POLITYKA BEZPIECZEŃSTWA

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITYKA BEZPIECZEŃSTWA"

Transkrypt

1 POLITYKA BEZPIECZEŃSTWA PUBLICZNE GIMNAZJUM NR 38 IM. KARDYNAŁA STEFANA WYSZYŃSKIEGO ŁÓDŹ, UL. St, Dubois 7/9 Data i miejsce sporządzenia dokumentu: Łódź, dn r. Data i miejsce aktualizacji dokumentu: Łódź, dn r. Ilość stron: 34 Organ zatwierdzający: Dyrektor Publicznego Gimnazjum nr 38 w Łodzi Parafa:

2 SPIS TREŚCI SPIS TREŚCI Wstęp Informacje ogólne Cel przygotowania Polityki Bezpieczeństwa Zakres informacji objętych Polityką Bezpieczeństwa oraz zakres zastosowania Sposób aktualizacji oraz przeglądania PolItyki Bezpieczeństwa Sposób przechowywania dokumentu Polityki Bezpieczeństwa Wyjaśnienie terminów używanych w dokumencie Polityki Bezpieczeństwa Wykaz zbiorów danych wraz ze wskazaniem programów stosowanych do przetwarzania tych danych Opis struktury zbiorów danych wskazujący zawartość pól informacyjnych i powiązania między Poszczególnymi polami informacyjnymi Opis struktury zbiorów danych Wskazanie zawartości poszczególnych pól informacyjnych i powiązania między nimi Struktura zapisu danych osobowych w systemach informatycznych Sposób przepływu danych osobowych pomiędzy systemami informatycznymi Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe Środki techniczne i organizacyjne niezbędne dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych osobowych Środki ochrony fizycznej danych osobowych Środki sprzętowe, informatyczne i telekomunikacyjne Środki ochrony w ramach oprogramowania urządzeń teletransmisji Środki w ramach oprogramowania systemów Środki ochrony w ramach narzędzi baz danych i innych narzędzi programowych Środki ochrony w ramach systemu użytkowego Środki organizacyjne WSTĘP Strona 2 z 34

3 1.1. INFORMACJE OGÓLNE Niniejszy dokument Polityki Bezpieczeństwa został opracowany przez Danutę Krysiak - Administratora Danych Publicznego Gimnazjum nr 38 w Łodzi, w celu zapewnienia zgodności przetwarzania danych osobowych z polskim ustawodawstwem. Polityka Bezpieczeństwa wraz z instrukcją zarządzania systemem informatycznym stanowi dokumentację przetwarzania danych osobowych w rozumieniu 1 pkt 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., Nr 100, poz z późn. zm.). Polityka Bezpieczeństwa została wdrożona decyzją dyrektora i obowiązuje od dnia r. Wszelkie wątpliwości dotyczące sposobu interpretacji zapisów niniejszego dokumentu Polityki Bezpieczeństwa, powinny być rozstrzygane na korzyść zapewnienia możliwie najwyższego poziomu ochrony danych osobowych oraz realizacji praw osób, których dane dotyczą. Każda osoba mającą dostęp do danych osobowych z upoważnienia Administratora Danych, została zapoznana z Polityką Bezpieczeństwa i zobowiązana do jej przestrzegania w zakresie wynikającym z przydzielonych zadań. Dotyczy to w szczególności pracowników zatrudnionych przez Administratora Danych. Osoby o których mowa, złożyły na piśmie oświadczenie o zapoznaniu się z treścią Polityki Bezpieczeństwa oraz zobowiązały się do stosowania zawartych w niej postanowień. Strona 3 z 34

4 1.2. CEL PRZYGOTOWANIA POLITYKI BEZPIECZEŃSTWA Podstawowym celem przyświecającym przygotowaniu i wdrożeniu dokumentu Polityki Bezpieczeństwa było zapewnienie zgodności działania Publicznego Gimnazjum nr 38 w Łodzi z ustawą o ochronie danych osobowych oraz jej rozporządzeniami wykonawczymi. Opracowany dokument Polityki Bezpieczeństwa został opracowany w oparciu o wytyczne zawarte w następujących aktach prawnych: 1) rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., Nr 100, poz z późn. zm.), 2) ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tj. Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm.), 3) ustawa z dnia 7 września 1991 r. o systemie oświaty (Dz. U r. Nr 256 poz z późn. zm.), 4) rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 19 lutego 2002 r. w sprawie sposobu prowadzenia przez publiczne przedszkola, szkoły i placówki dokumentacji przebiegu nauczania, działalności wychowawczej i opiekuńczej oraz rodzajów tej dokumentacji (Dz. U r. Nr 23 poz. 225 z późn. zm.), 5) ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (tj. Dz.U. z 2001 r. nr 128, poz z późn. zm.). Należy przez powyższe rozumieć w szczególności realizację w niniejszym dokumencie wymogu opisania sposobu przetwarzania danych osobowych oraz środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną. Zadaniem Polityki Bezpieczeństwa jest także określenie podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych oraz wymagań w zakresie odnotowywania udostępniania danych osobowych i bezpieczeństwa przetwarzania danych osobowych. Strona 4 z 34

5 1.3. ZAKRES INFORMACJI OBJĘTYCH POLITYKĄ BEZPIECZEŃSTWA ORAZ ZAKRES ZASTOSOWANIA Dokument Polityki Bezpieczeństwa opisuje zasady i procedury przetwarzania danych osobowych i ich zabezpieczenia przed nieuprawnionym dostępem. Jest to zestaw praw, reguł i praktycznych doświadczeń dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych wewnątrz Publicznego Gimnazjum nr 38 w Łodzi. Polityka Bezpieczeństwa, odnosi się całościowo do problemu zabezpieczenia danych osobowych tj. zarówno do zabezpieczenia danych przetwarzanych tradycyjnie, jak i danych przetwarzanych w systemach informatycznych. Na Politykę Bezpieczeństwa składają się następujące informacje: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe, 2) wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, 3) opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi, 4) sposób przepływu danych pomiędzy poszczególnymi systemami, 5) określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. Politykę Bezpieczeństwa stosuje się do wszelkich czynności, stanowiących w myśl ustawy o ochronie danych osobowych, przetwarzanie danych osobowych. Bez względu na źródło pochodzenia danych osobowych, ich zakres, cel zebrania, sposób przetwarzania lub czas przetwarzania, stosowane są zasady przetwarzania danych osobowych ujęte w niniejszym dokumencie Polityki Bezpieczeństwa. Rygorowi Polityki Bezpieczeństwa podlegają także dane powierzone Publicznemu Gimnazjum nr 38 w Łodzi do przetwarzania na podstawie pisemnej umowy powierzenia przetwarzania danych osobowych oraz dane osobowe, których Publiczne Gimnazjum nr 38 w Łodzi jest odbiorcą w rozumieniu ustawy o ochronie danych osobowych. Strona 5 z 34

6 1.4. SPOSÓB AKTUALIZACJI ORAZ PRZEGLĄDANIA POLITYKI BEZPIECZEŃSTWA W związku z dynamiką zmian w zakresie bezpieczeństwa informacji oraz mając na uwadze częste zmiany w konstrukcji systemów informatycznych, Administrator Danych zobowiązuje się dokonywać corocznie przeglądów i aktualizacji Polityki Bezpieczeństwa. Weryfikacja zapisów Polityki Bezpieczeństwa jest prowadzona pod kątem zgodności stanu deklarowanego ze stanem faktycznym. Procedura sprawdzania aktualności Polityki Bezpieczeństwa Do końca stycznia każdego roku kalendarzowego Administrator Danych lub osoba przez niego upoważniona dokona sprawdzenia aktualności Polityki Bezpieczeństwa. Procedura aktualizacji Polityki Bezpieczeństwa Polityka bezpieczeństwa podlega aktualizacji każdorazowo w przypadku likwidacji, utworzenia lub zmiany zawartości zbioru danych, a także w przypadku zmiany przepisów prawa dotyczącego ochrony danych osobowych, wymagającej aktualizacji Polityki. Aktualizacja Polityki Bezpieczeństwa jest przeprowadzana przez Administratora Danych. Nowa wersja Polityki Bezpieczeństwa zastępuje poprzednio obowiązującą. Administrator Danych wprowadza w życie nową wersję Polityki Bezpieczeństwa w formie decyzji, określając w jej treści od kiedy nowy dokument obowiązuje. Strona 6 z 34

7 1.5. SPOSÓB PRZECHOWYWANIA DOKUMENTU POLITYKI BEZPIECZEŃSTWA Procedura sposobu zabezpieczenia oraz przechowywania Polityki Bezpieczeństwa Dokument Polityki Bezpieczeństwa jest przechowywany w wersji elektronicznej, na komputerze zabezpieczonym przed dostępem osób nieupoważnionych. Zapewniona jest możliwość wydrukowania aktualnej wersji dokumentu Polityki Bezpieczeństwa w terminie 12 godzin od pojawienia się takiej potrzeby. Raz w roku wykonywana jest kopia pliku Polityki Bezpieczeństwa. Wykonanie kopii skutkuje usunięciem poprzednio przygotowanej (kopii). Raz na sześć miesięcy dokument Polityki Bezpieczeństwa jest drukowany do wersji papierowej. Jest on przechowywany wraz z innymi dokumentami, do których dostęp posiada tylko Administrator Danych oraz upoważnione przez niego osoby. Wydrukowanym dokumentem Polityki Bezpieczeństwa zastępuje poprzedni, który ulga zniszczeniu. Strona 7 z 34

8 1.6. WYJAŚ TERMINÓW UŻYWANYCH W DOKUMENCIE POLITYKI BEZPIECZEŃSTWA 1) ustawa - rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U r. Nr 133 poz. 883 z późn. zm.), zwaną dalej ustawą", 2) rozporządzenie rozumie się przez to rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz z późn. zm.), zwane dalej rozporządzeniem, 3) dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, 4) polityka bezpieczeństwa dokument polityki bezpieczeństwa w rozumieniu 1 pkt 1 rozporządzenia, zwaną dalej polityką, 5) instrukcja zarządzania systemem informatycznym dokument instrukcji zarządzania systemem informatycznym w rozumieniu 1 pkt 1 rozporządzenia, zwaną dalej instrukcją, 6) zbiór danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 7) przetwarzanie danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, 8) system informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 9) zabezpieczenie danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, 10) usuwaniu danych - rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, 11) administrator danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3 ustawy o ochronie danych osobowych, decydujące o celach i środkach przetwarzania danych osobowych, 12) zgoda osoby, której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści, Strona 8 z 34

9 13) odbiorca danych - rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: a. osoby, której dane dotyczą, b. osoby upoważnionej do przetwarzania danych, c. przedstawiciela, o którym mowa w art. 31a ustawy o ochronie danych osobowych, d. podmiotu, o którym mowa w art. 31 ustawy o ochronie danych osobowych, e. organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, 14) państwo trzecie - rozumie się przez to państwo nienależące do Europejskiego Obszaru Gospodarczego, 15) identyfikator użytkownika - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym, 16) hasło - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, 17) sieć telekomunikacyjna - rozumie się przez to sieć telekomunikacyjną w rozumieniu art. 2 pkt 23 ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.), 18) sieć publiczna - rozumie się przez to sieć publiczną w rozumieniu art. 2 pkt 22 ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne, 19) telentransmisja - rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej, 20) rozliczalność - rozumie się przez to właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi, 21) integralność danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany, 22) raport - rozumie się przez to przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych, 23) poufność danych - rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom, 24) uwierzytelnianie - rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu. Strona 9 z 34

10 2. WYKAZ ZBIORÓW DANYCH WRAZ ZE WSKAZAM PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH Systemy informatyczne Nr Nazwa zbioru danych stosowane do przetwarzania danych Zastosowany poziom bezpieczeństwa 1 Uwagi osobowych w zbiorze uczniowie, Sekretariat DDJ Prog Man; 1 kandydaci na uczniów oraz ich Dziennik Librus Excel, Word wysoki rodzice 2 pracownicy oraz kandydaci do pracy Kadry DDJ, PFRON wysoki Prog Man- Płace DDJ, Prog Man- Finanse DDJ, Płatnik, 3 finansowy Zlecone Przelewy DDJ, Excel, wysoki Word 1 Dotyczy tylko i wyłącznie zbiorów danych przetwarzanych za pomocą systemu informatycznego Strona 10 z 34

11 3. OPIS STRUKTURY ZBIORÓW DANYCH WSKAZUJĄCY ZAWARTOŚĆ PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY POSZCZEGÓLNYMI POLAMI INFORMACYJNYMI 3.1. OPIS STRUKTURY ZBIORÓW DANYCH Nr Nazwa zbioru Zakres przetwarzanych danych imię(imiona), nazwisko, imiona rodziców, data urodzenia, nr PESEL, 1 uczniowie oraz kandydaci do wizerunek, głos, oceny, wyniki egzaminów, obecność na zajęciach, szkoły dokumentacja medyczna, adres zamieszkania, klasa, data przyjęcia do szkoły, sytuacja rodzinna, specyficzne trudności w nauce, sytuacja prawna. imię (imiona) i nazwisko, imiona rodziców, datę urodzenia, miejsce zamieszkania (adres do korespondencji), płeć/obywatelstwo, wykształcenie, stopień awansu zawodowego, przebieg dotychczasowego zatrudnienia, 2 pracownicy oraz kandydaci do wymiar etatu, stanowisko/funkcja, numer PESEL, nr dowodu osobistego, pracy NIP, numer Urzędu Skarbowego, numer konta bankowego, absencja, imiona i nazwiska oraz daty urodzenia dzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu na korzystanie przez pracownika ze szczególnych uprawnień, wizerunek, głos 3 rodzice imiona i nazwiska, adres zamieszkania, numer telefonu finanse wysokość i składniki wynagrodzenia pracowników, numery kont, kontrahenci Strona 11 z 34

12 3.2. WSKAZA ZAWARTOŚCI POSZCZEGÓLNYCH PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY NIMI Zawartość poszczególnych pól informacyjnych i powiązania między nimi w programie Dziennik Librus zawiera załącznik nr 1. Zawartość poszczególnych pól informacyjnych i powiązania między nimi w programie Finanse DDJ zawiera załącznik nr 2. Zawartość poszczególnych pól informacyjnych i powiązania między nimi w programie Kadry, Płace, Zlecone Przelewy zawiera załącznik nr 3. Nr Nazwa zbioru Dana osobowa 1 uczniowie numer w księdze uczniowie imię i drugie imię Opis pola informacyjnego i powiązania z innymi polami w polu podany jest numer z księgi uczniów, numer księgi ewidencji dzieci w polu przechowywane jest imię ucznia uczniowie nazwisko w polu przechowywane jest nazwisko ucznia uczniowie klasa w polu przechowywana jest nazwa klasy, do której chodzi uczeń : cyfra arabska oraz litera alfabetu uczniowie data urodzenia w polu przechowywana jest data urodzenia (rok, miesiąc, dzień) uczniowie adres w polach przechowywane są adresy zameldowania / zamieszkania ucznia, nazwa miejscowości, ulicy, nr domu/ nr mieszkania, kod pocztowy, poczta, gmina, numer telefonu uczniowie płeć w polu podana jest płeć dziecka : kobieta, mężczyzna uczniowie miejsce urodzenia w polach przechowywane są informacje o miejscu urodzenia ucznia, województwie urodzenia uczniowie nr Pesel w polu przechowywany jest nr Pesel ucznia uczniowie historia ucznia w polu znajdują się informacje: o dacie przyjęcia Strona 12 z 34

13 uczniowie uczniowie uczniowie uczniowie pracownicy pracownicy szkoła indywidualny tok nauczania oceny z poszczególnych przedmiotów data przyjęcia do szkoły nazwisko nazwisko rodowe do szkoły i podany jest symbol klasy, informacja o przeniesieniu do innej klasy, przeniesieniu do innej szkoły, promocji do następnej klasy w polu przechowywane są informacje: klasa/ jednostka, obwód do którego należy, obwód do którego uczęszcza uczeń w polu znajdują się informacje dotyczące realizacji przez ucznia indywidualnego toku/ programu, oraz przyczyny indywidualnego toku/programu nauczania w polach umieszczone są informacje o ocenach cząstkowych i śródrocznych/rocznych z poszczególnych przedmiotów i zachowania w polu przechowywana jest data przyjęcia ucznia do szkoły(dzień, miesiąc, rok) w polu przechowywane jest nazwisko pracownika w polu przechowywane jest nazwisko rodowe pracownika pracownicy imię, drugie imię w polu przechowywane są imiona pracownika pracownicy pracownicy pracownicy pracownicy pracownicy pracownicy imię ojca imię matki nazwisko rodowe matki data urodzenia miejsce urodzenia płeć/obywatelstwo w polu przechowywane jest imię ojca pracownika w polu przechowywane jest imię matki pracownika w polu przechowywane jest nazwisko rodowe matki w polu przechowywana jest data urodzenia pracownika w polu przechowywane jest miejsce urodzenia pracownika w polu przechowywana jest płeć i obywatelstwo pracownika w polu przechowywane jest wykształcenie, Strona 13 z 34

14 pracownicy wykształcenie specjalność główna i dodatkowa pracownika oraz data ukończenia szkoły przez pracownika pracownicy pracownicy zawód wyuczony adres zamieszkania / zameldowania w polu przechowywany jest zawód pracownika w polu przechowywany jest adres zamieszkania i zameldowania ( miejscowość, ulica, nr domu/nr mieszkania, kod pocztowy, gmina, telefon ) w polu znajduje się seria i nr dowodu pracownicy dowód osobisty i Urząd Skarbowy osobistego, wydany przez, numer pesel, NIP i Urząd Skarbowy w polu znajduje się kod tytułu ubezpieczenia, pracownicy ZUS numer ubezpieczenia i oznaczenie NFZ pracownicy w polu przechowywany jest nazwisko, imię, dzieci imię drugie, data urodzenia dzieci pracownika pracownicy PESEL w polu przechowywany jest PESEL dziecka pracownika pracownicy nagrody w polu znajduje się rodzaj nagrody, data otrzymania i informacje dodatkowe pracownicy stopień awansu zawodowego w polu znajduje się stopień awansu zawodowego pracownicy data zatrudnienia w polu znajduje się data zatrudnienia pracownicy wymiar etatu w polu znajduje się wymiar etatu pracownika pracownicy stanowisko w polu znajduje się stanowisko/ funkcja pracownika pracownicy miejsce pełnienia obowiązku w polu znajduje się adres zakładu pracy na jaki okres zawarta umowa, rodzaj pracownika. pracownicy staże w polu znajdują się okresy zatrudnienia, nazwa zakładu pracy, staż. rodzice imiona/nazwisko rodziców w polu przechowywane są imiona/nazwisko rodziców uczniów w polu przechowywany jest adres rodzice adres zamieszkania/ adres do korespondencji rodziców ucznia(nazwa i numer ulicy, numer mieszkania, kod pocztowy, miejscowość) Strona 14 z 34

15 rodzice finanse finanse finanse finanse finanse telefon wynagrodzenie numer konta bankowego absencja urlopy kontrahenci w polu przechowywany jest numer telefonu rodziców lub opiekunów ucznia w polu przechowywana jest wysokość i składniki wynagrodzenia pracowników (wynagrodzenie zasadnicze, dodatek stażowy, dodatek motywacyjny, dodatki funkcyjne, dodatki specjalne: za wychowawstwo, opiekun stażu, trenerskie, wynagrodzenie za godziny ponadwymiarowe, premie i nagrody dyrektora, wysokość potrąceń na: podatek, ZUS, Kasę Zapomogowo-Pożyczkową, Fundusz Mieszkaniowy, Związki zawodowe i PZU ) w polu przechowywany jest numer konta bankowego pracownika w polu przechowywany jest wymiar i rodzaj nieobecności pracownika, nieobecności usprawiedliwione/nieusprawiedliwione (rejestracja druków L-4) w polu przechowywany jest wymiar i rodzaj urlopu w polu przechowywana jest nazwa kontrahenta, adres siedziby i nr konta bankowego Strona 15 z 34

16 3.3. STRUKTURA ZAPISU DANYCH OSOBOWYCH W SYSTEMACH INFORMATYCZNYCH Strukturę zapisu danych osobowych w programie Dziennik Librus, Sektetariat DDJ zawiera załącznik nr 1. Strukturę zapisu danych osobowych w programie Finanse DDJ zawiera załącznik nr 2. Strukturę zapisu danych osobowych w programie Kadry, Płace, Zlecone Przelewy zawiera załącznik nr 3. System informatyczny Nazwa pola Opis pola (typ, długość) Kategorie danych przechowywane w polu numer z księgi uczniów, numer Word/rejestr numer w księdze księgi ewidencji dzieci uczniów/oke imię ucznia Word/rejestr imię uczniów/oke drugie imię ucznia Word/rejestr drugie imię uczniów/oke nazwisko ucznia Word/rejestr nazwisko uczniów/oke Word/rejestr uczniów/oke klasa nazwa klasy, do której chodzi uczeń : cyfra arabska oraz duża litera alfabetu data urodzenia (rok, miesiąc, data urodzenia dzień) Word/rejestr Strona 16 z 34

17 uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke adres płeć adresy zameldowania / zamieszkania ucznia, nazwa miejscowości, ulicy, nr domu/ nr mieszkania, kod pocztowy, poczta, gmina, numer telefonu płeć dziecka : kobieta, mężczyzna Word/rejestr uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke Word/rejestr uczniów/oke miejsce urodzenia nr Pesel historia ucznia szkoła indywidualny tok nauczania miejsce urodzenia ucznia, województwo nr Pesel ucznia data przyjęcia do szkoły, symbol klasy, informacja o przeniesieniu do innej klasy, przeniesieniu do innej szkoły, promocji do następnej klasy w polu przechowywane są informacje: klasa/ jednostka, obwód do którego należy, obwód do którego uczęszcza uczeń w polu znajdują się informacje dotyczące realizacji przez ucznia indywidualnego toku/ programu nauczania orzeczenia o specyficznych w polach umieszczone są Strona 17 z 34

18 problemach w nauce informacje o tym czy uczeń Word/rejestr jest: dyslektyk, dysgrafik, uczniów/oke dysortografik, dyskalkulik, numer orzeczenia, pole w polach znajdują się wyboru informacje o rodzicach lub Word/rejestr uczniów/oke ojciec /opiekun matka / opiekunka prawnych opiekunach : imię, nazwisko, okno zatwierdzające lub negujące informację jest opiekunem prawnym w polach znajdują się dane o adresie: miejscowość, ulica, nr Word/rejestr uczniów/oke ojciec /opiekun matka / opiekunka domu nr mieszkania, kod pocztowy, poczta, telefon, telefon komórkowy, nazwa zakładu pracy, telefon do pracy nazwisko i imię pracownika Word/obsługa konta Nazwisko, imię/ drugie imię bankowego Word Imię matki, ojca, nazwisko rodowe matki Imię matki, ojca, nazwisko rodowe matki Word/SIO/Sig ma Vulcan data urodzenia data urodzenia pracownika Word/Sigma Vulcan miejsce urodzenia miejsce urodzenia pracownika płeć i obywatelstwo Strona 18 z 34

19 płeć/obywatelstwo pracownika Word/SIO/Sig ma Vulcan wykształcenie pracownika: specjalność główna / Word/SIO/Sig ma Vulcan wykształcenie dodatkowa, data ukończenia szkoły przez pracownika / pole Word/SIO/Sig ma Vulcan zawód wyboru zawód pracownika wybór z wykazu adres zamieszkania i Word/ obsługa konta bankowego adres zamieszkania / zameldowania zameldowania ( miejscowość, ulica, nr domu/nr mieszkania, kod pocztowy, gmina, telefon) Word/SIO/ obsługa konta bankowego/sig Dane identyfikacyjne numer pesel/ seria i nr dowodu osobistego ma Vulcan Word/SIO/Sig ma Vulcan nagrody w polu znajduje się rodzaj nagrody, wysokość, data otrzymania i informacje dodatkowe /pole stopień awansu zawodowego Word/SIO/Sig stopień awansu zawodowego wyboru pracownika wybór stopnia nauczyciela z wykazu ma Vulcan Word staż staż pracownika Strona 19 z 34

20 SIO/Sigma Vulcan wymiar etatu pracownika Word/SIO/Sig wielkość etatu ma Vulcan /pole Stanowisko/funkcja wybór z Word/SIO/Sig Stanowisko/funkcja wyboru wykazu ma Vulcan adres zakładu pracy, okres Word/SIO/Sig miejsce pełnienia obowiązku trwania i rodzaj umowy ma Vulcan Word imiona/nazwisko rodziców w polu przechowywane są imiona/nazwisko rodziców w polu przechowywany jest Word adres zamieszkania rodziców ucznia / adres do adres korespondencji rodziców ucznia(nazwa i numer ulicy, numer mieszkania, kod pocztowy, miejscowość) w polu przechowywany jest Word telefon numer telefonu rodziców lub opiekunów ucznia w polu przechowywana jest obsługa wysokość i składniki konta bankowego Word/SIO/Sig ma Vulcan wynagrodzenie wynagrodzenia pracowników (wynagrodzenie zasadnicze, dodatek stażowy, dodatek motywacyjny, dodatki funkcyjne, dodatki specjalne: za wychowawstwo, opiekun stażu, Strona 20 z 34

21 Word/obsługa konta bankowego Word/SIO Word/obsługa konta bankowego numer konta bankowego absencja chorobowa kontrahenci trenerskie, wynagrodzenie za godziny ponadwymiarowe, premie i nagrody dyrektora) w polu przechowywany jest numer konta bankowego pracownika w polu przechowywany jest wymiar i rodzaj długotrwałej nieobecności pracownika w polu przechowywana jest nazwa kontrahenta, adres siedziby i nr konta bankowego Strona 21 z 34

22 4. SPOSÓB PRZEPŁYWU DANYCH OSOBOWYCH POMIĘDZY SYSTEMAMI INFORMATYCZNYMI Sposób przepływu danych osobowych pomiędzy systemami informatycznymi z wykorzystaniem programu Dziennik Librus, Sektetariat DDJ zawiera załącznik nr 1. Sposób przepływu danych osobowych pomiędzy systemami informatycznymi z wykorzystaniem programu Finanse DDJ zawiera załącznik nr 2. Sposób przepływu danych osobowych pomiędzy systemami informatycznymi z wykorzystaniem programu Kadry, Płace, Zlecone Przelewy zawiera załącznik nr 3. Nr Źródłowy Docelowy system system informatyczny informatyczny 1 Excell Word 2 Dziennik Internet Exporer elektroniczny / Mozilla Firefox 3 Rejestr uczniów Optivum Nabór Wykaz uczniów 4 przystępujących OKE do egzaminu Wykaz Bankowość pracowników/ internetowa Płace Zakres przesyłanych danych osobowych imię, nazwisko, data urodzenia ucznia imię, nazwisko, oceny imię(imiona), nazwisko, imiona rodziców, data urodzenia, nr PESEL, oceny, wyniki egzaminów, adres zamieszkania/zameldowania, klasa, oceny zachowania, sytuacja rodzinna, opinia poradni psychologicznopedagogicznej. imię(imiona), nazwisko, data urodzenia, nr PESEL, klasa, dostosowanie warunków imię(imiona), nazwisko, nr PESEL, adres zamieszkania/zameldowania, wynagrodzenie, numery kont. Sposób transmisji manulany ( eksport oraz import) przesyłanie danych poprzez sieć publiczną przesyłanie danych poprzez sieć publiczną przesyłanie danych poprzez sieć publiczną przesyłanie danych poprzez sieć publiczną Strona 22 z 34

23 5. WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE Dane osobowe przetwarzane jako Administrator Danych Dane osobowe przetwarzane jako Przetwarzający (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia przetwarzania danych osobowych) Dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia Adres / lokalizacja Gimnazjum nr 38 w Łodzi, ul. St. Dubois 7/9 Wydział Edukacji Urząd Miasta Łodzi, ul. ul. Krzemieniecka 2B Wydział Edukacji Urząd Miasta Łodzi, ul. ul. Krzemieniecka 2B Okręgowa Komisja Egzaminacyjna w Łodzi, ul. Praussa 4 Kuratorium Oświaty w Łodzi, ul. Kościuszki 120a Getin Bank w Łodzi Uwagi Strona 23 z 34

24 przetwarzania danych osobowych) Strona 24 z 34

25 6. ŚRODKI TECHNICZNE I ORGANIZACYJNE ZBĘDNE DLA ZAPEWNIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH OSOBOWYCH 6.1. ŚRODKI OCHRONY FIZYCZNEJ DANYCH OSOBOWYCH 1) Dane osobowe przetwarzane są w kancelarii tajnej, prowadzonej zgodnie z wymogami określonymi w odrębnych przepisach 2) Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmacnianymi, nieantywłamaniowymi) 3) Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami wzmacnianymi (nieantywłamaniowymi) 4) Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami antywłamaniowymi 5) Bazy danych osobowych przechowywane są w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej 6) Pomieszczenie, w którym przetwarzane są dane osobowe wyposażone jest w system alarmowy przeciwwłamaniowy 7) Dostęp do pomieszczeń, w których przetwarzane są dane osobowe objęty jest systemem kontroli dostępu. 8) Dostęp do pomieszczeń, w których przetwarzane są dane osobowe kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych 9) Dostęp do pomieszczeń, w których przetwarzane są dane osobowe jest nadzorowany przez całą dobę. 10) Kopie zapasowe baz danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się komputer główny, na którym dane osobowe przetwarzane są na bieżąco. 11) Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętej niemetalowej Strona 25 z 34

26 szafie. 12) Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętej szafie metalowej (nieantywłamaniowej). 13) Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętym sejfie lub kasie pancernej. 14) Baza danych osobowych w formie pisemnej przechowywana jest w zamkniętej niemetalowej szafie 15) Baza danych w formie pisemnej przechowywana jest w zamkniętej szafie metalowej (nieantywłamaniowej). 16) Baza danych w formie pisemnej przechowywana jest w zamkniętym sejfie lub kasie pancernej Strona 26 z 34

27 6.2. ŚRODKI SPRZĘTOWE, INFORMATYCZNE I TELEKOMUNIKACYJNE 1) Pomieszczenie, w którym przetwarzane są dane osobowe zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego lub wolnostojącej gaśnicy. 2) Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów. 3) Baza danych osobowych prowadzona jest wyłącznie w postaci papierowej (bez użycia systemów informatycznych). 4) Baza danych osobowych prowadzona jest przy użyciu komputera przenośnego. 5) Komputer służący do przetwarzania danych osobowych jest połączony z lokalną siecią komputerową. 6) Co najmniej jedno urządzenie systemu informatycznego służącego do przetwarzania danych osobowych połączone jest z siecią publiczną (np. Internetem). 7) Żadne z urządzeń systemu informatycznego służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną (np. Internetem). 8) Uniemożliwiono użytkownikom systemu informatycznego, w którym przetwarzane są dane osobowe wykonywania kopii tych danych. 9) Zastosowano urządzenia typu UPS lub generator prądu lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed awarią zasilania. 10) Zastosowano środki kryptograficznej ochrony danych osobowych w trakcie teletransmisji. 11) Zastosowano macierz dyskową w komputerze głównym w celu ochrony danych osobowych. 12) Użyto system typu Firewall do ochrony dostępu do sieci komputerowej. 13) Użyto system IDS/IPS do ochrony dostępu do sieci komputerowej Strona 27 z 34

28 6.3. ŚRODKI OCHRONY W RAMACH OPROGRAMOWANIA URZĄDZEŃ TELETRANSMISJI 1) Proces teletransmisji zabezpieczony jest za pomocą środków uwierzytelnienia. 2) Proces teletransmisji zabezpieczony jest za pomocą środków kryptograficznej ochrony danych osobowych. 3) Zastosowanie procedury oddzwonienia (callback) przy transmisji realizowanej za pośrednictwem modemu. Nie Strona 28 z 34

29 6.4. ŚRODKI W RAMACH OPROGRAMOWANIA SYSTEMÓW 1) Dostęp do bazy danych osobowych przetwarzanych za pomocą komputera zabezpieczony jest na tym komputerze za pomocą hasła BIOS. 2) Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 3) Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej. 4) W systemie operacyjnym zastosowano mechanizm wymuszający okresową zmianę haseł. 5) Zastosowano system operacyjny pozwalający na określenie odpowiednich praw dostępu do zasobów informatycznych dla poszczególnych użytkowników systemu informatycznego. 6) Zastosowano system rejestracji dostępu do bazy danych osobowych 7) Zastosowano oprogramowanie zabezpieczające przed nieuprawnionym dostępem do systemu informatycznego. 8) Zastosowano oprogramowanie umożliwiające wykonanie kopii zapasowych bazy danych osobowych. Strona 29 z 34

30 6.5. ŚRODKI OCHRONY W RAMACH NARZĘDZI BAZ DANYCH I INNYCH NARZĘDZI PROGRAMOWYCH 1) Wykorzystano środki pozwalające na rejestrację dokonanych zmian w bazie danych osobowych. 2) Zastosowano środki umożliwiające określenie praw dostępu do bazy danych osobowych. 3) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 4) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem karty mikroprocesorowej. 5) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem tokena. 6) Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej. 7) Zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do bazy danych osobowych. 8) Zastosowano mechanizm umożliwiający rejestrację identyfikatora użytkownika wprowadzającego dane osobowe. 9) Zastosowano kryptograficzne środki ochrony danych osobowych. Strona 30 z 34

31 6.6. ŚRODKI OCHRONY W RAMACH SYSTEMU UŻYTKOWEGO 1) Stacja końcowa umożliwiająca dostęp do bazy danych osobowych jest zabezpieczona identyfikatorem i hasłem dostępu 2) Wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe 3) Mechanizm blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika Strona 31 z 34

32 6.7. ŚRODKI ORGANIZACYJNE Środek organizacyjny Opis środków ochrony fizycznej danych stanowi treść niniejszego dokumentu (Pkt. 6 2 ppkt. E rozporządzenia) Do przetwarzania danych osobowych dopuszczono wyłącznie osoby posiadające upoważnienie nadane przez administratora danych Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych Wyznaczono administratora bezpieczeństwa informacji Administrator danych sam nadzoruje przestrzeganie zasad ochrony przetwarzanych danych osobowych Opracowano i wdrożono politykę bezpieczeństwa o której mowa w ustawie o ochronie danych osobowych Zastosowano ( / ) Uwagi Strona 32 z 34

33 Opracowano i wdrożono instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie zabezpieczeń systemu informatycznego Osoby zatrudnione przy przetwarzaniu danych osobowych obowiązane zostały do zachowania ich w tajemnicy Monitory komputerów, na których przetwarzane są dane osobowe ustawione są w sposób uniemożliwiający wgląd osobom postronnym Strona 33 z 34

34 Dokument sporządzono: Pełen podpis Administratora Danych: Pieczęć Data: r.. Miejsce: Łódź Strona 34 z 34

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Gimnazjum nr 13 im. Jana III Sobieskiego ul. Kreta 20 44-274 Rybnik Data i miejsce sporządzenia dokumentu: 7.05.2012r. Rybnik Ilość stron: 23 Organ zatwierdzający: Dyrektor szkoły

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data wprowadzenia 23.03.2017 Numer zarządzenia wprowadzającego 3/2016/2017 Podpis ADO Elżbieta

Bardziej szczegółowo

1 z :46

1 z :46 Nr ref. WWW 6700916 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

https://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1

https://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1 Page 1 of 5 Nr ref. WWW 12260217 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PUBLICZNE GIMNAZJUM NR 38 IM. KARDYNAŁA STEFANA WYSZYŃSKIEGO ŁÓDŹ, UL. St. Dubois 7/9 Data i miejsce sporządzenia dokumentu: Łódź, dn. 23.02.2009r. Data i

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie, Załącznik nr 1 do Zarządzenia Nr 76/2015 Burmistrza Gminy Różan z dnia 30 grudnia 2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie Polityka bezpieczeństwa przetwarzania

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 71180516 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH......... pieczęć firmowa podpis administratora danych osobowych data Wstęp Mając na uwadze konstytucyjne prawa każdego obywatela Rzeczypospolitej

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gimnazjum nr 13 im. Jana III Sobieskiego ul. Kreta 20 44-274 Rybnik Data i miejsce sporządzenia dokumentu: 7.05.2012r. Rybnik Ilość stron: 19 Organ zatwierdzający:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY PROFESSIONAL Ł.JASZEWSKI P. KAŹMIERCZAK

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Załącznik nr 3 do Aneksu: Wzór upoważnienia do przetwarzania powierzonych do przetwarzania danych osobowych UPOWAŻNIENIE nr

Załącznik nr 3 do Aneksu: Wzór upoważnienia do przetwarzania powierzonych do przetwarzania danych osobowych UPOWAŻNIENIE nr Załącznik nr 3 do Aneksu: Wzór upoważnienia do przetwarzania powierzonych do przetwarzania danych osobowych UPOWAŻNIENIE nr do przetwarzania powierzonych do przetwarzania danych osobowych Z dniem..., na

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

REJESTR CZYNNOŚCI PRZETWARZANIA

REJESTR CZYNNOŚCI PRZETWARZANIA REJESTR CZYNNOŚCI PRZETWARZANIA zgodnie z art. 30 Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH SKLEPU INTERNETOWEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH SKLEPU INTERNETOWEGO Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH SKLEPU INTERNETOWEGO WWW.KOMINKINABIOPALIWO.PL

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Pieczęć firmowa: Podpis Administratora Danych Osobowych: Data: 24 maja 2018 Wstęp Realizując konstytucyjne prawo każdej osoby do ochrony życia prywatnego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych MECHANIK w Jeleniej Górze POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze Administrator w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze Strona 1 z 13 Wstęp

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 113100416 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44

PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 PROCEDURA / POLITYKA OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJACA W PRZEDSZKOLU Nr 44 Podstawa prawna: USTAWA z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ilekroć w procedurze jest mowa o : 1. administratorze

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

POLITYKA BEZPIECZEŃSTWA Danych Osobowych Obowiązuje od 03.01.2013r. POLIYKA BEZPIECZEŃSWA Danych Osobowych Zespół Szkolno-Przedszkolny w Mazańcowicach 1 Zawartość Wstęp podstawa prawna... 3 Podstawowe pojęcia... 4 Obowiązki i odpowiedzialność

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. POLITYKA BEZPIECZEŃSTWA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻACYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O. wydana w dniu 25 maja 2018 roku przez FIT-MED Sp. z o.o. na podstawie art. 36 ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA UCZNIOWSKI KLUB SPORTOWY DĄB 19 NIP

POLITYKA BEZPIECZEŃSTWA UCZNIOWSKI KLUB SPORTOWY DĄB 19 NIP POLITYKA BEZPIECZEŃSTWA UCZNIOWSKI KLUB SPORTOWY DĄB 19 NIP 634 250 32 91 Data i miejsce sporządzenia dokumentu: Katowice 20.04.2018 Ilość stron: 14 Organ zatwierdzający: Prezes Beata Golda 1 SPIS TREŚCI.....2

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ KOMUNIKACJI IM. HIPOLITA CEGIELSKIEGO 61-701 POZNAŃ, UL. FREDRY 13 Data i miejsce sporządzenia dokumentu: Poznań, 17 /01/2017 Ilość stron: SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI Załącznik nr 2 do zarządzenia nr 10 z dnia 3 kwietnia 2014 r. Starosty Zamojskiego w sprawie ustalenia polityki bezpieczeństwa danych osobowych INSTRUKCJA ZARZĄDZANIA Opracował: Zofia Czerwonka Data: 3.04.2014

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY CREATE REALITY SZYMON ZAWADZKI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Zespół Kształcenia i Wychowania w Kamienicy Szlacheckiej REJESTR ZBIORÓW. Administrator Danych Bernadeta kucyk - dyrektor

Zespół Kształcenia i Wychowania w Kamienicy Szlacheckiej REJESTR ZBIORÓW. Administrator Danych Bernadeta kucyk - dyrektor REJESTR ZBIORÓW Administrator Danych Bernadeta kucyk - dyrektor Dnia 31.03.2016 r.w podmiocie o nazwie Zespół Kształcenia i Wychowania, ul.długa 13, 83-323 Kamienica Szlachecka, regon:192759470 Zgodnie

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie

Bardziej szczegółowo

ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych

ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych Data utworzenia 2014-04-17 Numer aktu 101 Akt prawa miejscowego

Bardziej szczegółowo

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

CZĘŚĆ A. NAZWA ZBIORU DANYCH. CZĘŚĆ A. NAZWA ZBIORU DANYCH. Administrator danych dowolnie określa nazwę zbioru. Zaleca się, aby nazwa zbioru była zwięzła i adekwatna do rodzaju danych przetwarzanych w zbiorze. CZĘŚĆ B. CHARAKTERYSTYKA

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI ORAZ ICH RODZIN ZUZIK Niniejsza polityka bezpieczeństwa

Bardziej szczegółowo

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r. REJESTR ZBIORÓW Administrator Danych Jan Drajewicz Dnia 1.01.2016 r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH z dnia 11 maja 2015 r. w sprawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ GDAŃSK 2017 1 SPIS TREŚCI I. POSTANOWIENIA OGÓLNE II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie REGULAMIN OCHRONY DANYCH OSOBOWYCH określający politykę bezpieczeństwa danych osobowych w stowarzyszeniu Sieć Obywatelska Watchdog Polska (przyjęty uchwałą zarządu nr 1/VIII/2014 z 26.08.2014 r.) 1 Zakres

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

REJESTR ZBIORÓW. Dnia r. w podmiocie o nazwie. Zespół Szkolno Przedszkolny Nr 1 im. Jana Pawła II w Wieprzu. z dnia 11 maja 2015 r.

REJESTR ZBIORÓW. Dnia r. w podmiocie o nazwie. Zespół Szkolno Przedszkolny Nr 1 im. Jana Pawła II w Wieprzu. z dnia 11 maja 2015 r. REJESTR ZBIORÓW Dnia 11.03.2016r. w podmiocie o nazwie Zespół Szkolno Przedszkolny Nr 1 im. Jana Pawła II w Wieprzu Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW ADMINISTRACJI I CYFRYZACJI z dnia 11 maja 2015

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

Cel przetwarzania Kategorie osób Kategorie danych. Art.. 30 ust. 1 pkt b Art.. 30 ust. 1 pkt c Art.. 30 ust. 1 pkt c

Cel przetwarzania Kategorie osób Kategorie danych. Art.. 30 ust. 1 pkt b Art.. 30 ust. 1 pkt c Art.. 30 ust. 1 pkt c 1 2 3 4 5 LP. Nazwa czynności przetwarzania Jednostka organizacyjna (departament, dział itp.) Cel przetwarzania Kategorie osób Kategorie danych Art.. 30 ust. 1 pkt b Art.. 30 ust. 1 pkt c Art.. 30 ust.

Bardziej szczegółowo

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH zgłoszenie zbioru na podstawie art. 40

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych POLITYKA BEZPIECZEŃSTWA JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka

Bardziej szczegółowo