WYCIĄG POLITYKA ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA RYBNIKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "WYCIĄG POLITYKA ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA RYBNIKA"

Transkrypt

1 POLITYKA ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI URZĘDU MIASTA RYBNIKA WYCIĄG Aktualna wersja niniejszego dokumentu dostępna jest w Biuletynie Informacji Publicznej Urzędu Miasta Rybnika oraz u Administratora Bezpieczeństwa Informacji. 1 lipca 2015 r.

2 SPIS TREŚCI Wstęp Część I: POLITYKA BEZPIECZEŃSTWA INFORMACJI Informacje ogólne 3 Ogólne cele i zakres oraz znaczenie bezpieczeństwa jako mechanizmu umożliwiającego współużytkowanie informacji 3 Podstawowe definicje 4 Podstawowe zasady bezpieczeństwa informacji 5 Procedura szkoleń osób zaangażowanych w proces tworzenia informacji (w szczególności danych osobowych). 7 Wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa Zapobieganie i wykrywanie wirusów oraz innego złośliwego oprogramowania 7 Definicje ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji, w tym przypadków 7 zgłaszania naruszeń bezpieczeństwa. Administrator danych 7 Administrator Bezpieczeństwa Informacji 8 Osoby trzecie 8 Zasady zgłaszania naruszeń bezpieczeństwa informacji oraz zagrożeń prawidłowej realizacji założeń PZBI 8 Konsekwencje naruszenia PZBI 9 Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych 9 danych Podstawowe zasady gwarantujące bezpieczną pracę przy przetwarzaniu mobilnym, zdalnym dostępie do zasobów Urzędu 10 Informacje o okresowym audycie wewnętrznym w zakresie bezpieczeństwa informacji 10 Część II: INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 10 Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osób odpowiedzialnych za te czynności Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem Procedury rozpoczęcia, zawieszenie i zakończenia pracy przeznaczone dla użytkowników systemu Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do niego Urząd Miasta Rybnika str. 2

3 WSTĘP Polityka Zarządzania Bezpieczeństwem Informacji Urzędu Miasta Rybnika została opracowana na zlecenie Administratora danych w celu spełnienia wymagań określonych: a) ustawą z 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2014 roku poz ze zmianami), zwaną dalej Ustawą, b) w 3, 4 i 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), wydanego na podstawie art. 39a ustawy z 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2014 roku poz. 1182), c) w 20 ust. 1 i 2 rozporządzenia Rady Ministrów z 12 kwietnia 2012 roku w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012 roku poz. 526), zwanego dalej KRI. CZĘŚĆ I POLITYKA BEZPIECZEŃSTWA INFORMACJI INFORMACJE OGÓLNE. Polityka Zarządzania Bezpieczeństwem Informacji, zwana dalej Polityką lub PZBI, powstała w związku z wykorzystywaniem: - danych osobowych w rozumieniu ustawy o ochronie danych osobowych, - innych, niż dane osobowe, danych (informacji) podlegających ochronie, - technologii informatycznych do realizacji zadań statutowych Urzędu Miasta. Niniejszy dokument stanowi najwyższej rangi dokument polityki zarządzania bezpieczeństwem informacji, w tym przede wszystkim danych osobowych, przetwarzanych w systemach informatycznym i tradycyjnym wykorzystywanych w Urzędzie Miasta Rybnika oraz jest on wiążący dla pracowników wszystkich komórek organizacji wewnętrznej Urzędu Miasta, stażystów, praktykantów i radnych Rady Miasta Rybnika (zwanych dalej radnymi) korzystających z tych systemów oraz innych podmiotów (stron trzecich) mających do nich dostęp na podstawie odrębnych umów, określających zasady korzystania z tych systemów. Informacje niejawne nie zostały objęte zapisami niniejszego dokumentu. Zasady ochrony informacji niejawnych reguluje ustawa o ochronie informacji niejawnych oraz opracowane na jej podstawie wewnętrzne regulacje Urzędu. OGÓLNE CELE I ZAKRES ORAZ ZNACZENIE BEZPIECZEŃSTWA JAKO MECHANIZMU UMOŻLIWIAJĄCEGO WSPÓŁUŻYTKOWANIE INFORMACJI. Celem zapewnienia bezpieczeństwa informacji, poprzez zachowanie poufności, integralności, dostępności, rozliczalności, autentyczności, niezaprzeczalności danych, jest w szczególności: 1. ochrona zasobów informacji, 2. zapewnienie ciągłości działania Urzędu i sprawnej obsługi jego klientów i partnerów, 3. zgodność procesu przetwarzania informacji z przepisami prawa, 4. ochrona wizerunku Urzędu i Miasta. Urząd Miasta Rybnika str. 3

4 PODSTAWOWE DEFINICJE. 1. ADMINISTRATOR DANYCH (AD) - Prezydent Miasta Rybnika, właściciel i administrator zbiorów danych osobowych i innych danych (w tym również tych, które zostały mu powierzone w ramach innych dokumentów) przetwarzanych w Urzędzie Miasta Rybnika, decydujący o celach i środkach przetwarzania danych. 2. ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI (ABI) pracownik wyznaczony przez Administratora danych do nadzorowania i zapewnienia przestrzegania przepisów o ochronie danych osobowych, a w szczególności: sprawdzania zgodności przetwarzania danych osobowych z przepisami o ochronie danych osobowych oraz opracowania w tym zakresie sprawozdania dla AD, nadzorowanie opracowania i aktualizacji dokumentacji opisującej sposób przetwarzania danych, zapewnienie zapoznania osób upoważnionych do przetwarzania danych osobowych z przepisami o ochronie danych osobowych, prowadzenie rejestru zbiorów danych przetwarzanych przez AD. 3. BEZPIECZEŃSTWO INFORMACJI oznacza zachowanie poufności, integralności i dostępności informacji i oznacza, że informacje podlegające ochronie zabezpiecza się przed nieautoryzowanym dostępem, zmianą, utratą, uszkodzeniem, zniszczeniem lub zatajeniem. 4. DOSTĘPNOŚĆ INFORMACJI oznacza, że osoby upoważnione mają dostęp do informacji i związanych z nią aktywów wtedy, gdy istnieje taka potrzeba. 5. ESOD elektroniczny system obiegu dokumentów funkcjonujący w Urzędzie Miasta Rybnika. 6. GIODO Generalny Inspektor Ochrony Danych Osobowych. 7. HASŁO ciąg znaków znanych jedynie osobie posiadającej uprawnienia do pracy w systemie informatycznym służący, w połączeniu z identyfikatorem użytkownika, do uwierzytelnienia użytkownika w systemie informatycznym. 8. IDENTYFIKATOR UŻYTKOWNIKA ciąg znaków jednoznacznie identyfikujący użytkownika systemu. 9. INCYDENT BEZPIECZEŃSTWA INFORMACJI naruszenie bezpieczeństwa informacji przetwarzanej w Urzędzie Miasta ze względu na poufność, dostępność i integralność, 10. INFORMACJE (DANE) to wszystko, co posiada logiczne znaczenie jako przekaz treści i nadaje się do praktycznego wykorzystania w procesach, skutkując osiągnięciem celu. Informacja może być przetwarzana na różnych typach nośników (m.in. papierowych, magnetycznych, optycznych itp.), w szczególności w systemach informatycznych. 11. INTEGRALNOŚĆ INFORMACJI oznacza, że informacje są kompletne i dokładne oraz że są przetwarzane w kontrolowany sposób (uniknięcie nieautoryzowanych zmian w danych). 12. IZSI - Instrukcja Zarządzania Systemem Informatycznym. 13. KIEROWNIK naczelnik wydziału bądź kierownik samodzielnej jednostki organizacyjnej Urzędu Miasta Rybnika. 14. KONTO UŻYTKOWNIKA SYSTEMU przestrzeń w systemie informatycznym przypisana konkretnemu użytkownikowi i opatrzona hasłem. Nazwę konta użytkownika stanowi identyfikator użytkownika. 15. MIASTO Miasto Rybnik. 16. OSOBA TRZECIA każda osoba (podmiot) niebędąca pracownikiem Urzędu Miasta Rybnika, radnym, praktykantem bądź stażystą, która podejmuje z Urzędem Miasta współpracę na podstawie innej niż umowa o pracę (w tym m.in. umowa cywilnoprawna) i / lub prowadzi działania w imieniu i na rzecz Urzędu Miasta Rybnika. 17. PBI Polityka Bezpieczeństwa Informacji. Urząd Miasta Rybnika str. 4

5 18. PODSTAWOWE ZASADY BEZPIECZEŃSTWA INFORMACJI zbiór zasad opisanych w ust POUFNOŚĆ INFORMACJI oznacza, że dostęp do informacji mają tylko osoby upoważnione (uniemożliwienie dostępu do danych osobom postronnym). 20. PRACOWNIK osoba zatrudniona przez Urząd Miasta Rybnika na podstawie umowy o pracę. 21. PRAKTYKANT - osoba niebędąca pracownikiem urzędu, odbywająca praktykę w Urzędzie Miasta Rybnika. 22. STAŻYSTA osoba niebędąca pracownikiem urzędu, odbywająca staż w Urzędzie Miasta Rybnika. 23. PZBI Polityka Zarządzania Bezpieczeństwem Informacji, składająca się z Polityki Bezpieczeństwa Informacji (PBI) i Instrukcji Zarządzania Systemem Informatycznym (IZSI). 24. ROZLICZALNOŚĆ proces monitorowania aktywności użytkownika pozwalający określić: z jakich zasobów, kiedy i jak długo korzystał lub do których odmówiono mu dostępu; pozwala na jednoznaczne przypisanie działań związanych z przetwarzaniem danych osobie, która te działania wykonała w celu wsparcia zasad poufności, integralności i dostępności. 25. SYSTEM system przetwarzania (informacji) zespół określonych komponentów fizycznych i logicznych, współpracujących ze sobą według określonych reguł, służący do przetwarzania informacji; system składa się z systemu informatycznego i systemu tradycyjnego. 26. SYSTEM INFORMATYCZNY zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowanych zastosowanych w celu przetwarzania danych. 27. SYSTEM OBCY system informatyczny nie administrowany przez Wydział Informatyki. 28. SYSTEM TRADYCYJNY system przetwarzania informacji w postaci papierowej np. archiwum papierowe, kartoteka. 29. URZĄD Urząd Miasta Rybnika. 30. USTAWA ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz. U. z 2014 roku poz ze zmianami). 31. UŻYTKOWNIK SYSTEMU osoba upoważniona do przetwarzania danych w systemie informatycznym, której utworzono konto użytkownika systemu. PODSTAWOWE ZASADY BEZPIECZEŃSTWA INFORMACJI. 1. Każdy, kto przetwarza informacje Urzędu zobowiązany jest do stosowania niżej opisanych zasad bezpieczeństwa. 2. Każdy przetwarzający dane osobowe posiada upoważnienie AD do przetwarzania danych osobowych. Zabrania się przetwarzania danych osobowych bez ważnego upoważnienia. 3. Podstawowe zasady bezpieczeństwa informacji: 1) ZASADA WIEDZY KONIECZNEJ - w myśl której dostęp do informacji ograniczony jest do tych, które są niezbędne do prawidłowego wykonywania obowiązków na danym stanowisku. Za przestrzeganie tej zasady odpowiedzialni są kierownicy. 2) ZASADA ŚWIADOMOŚCI ZBIOROWEJ wszyscy są świadomi konieczności ochrony zasobów, zapewnienia ich dostępności, poufności, integralności i aktywnie w tym procesie uczestniczą. 3) ZASADA ŚWIADOMEJ KONWERSACJI polega na tym, że nie zawsze i wszędzie trzeba mówić co się wie, ale zawsze i wszędzie trzeba wiedzieć co, gdzie i do kogo się mówi. 4) ZASADA ODPOWIEDZIALNOŚCI ZA ZASOBY każdy, kto przetwarza informacje jest odpowiedzialny za zapewnienie ich dostępności, poufności i integralności poprzez Urząd Miasta Rybnika str. 5

6 przestrzeganie procedur ich bezpiecznego przetwarzania oraz ochronę przyznanych zasobów, w tym za szkody wyrządzone w systemie informatycznym przez nieautoryzowane oprogramowanie lub niewłaściwe korzystanie z urządzeń systemu informatycznego. 5) ZASADA CHRONIONEGO POMIESZCZENIA wyraża się tym, że pod nieobecność osoby uprawnionej w pomieszczeniach (poza ogólnodostępnymi typu korytarze) nie mogą przebywać osoby postronne, po opuszczeniu pomieszczenia osoba odpowiedzialna zamyka je na klucz (bez pozostawiania kluczy w zamkach wyjątek stanowi ewakuacja), szczegółowe zasady ochrony pomieszczeń zostały zawarte w Zasadach ochrony Urzędu Miasta Rybnika przyjętych Zarządzeniem Prezydenta Miasta. 6) ZASADA NADZOROWANIA KLUCZY pobrane klucze do pomieszczeń powinny być w każdym czasie pod kontrolą (zasady pobierania i zdawania kluczy określone są w Zasadach ochrony Urzędu Miasta Rybnika ). Pracownicy odpowiedzialni są za należyte zabezpieczenie kluczy do ich biurek stanowiskowych oraz szaf biurowych, w których przechowywane są dokumenty; ostatni pracownik opuszczający dane pomieszczenie po zakończeniu pracy zamyka szafy i chowa klucze w bezpieczne, ustalone z pozostałymi współpracownikami miejsce. 7) ZASADA CZYSTEGO BIURKA wyraża się tym, że zarówno dokumentów papierowych, jak i jakichkolwiek innych nośników informacji (płyt CD, DVD, pamięci flash, USB itp.), nie pozostawia się bez nadzoru. 8) ZASADA CZYSTEGO EKRANU każdorazowe opuszczenie pomieszczenia w godzinach pracy powinno zostać poprzedzone zablokowaniem komputera; na wszystkich stacjach aktywny jest wygaszasz ekranu zabezpieczony hasłem, który aktywizuje się automatycznie po przekroczeniu max. 15 minut braku aktywności. Każdy użytkownik systemu zobowiązany jest zadbać, aby po zakończeniu pracy sprzęt został poprawnie wyłączony. 9) ZASADA CZYSTEGO KOMPUTERA osoby korzystające z komputerów przenośnych wypożyczonych z Wydziału Informatyki zobowiązane są po zakończeniu na nich pracy usunąć wszystkie skopiowane bądź utworzone na nich informacje. 10) ZASADA CZYSTEJ DRUKARKI wszyscy pracownicy, praktykanci i stażyści zobowiązani są do zabierania dokumentów z drukarek zaraz po ich wydrukowaniu (dotyczy to zwłaszcza drukarek usytuowanych w miejscach ogólnie dostępnych). 11) ZASADA CZYSTEGO KOSZA nieprzydatne dokumenty, brudnopisy, zbędne kopie muszą zostać trwale zniszczone w sposób uniemożliwiający odtworzenie zawartych w nich informacji. Zasada ta dotyczy również informacji zapisanych w innej niż papierowa formie na nośnikach elektronicznych. Do kosza na śmieci nie wyrzuca się płyt CD/DVD oraz innych nośników, powinny one zostać zniszczone w specjalistycznych niszczarkach. W przypadku, gdy będzie to niemożliwe nośniki te należy przekazać do Wydziału Informatyki celem ich utylizacji. 12) ZASADA CZYSTEJ TABLICY w przypadku korzystania z tablic w salach ogólnodostępnych osoba organizująca spotkanie musi uprzątnąć wszystkie pozostałe tam materiały i wyczyścić tablice; pracownicy korzystający z tablic w biurach zobowiązani są do nie zamieszczania na tablicach informacji podlegających ochronie. 13) ZASADA LEGALNOŚCI OPROGRAMOWANIA zabrania się samodzielnego instalowania oprogramowania, a także przechowywania na komputerach treści naruszających prawo. 14) ZASADA WERYFIKACJI PRZENOŚNYCH NOŚNIKÓW DANYCH (np. pendrive, CD, DVD) każdy komputer wymusza przeprowadzenie skanowania przez system antywirusowy zewnętrznych nośników danych przed ich uruchomieniem. Urząd Miasta Rybnika str. 6

7 15) ZASADA ZGŁASZANIA ZDARZEŃ, INCYDENTÓW, NIEPRAWIDŁOWEJ PRACY SPRZĘTU każdy użytkownik systemu zobowiązany jest do zgłaszania wszelkich zauważonych nietypowych zdarzeń, incydentów oraz nieprawidłowej pracy sprzętu. 16) ZASADA MONITORINGU każde stanowisko komputerowe może zostać objęte monitorowaniem działania użytkowników i oprogramowania. 17) ZASADA ASEKURACJI polega na tym, że każdy mechanizm zabezpieczający system jest ubezpieczony drugim; w szczególnych przypadkach może zostać zastosowana większa liczba mechanizmów zabezpieczających; możliwe jest stosowanie zabezpieczeń technicznych i organizacyjnych. PROCEDURA SZKOLEŃ OSÓB ZAANGAŻOWANYCH W PROCES PRZETWARZANIA INFORMACJI (W SZCZEGÓLNOŚCI DANYCH OSOBOWYCH). WYMAGANIA DOTYCZĄCE KSZTAŁCENIA W DZIEDZINIE BEZPIECZEŃSTWA. Za szkolenia w zakresie ochrony danych osobowych jest odpowiedzialny ABI lub wskazana przez niego osoba. Typy szkoleń: - szkolenia wprowadzające, - szkolenia okresowe, - szkolenie uzupełniające. ZAPOBIEGANIE I WYKRYWANIE WIRUSÓW ORAZ INNEGO ZŁOŚLIWEGO OPROGRAMOWANIA. W celu spełnienia wymogów PZBI w systemie informatycznym stosuje się ochronę przed wirusami i złośliwym oprogramowaniem poprzez rozwiązania organizacyjne oraz specjalne oprogramowanie. Poprawne działanie oprogramowania zależy zarówno od jego konfiguracji jak i od prawidłowych zachowań pracowników. Aby zagwarantować wysoki poziom ochrony, konieczne jest przestrzeganie następujących zaleceń: 1) Nośniki i dane pochodzące ze źródeł nie gwarantujących ochrony przed wirusami muszą być sprawdzane przed ich wprowadzeniem do systemu Urzędu. Sprawdzenie to jest wykonywane automatycznie, przez zainstalowane oprogramowanie. 2) Pracownikom nie wolno tworzyć, generować, kompilować, kopiować, rozpowszechniać, uruchamiać ani wprowadzać do systemu żadnego oprogramowania, które może się automatycznie powielać, niszczyć dane, zagrażać ich bezpieczeństwu lub w jakikolwiek sposób zakłócać działanie systemu informatycznego. DEFINICJE OGÓLNYCH I SZCZEGÓLNYCH OBOWIĄZKÓW W ODNIESIENIU DO ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI, W TYM PRZYPADKÓW ZGŁASZANIA NARUSZEŃ BEZPIECZEŃSTWA. KONSEKWENCJE NARUSZENIA BEZPIECZEŃSTWA. W ramach PZBI definiuje się następujące role i odpowiedzialności: 1. ADMINISTRATOR DANYCH, a w szczególności danych osobowych. Do obowiązków Administratora danych należy: a) pełnienie roli Administratora danych w rozumieniu art. 7 pkt 4) Ustawy, b) powołanie ABI, c) delegowanie praw i obowiązków Zarządzającemu Zbiorami Danych stosownie do istniejącego w Urzędzie schematu organizacyjnego, d) wprowadzenie w życie PZBI oraz zatwierdzanie jej aktualizacji przedstawianych przez ABI. Urząd Miasta Rybnika str. 7

8 2. ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI: Do uprawnień ABI, w tym wynikających z art. 36a pkt 2 Ustawy, należą: wyznaczanie, rekomendowanie i egzekwowanie wykonania zadań związanych z ochroną danych osobowych w Urzędzie Miasta Rybnika, wstęp do pomieszczeń w których zlokalizowane są zbiory danych i przeprowadzenia niezbędnych badań lub innych czynności kontrolnych w celu oceny zgodności przetwarzania danych z ustawą, żądanie złożenia pisemnych lub ustnych wyjaśnień w zakresie niezbędnym do ustalenia stanu faktycznego, żądanie okazania dokumentów i wszelkich danych mających bezpośredni związek z problematyką kontroli, żądanie udostępnienia do kontroli urządzeń, nośników oraz systemów informatycznych służących do przetwarzania danych. 3. OSOBY TRZECIE Osoby trzecie są zobowiązane do stosowania zasad PZBI obowiązujących w Urzędzie w ramach realizowanych przez nich zadań i w tym zakresie podlegają kontroli ABI, w tym także: a) zgłaszanie wszelkich zauważonych problemów związanych z zabezpieczeniem fizycznym i informatycznym Urzędu, ograniczających możliwość stosowania zasad bezpieczeństwa informacji (np. wadliwe działanie sprzętu informatycznego, braki w zabezpieczeniu pomieszczeń, budynku itp.), b) zgłaszanie incydentów bezpieczeństwa informacji oraz słabych punktów PZBI do ABI zgodnie z pkt ZASADY ZGŁASZANIA NARUSZEŃ BEZPIECZEŃSTWA INFORMACJI ORAZ ZAGROŻEŃ PRAWIDŁOWEJ REALIZACJI ZAŁOŻEŃ PZBI: a) Incydent naruszenia bezpieczeństwa informacji polega na udostępnieniu lub umożliwieniu dostępu osobie nieupoważnionej, nieuprawnionym ujawnieniu informacji, utracie, uszkodzeniu, zniszczeniu jej nośnika lub jakiegokolwiek elementu jej zabezpieczenia. W szczególności incydentem naruszenia bezpieczeństwa informacji jest: nieautoryzowany dostęp do danych, nieautoryzowany dostęp do sytemu informatycznego, nieautoryzowana modyfikacja lub zniszczenie danych, nieautoryzowane udostępnienie danych, nielegalne ujawnienie danych, pozyskiwanie danych z nielegalnych źródeł, ujawnienie wirusów komputerowych lub innych programów godzących w integralność systemu informatycznego, kradzież nośników zawierających dane, rażące nieprzestrzeganie PZBI lub aktów prawnych regulujących zagadnienia bezpieczeństwa informacji oraz ochrony danych osobowych, wydarzenie losowe obniżające stan bezpieczeństwa systemu (brak zasilania, pożar itp.), b) Każda osoba, która stwierdziła wystąpienie incydentu bezpieczeństwa informacji zobowiązana jest do niezwłocznego pisemnego powiadomienia o tym fakcie ABI. c) Zgłoszenie powinno zawierać: opis naruszenia, określenie sytuacji i czasu, w jakim je stwierdzono, Urząd Miasta Rybnika str. 8

9 określenie wszelkich istotnych informacji mogących wskazywać na przyczynę naruszenia. d) Potwierdzone przez ABI informacje o naruszeniach i zagrożeniach bezpieczeństwa powinny być niezwłocznie przez niego przekazane Zarządzającemu Zbiorami Danych oraz Naczelnikowi Wydziału Informatyki w zakresie dotyczącym systemu informatycznego. e) Przekazywanie informacji o zagrożeniach lub naruszeniach poza Urząd jest zabronione do czasu uzyskania zgody ABI w porozumieniu z AD i Naczelnikiem Wydziału Informatyki w zakresie dotyczącym systemu informatycznego. Zakaz ten nie dotyczy sytuacji, w których obowiązek przekazania takiej informacji wynika z przepisów polskiego prawa. f) Jakiekolwiek próby powstrzymania pracownika przed zgłoszeniem podejrzenia zagrożenia lub naruszenia bezpieczeństwa są zabronione i powodować powinny konsekwencje dyscyplinarne. Podobnym konsekwencjom podlegać muszą próby karania pracowników za zgłoszenie podejrzenia. Urząd chroni wszystkich pracowników zgłaszających w dobrej wierze podejrzenia zagrożenia lub naruszenia bezpieczeństwa informacji, niezależnie od zasadności tych podejrzeń. g) Reakcja na incydent może być realizowana w dwóch niezależnych trybach: reakcja wewnętrzna np.: rekonfiguracja systemu informatycznego, zmiana PZBI, wyciągnięcie konsekwencji personalnych, implementacja wniosków na przyszłość, reakcja zewnętrzna np.: powiadomienie policji, prokuratury. h) ABI prowadzi rejestr incydentów bezpieczeństwa informacji. Informacje w rejestrze są przechowywane przez okres 3 lat. Po tym okresie są przekazywane do archiwum i przechowywane zgodnie z kategorią archiwalną. ABI przeprowadza analizę zebranych danych w rejestrze raz w roku, wyniki analizy wraz z wnioskami przedstawia AD celem akceptacji. 5. KONSEKWENCJE NARUSZENIA PZBI Niestosowanie się do postanowień PZBI może pociągać za sobą konsekwencje dyscyplinarne z rozwiązaniem umowy o pracę / staż / praktykę włącznie i/lub konsekwencje prawne. Konsekwencje powinny być uzależnione od stopnia złej woli użytkownika, od powtarzania się naruszenia i od rodzaju zagrożenia dla bezpieczeństwa danych. Naruszenie zasad PZBI przez użytkownika może być na wniosek ABI powiązane z natychmiastowym odebraniem dostępu do informacji. Aby podkreślić wagę naruszeń bezpieczeństwa przez pracowników, każde takie naruszenie powinno powodować rozważenie roszczeń odszkodowawczych lub poinformowanie organów ścigania. Decyzję w tym zakresie podejmuje AD. OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH. Opracowano i wdrożono Zasady ochrony Urzędu Miasta Rybnika ; dokument ten określa: zasady organizacji ochrony w budynkach Urzędu, zadania funkcjonariuszy Straży Miejskiej oraz pracowników Urzędu w zakresie ochrony budynków Urzędu, zasady dostępu do pomieszczeń budynków Urzędu pracowników i osób trzecich (w tym pomieszczeń chronionych) na portierni znajdują się listy osób upoważnionych do pobierania kluczy do poszczególnych pomieszczeń / budynków, zasady pobierania i zdawania kluczy / kluczy rezerwowych do pomieszczeń (polityka kluczy), Urząd Miasta Rybnika str. 9

10 zasady organizacji pracy poza godzinami pracy Urzędu. PODSTAWOWE ZASADY GWARANTUJĄCE BEZPIECZNĄ PRACĘ PRZY PRZETWARZANIU MOBILNYM, ZDALNYM DOSTĘPIE DO ZASOBÓW URZĘDU. 1. W Urzędzie dopuszczalny jest zdalny dostęp do zasobów sieci wewnętrznej systemu informatycznego tylko i wyłącznie w celach: a) administracyjnych dotyczy to pracowników Wydziału Informatyki, którzy realizują swoje zadania, b) diagnostyczno - serwisowych dotyczy to pracowników upoważnionych firm zewnętrznych. 2. Zgodę na zdalny dostęp wyraża Naczelnik Wydziału Informatyki po uzyskaniu akceptacji ABI. Warunki korzystania ze zdalnego dostępu określa procedura Zdalny dostęp. INFORMACJE O OKRESOWYM AUDYCIE WEWNĘTRZNYM W ZAKRESIE BEZPIECZEŃSTWA INFORMACJI. 1. Zgodnie z przepisami Krajowych Ram Interoperacyjności zapewnia się przeprowadzenie corocznego audytu wewnętrznego w zakresie bezpieczeństwa informacji. 2. Audyt ten będzie przeprowadzany na przemian co dwa lata przez Wydział Audytu i Kontroli Wewnętrznej oraz przez wyspecjalizowaną firmę zewnętrzną, która zostanie wybrana przy zastosowaniu ustawy prawo zamówień publicznych oraz obowiązującego w Urzędzie regulaminu w zakresie udzielania zamówień publicznych. CZĘŚĆ II INSTRUKCJA ZARZĄDZANIA SYSTEM INFORMATYCZNYM PROCEDURY NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH I REJESTROWANIA TYCH UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM ORAZ WSKAZANIE OSÓB ODPOWIEDZIALNYCH ZA TE CZYNNOŚCI. 1. Do przetwarzania danych osobowych mogą być dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez ABI. Upoważnienia nadawane są indywidualnie przed rozpoczęciem przez dana osobę przetwarzania danych osobowych w danym zbiorze. 2. Upoważnienie do przetwarzania danych osobowych wydaje się dla osób pracujących w systemie informatycznym. 3. Po odbyciu szkolenia wprowadzającego wydawane jest w czterech egzemplarzach upoważnienie. Każdy z egzemplarzy musi być podpisany przez osobę, której dotyczy: jeden egzemplarz upoważnienia jest przechowywany jako część dokumentacji kadrowej lub innej dokumentacji dopuszczającej daną osobę do pracy w systemie Urzędu, drugi jest wydawany pracownikowi, któremu nadano upoważnienie, trzeci jest przechowywany w Wydziale Organizacyjnym, natomiast czwarty egzemplarz stanowi część dokumentacji ABI. 4. W przypadku powierzenia przetwarzania danych osobowych strona, której powierzono dane do przetwarzania, zobowiązana jest do realizacji czynności z tym związanych zgodnie z obowiązującym prawem. 5. W przypadkach wystąpienia incydentu bezpieczeństwa informacji ABI ma prawo w każdym czasie odebrać uprawnienia użytkownikowi systemu informatycznego. Urząd Miasta Rybnika str. 10

11 6. Po wygaśnięciu zobowiązania stosunku pracy / zakończenia stażu / praktyki Naczelnik Wydziału Informatyki zobowiązany jest do realizacji czynności związanych z wygaśnięciem nadanych uprawnień. STOSOWANE METODY I ŚRODKI UWIERZYTELNIENIA ORAZ PROCEDURY ZWIĄZANE Z ICH ZARZĄDZANIEM I UŻYTKOWANIEM. 1. Użytkownicy systemu informatycznego przetwarzającego dane wykorzystują w procesie uwierzytelniania identyfikatory i hasła. Identyfikatory są przekazywane wraz z hasłem przez pracownika Wydziału Informatyki. Przekazane hasła należy zmienić przy pierwszym logowaniu. 2. Identyfikator jest w sposób jednoznaczny przypisany użytkownikowi i nie podlega zmianie, poza koniecznością wynikającą ze zmiany nazwiska, wymogów technicznych oprogramowania. Zmieniony identyfikator nie może zostać przydzielony innemu użytkownikowi. Dotyczy to również identyfikatorów osób z którymi wygasł / rozwiązano stosunek pracy. Stary identyfikator jest archiwizowany w systemie informatycznym. 3. Dopuszcza się stosowanie innych rozwiązań autoryzacji np. kart stykowych zastępujących identyfikator konta użytkownika systemu. 4. Hasło dostępu do systemu informatycznego przetwarzającego dane osobowe musi spełniać poniższe warunki: a) nie jest krótsze niż 8 znaków; b) zawiera małe i duże litery, oraz cyfry i znaki specjalne; c) hasło jest zmieniane przez użytkownika nie rzadziej niż co 30 dni oraz powinno różnić się od dwudziestu ostatnio używanych haseł. 5. Liczba nieudanych prób logowania do systemu informatycznego jest kontrolowana przez system lub sieć; trzykrotne wprowadzenie błędnego hasła blokuje konto użytkownika systemu. 6. Zablokowanie konta użytkownika systemu może nastąpić w wyniku utraty ważności hasła po przekroczeniu 30 dni od dokonania ostatniej jego zmiany. 7. Informacja o zablokowaniu konta użytkownika systemu jest zarejestrowana przez system. 8. Pracownik, u którego wystąpiło zablokowanie konta użytkownika systemu, niezwłocznie informuje o tym pracownika Wydziału Informatyki. 9. Po zweryfikowaniu przez pracownika Wydziału Informatyki przyczyny zablokowania konta użytkownika systemu, konto może zostać odblokowane. 10. Użytkownik zobowiązany jest do: a) nieujawniania hasła innym osobom, b) zachowania hasła w tajemnicy, również po jego wygaśnięciu, c) niezapisywania hasła, d) przestrzegania zasad dotyczących jakości i częstości zmian hasła, e) wprowadzania hasła do systemu w sposób minimalizujący podejrzenie go przez innych użytkowników systemu. 11. W przypadku, gdy użytkownik nie pamięta hasła powinien zwrócić się do pracownika Wydziału Informatyki o wygenerowanie nowego hasła. 12. Konto użytkownika systemu zostaje również zablokowane przez pracownika Wydziału Informatyki w przypadku: - naruszenia przez użytkownika zasad PZBI (na wniosek ABI), - złożenia wniosku o odebranie uprawnień, - rozwiązania umowy o pracę / staż / praktykę, - wygaśnięcie umowy o pracę, - wygaśnięcia / rozwiązania / odstąpienia od umowy z osobą trzecią, Urząd Miasta Rybnika str. 11

12 - wygaśnięcia terminu ważności upoważnienia do przetwarzania danych osobowych, - przekazania w systemie ESOD informacji przez kierownika nadzorującego użytkownika systemu informatycznego, że nie będzie on korzystał z systemu dłużej niż 1 miesiąc. 13. W sytuacjach jakiejkolwiek nieobecności użytkownika, w celu zapewnienia sprawnego funkcjonowania Urzędu, dostęp do konta użytkownika systemu może zostać udostępniony, za zgodą ABI, przez pracownika Wydziału Informatyki, osobie wnioskującej. Udostępnieniu podlegają jedynie dane zgromadzone na koncie użytkownika systemu, a nie samo konto. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY, PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU. 1. Rozpoczynając pracę w systemie informatycznym użytkownik: 1) wprowadza niezbędne do pracy identyfikatory i hasła do uruchamianych programów; 2) wprowadza hasła w sposób minimalizujący ryzyko podejrzenia ich przez osoby trzecie; 3) kontaktuje się z pracownikiem Wydziału Informatyki w przypadku problemów z rozpoczęciem pracy, spowodowanych odrzuceniem przez system wprowadzonego hasła i identyfikatora; 4) kontaktuje się z pracownikiem Wydziału Informatyki w przypadku niestandardowego zachowania aplikacji przetwarzającej dane, który weryfikuje przyczynę niestandardowego zachowania aplikacji i powiadamia ABI w przypadku wystąpienia incydentu bezpieczeństwa informacji. 2. Zawieszając pracę w systemie informatycznym (w tym odchodząc od stanowiska pracy) użytkownik blokuje dostęp do swojego konta, korzystając z kombinacji klawiszy ctrl+alt+del. Kontynuacja pracy może nastąpić po odblokowaniu konta użytkownika systemu przez ponowne wciśnięcie kombinacji klawiszy ctrl+alt+del oraz wprowadzenie hasła, w sposób gwarantujący jego ochronę przed podejrzeniem przez osoby trzecie. Blokowanie konta użytkownika systemu ma być świadomym działaniem użytkownika, a nie może wynikać jedynie z działania wygaszacza ekranu i automatycznego blokowania konta przez system. 3. Przed zakończeniem pracy należy zapisać bieżące prace, oraz o ile jest to możliwe przenieść pliki tymczasowo przechowywane na dysku lokalnym na zasób sieciowy w celu ich archiwizacji. Kończąc pracę w systemie informatycznym pracownik wylogowuje się ze wszystkich aplikacji, z których korzystał oraz zamyka system operacyjny i wyłącza komputer. SPOSÓB ZABEZPIECZENIA SYSTEMU INFORMATYCZNEGO PRZED DZIAŁALNOŚCIĄ OPROGRAMOWANIA, KTÓREGO CELEM JEST UZYSKANIE NIEUPRAWNIONEGO DOSTĘPU DO NIEGO. 1. System informatyczny jest zabezpieczony przed działaniem niebezpiecznego oprogramowania za pomocą następujących środków (programowe i sprzętowe): 1) systemu antywirusowego, aktualizowanego na bieżąco zgodnie z przyjętym cyklem producenta oprogramowania; 2) sprzętowej zapory ogniowej w punkcie styku z siecią publiczną wspomaganej oprogramowaniem typu firewall/proxy działającym na serwerze pośredniczącym w ruchu między siecią Urzędu a sprzętową zaporą ogniową; 3) szyfrowania danych na poziomie łączenia się z platformami internetowymi zawierającymi dane osobowe przy wykorzystaniu protokołu HTTPS; Urząd Miasta Rybnika str. 12

13 4) systemu operacyjnego uniemożliwiającego samodzielną instalację oprogramowania nieprzewidzianego do pracy na stanowisku; 5) sprawdzania pod kątem obecności szkodliwego oprogramowania wymiennych nośników przed ich użyciem. 2. Ponadto, w celu zabezpieczenia systemu informatycznego przed niepożądanym działaniem niebezpiecznego oprogramowania zabrania się: 1) udostępniania konta użytkownika systemu innym osobom, 2) korzystania z identyfikatora innego niż przydzielony użytkownikowi, 3) podejmowania prób przełamania lub ominięcia stosowanych w Urzędzie zabezpieczeń, 4) instalowania i uruchamiania bez zgody Wydziału Informatyki jakiegokolwiek oprogramowania, które nie zostało zatwierdzone do użytku w Urzędzie, 5) podłączania bez zgody Wydziału Informatyki urządzeń (np. przenośnych nośników pamięci, komputerów, urządzeń bezprzewodowych itd.) do systemu informatycznego, 6) otwierania poczty elektronicznej, której tytuł nie sugeruje związku z pełnionymi obowiązkami służbowymi. W przypadkach wątpliwych należy koniecznie skonsultować się z Wydziałem Informatyki, 7) połączenia z siecią publiczną z pominięciem systemu zabezpieczeń uruchomionego w Urzędzie, 8) dostępu do stron internetowych niezwiązanych z pełnionymi obowiązkami służbowymi, a w szczególności dostępu do stron nie należących do wiarygodnych organizacji lub podmiotów, do których dostęp może prowadzić do pobrania złośliwego oprogramowania którego celem jest nieuprawniony dostęp do systemu informatycznego, 9) samodzielnego przeprowadzania jakichkolwiek zmian oprogramowania i jego konfiguracji, które miałyby wpływ na bezpieczeństwo systemu informatycznego. 3. W przypadku zauważenia objawów mogących wskazywać na obecność niebezpiecznego oprogramowania należy powiadomić Wydział Informatyki. Niepokojące objawy to: 1) istotne spowolnienie działania całego systemu informatycznego, 2) nietypowe działanie aplikacji, 3) nietypowe komunikaty, błędy, 4) nagła utrata danych lub nietypowe zmiany w danych, 5) wystąpienie w krótkim czasie dużej liczby nieudanych prób logowania, 6) wystąpienie anomalii w pracy działania systemu, 7) pojawienie się nowych nieautoryzowanych kont użytkowników. Dodatkowych informacji dotyczących Polityki Zarządzania Bezpieczeństwem Informacji udziela Administrator Bezpieczeństwa Informacji Urzędu Miasta w Rybniku. Urząd Miasta Rybnika str. 13

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez... POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia Załącznik nr 3A do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia pomiędzy: Szpitalem Uniwersyteckim Nr 2 im. Dr Jana Biziela w Bydgoszczy ul.

Bardziej szczegółowo

Umowa o powierzanie przetwarzania danych osobowych

Umowa o powierzanie przetwarzania danych osobowych Załącznik numer 3 do wzoru Umowy pomiędzy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu.. 2016r., w Warszawie Centrum Nauki Kopernik, z siedzibą w Warszawie, przy ul. Wybrzeże Kościuszkowski

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową ) Nr sprawy: PZP1/2016 Załącznik nr 6 do Umowy w sprawie udzielenia zamówienia publicznego na o świadczenie kompleksowej usługi na wydruk, konfekcjonowanie oraz wysyłkę imiennych zaproszeń na badania mammograficzne

Bardziej szczegółowo

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy: Projekt Powszechn e e-usłu gi administracji publicznej na platformie epuap Załącznik nr 2 do IPU UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu 2015 r. w Warszawie zwana dalej Umową, pomiędzy:

Bardziej szczegółowo

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r. w sprawie wyznaczenia i określenia zadań Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w Urzędzie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie Załącznik do Zarządzenia Nr 6/2015 Burmistrza Miłakowa z dnia 20 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Miłakowie Spis treści 1. Użyte

Bardziej szczegółowo

I. Postanowienia ogólne

I. Postanowienia ogólne Załącznik nr 1 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miasta Ustroń I. Postanowienia ogólne 1 1.

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos Załącznik do Zarządzenia Nr 0050.14.2-15 Wójta Gminy Kampinos z dnia 30 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Kampinos Spis treści 1. Użyte

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku

Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Załącznik Nr 1 do zarządzenia Burmistrza Gminy Brwinów nr 32.2011 z dnia 29 marca 2011 roku Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone oraz

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach

Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach Załącznik nr1 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. Polityka bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej w Łazach I. Informacje wstępne Polityka bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r.

Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. Zarządzenie Nr 12 /SK/2010 Wójta Gminy Dębica z dnia 06 kwietnia 2010 r. w sprawie określenia i wdrożenia audytu wewnętrznego w Urzędzie Gminy Dębica oraz jednostkach organizacyjnych Gminy Dębica. Na podstawie

Bardziej szczegółowo

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r.

Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. Zarządzenie Nr 339/2011 Prezydenta Miasta Nowego Sącza z dnia 17 października 2011r. w sprawie: ustalenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą

Bardziej szczegółowo

współadministrator danych osobowych, pytania i indywidualne konsultacje.

współadministrator danych osobowych, pytania i indywidualne konsultacje. Szkolenie ABI, ADO - Administrator Bezpieczeństwa Informacji, Administrator Danych Osobowych kurs oraz warsztaty wraz z umiejętnością przeprowadzania audytów bezpieczeństwa informacji. Moduł I 8 godz.

Bardziej szczegółowo

Statut Audytu Wewnętrznego Gminy Stalowa Wola

Statut Audytu Wewnętrznego Gminy Stalowa Wola Załącznik nr 1 do Zarządzenia Nr II/818/10 Prezydenta Miasta Stalowej Woli z dnia 26 kwietnia 2010r. STATUT AUDYTU WEWNĘTRZNEGO GMINY STALOWA WOLA I. Postanowienia ogólne 1 1. Statut Audytu Wewnętrznego

Bardziej szczegółowo

Rozdział 1 - Słownik terminów.

Rozdział 1 - Słownik terminów. Adm.-0210-12/16 ZARZĄDZENIE Prezesa Sądu Rejonowego w Oświęcimiu z dnia 7 czerwca 2016 roku Regulamin praktyk studenckich realizowanych pod patronatem urzędnika sądowego Na podstawie art. 22 1 Ustawy z

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 3 grudnia 2009 r. DIS/DEC 1207/44995/09 dot. DIS-K-421/130/09 D E C Y Z J A Na podstawie art. 104 1 i art. 105 1 ustawy z dnia

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia 06.03.2015 Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych oraz zbiorami

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10. SJ.0142.1.2013 Data: 23.10.2013 Strona 1 z 5 1. Cel i zakres 1.1. Cel Celem niniejszej procedury jest zapewnienie, że dokumentacja Systemu Zarządzania Jakością stosowana w Starostwie Powiatowym w Wałbrzychu

Bardziej szczegółowo

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 7 DO UMOWY NR. O ŚWIADCZENIE USŁUG DYSTRYBUCJI PALIWA GAZOWEGO UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH UMOWA O WZAJEMNYM POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Straży Miejskiej w Pruszkowie Pieczęć firmowa: Opracował: Data: Zatwierdził: Data: Urszula Skrabska 01.10.2015 Komendant Straż Miejskiej w Pruszkowie

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Krajowa Izba Rozliczeniowa S.A. Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę Wersja 1.0 Krajowa Izba Rozliczeniowa S.A. Strona 1 z 6 1. Postanowienia ogólne i definicje 1. Niniejszy

Bardziej szczegółowo

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne Załącznik Nr 1 do Zarządzenie Nr4/2011 Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Tolkmicku z dnia 20 maja 2011r. REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Edyta Bielak-Jomaa Warszawa, dnia 1 kwietnia 2016 r. DOLiS 035 2332/15 Prezydent Miasta K. WYSTĄPIENIE Na podstawie art. 19a ust. 1 ustawy z dnia 29 sierpnia

Bardziej szczegółowo

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego

Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego Ochrona danych osobowych w oświacie z punktu widzenia samorządu jako organu prowadzącego Radosław Wiktorski Kluczowe informacje o przepisach w zakresie ochrony danych osobowych Przepisy prawa dotyczące

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła

Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła Rozdział I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa danych osobowych w Fundacji PCJ Otwarte Źródła, zwana dalej Polityką

Bardziej szczegółowo

MINISTERSTWO INFRASTRUKTURY I ROZWOJU. UMOWA nr zawarta w Warszawie, w dniu

MINISTERSTWO INFRASTRUKTURY I ROZWOJU. UMOWA nr zawarta w Warszawie, w dniu MINISTERSTWO INFRASTRUKTURY I ROZWOJU UMOWA nr zawarta w Warszawie, w dniu pomiędzy: Skarbem Państwa Ministerstwem Infrastruktury i Rozwoju z siedzibą w Warszawie, zwanym dalej Zamawiającym, reprezentowanym

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku

ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku ZARZĄDZENIE NR 243/2007 PREZYDENTA MIASTA KRAKOWA Z DNIA 7 lutego 2007 roku w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Urzędu Miasta Krakowa. Na podstawie art. 33 ust 3 ustawy z dnia 8 marca

Bardziej szczegółowo

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO Załącznik nr 4 do Zarządzenia Nr 103/2012 Burmistrza Miasta i Gminy Skawina z dnia 19 czerwca 2012 r. PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO MÓDL SIĘ TAK, JAKBY WSZYSTKO ZALEśAŁO OD

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem

Regulamin korzystania z wypożyczalni online Liberetto. z dnia 22.11.2011 r., zwany dalej Regulaminem Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 22.11.2011 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

UMOWA nr. w sprawie realizacji usługi szkolenia /nazwa szkolenia/

UMOWA nr. w sprawie realizacji usługi szkolenia /nazwa szkolenia/ Załącznik nr 6 do SIWZ UMOWA nr. w sprawie realizacji usługi szkolenia /nazwa szkolenia/ W dniu.... r. pomiędzy Starostą Pajęczańskim, w imieniu /data zawarcia umowy/ którego na podstawie pełnomocnictwa

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS - 035 1997/13/KR Warszawa, dnia 8 sierpnia 2013 r. Pan Sławomir Nowak Minister Transportu, Budownictwa i Gospodarki Morskiej

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie

Bardziej szczegółowo

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI

PROCEDURA PPZ-1. Nadzór nad dokumentami i zapisami SPIS TREŚCI U G ŻUKOWO PROCEDURA Z 30.03.2012 Strona 1 z 7 Opracował : Sprawdził: Zatwierdził: Imię i nazwisko stanowisko Data Podpis Aneta Grota Pełnomocnik ds. Systemu Zarządzania Jakością Brygida Markowska Sekretarz

Bardziej szczegółowo

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY Szkolenia bhp w firmie szkolenie wstępne ogólne 8 Obowiązki pracodawcy Podstawowy obowiązek

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2009 r. DIS-DEC-444/19255/09 dot. DIS-K-421/39/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca 1960

Bardziej szczegółowo

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia. ZARZĄDZENIE Nr 44 /05 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 5 maja 2005 r. w sprawie wprowadzenia w Urzędzie Marszałkowskim Województwa Małopolskiego w Krakowie Karty Audytu Wewnętrznego Data utworzenia

Bardziej szczegółowo

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r. w sprawie wystawiania certyfikatów dostępu do systemów informatycznych funkcjonariuszom i pracownikom Służby Więziennej

Bardziej szczegółowo

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS)

UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) UMOWA NR w sprawie: przyznania środków Krajowego Funduszu Szkoleniowego (KFS) zawarta w dniu. r. pomiędzy : Powiatowym Urzędem Pracy w Gdyni reprezentowanym przez.., działającą na podstawie upoważnienia

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Warszawa, dnia 22 grudnia 2015 r. RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI Anna Streżyńska DI-WRP.0210.14.2015 Pani Justyna Duszyńska Sekretarz Komitetu Rady Ministrów ds. Cyfryzacji Szanowna Pani Sekretarz,

Bardziej szczegółowo

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne

Instrukcja ochrony danych osobowych. Rozdział 1 Postanowienia ogólne Załącznik nr 1 do Zarządzenia Nr ORo. 0151-179/0 Prezydenta Miasta Piekary Śląskie z dnia 21.05.2008r. Instrukcja ochrony danych osobowych Rozdział 1 Postanowienia ogólne 1 Podstawę prawną do niniejszej

Bardziej szczegółowo

U M O W A. NR PI.IT..2016 z dnia. roku

U M O W A. NR PI.IT..2016 z dnia. roku U M O W A NR PI.IT..2016 z dnia. roku zawarta pomiędzy: Gminą Staszów z siedzibą: Opatowska 31, 28-200 Staszów, NIP 866-160-87-31, REGON 830409749, zwaną dalej Zamawiającym, reprezentowaną przez: Leszka

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

U M O W A. zwanym w dalszej części umowy Wykonawcą

U M O W A. zwanym w dalszej części umowy Wykonawcą U M O W A zawarta w dniu pomiędzy: Miejskim Centrum Medycznym Śródmieście sp. z o.o. z siedzibą w Łodzi przy ul. Próchnika 11 reprezentowaną przez: zwanym dalej Zamawiający a zwanym w dalszej części umowy

Bardziej szczegółowo

Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Jacek Karnowski IMIĘ I NAZWISKO PODPIS Załącznik Nr do ZARZĄDZENIA NR 568/206 PREZYDENTA MIASTA SOPOTU z dnia 2 maja 206 r. TYTUŁ DOKUMENTU Polityka Bezpieczeństwa Informacji Gminy Miasta Sopot WYDAŁ: Jacek Karnowski IMIĘ I NAZWISKO PODPIS

Bardziej szczegółowo

ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY. z dnia 15 marca 2013 r.

ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY. z dnia 15 marca 2013 r. ZARZĄDZENIE Nr 315/PM/2013 PREZYDENTA MIASTA LEGNICY z dnia 15 marca 2013 r. w sprawie wprowadzenia procedury określającej zasady sprawowania nadzoru i kontroli stacji kontroli pojazdów. Na podstawie 1

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne

REGULAMIN PRZESYŁANIA I UDOSTĘPNIANIA FAKTUR W FORMIE ELEKTRONICZNEJ E-FAKTURA ROZDZIAŁ 1. I. Postanowienia ogólne Katowickie Wodociągi Spółka Akcyjna ul. Obr.Westerplatte 89 40-335 Katowice Sekretariat: 32 25 54 810 Fax: 32 78 82 503 kancelaria@wodociagi.katowice.pl http://www.wodociagi.katowice.pl/oradnik/efaktura-regulamin.html

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

OGÓLNE WARUNKI UMOWY

OGÓLNE WARUNKI UMOWY OGÓLNE WARUNKI UMOWY zawarta w dniu... 2006 r. w Olsztynie pomiędzy: Wojewodą Warmińsko-Mazurskim..., zwanym dalej Zamawiającym, a... z siedzibą w..., reprezentowanym przez:... -..., zwanym dalej Wykonawcą,

Bardziej szczegółowo

Ministerstwo Pracy i Polityki Społecznej Warszawa, listopad 2011 r.

Ministerstwo Pracy i Polityki Społecznej Warszawa, listopad 2011 r. Ministerstwo Pracy i Polityki Społecznej Warszawa, listopad 2011 r. Służba bezpieczeństwa i higieny pracy Zasady tworzenia służby bhp i powierzania wykonywania jej zadań Aktualne brzmienie przepisów art.

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r.

Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r. Zarządzenie Nr 2 /2014 Dyrektora Domu Pomocy Społecznej Im. W. Michelisowej w Lublinie z dnia 6 marca 2014r. w sprawie ochrony danych osobowych w Domu Pomocy Społecznej im W. Michelisowej w Lublinie Na

Bardziej szczegółowo

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera. Pytanie nr 1 Bardzo prosimy o wyjaśnienie jak postrzegają Państwo możliwość przeliczenia walut obcych na PLN przez Oferenta, który będzie składał ofertę i chciał mieć pewność, iż spełnia warunki dopuszczające

Bardziej szczegółowo

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r.

Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r. Zarządzenie Nr 8/2011 Kierownika Miejsko Gminnego Ośrodka Pomocy Społecznej w Myślenicach z dnia 27 czerwca 2011 r. w sprawie: wykonywania ustawy o ochronie danych osobowych w Miejsko Gminnym Ośrodku Pomocy

Bardziej szczegółowo

Postanowienia ogólne.

Postanowienia ogólne. Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków

Bardziej szczegółowo

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA Załącznik do Zarządzenia Wójta Gminy Limanowa nr 78/2009 z dnia 10 grudnia 2009 r. REGULAMIN OKRESOWYCH OCEN PRACOWNIKÓW URZĘDU GMINY LIMANOWA ORAZ KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH GMINY LIMANOWA

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC

Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Zasady dostępu i korzystania z usług sieciowych Web API oraz SFTP w ramach systemu RRM TGE / RRM TGE OTC Strona Nr 2 Ilekroć w Zasadach użyto poniższego terminu, rozumie się przez to: Usługa sieciowa Uczestnik

Bardziej szczegółowo

Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach

Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach Regulamin Pracy Komisji Rekrutacyjnej w Publicznym Przedszkolu Nr 5 w Kozienicach Podstawa prawna: Ustawa z dnia 7 września 1991 o systemie oświaty (tekst jednolity Dz. U. z 2015 r., poz. 2156 ze zm.),

Bardziej szczegółowo

DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ

DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ USTAWA POMOCE OSOBOWE POLICJA GRANICA FORUM PRZEPISY STREFA OCHRONA SĄDY WIĘZIENIE SKLEP PUBLIKACJE TELE-INFO SKARBOWY M O N INNE HOME DECYZJA Nr 44/MON MINISTRA OBRONY NARODOWEJ z dnia 5 lutego 2010 r.

Bardziej szczegółowo

Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie

Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie Załącznik do Zarządzenia Nr 44/2011 Marszałka Województwa Lubelskiego z dnia 31 marca 2011 r. Regulamin podnoszenia kwalifikacji zawodowych pracowników Urzędu Marszałkowskiego Spis treści Rozdział 1...

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

Warszawa, dnia 17 marca 2016 r. Poz. 251. ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r.

Warszawa, dnia 17 marca 2016 r. Poz. 251. ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW. z dnia 9 marca 2016 r. MONITOR POLSKI DZIENNIK URZĘDOWY RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 17 marca 2016 r. Poz. 251 ZARZĄDZENIE Nr 30 PREZESA RADY MINISTRÓW z dnia 9 marca 2016 r. w sprawie materiałów archiwalnych i dokumentacji

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r.

ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r. ZARZĄDZENIE NR 155/2014 BURMISTRZA WYSZKOWA z dnia 8 lipca 2014 r. w sprawie zatwierdzenia wzoru umowy o udzielenie dotacji celowej na sprawowanie opieki nad dziećmi w wieku do lat 3 w żłobkach, klubach

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH Załącznik nr 2 do Regulaminu ochrony danych osobowych Uniwersytetu Marii Curie- Skłodowskiej w Lublinie INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH Lublin, marzec 2013

Bardziej szczegółowo

warsztató OMNM ar n medk oafał ptaszewskii mgr goanna tieczorekjmowiertowskai mgr Agnieszka jarkiewicz

warsztató OMNM ar n medk oafał ptaszewskii mgr goanna tieczorekjmowiertowskai mgr Agnieszka jarkiewicz warsztató OMNM ar n medk oafał ptaszewskii mgr goanna tieczorekjmowiertowskai mgr Agnieszka jarkiewicz } Pacjent w badaniu klinicznym a NFZ } Kalkulacja kosztów } Współpraca z zespołem badawczym jak tworzyć

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 28 sierpnia 2015 r. Poz. 1253 OBWIESZCZENIE PREZESA RADY MINISTRÓW z dnia 13 sierpnia 2015 r. w sprawie ogłoszenia jednolitego tekstu rozporządzenia

Bardziej szczegółowo

UMOWA nr CSIOZ/ /2016

UMOWA nr CSIOZ/ /2016 UMOWA nr CSIOZ/ /2016 Wzór Umowy zawarta w dniu 2016 r., pomiędzy: Skarbem Państwa - Centrum Systemów Informacyjnych Ochrony Zdrowia z siedzibą w Warszawie przy ul. Stanisława Dubois 5 A, 00-184 Warszawa,

Bardziej szczegółowo

Tomice, dnia 15 lutego 2012 r.

Tomice, dnia 15 lutego 2012 r. WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie

Bardziej szczegółowo

Wersja z dn. 19.11.2015 r.

Wersja z dn. 19.11.2015 r. Szczegółowe warunki korzystania z usługi Hosted Exchange Wersja z dn. 19.11.2015 r. Artykuł 1 Cel Celem niniejszego dokumentu jest określenie szczegółowych warunków technicznych instalacji na Platformie

Bardziej szczegółowo

Regulamin Portalu społecznościowego "sprawdzwykladowce.pl"

Regulamin Portalu społecznościowego sprawdzwykladowce.pl Regulamin Portalu społecznościowego "sprawdzwykladowce.pl" 1 Definicje Usługodawca - 3K-Infrastructure Sp. z o.o. z siedzibą w Zabierzowie Bocheńskim (32-007) przy Zabierzów Bocheński 529 Wykładowca pracownik

Bardziej szczegółowo

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący; Wydział Prawa, Prawa Kanonicznego i Administracji KUL Wydziałowa Komisja ds. Jakości Kształcenia Al. Racławickie 14, 20-950 Lublin, tel. +48 81 445 37 31; fax. +48 81 445 37 26, e-mail: wydzial.prawa@kul.pl

Bardziej szczegółowo

Instrukcja obiegu i przechowywania dokumentacji WZSzach

Instrukcja obiegu i przechowywania dokumentacji WZSzach Instrukcja obiegu i przechowywania dokumentacji WZSzach I. Zasady ogólne 1. Instrukcja niniejsza, zwana dalej Instrukcją, określa szczegółowe zasady i tryb postępowania z dokumentacją w Wielkopolskim Związku

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

z dnia 6 lutego 2009 r.

z dnia 6 lutego 2009 r. Pieczęć podłuŝna o treści Burmistrz Lądka Zdroju ZARZĄDZENIE NR 19 /09 Burmistrza Lądka Zdroju z dnia 6 lutego 2009 r. w sprawie ustalenia programu przeprowadzania szkoleń pracowników Urzędu Miasta i Gminy

Bardziej szczegółowo

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

wzór Załącznik nr 5 do SIWZ UMOWA Nr / wzór Załącznik nr 5 do SIWZ UMOWA Nr / zawarta w dniu. w Szczecinie pomiędzy: Wojewodą Zachodniopomorskim z siedzibą w Szczecinie, Wały Chrobrego 4, zwanym dalej "Zamawiającym" a nr NIP..., nr KRS...,

Bardziej szczegółowo

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej.

ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej. ZARZĄDZENIE NR 21/2015 WÓJTA GMINY IWANOWICE Z DNIA 12 PAŹDZIERNIKA 2015 ROKU w sprawie ustalenia wytycznych kontroli zarządczej. Data utworzenia 2015-10-12 Numer aktu 21 Akt prawa miejscowego NIE Jednolity

Bardziej szczegółowo

Zarządzenie Nr 2860/2013 Prezydenta Miasta Płocka z dnia 05 marca 2013 roku

Zarządzenie Nr 2860/2013 Prezydenta Miasta Płocka z dnia 05 marca 2013 roku Zarządzenie Nr 2860/2013 Prezydenta Miasta Płocka z dnia 05 marca 2013 roku w sprawie zasad rekrutacji dzieci do przedszkoli i oddziałów przedszkolnych w szkołach podstawowych prowadzonych przez Gminę

Bardziej szczegółowo

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku

Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku Regulamin reklamy produktów leczniczych na terenie Samodzielnego Publicznego Zakładu Opieki Zdrowotnej Ministerstwa Spraw Wewnętrznych w Białymstoku 1 1. Niniejszy Regulamin określa zasady prowadzenia

Bardziej szczegółowo

PROJEKT UMOWY O ŚWIADCZENIE USŁUGI OCHRONY OSÓB I MIENIA NA RZECZ SĄDU OKRĘGOWEGO I SĄDU REJONOWEGO W ZAMOŚCIU

PROJEKT UMOWY O ŚWIADCZENIE USŁUGI OCHRONY OSÓB I MIENIA NA RZECZ SĄDU OKRĘGOWEGO I SĄDU REJONOWEGO W ZAMOŚCIU PROJEKT UMOWY O ŚWIADCZENIE USŁUGI OCHRONY OSÓB I MIENIA NA RZECZ SĄDU OKRĘGOWEGO I SĄDU REJONOWEGO W ZAMOŚCIU zawarta w Zamościu w dniu.. roku, pomiędzy Skarbem Państwa - Sądem Okręgowym w Zamościu, reprezentowanym

Bardziej szczegółowo

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin

1.5. Program szkolenia wstępnego. Lp. Temat szkolenia Liczba godzin Załącznik Nr 7 do Zarządzenia Nr 101/2014 Burmistrza Ornety z dnia 26.08.2014 r. PROGRAM SZKOLENIA WSTĘPNEGO I INSTRUKTAśU STANOWISKOWEGO dla pracowników Urzędu Miejskiego w Ornecie opracowany na podstawie

Bardziej szczegółowo