Uchwała nr 56/IV/2006. Zarządu Polskiego Radia Spółki Akcyjnej. z dnia 25 października 2006 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Uchwała nr 56/IV/2006. Zarządu Polskiego Radia Spółki Akcyjnej. z dnia 25 października 2006 r."

Transkrypt

1 Uchwała nr 56/IV/2006 Zarządu Polskiego Radia Spółki Akcyjnej z dnia 25 października 2006 r. w sprawie zatwierdzenia i wdrożenia dokumentacji dotyczącej bezpieczeństwa przetwarzania danych osobowych w Polskim Radiu Spółce Akcyjnej. Na podstawie 3 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, z dnia 29 kwietnia 2004 r. (Dz.U. z 2004 r. Nr 100, poz. 1024) uchwala się, co następuje: 1. Zarząd zatwierdza się i przekazuje do realizacji w komórkach organizacyjnych Polskiego Radia S.A. 1. Politykę Bezpieczeństwa Informacji w zakresie ochrony danych osobowych, stanowiącą załącznik nr 1 do niniejszej uchwały. 2. Instrukcję Zarządzania Systemem Informatycznym przetwarzającym dane osobowe, stanowiącą załącznik nr 2 do niniejszej uchwały. 2. Uchwała wchodzi w życie z dniem podjęcia. Za Zarząd:

2 Polityka Bezpieczeństwa Informacji w zakresie ochrony danych osobowych Polskiego Radia SA

3 Spis treści: 1 Zakres dokumentu 2 Terminy i definicje 2.1 Dane Osobowe 2.2 Spółka 2.3 Administrator bezpieczeństwa informacji ds. ochrony danych osobowych 2.4 Zespól ds. ochrony danych osobowych 2.5 Użytkownicy 2.6 Osoby trzecie 2.7 Właściciel zbioru danych 2.8 Zasady korzystania z komputerów PR S.A. 2.9 Zasady zdalnego dostępu do wewnętrznej sieci informatycznej Polskiego Radia SA Instrukcja kontroli ruchu osobowego i materiałowego oraz wydawania zezwoleń na wykonywanie zdjęć fotograficznych i filmowych w Polskim Radiu - Spółce Akcyjnej" 2.11 Przetwarzanie danych 2.12 Dane wrażliwe 2.13 Bezpieczeństwo informacji 2.14 Audyt 2.15 Poufność 2.16 Integralność 2.17 Dostępność 2.18 Zabezpieczenie 2.19 Ryzyko 2.20 Zagrożenie 2.21 Incydent 2.22 Szkodliwe oprogramowanie 3 Polityka Bezpieczeństwa 3.1 Polityka Bezpieczeństwa Informacji Dokument polityki bezpieczeństwa informacji Przegląd i ocena 4 Organizacja ochrony danych osobowych 4.1 Infrastruktura bezpieczeństwa informacji Forum kierowania polityką bezpieczeństwa Koordynowanie bezpieczeństwa danych osobowych Podział odpowiedzialności w zakresie bezpieczeństwa danych osobowych Proces autoryzacji urządzeń służących do przetwarzania danych osobowych Specjalistyczne doradztwo w dziedzinie bezpieczeństwa informacji Współpraca pomiędzy instytucjami Niezależne przeglądy bezpieczeństwa danych osobowych 4.2 Bezpieczeństwo dostępu osób trzecich Identyfikacja ryzyka wynikającego z dostępu osób trzecich Wymagania bezpieczeństwa w umowach z osobami trzecimi 5 Klasyfikacja i kontrola zbiorów danych osobowych 5.1 Rozliczalność aktywów Inwentaryzacja zbiorów danych osobowych 5.2 Klasyfikacja zbiorów danych osobowych Wytyczne w zakresie klasyfikacji Oznaczanie i postepowanie z danymi osobowymi 2

4 6 Bezpieczeństwo osobowe 6.1 Bezpieczeństwo przy określanie zakresów obowiązków i zarzadzaniu zasobami ludzkimi Uwzględnienie aspektu bezpieczeństwa w zakresach obowiązków przypisanych do stanowisk Sprawdzanie podczas naboru Umowa o zachowaniu poufności Warunki zatrudnienia 6.2 Kształcenie Użytkowników Kształcenie w zakresie bezpieczeństwa informacji 6.3 Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu Zgłaszanie przypadków naruszania bezpieczeństwa Zgłaszanie słabości systemu bezpieczeństwa Zgłaszanie niewłaściwego funkcjonowania oprogramowania przetwarzającego dane osobowe Nauka płynąca z występowania incydentów Postepowanie dyscyplinarne 7 Bezpieczeństwo fizyczne i środowiskowe 7.1 Obszary bezpieczne Fizyczny obwód zabezpieczający Fizyczne zabezpieczenie wejścia Zabezpieczenie biur, pomieszczeń i urządzeń Praca w obszarach bezpiecznych Izolowane obszary dostaw i załadunku 7.2 Zabezpieczenie sprzętu Rozmieszczenie sprzętu i jego ochrona Zasilanie Bezpieczeństwo okablowania Konserwacja sprzętu Zabezpieczenie sprzętu poza siedzibą Bezpieczne zbywanie sprzętu lub przekazywanie do ponownego użycia 7.3 Ogólne zabezpieczenia Polityka czystego biurka i czystego ekranu Wynoszenie mienia 8 Zarządzanie systemami i sieciami 8.1 Procedury eksploatacji oraz zakresy odpowiedzialności Dokumentowanie procedur eksploatacyjnych 9 Kontrola dostępu do systemu 9.1 Potrzeby biznesowe związane z dostępem do systemu Polityka kontroli dostępu 9.2 Zarzadzanie dostępem Użytkowników Rejestracja Użytkowników Zarządzanie przywilejami Zarządzanie hasłami Użytkowników Przegląd praw dostępu Użytkowników 9.3 Zakres odpowiedzialności Użytkowników Używanie haseł Pozostawianie sprzętu Użytkownika bez opieki 9.4 Kontrola dostępu do sieci Polityka dotycząca korzystania z usług sieciowych Wymuszanie dróg polaczeń Uwierzytelnianie Użytkowników przy połączeniach zewnętrznych 3

5 9.4.4 Uwierzytelnianie węzłów Ochrona zdalnych portów diagnostycznych Rozdzielenie sieci Kontrola połączeń sieciowych Kontrola rutingu w sieciach Bezpieczeństwo usług sieciowych 9.5 Kontrola dostępu do systemów operacyjnych Automatyczna identyfikacja terminala Procedury rejestrowania terminalu w systemie Identyfikacja i uwierzytelnienie Użytkowników System zarządzania hasłami Użycie systemowych programów narzędziowych Alarm przymusu stosowany do zabezpieczenia Użytkowników Wyłączanie terminalu po określonym czasie Ograniczanie czasu trwania połączenia 9.6 Kontrola dostępu do oprogramowania przetwarzającego dane osobowe Ograniczanie dostępu do informacji Izolowanie systemów wrażliwych 9.7 Monitorowanie dostępu do systemu i jego użycia Zapisywanie informacji o zdarzeniach Monitorowanie użycia systemu Synchronizacja zegarów 9.8 Komputery przenośne i praca na odległość Komputery przenośne Praca na odległość 10 Rozwój i utrzymanie systemu 10.1 Wymagania bezpieczeństwa systemów Analiza i opis wymagań bezpieczeństwa 10.2 Bezpieczeństwo oprogramowania przetwarzającego dane osobowe Potwierdzanie ważności danych wejściowych Kontrola wewnętrznego przetwarzania Uwierzytelnianie wiadomości Potwierdzanie ważności danych wyjściowych 10.3 Zabezpieczenia kryptograficzne Polityka używania zabezpieczeń kryptograficznych Szyfrowanie Podpisy cyfrowe Usługi niezaprzeczalności Zarzadzanie kluczami 10.4 Bezpieczeństwo plików systemowych Kontrola eksploatowanego oprogramowania Ochrona systemowych danych testowych Kontrola dostępu do bibliotek programów źródłowych 10.5 Bezpieczeństwo w procesach rozwojowych i obsługi informatycznej Procedury kontroli zmian Techniczny przegląd zmian w systemie operacyjnym Ograniczenia dotyczące zmian w pakietach oprogramowania Ukryte kanały i konie trojańskie Prace rozwojowe nad oprogramowaniem powierzone firmie zewnętrznej 11 Zarządzanie ciągłością działania 11.1 Aspekty zarzadzania ciągłością działania Proces zarzadzania ciągłością działania Ciągłość działania i analiza skutków dla działalności biznesowej Tworzenie i wdrażanie planów ciągłości działania Struktura planowania ciągłości działania 4

6 Testowanie, utrzymywanie i ponowna ocena planów ciągłości działania 12 Zgodność 12.1 Zgodność z przepisami prawa Określenie odpowiednich przepisów prawnych Prawo do własności intelektualnej Zabezpieczanie dokumentów organizacji Ochrona danych osobowych i prywatność informacji dotyczących osób fizycznych Zapobieganie nadużywaniu urządzeń przetwarzających dane informacje Regulacje dotyczące zabezpieczeń kryptograficznych Gromadzenie materiału dowodowego 12.2 Przeglądy polityki bezpieczeństwa i zgodności technicznej Zgodność z polityka bezpieczeństwa Sprawdzanie zgodności technicznej 12.3 Rozważania dotyczące audytu systemu Zabezpieczenia audytu systemu Ochrona narzędzi audytu systemu 5

7 1 Zakres dokumentu Polskie Radio SA dokłada wszelkich starań by zapewnić zgodność sposobów ochrony przetwarzanych danych osobowych z obowiązującymi regulacjami oraz dobrymi praktykami ochrony informacji. Zapewnienie bezpieczeństwa przetwarzanym danym osobowym jest integralna częścią procesu budowy wizerunku Spółki jako wiarygodnego i profesjonalnego nadawcy publicznego. Niniejszy dokument określa zasady bezpieczeństwa danych osobowych przetwarzanych w Polskim Radiu SA. Przedstawione zasady musza być stosowane przez wszystkich pracowników i współpracowników Spółki niezależnie od tego czy przetwarzają oni dane osobowe w postaci elektronicznej czy tradycyjnej. 2 Terminy i definicje 2.1 Dane Osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej 2.2 Spółka Polskie Radio SA. 2.3 Administrator bezpieczeństwa informacji ds. ochrony danych osobowych powołany uchwałą Zarządu pracownik Polskiego Radia SA podlegający Zarządowi Spółki działający na podstawie Ustawy o ochronie danych osobowych oraz wdrażający zasady określone w Polityce Bezpieczeństwa Informacji w zakresie ochrony danych osobowych Polskiego Radia SA 2.4 Zespół ds. ochrony danych osobowych przedstawiciele komórek organizacyjnych wyznaczeni do bieżących kontaktów z Administratorem Bezpieczeństwa Informacji do spraw ochrony danych osobowych 2.5 Użytkownicy pracownicy oraz współpracownicy Polskiego Radia SA przetwarzający dane osobowe oraz posiadający stosowne upoważnienie nadane przez Administratora bezpieczeństwa informacji ds. ochrony danych osobowych 2.6 Osoby trzecie osoby nie posiadające upoważnienia do przetwarzania danych osobowych Polskiego Radia SA 2.7 Właściciel zbioru danych użytkownik decydujący o celu przetwarzania danych zawartych w konkretnym zbiorze oraz osobach uprawnionych do dostępu do danych 2.8 Zasady korzystania z komputerów PR S.A. dokument wprowadzony przez Dyrektora Biura Informatyki i Telekomunikacji 6

8 2.9 Zasady zdalnego dostepu do wewnetrznej sieci informatycznej Polskiego Radia SA. dokument wprowadzony przez Dyrektora Biura Informatyki i Telekomunikacji 2.10 Instrukcja kontroli ruchu osobowego i materiałowego oraz wydawania zezwoleń na wykonywanie zdjęć fotograficznych i filmowych w Polskim Radiu - Spółce Akcyjnej dokument wprowadzony przez Zarząd Polskiego Radia SA 2.11 Przetwarzanie danych Wszelkie operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych [Ustawa o ochronie danych osobowych] 2.12 Dane wrażliwe dane ujawniające pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postepowaniu sadowym lub administracyjnym [Ustawa o ochronie danych osobowych] 2.13 Bezpieczeństwo informacji zachowanie zapewnianie poufności, integralności i dostępności informacji [ISO/IEC 17799:2003] 2.14 Audyt badanie zgodności z wymaganiami 2.15 Poufność właściwość polegająca na tym, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom, podmiotom lub procesom [ISO/lEC :2004] 2.16 integralność właściwość polegająca na zapewnieniu dokładności i kompletności aktywów [ISO/IEC :2004] 2.17 Dostępność właściwość bycia dostępnym i użytecznym na zadanie upoważnionego podmiotu [ISO/lEC :2004] 2.18 Zabezpieczenie środki służące zarzadzaniu ryzykiem, łącznie z politykami, procedurami, zaleceniami, praktyka lub strukturami organizacyjnymi, które mogą mieć naturę administracyjna, techniczna, zarządcza lub prawna [ISO/lEC 17799:2005] 2.19 Ryzyko kombinacja prawdopodobieństwa zdarzenia i jego konsekwencji [ISO/lEC Guide 73:2002] 7

9 2.20 Zagrożenie potencjalna przyczyna niepożądanego incydentu, który może wywołać szkodę w systemie lub organizacji [ISO/lEC :2004] 2.21 Incydent incydent związany z bezpieczeństwem informacji jest to pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu informacji [ISO/lEC TR 18044:2004] 2.22 Szkodliwe oprogramowanie Samoczynnie instalujące się oprogramowanie wykonujące bez wiedzy użytkownika czynności zagrażające bezpieczeństwu informacji 3 Polityka Bezpieczeństwa 3. 1 Polityka Bezpieczeństwa Informacji Dokument polityki bezpieczeństwa informacji a),,polityka Bezpieczeństwa Informacji w zakresie ochrony danych osobowych Polskiego Radia SA jest zatwierdzona przez Zarząd Polskiego Radia SA wprowadzona w życie jako obowiązująca wszystkich pracowników współpracowników Spółki. b) Celem procesu zapewniania bezpieczeństwa przetwarzanym danym osobowym jest poszanowanie praw osób, które powierzyły Polskiemu Radiu SA swoje dane oraz przeciwdziałanie ich udostępnianiu osobom nieuprawnionym. c) Zarząd Polskiego Radia SA powołuje Administratora Bezpieczeństwa Informacji do spraw ochrony danych osobowych, który w imieniu Zarządu nadzoruje przestrzeganie przepisów o ochronie danych osobowych oraz działanie w zgodzie z dobrymi praktykami dotyczącymi ochrony informacji. d) Nieprzestrzeganie zasad ochrony danych osobowych może narazić Polskie Radio SA na znaczące konsekwencje prawne oraz zaszkodzić jego wizerunkowi, dlatego takie działania bądź zaniechania kierownictwo Spółki wyciągać będzie stosowne konsekwencje Przegląd i ocena a) Administrator Bezpieczeństwa Informacji do spraw ochrony danych osobowych okresowo przegląda Politykę Bezpieczeństwa Informacji w zakresie ochrony danych osobowych Polskiego Radia SA w celu weryfikacji jej aktualności. b) Wyniki dokonywanych przeglądów wraz z ewentualnymi wnioskami o modyfikacje przedstawiane są Zarządowi Spółki. 8

10 4 Organizacja ochrony danych osobowych 4. 1 Infrastruktura bezpieczeństwa informacji Forum kierowania polityka bezpieczeństwa a) Każda z komórek organizacyjnych wyznacza przedstawiciela bądź przedstawicieli reprezentujących ja w bieżących kontaktach z Administratorem Bezpieczeństwa Informacji do spraw ochrony danych osobowych. Osoby te tworzą Zespól do spraw ochrony danych osobowych. b) Administrator Bezpieczeństwa Informacji do spraw ochrony danych osobowych wraz z przedstawicielami komórek organizacyjnych zgodnie z zakresem ich działania: dokonuje przeglądu Polityki Bezpieczeństwa Informacji w zakresie ochrony danych osobowych Polskiego Radia SA oraz przygotowuje propozycje zmian w dokumencie; monitoruje stopień narażenia danych osobowych na podstawowe zagrożenia poufność, integralności oraz dostępności; monitoruje przypadki naruszenia bezpieczeństwa danych osobowych; zatwierdza wprowadzenie nowych zabezpieczeń w zakresie ochrony danych osobowych; proponuje wprowadzenie zmian do dokumentów regulujących kwestie ochrony danych osobowych w Spółce Koordynowanie bezpieczeństwa danych osobowych a) Administrator Bezpieczeństwa Informacji do spraw ochrony danych osobowych koordynuje w imieniu Prezesa Zarządu Polskiego Radia SA wszystkie czynności związane z zapewnieniem bezpieczeństwa przetwarzanych danych osobowych. b) Administrator Bezpieczeństwa Informacji: uzgadnia przebieg procesów związanych z bezpieczeństwem danych osobowych; przeprowadza analizę ryzyka dla poszczególnych zbiorów danych osobowych; promuje i wspiera inicjatywy dotyczące zabezpieczeń danych osobowych w Spółce; ma głos doradczy podczas planowania informatycznych inwestycji dotykających tematyki bezpieczeństwa danych osobowych; dokonuje przeglądu przypadków naruszenia bezpieczeństwa danych osobowych oraz formułuje wnioski mające na celu zabezpieczenie Spółki przed podobnymi sytuacjami w przyszłości Podział odpowiedzialności w zakresie bezpieczeństwa danych osobowych a) Za bezpieczeństwo przetwarzanych danych osobowych odpowiedzialni są wszyscy kierownicy komórek organizacyjnych. b) Każdy pracownik oraz współpracownik Polskiego Radia SA jest odpowiedzialny za ochronę powierzonych mu danych osobowych. c) Poszczególne zbiory danych osobowych maja przyporządkowanych właścicieli 9

11 zbiorów danych. d) Wprowadza się następujące poziomy ochrony danych przetwarzanych w Polskim Radiu SA: a. podstawowy, b. podwyższony, c. wysoki. e) Poziom podstawowy dotyczy wszystkich zbiorów danych osobowych przetwarzanych w Polskim Radiu SA. f) Poziom podwyższony dotyczy zbiorów, które z racji swej wielkości bądź charakteru powinny mieć zapewniona dodatkowa ochronę. g) Poziom wysoki dotyczy zbiorów zawierających wrażliwe dane osobowe, których ujawnienie mogłoby przynieść znaczne szkody dla Spółki jak również dla osób, których te dane dotyczą. Szczegółowe zasady bezpieczeństwa są tworzone przez Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych wraz z właścicielem zbioru danych na potrzeby konkretnych zbiorów Proces autoryzacji urządzeń służących do przetwarzania danych osobowych a) Za zakup sprzętu komputerowego służącego do przetwarzania danych osobowych odpowiada Biuro Informatyki i Telekomunikacji. b) Sprzęt informatyczny jest instalowany przez Administratorów Biura Informatyki i Telekomunikacji, którzy konfigurują środowisko zgodnie ze standardami Polskiego Radia SA. c) Pracownicy Biura Informatyki i Telekomunikacji maja możliwość zdalnej weryfikacji czy sprzęt i zainstalowane oprogramowanie są zgodne z powierzonymi. d) Użytkownicy nie mogą samodzielnie modyfikować komponentów wykorzystywanego sprzętu oraz instalować dodatkowego oprogramowania Specjalistyczne doradztwo w dziedzinie bezpieczeństwa informacji a) W sytuacji gdy potrzebne jest zewnętrzne doradztwo w dziedzinach związanych z bezpieczeństwem informacji Biuro Informatyki i Telekomunikacji, na wniosek Administratora Bezpieczeństwa Informacji do spraw ochrony danych osobowych, korzysta z pomocy osób rekomendowanych przez producentów bądź dostawców sprzętu komputerowego i oprogramowania lub osób posiadających gruntowna, poparta certyfikatami, wiedze na temat potrzebnego zagadnienia. b) Na wniosek Administratora Bezpieczeństwa Informacji do spraw ochrony danych osobowych od doradców żąda się podpisania deklaracji poufności Współpraca pomiędzy instytucjami a) W przypadkach naruszenia bezpieczeństwa przetwarzanych danych osobowych Administrator Bezpieczeństwa Informacji do spraw ochrony danych osobowych współpracuje z organami ścigania oraz Generalnym Inspektorem Ochrony Danych Osobowych. 10

12 b) Biuro Informatyki i Telekomunikacji wyznacza przedstawiciela do współpracy z organami ścigania w zakresie przestępstw związanych ze sprzętem i systemami informatycznym. c) W pozostałych przypadkach z organami ścigania współpracuje Szef Ochrony, lub inny wyznaczony pracownik Biura Administracyjnego. d) Dostęp do informacji na temat prowadzonych dochodzeń maja wyłącznie wyznaczeni pracownicy Polskiego Radia SA Niezależne przeglądy bezpieczeństwa danych osobowych a. Na wniosek Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych, po uzyskaniu zgody Prezesa Zarządu Polskiego Radia SA, przeprowadzane są niezależne przeglądy bezpieczeństwa danych osobowych, w tym przeglądy Polityki Bezpieczeństwa Informacji w zakresie ochrony danych osobowych Polskiego Radia SA. b. Przeglądy bezpieczeństwa danych osobowych musza kończyć się raportem zawierającym rozpoznane niezgodności. c. Niezależne przeglądy bezpieczeństwa systemów informatycznych są przeprowadzane w porozumieniu z Dyrektorem Biura Informatyki i Telekomunikacji. 4.2 Bezpieczeństwo dostępu osób trzecich Identyfikacja ryzyka wynikającego z dostępu osób trzecich a) Goście Polskiego Radia SA maja prawo wstępu na teren Spółki wyłącznie na podstawie uzasadnionego zaproszenia pracownika Spółki. b) Goście Polskiego Radia SA poruszają się na terenie Spółki na podstawie identyfikatora wydawanego przez Biuro Przepustek. c) Administrator Bezpieczeństwa Informacji do spraw ochrony danych osobowych prowadzi oraz na bieżąco udostępnia Straży Radiowej ewidencje pomieszczeń wchodzących w skład obszarów bezpiecznych w których przetwarzane są dane osobowe. d) Osoby trzecie mogą przebywać w obszarach bezpiecznych w których przetwarza się dane osobowe wyłącznie w uzasadnionych sytuacjach i zawsze pod kontrola opiekuna. e) Osoby trzecie z zasady nie maja dostępu do zbiorów zawierających dane osobowe przetwarzane przez Polskie Radio SA. W wyjątkowych przypadkach, na przykład wynikających z umów świadczonych na rzecz Polskiego Radia SA, osoby trzecie mogą za zgoda właściciela zbioru danych otrzymać dostęp do przetwarzanych danych Wymagania bezpieczeństwa w umowach z osobami trzecimi a) Dane osobowe są przekazywane osobom trzecim wyłącznie na podstawie umowy, w zakresie wynikającym z jej treści. b) W umowach z osobami trzecimi na udostepnienie danych osobowych określa się zasady odpowiedzialności stron za powierzone dane. 11

13 c) Jeżeli umowa nie stanowi inaczej osoby trzecie zobowiązują się do nieudostępniania powierzonych danych innym podmiotom oraz utrzymywania ich w tajemnicy również po ustaniu okresu obowiązywania umowy. 5 Klasyfikacja i kontrola zbiorów danych osobowych 5. 1 Rozliczalność aktywów Inwentaryzacja zbiorów danych osobowych a) Kierownicy komórek organizacyjnych oraz członkowie Zespołu ds. ochrony danych osobowych maja obowiązek informowania Administratora bezpieczeństwa Informacji ds. ochrony danych osobowych o planowanym utworzeniu nowych zbiorów w których przetwarzane będą dane osobowe oraz uzasadnić cel utworzenia zbioru. b) Przetwarzanie danych osobowych, których charakter wskazuje na potrzebę rejestracji, jest możliwe dopiero po poinformowaniu Generalnego Inspektora Ochrony Danych Osobowych o utworzonym zbiorze. c) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych prowadzi ewidencje zbiorów danych osobowych przetwarzanych przez Polskie Radio SA. d) Ewidencja zbiorów danych osobowych zawiera jako minimum następujące informacje: nazwę zbioru; nazwisko administratora zbioru; zakres zbieranych danych; cel przetwarzania danych; lokalizacje zbioru. e) Właściciele zbiorów danych decydują o dopuszczeniu pracowników i współpracowników do przetwarzania danych osobowych zawartych w zbiorze oraz powiadamiają Administratora Bezpieczeństwa Informacji do spraw ochrony danych osobowych w wszelkich zmianach kadrowych. Osoby, którym przyznaje się uprawnienia dostępu do danych osobowych musza otrzymać upoważnienie wydane przez Administratora Bezpieczeństwa Informacji do spraw ochrony danych osobowych. f) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych ma prawo wglądu we wszystkie elektroniczne i papierowe zbiory danych osobowych przetwarzane w Polskim Radiu SA. g) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych ma prawo, w celu identyfikacji nowych zbiorów danych osobowych, uzyskiwania informacji od pracowników i współpracowników Polskiego Radia SA dotyczących wykonywanych przez nich prac. 5.2 Klasyfikacja zbiorów danych osobowych Wytyczne w zakresie klasyfikacji 12

14 a) Klasyfikacja ze względu na kategorie bezpieczeństwa służy do określania zabezpieczeń, które maja zostać użyte by zapewnić bezpieczeństwo przetwarzanym danych osobowym. b) Zbiory danych osobowych klasyfikuje się przez cel do którego służą oraz kategorie bezpieczeństwa. Ewidencje prowadzi Administrator Bezpieczeństwa Informacji do spraw ochrony danych osobowych Oznaczanie i postepowanie z danymi osobowymi a) W uzasadnionych przypadkach, szczególnie wrażliwym zbiorom danych osobowych, w porozumieniu z Pełnomocnikiem Zarządu do spraw ochrony informacji niejawnych można nadać klauzule niejawności zastrzeżone. b) Zbiory zawierające informacje których kategoria bezpieczeństwa została ustalona na wysoką musza być wyraźnie oznaczone zgodnie z zaleceniami Administratora Bezpieczeństwa Informacji do spraw ochrony danych osobowych. 6 Bezpieczeństwo osobowe 6. 1 Bezpieczeństwo przy określanie zakresów obowiązków i zarzadzaniu zasobami ludzkimi Uwzględnienie aspektu bezpieczeństwa w zakresach obowiązków przypisanych do stanowisk a) Pracownicy przetwarzający dane osobowe maja wpisana odpowiedzialność za przestrzeganie procedur bezpieczeństwa powierzonych im danych osobowych w zakresy obowiązków. b) Współpracownicy przetwarzający dane osobowe Polskiego Radia SA maja wpisane do umów kwestie regulujące ochronę powierzonych danych osobowych. c) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych przy współpracy z Biurem Kadr prowadzi ewidencje stanowisk wiążących się z dostępem do danych osobowych. d) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych przy współpracy kierowników komórek organizacyjnych oraz członków Zespołu ds. ochrony danych osobowych prowadzi ewidencje współpracowników mających dostęp do danych osobowych. e) Upoważnienie do przetwarzania danych osobowych wydawane przez Administratora Bezpieczeństwa Informacji do spraw ochrony danych osobowych jest równoznacznie zobowiązaniem Użytkownika do przestrzegania przepisów prawa i wewnętrznych regulacji Polskiego Radia SA w zakresie ochrony danych osobowych Sprawdzanie podczas naboru 13

15 a) Biuro Kadr może stosować następujące metody weryfikacji kandydatów na stanowiska związane z dostępem do danych osobowych : weryfikację dostarczonych referencji; sprawdzenie kompletności i dokładności życiorysu; potwierdzenie otrzymanych informacji o wyksztalceniu i posiadanych kwalifikacjach; sprawdzenie tożsamości kandydata. b) Biuro Kadr przechowuje dostarczone przez nowych pracowników certyfikaty potwierdzenia kursów związanych z ochrona danych osobowych. c) Osoba aplikująca na stanowisko Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych powinna wykazać się następującymi kwalifikacjami: dopuszczenie do informacji niejawnych o klauzuli "Zastrzeżone" lub wyższej; znajomość procedur ochrony danych osobowych; wiedza pozwalająca zweryfikować poziom zabezpieczeń informatycznych; wiedza pozwalająca na przeprowadzenie audytu systemu bezpieczeństwa informacji Umowa o zachowaniu poufności a) Użytkownicy otrzymując upoważnienie do przetwarzania danych osobowych zobowiązują się do przestrzegania poufności powierzonych danych Warunki zatrudnienia a) Zobowiązanie zachowania poufności powierzonych danych osobowych obowiązuje również po ustaniu zatrudnienia lub zakończeniu bądź rozwiązaniu umowy. b) Działania bądź zaniechania dotyczące bezpieczeństwa danych osobowych przetwarzanych przez Polskie Radio SA spotkają się ze zdecydowana reakcja Spółki. 6.2 Kształcenie Użytkowników Kształcenie w zakresie bezpieczeństwa informacji a) Wszyscy Użytkownicy przetwarzający dane osobowe zostają zapoznani przez Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych z prawnymi wymogami ochrony danych osobowych, wewnętrznymi regulacjami Spółki oraz podstawowymi zasadami bezpieczeństwa. b) Szkolenia omawiające procedury bezpiecznego przetwarzania danych osobowych są okresowo powtarzane. Kopie certyfikatów są przechowywane przez Biuro Kadr bądź, w przypadku współpracowników, przez kierowników komórek organizacyjnych. c) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych, w trakcie wykonywania obowiązków, na bieżąco informuje Użytkowników o właściwych i bezpiecznych sposobach przetwarzania danych osobowych. 14

16 6.3 Reagowanie na naruszenia bezpieczeństwa i niewłaściwe funkcjonowanie systemu Zgłaszanie przypadków naruszania bezpieczeństwa a) Wszelkie incydenty dotyczące naruszenia bądź podejrzenia naruszenia bezpieczeństwa danych osobowych zgłaszane są bezzwłocznie do Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych. b) Incydenty dotyczące funkcjonowania sieci informatycznych zgłaszane są do Biura Informatyki i Telekomunikacji które, w przypadku gdy incydent dotyczy systemów przetwarzających dane osobowe, informuje Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych. c) Biuro Informatyki i Telekomunikacji prowadzi ewidencje incydentów dotyczących systemów informatycznych. d) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych prowadzi ewidencje incydentów związanych z przetwarzaniem danych osobowych Zgłaszanie słabości systemu bezpieczeństwa a) Użytkownicy maja obowiązek informować Biuro Informatyki i Telekomunikacji o zauważonych słabościach dotyczących bezpieczeństwa systemów informatycznych. b) Użytkownicy maja obowiązek informować Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych o zauważonych słabościach dotyczących ochrony danych osobowych. c) Użytkownicy maja zakaz samodzielnego testowania wykrytych słabości Zgłaszanie niewłaściwego funkcjonowania oprogramowania przetwarzającego dane osobowe a) Po zaobserwowaniu niewłaściwego funkcjonowania oprogramowania Użytkownik powinien zanotować: potencjalną przyczynę oraz opis zaobserwowanych problemów; dokładna treść pojawiających się komunikatów; dokładna datę i godzinę. b) Zauważone niewłaściwe funkcjonowanie oprogramowania przetwarzającego dane osobowe należy bezzwłocznie zgłaszać do Biura Informatyki i Telekomunikacji, które na bieżąco informuje Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych o stanie realizacji zgłoszenia. c) W przypadku niemożności samodzielnego rozwiązania problemów dotyczących oprogramowania przetwarzającego dane osobowe Biuro Informatyki i Telekomunikacji kontaktuje się z jego producentem bądź dostawcą Nauka płynąca z występowania incydentów 15

17 a) Biuro Informatyki i Telekomunikacji na bieżąco analizuje informacje o incydentach i wprowadza właściwe zabezpieczenia. b) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych na bieżąco analizuje wszelkie sygnały o incydentach dotyczących ochrony danych osobowych i podejmuje środki przeciwdziałające podobnym sytuacjom w przyszłości Postępowanie dyscyplinarne a) W przypadku pogwałcenia przez Użytkowników obowiązujących procedur bezpieczeństwa Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych może wnioskować do Biura Kadr bądź kierownika komórki organizacyjnej o przeprowadzenie postępowania dyscyplinującego do rozwiązania umowy o pracę (bądź cywilnoprawnej) włącznie. b) Powtarzające się przypadki uporczywego łamania zasad bezpieczeństwa powinny być karane z całą surowością. 7 Bezpieczeństwo fizyczne i środowiskowe 7. 1 Obszary bezpieczne Fizyczny obwód zabezpieczający a) Teren Polskiego Radia SA jest ogrodzony i strzeżony przez specjalistyczne uzbrojone formacje ochronne. b) Wszystkie drzwi wejściowe są chronione przed wtargnięciem nieupoważnionych osób bądź nieautoryzowanym ruchem materiałowym. c) Teren Polskiego Radia SA oraz wskazane miejsca wewnątrz budynków są chronione systemem telewizji dozorowej Fizyczne zabezpieczenie wejścia a) Wstęp na teren Polskiego Radia SA oraz wnoszenie i wynoszenie sprzętu komputerowego polega kontroli. b) Swobodny wstęp do budynków Polskiego Radia SA możliwy jest wyłącznie dla osób posiadających stale i tymczasowe przepustki. c) Wizyty gości musza być wcześniej pisemnie zgłoszone do Straży Radiowej. Przed wejściem do budynków Polskiego Radia SA goście musza się wylegitymować po czym otrzymują przepustkę dla gościa. d) Goście maja zakaz samodzielnego poruszania się po terenie Polskiego Radia SA Zabezpieczenie biur, pomieszczeń i urządzeń a) Dane osobowe są przetwarzane wewnątrz obszarów bezpiecznych. Ewidencje obszarów prowadzi Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych. 16

18 b) Opuszczając pokój stanowiący obszar bezpieczny należy go zamknąć na klucz. Klucz do pokoju nie może być dostępny dla osób trzecich. c) Wewnątrz obszarów bezpiecznych nie mogą samodzielnie przebywać osoby trzecie. d) Podczas przetwarzania danych osobowych należy zapewnić by osoby trzecie nie miały wglądu w ich treść. e) Dane osobowe, które nie są aktualnie wykorzystywane powinny być składowane w wyznaczonych miejscach i ukryte przed wzrokiem osób trzecich. f) W wybranych pomieszczeniach stosuje się alarmy przeciwwłamaniowe oraz przeciwpożarowe. g) Radiowe Centrum Przetwarzania Danych tworzy wydzielony bezpieczny obszar chroniony przez szereg zabezpieczeń spośród których należy wymienić: całodobowy monitoring wykorzystujący system telewizji dozorowej; nowoczesne systemy wczesnego wykrywania dymu, przeciwpożarowe oraz gaszenia; systemy zapewniające zasilanie; systemy klimatyzacyjne; systemy przeciw-włamaniowe i antynapadowe; systemy kontroli dostępu. h) Funkcjonowanie systemów zabezpieczających Radiowe Centrum Przetwarzania Danych jest okresowo weryfikowane. i) Upoważniony pracownik Biura Administracyjnego na bieżąco uaktualnia prawa dostępu do szczególnie chronionych pomieszczeń Praca w obszarach bezpiecznych a) Osoby upoważnione do przetwarzania danych osobowych są w trakcie szkoleń informowane o obowiązujących zasadach przetwarzania danych w obszarach bezpiecznych. b) Członkowie Zespołu ds. ochrony danych osobowych współpracują z Administratorem Bezpieczeństwa Informacji ds. ochrony danych osobowych w celu bieżącej aktualizacji ewidencji obszarów bezpiecznych w których przetwarzane są dane osobowe. c) W strefach bezpiecznych, wskazanych przez Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych wraz z właścicielem zbioru danych jako szczególnie ważne, sprzątanie oraz inne prace wykonywane przez osoby trzecie musza odbywać się pod kontrola wyznaczonego opiekuna Izolowane obszary dostaw i załadunku a) Ruch materiałowy odbywa się zgodnie zasadami zapisanymi w "Instrukcji kontroli ruchu osobowego i materiałowego". b) Obszary dostaw i załadunku są odizolowane od urządzeń przetwarzających dane osobowe. 7.2 Zabezpieczenie sprzętu Rozmieszczenie sprzętu i jego ochrona 17

19 a) Pozostawiany bez nadzoru sprzęt informatyczny wykorzystywany do przetwarzania danych osobowych musi być blokowany przed dostępem osób trzecich. b) Przemieszczanie sprzętu komputerowego wewnątrz budynków Polskiego Radia SA odbywa się za wiedza Biura Informatyki i Telekomunikacji. c) Budynki Polskiego Radia SA są wyposażone w szereg czujek mających na celu natychmiastową informacje o podejrzeniu pojawienia się pożaru. d) W Radiowym Centrum Przetwarzania Danych obowiązuje bezwzględny zakaz jedzenia, picia i palenia tytoniu. e) W pobliżu urządzeń służących do przetwarzania danych osobowych zabrania się jedzenia, picia oraz palenia tytoniu Zasilanie a) Sprzęt komputerowy zasilany jest z osobnej sieci, niezależnej od sieci biurowej. b) Siec komputerowa jest wyposażona w zasilacze awaryjne (UPS). c) Radiowe Centrum Przetwarzania Danych jest zasilane z niezależnych linii. d) Polskie Radio SA posiada własne generatory prądu pozwalające na podtrzymanie pracy najważniejszych urządzeń. e) Zasilacze awaryjne są przeglądane i konserwowane zgodnie z zaleceniami producenta Bezpieczeństwo okablowania a) Sieci telekomunikacyjne i okablowanie strukturalne znajdują się pod nadzorem odpowiednich służb Polskiego Radia SA. b) Okablowanie miedzy poszczególnymi lokalizacjami Polskiego Radia SA prowadzone jest wyłącznie pod ziemią Konserwacja sprzętu a) Sprzęt komputerowy będący na gwarancji jest konserwowany zgodnie z zaleceniami producenta. b) Po upływie okresu gwarancji Dyrektor Biura Informatyki i Telekomunikacji podejmuje decyzję o ewentualnym przedłużeniu umowy serwisowej, lub o przejęciu konserwowania sprzętu komputerowego przez Biuro Informatyki i Telekomunikacji. c) Biuro Informatyki i Telekomunikacji rejestruje i ewidencjonuje informacje o awariach lub podejrzeniach awarii sprzętu komputerowego Zabezpieczenie sprzętu poza siedzibą a) Sprzęt służący do przetwarzania danych osobowych nie powinien być wykorzystywany poza siedzibą Polskiego Radia SA 18

20 b) Ewentualna zgodę na wykorzystywanie sprzętu komputerowego poza siedziba Polskiego Radia SA wydaje właściciel zbioru danych po zasięgnięciu opinii Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych oraz Dyrektora Biura Informatyki i Telekomunikacji c) Sprzęt komputerowy wykorzystywany poza siedziba Polskiego Radia SA powinien być zabezpieczony przy pomocy technik kryptograficznych przed nieautoryzowanym dostępem osób trzecich Bezpieczne zbywanie sprzętu lub przekazywanie do ponownego użycia a) W przypadku decyzji o złomowaniu sprzętu komputerowego wykorzystywanego do przetwarzania danych osobowych dyski twarde podlegają fizycznemu zniszczeniu. b) W przypadku gdy sprzęt komputerowy, który był wykorzystywany do przetwarzania danych osobowych, będzie przekazywany do innych celów Biuro Informatyki i Telekomunikacji zobowiązane jest do trwałego wymazania wszelkich istniejących danych przy pomocy specjalistycznego oprogramowania. 7.3 Ogólne zabezpieczenia Polityka czystego biurka i czystego ekranu a) Pracownicy maja obowiązek odkładania dokumentów zawierających dane osobowe w miejsce ich przechowywania, w momencie gdy dokumenty nie są w danym momencie wykorzystywane. b) W zależności od wagi dokumentów miejscem składowania może być osobny regał, szafa zamykana na klucz, szafa pancerna. O sposobie zabezpieczania decyduje Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych. c) Każdorazowe, nawet krótkotrwale opuszczanie obszaru bezpiecznego musi wiązać się z ukryciem przetwarzanych danych osobowych. d) Nie wolno umożliwiać osobom trzecim wglądu w przetwarzane dane osobowe, niezależnie czy są przetwarzane w formie papierowej czy elektronicznej. e) Wszelkie wydruki lub kopie materiałów zawierających dane osobowe powinny być bezzwłocznie odbierane przez Użytkowników. f) Niepotrzebne dokumenty zawierające dane osobowe powinny być bezzwłocznie niszczone w niszczarkach Wynoszenie mienia a) Nie wolno wynosić poza teren Polskiego Radia SA sprzętu na którym przetwarzane są dane osobowe bez zezwolenia właściciela zbioru danych oraz Administratora Bezpieczeństwa Informacji ds. ochrony danych osobowych. b) Wnoszenie oraz wynoszenie sprzętu komputerowego podlega kontroli zgodnie z zapisami Instrukcji kontroli ruchu osobowego i materiałowego. 19

21 8 Zarzadzanie systemami i sieciami 8. 1 Procedury eksploatacji oraz zakresy odpowiedzialności Dokumentowanie procedur eksploatacyjnych a) Biuro Informatyki i Telekomunikacji dokumentuje, wybrane wraz z Administratorem Bezpieczeństwa Informacji ds. ochrony danych osobowych, procedury eksploatacyjne. b) Procedury są udostępnione osobom upoważnionym intranecie. c) Zakresy obowiązków Administratorów oprogramowania służącego do przetwarzania danych osobowych zawierają zapisy mówiące o obowiązku właściwego zabezpieczania danych oraz zachowaniu w tajemnicy danych osobowych Polskiego Radia SA uzyskanych w trakcie wykonywania obowiązków służbowych. d) Biuro Informatyki i Telekomunikacji wraz z Administratorem Bezpieczeństwa Informacji do spraw ochrony danych osobowych określa sposób wykonywania, częstotliwość oraz sposób oznaczania i przechowywania kopii bezpieczeństwa zbiorów danych osobowych. e) Nośniki z kopiami bezpieczeństwa składowane są poza Radiowym Centrum Przetwarzania Danych, w odrębnym budynku. f) Biuro Informatyki i Telekomunikacji przygotowuje i aktualizuje procedury odtwarzania danych z kopii bezpieczeństwa. 9 Kontrola dostępu do systemu 9. 1 Potrzeby biznesowe związane z dostępem do systemu Polityka kontroli dostępu a) Uprawnienia dostępu do oprogramowania przetwarzającego dane osobowe przyznawane są przez Biuro Informatyki i Telekomunikacji na wniosek kierownika komórki organizacyjnej, po akceptacji przez właściciela zbioru danych. b) Biuro Informatyki i Telekomunikacji nadaje Użytkownikom standardowe profile z minimalnymi uprawnieniami. c) Zarzadzanie uprawnieniami jest przeprowadzane centralnie przez Biuro Informatyki i Telekomunikacji. d) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych prowadzi ewidencje aplikacji służących do przetwarzania danych osobowych. 9.2 Zarzadzanie dostępem Użytkowników Rejestracja Użytkowników a) Dostęp do oprogramowania przetwarzającego dane osobowe wymaga pisemnego zgłoszenia oraz akceptacji Dyrektora Biura Informatyki i Telekomunikacji. 20

22 b) Modyfikacje uprawnień dostępu mogą mieć miejsce wyłącznie w uzasadnionych przypadkach, na podstawie pisemnego zgłoszenia. c) Użytkownicy otrzymując dostęp do systemu operacyjnego podpisują zobowiązanie przestrzegania Zasad korzystania z komputerów PR - S.A.. d) W Polskim Radiu SA nie stosuje się ponownego wykorzystywania wcześniej używanych identyfikatorów Zarządzanie przywilejami a) Biuro Informatyki i Telekomunikacji dąży do standaryzacji stacji roboczych pod katem porównywalnych parametrów technicznych celem ułatwionego, centralnego zarzadzania. b) Biuro Informatyki i Telekomunikacji wykorzystuje strukturę katalogowa by zapewnić właściwe przywileje związane z prawami dostępu do poszczególnych współdzielonych katalogów. c) Biuro Informatyki i Telekomunikacji przydziela uprawnienia do oprogramowania przetwarzającego dane osobowe zgodnie z zasada minimalnych uprawnień. d) Administratorzy Biura Informatyki i Telekomunikacji w trakcie codziennej pracy korzystają z kont o ograniczonych uprawnieniach Zarzadzanie hasłami Użytkowników a) Obowiązujące Zasady korzystania z komputerów PR - S.A. nakładają na Użytkowników obowiązek zachowania w tajemnicy haseł dostępu do oprogramowania przetwarzającego dane osobowe. b) Hasła początkowe nadawane przez Administratorów Biura Informatyki i Telekomunikacji musza być zmienione w trakcie pierwszego logowania. c) Biuro Informatyki i Telekomunikacji konfiguruje oprogramowanie przetwarzające dane osobowe w taki sposób by narzucić stosowanie minimalnych zasad bezpieczeństwa haseł. d) W przypadku gdy Użytkownik zapomni hasła dostępu do oprogramowania przetwarzającego dane osobowe wydanie nowego nastąpi po potwierdzeniu jego tożsamości przez Administratora Biura Informatyki i Telekomunikacji. e) Wszelkie hasła przechowywane w oprogramowaniu przetwarzającym dane osobowe znajdują się w postaci zaszyfrowanej Przegląd praw dostępu Użytkowników a) Prawa dostępu Użytkowników do oprogramowania przetwarzającego dane osobowe są na bieżąco kontrolowane w ramach codziennych prac Administratorów. b) Administratorzy oprogramowania przetwarzającego dane osobowe okresowo dokonują przeglądu Użytkowników oraz ich praw dostępu. 21

23 9.3 Zakres odpowiedzialności Użytkowników Używanie haseł a) Dokument Zasady korzystania z komputerów PR - S.A. precyzują sposób postępowania z hasłami przez Użytkowników. b) Do obowiązków Użytkowników należą miedzy innymi: obowiązek utrzymywania haseł w tajemnicy; zakaz zapisywania haseł; konieczność okresowej zmiany haseł; obowiązek zmiany haseł w przypadku poznania ich treści przez osoby trzecie Pozostawianie sprzętu Użytkownika bez opieki a) Użytkownicy odpowiadają za powierzony sprzęt komputerowy. b) Użytkownicy maja obowiązek wylogowania się z oprogramowania przetwarzającego dane osobowe oraz blokowania stacji roboczych podczas każdorazowego opuszczania stanowiska pracy. c) Użytkownicy maja obowiązek zamykania pokoju na klucz w przypadku jego opuszczania przez ostatnia z osób. Klucz nie może być dostępny dla osób trzecich. 9.4 Kontrola dostępu do sieci Polityka dotycząca korzystania z usług sieciowych a) Dostęp do sieci i udostępnianych usług sieciowych maja wyłącznie stacje robocze, którym Biuro Informatyki i Telekomunikacji nadało właściwe uprawnienia Wymuszanie dróg połączeń a) Połączenia w ramach Polskiego Radia SA maja miejsce w ramach sieci wewnętrznej. b) Połączenia pomiędzy budynkami realizowane są poprzez dedykowane łącza światłowodowe. c) Połączenia miedzy innymi z miastami w których Polskie Radio SA ma swoje ośrodki oraz połączenia z firmami trzecimi wykonującymi prace na rzecz Spółki realizowane są z wykorzystaniem wirtualnych sieci prywatnych(vpn) Uwierzytelnianie Użytkowników przy połączeniach zewnętrznych a) Zewnętrzne polaczenia z siecią wewnętrzna Polskiego Radia SA wymagają każdorazowego uwierzytelnienia. b) Polaczenia zdalne wykorzystują technikę wirtualnych sieci prywatnych(vpn). c) Użytkownicy, którym przyznano uprawnienia zdalnego dostępu musza podpisać oświadczenie zobowiązujące do przestrzegania Zasad zdalnego dostępu do wewnętrznej sieci informatycznej Polskiego Radia SA, 22

24 9.4.4 Uwierzytelnianie węzłów a) Zdalne połączenia są możliwe ze ścisłe zdefiniowanych lokalizacji. Ewentualną zgodę ma odstępstwo o tej reguły każdorazowo wydaje Dyrektor Biura Informatyki i Telekomunikacji Ochrona zdalnych portów diagnostycznych a) Zdalne porty diagnostyczne są chronione przez Biuro Informatyki i Telekomunikacji w sposób ustalony z producentem lub dostawca sprzętu bądź oprogramowania Rozdzielenie sieci a) Polskie Radio SA wykorzystuje technologie wirtualnych sieci (VLAN) do tworzenia logicznie odseparowanych podsieci. b) Biuro Informatyki i Telekomunikacji konfiguruje podsieci biorąc pod uwagę wymogi bezpieczeństwa, potrzeby Użytkowników oraz możliwości techniczne Kontrola połączeń sieciowych a) Polskie Radio SA wykorzystuje zapory ogniowe oraz sondy lds do kontrolowania połączeń sieciowych. b) Biuro Informatyki i Telekomunikacji na bieżąco analizuje zapisy z pracy urządzeń zabezpieczających siec wewnętrzną Polskiego Radia SA Kontrola rutingu w sieciach a) Biuro Informatyki i Telekomunikacji konfiguruje ruting w sieci wewnętrznej Polskiego Radia SA zgodnie z określonymi zasadami Bezpieczeństwo usług sieciowych a) Biuro Informatyki i Telekomunikacji okresla rodzaje ruchu generowanego w ramach sieci wewnętrznej Polskiego Radia SA i blokuje niestandardowe połączenia przychodzące. b) Wszystkie serwery Biura Informatyki i Telekomunikacji maja dokładnie określone porty i protokoły na których może odbywać się ruch. c) Przychodzący ruch jest analizowany przez systemy lds oraz antywirusowe. 9.5 Kontrola dostępu do systemów operacyjnych Automatyczna identyfikacja terminala a) Biuro Informatyki i Telekomunikacji określa sposoby identyfikacji terminala oraz stawiane wymagania bezpieczeństwa Procedury rejestrowania terminalu w systemie a) Biuro Informatyki i Telekomunikacji ustala rodzaje informacji udostępnianych podczas rejestrowania zewnętrznych połączeń do systemu. 23

25 b) Biuro Informatyki i Telekomunikacji określa maksymalna ilość nieudanych prób rejestrowania terminalu w systemie. c) Biuro Informatyki i Telekomunikacji rejestruje informacje o udanych i nieudanych próbach rejestrowania terminalu w systemie Identyfikacja i uwierzytelnienie Użytkowników a) Wszyscy Użytkownicy maja indywidualne identyfikatory i hasła. b) Korzystanie z identyfikatorów grupowych może mieć miejsce wyłącznie w wyjątkowych sytuacjach za zgoda Dyrektora Biura Informatyki i Telekomunikacji System zarzadzania hasłami a) Stosowane w Polskim Radiu SA systemy operacyjne umożliwiają: definiowanie minimalnej ilości znaków w haśle; definiowanie minimalnej jakości haseł; wymuszanie zmiany hasła; trzymanie historii poprzednich haseł; ukrywanie na ekranie treści wpisywanego hasła; przechowywanie haseł w postaci zaszyfrowanej. b) Administratorzy Biura Informatyki i Telekomunikacji bezpośrednio po instalacji nowego oprogramowania przetwarzającego dane osobowe bezzwłocznie zmieniają domyślne hasła. c) Kopie haseł administracyjnych są szczególnie chronione a w przypadku zmian na bieżąco aktualizowane przez Administratorów Biura Informatyki i Telekomunikacji Użycie systemowych programów narzędziowych a) Użytkownicy pracują na minimalnych potrzebnych uprawnieniach. b) Dostęp do systemowych programów narzędziowych umożliwiających obejście zabezpieczeń oprogramowania przetwarzającego dane osobowe możliwy jest wyłącznie dla uprawnionych Administratorów Biura Informatyki i Telekomunikacji Alarm przymusu stosowany do zabezpieczenia Użytkowników a) W szczególnie chronionych obszarach bezpiecznych stosuje się cichy alarm informujący Straż Radiowa, że do Użytkownik działa pod przymusem Wyłączanie terminalu po określonym czasie a) Wszystkie stacje robocze maja ustawiony czas nieaktywności po którym stacja robocza zostanie zablokowana Ograniczanie czasu trwania połączenia a) Brak aktywności przez określony czas przy polaczeniach z oprogramowaniem przetwarzającym dane osobowe powoduje wylogowanie Użytkownika i zerwanie sesji. 24

26 b) Brak aktywności przez określony czas przy polaczeniach zdalnych powoduje wylogowanie Użytkownika i zerwanie sesji. 9.6 Kontrola dostępu do oprogramowania przetwarzającego dane osobowe Ograniczanie dostępu do informacji a) Oprogramowanie służące do przetwarzania danych osobowych umożliwia ustalanie zakresów danych do których maja dostęp poszczególne grupy Użytkowników Izolowanie systemów wrażliwych a) Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych prowadzi ewidencje wrażliwych zbiorów danych osobowych. b) Najbardziej wrażliwe dane osobowe ssą przetwarzane na wydzielonych, oddzielonych od sieci wewnętrznej, dodatkowo zabezpieczonych stanowiskach roboczych. c) Logiczne podsieci zapewniają izolacje przepływu danych w ramach poszczególnych sieci wirtualnych (VLAN). 9.7 Monitorowanie dostępu do systemu i jego użycia Zapisywanie informacji o zdarzeniach a) Oprogramowanie przetwarzające dane osobowe ma włączoną opcje logowania informacji o incydentach. b) Zapisy zawierają takie informacje jak: identyfikator Użytkownika; datę i dokładną godzinę incydentu; rodzaj incydentu Monitorowanie użycia systemu a) Administratorzy aplikacji okresowo przeglądają zapisy generowane przez oprogramowanie przetwarzające dane osobowe. b) Administratorzy aplikacji okresowo weryfikują uprawnienia dostępu Użytkowników do oprogramowania przetwarzającego dane osobowe. c) Częstotliwość przeglądów zależy od wrażliwości danych. Administrator Bezpieczeństwa Informacji ds. ochrony danych osobowych prowadzi ewidencję planowanych przeglądów opracowana wraz z właścicielami zbiorów danych oraz Dyrektorem Biura Informatyki i Telekomunikacji Synchronizacja zegarów a) Polskie Radio SA synchronizuje czas zgodnie ze wzorcem dostarczanym przez serwer czasu. b) Czas na poszczególnych stacjach roboczych i serwerach jest synchronizowany 25

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001 A.5.1.1 Polityki bezpieczeństwa informacji A.5.1.2 Przegląd polityk bezpieczeństwa informacji A.6.1.1 Role i zakresy odpowiedzialności w bezpieczeństwie

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI ORAZ ICH RODZIN ZUZIK Niniejsza polityka bezpieczeństwa

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie 1 I. Postanowienia Ogólne 1 1. Ochrona danych osobowych w spółdzielni mieszkaniowej ma na celu zapewnienie każdemu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach Wdrożony Zintegrowany System Zarządzania obejmuje swoim zakresem wszystkie komórki organizacyjne Urzędu Dobczyce, dnia 15 listopada 2013 roku Rozdział Opis normy/wymaganie Sposób realizacji A.5 Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE SM ODJ Spółdzielnia Mieszkaniowa ODJ w Krakowie ul. Łobzowska 57 REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE Tekst jednolity zatwierdzono uchwałą Zarządu nr 1/04/2017

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Ochrona danych osobowych w biurach rachunkowych

Ochrona danych osobowych w biurach rachunkowych Ochrona danych osobowych w biurach rachunkowych w kontekście zmienianych przepisów prawa, w szczególności w zgodzie z RODO Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych Administrator bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE O prawidłowym systemie ochrony danych osobowych w przedsiębiorstwie można mówić wtedy, gdy dopełniane są wszystkie obowiązki administratora

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie SM M-P Spółdzielnia Mieszkaniowa Mistrzejowice-Północ w Krakowie os.boh.września 26 Nr ewid. R/Z/05 strona/stron 1/6 REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe

Bardziej szczegółowo

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne

Polityka Prywatności portalu www.platinuminvestors.eu. 1. Postanowienia ogólne Polityka Prywatności portalu www.platinuminvestors.eu 1. Postanowienia ogólne 1. Niniejsza Polityka Prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników Portalu w związku z

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH gromadzonych przez CodeRex Adrian Kwiatkowski REGON: 364861384, NIP: 5361885525 Adres siedziby: ul. Leśna 6 m 35, 05-120 Legionowo Spis treści 1.Cel

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Międzynarodowego Stowarzyszenia Studentów Medycyny IFMSA-Poland Przyjęta przez Zarząd Główny IFMSA-Poland 30 sierpnia

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2015 Deklaracja stosowania Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Deklaracja stosowania

Deklaracja stosowania PSZ.0141.3.2018 Wymagania PN-ISO/IEC 27001:2014-12 5 Polityki bezpieczeństwa informacji 5.1 Kierunki bezpieczeństwa informacji określane przez kierownictwo 5.1.1 Polityki bezpieczeństwa informacji Deklaracja

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji. Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Podstawowe obowiązki administratora danych osobowych

Podstawowe obowiązki administratora danych osobowych Podstawowe obowiązki administratora danych osobowych Aby rozważyć kwestie związane z obowiązkami administratora danych, należy rozpocząć od zidentyfikowania tego podmiotu. Administratorem, według ustawa

Bardziej szczegółowo