatyki prowadzi procedurę rejestracyjną powyższych zgłoszeń przy pomocy wielodostępnego oprogramowania, Service Desk Plus (SD+), zgodnie z powyższą Tabelą. III. Kilkukrotne zdarzenie odnotowane dla tego samego użytkownika skutkuje przekazaniem informacji do przełożonego w celu zdyscyplinowania pracownika. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

8 Załącznik Nr 3 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 5 Do zarządzenia Nr 1760/08 Z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń i obowiązku dla pracowników Urzędu zgłaszania zdarzeń i awarii obiektów fizycznych, które mogą stanowić zagrożenie dla systemów i urządzeń teleinformatycznych Urzędu Miejskiego w Gdańsku. I. Tabela określająca katalog zgłoszeń zdarzeń i awarii obiektów fizycznych, dla których istnieje prawdopodobieństwo wystąpienia w Urzędzie Miejskim w Gdańsku LP OPIS INCYDENTU / TYP ZGŁOSZENIA 1 Brak zasilania w energię elektryczną obiektu Urzędu 2 Brak klimatyzacji w serwerowni Urzędu OPIS PROCEDURY administratora obiektu z WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii energetycznych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. pracownika WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii urządzeń klimatyzacyjnych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. 3 Zalanie obiektu Urzędu administratora obiektu z WKiO, zgłoszenie do ABT poprzez HelpDesk. Rejestr awarii wodno-kanalizacyjnych prowadzony centralnie na SD+. Dalsze postępowanie uzgodnione z kierownictwem BI. 4 Pożar obiektu Urzędu Maksymalne zaangażowanie w powiadomienie wszystkich pracowników i klientów. Zasady postępowania zgodne z zarządzeniem Nr 35/14 PMG z dnia 10 stycznia 2014r. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. 5 Włamanie, rabunek, kradzież 6 Zniszczenie mienia, akt chuligaństwa przełożonych, zawiadomienie na Policję. Możliwe osobiste zaangażowanie przy zabezpieczaniu mienia. Interwencja skierowana przeciw sprawcom wykluczona. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. przełożonych, zawiadomienie na Policję. Możliwe osobiste zaangażowanie przy zabezpieczaniu mienia. Interwencja skierowana przeciw sprawcom wykluczona. Procedura w SD+ tylko po całkowitej likwidacji zagrożenia. PRCEDURA SKRÓCONA administratora obiektu z WKiO. Dalsza akcja w porozumieniu z WKiO pracownika WKiO. Dalsza akcja w porozumieniu z WKiO administratora obiektu z WKiO. Dalsza akcja w porozumieniu z WKiO Maksymalne zaangażowanie w powiadomienie wszystkich pracowników i klientów przełożonych, zawiadomienie na Policję. przełożonych, zawiadomienie na Policję. II. Biuro Informatyki prowadzi procedurę rejestracyjną zdarzeń przy pomocy wielodostępnego oprogramowania, zgodnie z powyższą Tabelą. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

9 Załącznik Nr 4 do Zarządzenia Nr 215 /14 z dnia 26 lutego 2014 r. Załącznik Nr 6 Do zarządzenia Nr 1760/08 Z dnia 18 listopada 2008 r. W sprawie ustalenia zaleceń dla pracowników Urzędu i określenia poziomu bezpieczeństwa przy stosowaniu komputerowych, zewnętrznych pamięci i nośników danych w Urzędzie Miejskim w Gdańsku. I. Wszelkie pamięci komputerowe, eksploatowane poza zasobami pamięci dyskowej, którymi zarządza Biuro Informatyki (BI) mogą być traktowane jedynie jako zasoby pamięci pomocniczych. Zalicza się do nich karty pamięci, pen-drive, małe dyski przenośne - podłączane poprzez USB oraz duże dyski lub zestawy dysków podłączanych poprzez sieć komputerową (określenie ang. NAS). Należy do nich także zaliczyć nośniki z zapisem optycznym (np. płyty CD i DVD) lub magnetycznym (np. dyskietki), które pomimo faktu że stanowią kategorię zanikającą to także stanowią pojemne zasobniki pamięci. II. Wszystkie, powyżej wskazane rodzaje pamięci czy nośników danych nie powinny służyć do przechowywania zbiorów danych osobowych, gdyż z definicji nie wypełniają warunków nakładanych na urządzenia służące temu celowi przez ustawę o ochronie danych osobowych (nie zapewniają ochrony w stopniu wysokim). III. Tabela określająca poziom bezpieczeństwa dla zewnętrznych pamięci i nośników danych w systemach teleinformatycznych Urzędu. Pendrive i karta pamięci Mały dysk zewnętrzny Duży dysk zewnętrzny lub zespół dysków (NAS) CD i DVD POJEMNOŚĆ Przeciętna pojemność 16 GB, dostępne są bardzo duże pojemności 512 GB Łatwo dostępne są pojemności do 512 GB, dostępne są pojemności 2 TB Od 1 TB do wielu terabajtów, dostępne są rozwiązania rzędu 10 TB cd- 700 MB dvd - 4,7 GB dvd - 8,5 GB PRZENASZALNOŚĆ Warunkowa Zakaz wynoszenia Zakaz wynoszenia Warunkowa DANE OSOBOWE* ZASTOSOWANIA WYMAGANIA DODATKOWE Zakaz przetwarzania Zazwyczaj służą do przenoszenie danych, także do przechowywania Winno stosować się ochronę przed złamaniem hasła i szyfrowanie z algorytmem (co najmniej AES-256). Zakaz przetwarzania Archiwum danych dla lokalnej stacji, Wymagane jest: zamykanie w szafie po użyciu, czyli zastosowania zabezpieczenia fizycznego Zakaz przetwarzania Archiwum danych dla lokalnej stacji lub grupy stacji. Możliwość pracy grupowej, tj. wymiany plików i pracy wspólnej. Wymagane są: Zabezpieczenie fizyczne przed ingerencja fizyczną czy wynoszeniem oraz opiekun z komórki merytorycznej, który faktycznie będzie administrował zasobem, bez którego zasób będzie podlegał dezintegracji. Zakaz przetwarzania Głównie do archiwizacji i do przekazywania danych. Każda zapisana płyta winna być opisana (data zapisu, zawartość, itp.)

10 BEZPIECZEŃSTWO Bardzo niski poziom bezpieczeństwa pendrive mogą oprócz utraty ulegać samoistnym uszkodzeniom, zagubieniu lub kradzieży. Niski poziom bezpieczeństwa, mały dysk nie zapewnia lepszego bezpieczeństwa niż dysk w stacji roboczej, możliwość utraty, jak i uszkodzenia. Poziom dobry (co nie oznacza, że wysoki). W przypadku zastosowania rozwiązań raid, zabezpiecza przed utratą danych, co w połączeniu z procesem administrowania i zabezpieczeniem fizycznym daje dobry poziom bezpieczeństwa. UWAGI Wymaganie dotyczące administratora nie może być pomijane, gdyż znacznie obniży poziom bezpieczeństwa Poziom dobry, pod warunkiem odpowiedniego przechowywania w zamykanych szafach (zabezpieczanie fizyczne). Kategoria zanikająca, może służyć jako archiwum oraz do przekazywania danych VI. W przypadkach, gdy zachodzi konieczność użytkowania do celów służbowych pamięci pomocniczych, Biuro Informatyki zaleca: 1. Należy maksymalnie ograniczać zastosowanie pamięci typu pen-drive. Pamięci pen-drive ze względu na ich rozmiary i łatwą przenaszalność są stosowane powszechnie, nie powinny jednak zastępować rozwiązań bardziej bezpiecznych. W Urzędzie dopuszcza się jedynie rozwiązania z kryptograficzna ochroną sprzętową (minimalny algorytm AES-256) oraz z ochroną przed złamaniem hasła metodą brute force. Pen-drive oprócz zagubienia czy kradzieży mogą ulegać samoistnym uszkodzeniom. a. Do tej kategorii należą także wszelakie karty pamięci, powszechnie używane w aparatach fotograficznych i smartfonach, b. Karta pamięci w połączeniu z czytnikiem kart posiada funkcjonalność równorzędną jak pen-drive. 2. Należy ograniczać zastosowanie małych dysków przenośnych. Wielka pojemność wskazuje na potencjalnie wielkie straty w przypadku jego utraty. Małe dyski mogą znaleźć jedynie zastosowanie jako lokalne archiwum. Dyski te, po godzinach pracy powinny być zabezpieczane fizycznie i nie mogą opuszczać pomieszczeń Urzędu. 3. Zastosowanie dużego dysku lub zestawu dysków w obudowie, zwłaszcza z zastosowaniem zaawansowanych mechanizmów formatowania i ochrony. Użytkowanie dużych dysków jest uzasadnione, zwłaszcza dla komórki organizacyjnej, która nie ponosi dużych nakładów na utrzymanie takiego zasobu. Dyski te umożliwiają sprawną pracę grupową i zapewnia zabezpieczenia lepsze niż stacja robocza. Nie jest to jednak zasób całkowicie bezpieczny. Zastosowanie powoduje powstanie obowiązków administracyjnych dla pracownika komórki organizacyjnej, którego należy wskazać (wymagany jest opiekun). Duży dysk lub zestaw dysków w obudowie nie może być traktowany, jako zasób mobilny, powinien być zabezpieczony fizycznie, bezpiecznie zasilany i nie może opuszczać pomieszczeń Urzędu. 4. Płyty CD i DVD to najstarsza z dostępnych form komputerowej pamięci zewnętrznej. Płyty mogą pełnić rolę zasobów archiwalnych, a nakłady na utrzymanie takiego zasobu są minimalne. Płyty zapisane, jako archiwalne należy zabezpieczać w zamykanej szafie, nie mogą być wynoszone z Urzędu i powinny być opisane z podaniem czasu zapisu, zawartości i wykonawcy. PREZYDENT MIASTA GDAŃSKA z up. Andrzej Bojanowski Zastępca

11 Załącznik Nr 5 do Zarządzenia Nr 215/14 z dnia 26 lutego 2014r. Załącznik nr 1E do Polityki Bezpieczeństwa Przetwarzania Danych Osobowych w Urzędzie Miejskim w Gdańsku. WNIOSEK O WYDANIE / ROZSZERZENIE / ODWOŁANIE* UPOWAŻNIENIA DO PRZETWARZANIA DANYCH OSOBOWYCH Nazwisko: Imię: Wydział: Referat: Stanowisko: Pok. nr: Tel.: Inicjały pracownika wykorzystywane do oznaczania pism: Identyfikator w systemie informatycznym (jeśli został nadany) Proszę o wydanie / rozszerzenie / odwołanie* upoważnienia do przetwarzania danych osobowych wyżej wskazanemu użytkownikowi w zakresie następujących zbiorów: 1. na czas określony od... do... / na czas nieokreślony* uwagi: Kierownik Referatu Podpis: Dyrektor Biura / Wydziału : Podpis: Data: Data: * niepotrzebne skreślić Powyższy wniosek należy złożyć do Administratora Bezpieczeństwa Informacji w Urzędzie Miejskim w Gdańsku w formie elektronicznej lub papierowej.

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r. Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

1 Cel i zakres zasad

1 Cel i zakres zasad Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE NR 234/VII/2018 BURMISTRZA MIASTA I GMINY PLESZEW. z dnia 17 października 2018 r.

ZARZĄDZENIE NR 234/VII/2018 BURMISTRZA MIASTA I GMINY PLESZEW. z dnia 17 października 2018 r. ZARZĄDZENIE NR 234/VII/2018 BURMISTRZA MIASTA I GMINY PLESZEW z dnia 17 października 2018 r. w sprawie zmiany Regulaminu Pracy Urzędu Miasta i Gminy w Pleszewie Na podstawie art. 104 2 2 Kodeksu pracy

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r. ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI Egzamin z informatyki może być zdawany tylko na poziomie rozszerzonym. 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu

Bardziej szczegółowo

ZARZĄDZENIE Nr Or BURMISTRZA KOLONOWSKIEGO. z dnia 14 marca 2016 r.

ZARZĄDZENIE Nr Or BURMISTRZA KOLONOWSKIEGO. z dnia 14 marca 2016 r. ZARZĄDZENIE Nr Or.0050.32.2016 BURMISTRZA KOLONOWSKIEGO z dnia 14 marca 2016 r. w sprawie stosowania bezpiecznego podpisu elektronicznego weryfikowanego przy pomocy kwalifikowanego certyfikatu Na podstawie

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r. ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE z dnia 22 maja 2018 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej przez pracowników Urzędu Miasta Kędzierzyn-Koźle

Bardziej szczegółowo

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.132.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 14.12.2011 roku. w sprawie : wprowadzenia Instrukcji Zarządzania Systemem Informatycznym w Urzędzie Gminy Krzyżanowice.

Bardziej szczegółowo

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie I. Postanowienia ogólne 1 1. Ochrona danych osobowych w Spółdzielni mieszkaniowej ma na

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

W dokumencie tym przedstawione zostaną:

W dokumencie tym przedstawione zostaną: Załącznik nr 4 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu Cele,

Bardziej szczegółowo

Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie

Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie Postanowienia ogólne 1 Niniejszy Regulamin określa zasady: a. korzystania z komputerów służbowych wpiętych

Bardziej szczegółowo

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek

Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej. zadanie nr 3 specyfikacja techniczna 1. Nazwa zadania nr 3. Zakup sprzętu komputerowego oraz oprogramowania dla pracowni komputerowej wraz z dostawą, montażem, uruchomieniem i przeszkoleniem pracownika

Bardziej szczegółowo

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11

Bardziej szczegółowo

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej. Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 Załącznik Nr do Zarządzenia Dyrektora Zespołu Szkół Technicznych we Włocławku z dnia 31 sierpnia 2018 r. PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA

Bardziej szczegółowo

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku

ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku ZARZADZENIE NR 84/08 BURMISTRZA OZIMKA z dnia 30 grudnia 2008 roku w sprawie: wprowadzenia w Urzędzie Gminy i Miasta w Ozimku elektronicznego obiegu dokumentów w ramach aplikacji MUNSOL Na podstawie art.

Bardziej szczegółowo

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Informacje i zalecenia dla zdających egzamin maturalny z informatyki Informacje i zalecenia dla zdających egzamin maturalny z informatyki 1. Część pierwsza egzaminu z informatyki polega na rozwiązaniu zadań egzaminacyjnych bez korzystania z komputera i przebiega według

Bardziej szczegółowo

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania.

INSTRUKCJA. Rozdział 5 Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania. 1 Załącznik nr 2 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Rozdział 1 Postanowienia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r. ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r. w sprawie wprowadzenia zmiany do zarządzenia Nr 142/2017 Rektora Uniwersytetu Wrocławskiego z dnia 14 grudnia 2017

Bardziej szczegółowo

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo