Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o."

Transkrypt

1 Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o.

2 BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH Ochrona i zabezpieczenie informacji powinno być priorytetem zarówno administracji publicznej, jak i firm prywatnych. Konieczne jest właściwe zabezpieczenie elektronicznych nośników takich jak dyski twarde, zarówno w trakcie jak i po ich eksploatacji.

3 UTRATA INFORMACJI TO SAME STRATY

4 KONIECZNOŚĆ OCHRONY 90% danych, w tym informacji wrażliwych przetwarzana jest za pomocą systemów teleinformatycznych w formie elektronicznej. Możliwość bezpiecznej, a przede wszystkim skutecznej utylizacji niepotrzebnych nośników danych stała się pilną potrzebą zarówno służb mundurowych, administracji państwowej i samorządowej, wszystkich organizacji gromadzących dane osobowe, a także firm.

5 PRZEPISY PRAWNE Istnieje szereg przepisów i regulacji, zarówno polskich, jak i unijnych, dotyczących sposobów postępowania z informacjami/dokumentami, oraz nośnikami na których są one zapisane - określających także możliwe konsekwencje w postaci odpowiedzialności karnej, bądź cywilnej, z tytułu niedopełnienia odpowiednich obowiązków ochrony informacji.

6 PRZEPISY PRAWNE NIEKTÓRE Z NICH TO: Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. Nr 121 poz. 591 z późn. zm.). Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883 z późn. zm.). Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (tekst jednolity: Dz. U. z 2010 r. Nr 182, poz z późn. zm.). Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (Dz. U. Z 19 lipca 1983r. z późn. zm.). Ustawa z dnia 9 stycznia 1997 r. Kodeks Celny (Dz. U. Nr 23, poz. 117 z późn. zm.) Ustawa z dnia 31 stycznia 1989 r. Prawo Bankowe (Dz. U. 1992/91, poz. 359 z późn. zm.). Wewnętrzne akty normatywne. Normy ogólne z uwzględnieniem tych, które zobowiązują do zachowania tajemnicy służbowej oraz ochrony dóbr osobistych.

7 BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH PRAWO BEZPIECZEŃSTWO TECHNOLOGIA

8 WYMOGI PRAWNE USTAWA Z DNIA 29 WRZEŚNIA 1994 ROKU O RACHUNKOWOŚCI (Dz. U. Nr 121 poz. 591) która nakłada na zobowiązane do jej stosowania podmioty (art. 2 ust. 1) obowiązek przechowywania dokumentacji w sposób określony w art. 74 ustawy. Po określonych prawem okresach dokumentacja powinna ulec usunięciu w sposób uniemożliwiający identyfikację danych, czy to ze względu na obowiązek ochrony danych osobowych, czy też ze względu na obowiązek ochrony tajemnicy służbowej i dóbr osobistych.

9 WYMOGI PRAWNE USTAWA Z DNIA 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH (Dz. U. Nr 133, poz. 883) która nakłada na podmioty zobowiązane do jej stosowania (art. 3) obowiązek należytego przetwarzania takich danych, tak, aby spełniony został podstawowy cel ustawy w postaci zapewnienia każdemu ochrony dotyczących go danych osobowych (art. 1). Ustawa szczegółowo określa zasady przetwarzania danych osobowych (art. 23). Jednym z obowiązków administratora danych osobowych w zakresie ich przetwarzania jest ich usuwanie (art. 7). Przez usuwanie danych rozumie się zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą (pismo Generalnego Inspektora Danych Osobowych Nr GI-DP-848/00/1010 z dnia r.)

10 WYMOGI PRAWNE ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie;

11 CZY DANE NA TWOICH NOŚNIKACH NA PEWNO NIE MOGĄ ZOSTAĆ ODZYSKANE? Ustawa o ochronie danych osobowych (Dz. U r. Nr 101 poz. 926 ze zm.) Art. 51. Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

12 DANE W ADMINISTRACJI PUBLICZNEJ? Administracja publiczna przetwarza m.in.: dane osobowe i finansowe obywateli, dane firm i instytucji (m.in. księgowe, podatkowe, dokumenty wewnętrzne), tajemnice służbowe, tajemnice państwowe, dane osobowe pracowników...

13 DANE MOŻNA ODZYSKAĆ Powszechnie stosowane metody usuwania danych: programowe mechaniczne magnetyczne (degaussing) nie są skuteczne Pozostawiają one materiał (nienaruszony fizycznie nośnik, lub jego fragmenty), który może zostać poddany analizie przez odpowiednie laboratoria zajmujące się odzyskiwaniem danych.

14 DANE MOŻNA ODZYSKAĆ Średnia światowa skuteczność odzyskiwania danych w profesjonalnym laboratorium wynosi obecnie około 80%! Na ten wynik składają się również najcięższe przypadki, w których nośniki celowo zostały fizycznie zniszczone, spalone, roztrzaskane czy zalane. W większości tego typu przypadków dane można odzyskać Wypowiedź Pawła Odora z firmy Kroll Ontrack dla IT Professional listopad 2011

15 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? długi czas niszczenia danych (nawet ponad dobę) podczas niszczenia brak lub ograniczone możliwości korzystania ze stanowiska pracy, duże zużycie prądu (szczególnie przy nadpisywaniu wielu nośników jednocześnie) konieczność uruchomienia nośnika w celu przeprowadzenia kasowania brak gwarancji, że kasujący dane nie skopiuje nic z nośnika przed lub w trakcie kasowania, podatność na błędy i ataki wirusów komputerowych, brak stuprocentowej gwarancji, że głowica nadpisująca dane znajduje się idealnie nad sektorem, który ma nadpisać, nieskuteczność przy uszkodzonych nośnikach, pozostawia materiał do analizy, a więc nie gwarantuje braku możliwości odzyskania danych w specjalistycznych laboratoriach,

16 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? Talerze dysku twardego wirują z prędkością obrotów na minutę. Jeden bajt danych jest zapisywany na powierzchni wielkości około 2-3 nanometrów (czyli 0, , metra) Jaka jest szansa, że za każdym razem głowica nadpisująca dane idealnie trafi na tak szybko wirującym dysku w samo centrum tego tak małego obszaru? Jeśli nie trafi idealnie pod mikroskopem elektronowym można odczytać pierwotną wartość nieskutecznie nadpisanej danej. High resolution MFM image of Seagate Barracuda 750Gb Hard Drive 1 μm = 0, m ( ) jeśli dysk nie został fizycznie zniszczony, rozbity na kawałki, to my wyciągniemy wszystko od początku jego istnienia - mł. insp. Janusz Skosolas, szef Laboratorium Kryminalistycznego Policji w Gdańsku.* *Źródło: _z_palca_nieboszczyka czyli_jak_w_gdansku_rozwiazuje.html

17 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? Sam Guttman przyznaje, że trwałe usunięcie danych wyłącznie za pomocą nadpisywania jest niemożliwe - i to niezależnie od tego, ile razy się tę operację wykona. Jarosław Chrostowski, Wiedza i życie, marzec 2006

18 WIÓRKOWANIE MECHANICZNE Fizyczne niszczenie nośników polega na rozdrobnieniu nośników danych, lub zdarciu z nich powłoki magnetycznej za pośrednictwem różnego rodzaju mielących, ścinających lub prasujących urządzeń, czyli np. niszczarek sprzętowych, zgniatarek, czy rozdrabniarek nośników. Ewentualnie chociażby na przewierceniu, uderzeniu młotkiem, czy porysowaniu talerzy śrubokrętem. Dyski zmielone przemysłową niszczarką. Jeden z talerzy został zaledwie przecięty na pół.

19 WIÓRKOWANIE MECHANICZNE Wiórki niszczone zgodnie z niemiecką normą DIN 32757, odnoszącą się do dokumentów papierowych, a nie elektronicznych, zgodnie z klasą 4 ściśle tajne mogą mieć nie więcej niż 30 mm 2 powierzchni. W październiku 2012 pojawiła się jej następczyni, niemiecka norma DIN 66399, która uwzględniła dokumenty elektroniczne i zrewidowała powyższe wymagania, określając, że wystarczy, iż wiórki dla takiego samego poziomu bezpieczeństwa (klasa H-5) będą miały nie więcej niż 320 mm 2 powierzchni.

20 WIÓRKOWANIE MECHANICZNE

21 WIÓRKOWANIE MECHANICZNE Na tej wielkości skrawku papieru nie zmieści się wiele liter, ale ile danych może pozostać na takim skrawku dysku? Od 2005 r. bity są zapisywane na talerzach dysków twardych pionowo. Proces pionowego zapisu pozwala na zachowanie do 155 Gb (ok. 19 GB) na powierzchni jednego centymetra kwadratowego. - Ekspert z magazynu CHIP, Andrzej Zdziałek, artykuł na portalu Trochę techniki

22 WIÓRKOWANIE MECHANICZNE Skoro 1 cm 2 = 100 mm 2 = 19 GB danych, to DIN 32757, klasa 4: 30 mm 2 = 5,7 GB danych DIN 66399, klasa H-5: 320 mm 2 = 60,8 GB danych DIN 66399, klasa H-7 (przewidziana dla najtajniejszych danych i niedostępna komercyjnie): 5 mm 2 = 0,95 GB danych na jednym wiórku o takiej powierzchni!

23 Czy można je odzyskać? Profesor Gordon F. Hughes, Associate Director, University of California, San Diego, Center for Magnetic Recording Research, już w październiku 2004 r. wskazywał, że można odzyskiwać dane ze znacznie mniejszych ścinków według niego odzyskanie danych ze ścinka o powierzchni np. 0,2 mm 2 zajęłoby około godzinę. WIÓRKOWANIE MECHANICZNE Źródło: "(...) - Kilka lat temu pewien inżynier pokazał publiczności pocięty dysk twardy, którego kawałki wyglądały jak nitki, i okazało się, że z jednej takiej nitki da się uratować około 2GB danych, czyli tyle, ile mieści się na pendrivie. Można więc zmielić sprzęt na drobny wiór czy pociąć w niteczki, ale jak komuś będzie zależało na odzyskaniu zapisanych w nim danych, to i tak mu się uda.( ) dr Cezary Iwan z Wrocławskiego Centrum Badań EIT+, wypowiedź dla money.pl, r.

24 Czy można je odzyskać? NISZCZENIE MECHANICZNE Podczas ataku na World Trade Center, 11 września 2001 roku, tysiące ton ciężaru z zawalonych budynków, które sprasowały, połamały, pogniotły wszystko co znajdowało się w środku - w tym także komputery i znajdujące się w nich dyski twarde; wysoka temperatura pożarów, woda, którą je gaszono, oraz wszechobecny pył, który został wręcz wprasowany w powierzchnię talerzy dysków. Jednak nie przeszkodziło to w odzyskaniu tych danych, które uznano za wartościowe - i to jeszcze w 2001 roku. Użyto do tego technologii laserowego skanowania ze zniszczonych nośników po prostu przeniesiono dane na nośniki sprawne

25 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

26 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

27 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center. ( ) są one spalone, zanieczyszczone, częściowo zatopione w betonie, ale jestem pewny, że możemy je naprawić ( )" Wypowiedź przedstawiciela firmy CONVAR dla Heute Journal, 3/11/2002

28 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Proces niszczenia danych jest niewidoczny, dysk wygląda tak samo przed włożeniem do degaussera, jak i po jego wyjęciu (podobnie jak z nadpisywaniem) Dysk wygląda tak samo przy prawidłowym i nieprawidłowym działaniu degaussera [0%, albo np. 10% mocy zamiast 100% - bo może być popsuty, albo celowo zmodyfikowany] To, że w w/w przypadku powinna zadziałać kontrolka, to nie znaczy, że zawsze zadziała (szcz. w przypadku celowej modyfikacji, lub działania częścią mocy) Załóżmy hipotetycznie, że tylko w 1 przypadku na 100, coś nie do końca zadziałało

29 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Im większej pojemności jest dysk, tym silniejszego pola magnetycznego trzeba użyć. W przypadku dzisiejszych dysków jest to 18 tysięcy Gaussów* wewnątrz dysku. Degaussery gorszej jakości mogą po jakimś czasie się zużyć i pole magnetyczne osłabnie. A operator nie będzie miał o tym pojęcia. Dlatego sprzęt trzeba regularnie konserwować (* W 2011 r. było to 10 tysięcy Gaussów) Paweł Odor, z firmy Kroll Ontrack, specjalizującej się w odzyskiwaniu danych Źródło: Gazeta Wyborcza, A jaką mamy pewność, że firma, która taką usługę świadczy, ma w 100% sprawny sprzęt?

30 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Aby być pewnym skuteczności usunięcia danych degausserem, należy przeprowadzić kosztowną ekspertyzę każdego z niszczonych dysków z osobna, która wykaże czy wszystkie zawarte na nich dane rzeczywiście zostały bezpowrotnie usunięte.

31 CO ODRÓŻNIA LiquiDATA OD INNYCH METOD NISZCZENIA? Przed nadpisywaniem Po nadpisywaniu Przed demagnetyzacją Przed wiórkowaniem Po demagnetyzacji Po wiórkowaniu Przed LiquiDATA Po LiquiDATA

32 NAJBARDZIEJ SPEKTAKULARNE PRZYKŁADY ODZYSKANIA DANYCH Wyciek kluczowych danych NASA** XII.2010 r. - NASA sprzedała 14 komputerów bez odpowiedniego usunięcia plików z dysków 10 z nich trafiło w ręce prywatne w legalnym obiegu Były tam strategiczne dane agencji i informacje dotyczące programu Space Shuttle Odzyskane dane po katastrofie promu Columbia** r. uległ on katastrofie podczas wchodzenia w atmosferę ziemską Odnaleziono jeden z trzech twardych dysków Mimo ogromnego zniszczenia dysku udało się odzyskać z niego ok. 99% danych Odzyskane dane po ataku na World Trade Center*** r. zawaliły się bliźniacze wieże WTC Jeszcze przed końcem 2001 r. odzyskano 100% danych z prawie wszystkich ważnych dysków Koszt odzyskiwania zamknął się w USD za dysk * Źródło: ** Źródło: *** Źródło:

33 BEZPIECZEŃSTWO Z LiquiDATA Dlatego, aby skutecznie zniszczyć dane na zużytych dyskach, powstała technologia

34 LiquiDATA to metoda chemicznego niszczenia danych Unikatowa Nieodwracalna Ekologiczna Mobilna i szybka Ekonomiczna Sprawdzona

35 MOBILNE CENTRUM UTYLIZACJI DANYCH (MCUD) Jedyny na świecie samochódlaboratorium, który zapewnia wygodną i bezpieczną utylizację nośników danych technologią LiquiDATA, w dowolnej lokalizacji, bez konieczności wywożenia ich z siedziby klienta. Gwarancja bezpieczeństwa!

36 PRZEBIEG PROCESU CHEMICZNEGO NISZCZENIA DANYCH ZA POMOCĄ TECHNOLOGII LiquiDATA 1. Przyjazd do Klienta Mobilnym Centrum Utylizacji Danych 4. Wstępne mechaniczne wiórkowanie 2. Protokolarne przekazanie dysków do zniszczenia 5. Niszczenie i utylizacja w pierwszym reaktorze 3. Demontaż talerzy, segregacja i odzysk surowców wtórnych 6. Niszczenie i utylizacja w drugim reaktorze

37 EFEKT KOŃCOWY PROCESU NISZCZENIA Po zakończeniu procesu zostaje tylko odrobina ekologicznej cieczy Gołym okiem można stwierdzić, że dysk na pewno został zniszczony

38 CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE? Cały proces przebiega pod nadzorem kilkunastu kamer zarówno wewnątrz, jak i na zewnątrz Mobilnego Centrum Utylizacji Danych Pracownicy noszą białe, pozbawione kieszeni kombinezony By zapewnić jak najlepszy monitoring procesu, część elementów wyposażenia pojazdu wykonana jest z przezroczystego tworzywa Klient otrzymuje nagranie procesu niszczenia, może też śledzić na żywo jego przebieg na własnym komputerze, dzięki szyfrowanej transmisji sygnału z kamer, lub być podczas niego obecny osobiście Skuteczność zniszczenia można stwierdzić gołym okiem: dysk zmienił się w ciecz, więc dane zostały nieodwracalnie zniszczone i nie da się ich w żaden sposób odzyskać

39 CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE?

40 GWARANCJA NIEMOŻLIWOŚCI ODCZYTANIA DANYCH Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Rozpuszczenie dysku do postaci cieczy za pomocą technologii LiquiDATA sprawia, że dane po prostu się rozpływają dysk uszkadza się definitywnie, w sposób uniemożliwiający odczytanie zapisanych na nim danych.

41 LiquiDATA to gwarancja bezpieczeństwa Twoich danych Dostępna już dzisiaj!

42 Dziękuję za uwagę

Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o.

Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o. Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o. BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH Ochrona i zabezpieczenie informacji powinno być

Bardziej szczegółowo

LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec

LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec LiquiDATA najwyższy poziom bezpieczeństwa IT Janusz Iwaniec LiquiDATA najwyższy poziom bezpieczeństwa IT Liquidujemy dane. Na zawsze. 70% danych, w tym informacji wrażliwych, przechowywana jest wyłącznie

Bardziej szczegółowo

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia 01.12.2014 r. Co to jest LiquiDATA?

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia 01.12.2014 r. Co to jest LiquiDATA? Wrocław, dnia 01.12.2014 r. Durau Sp. z o.o. ul. Św. Mikołaja 8/11, 50-125 Wrocław ZGI Data Security ŻYWIECKA GRUPA INWESTYCYJNA Sp. z o.o.. 50-060 Wrocław Pl. Solny 2/3 Informacja o usłudze niszczenia

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie

Bardziej szczegółowo

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych przy obrocie wierzytelnościami Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania

Bardziej szczegółowo

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny) Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

II Lubelski Konwent Informatyków i Administracji r.

II Lubelski Konwent Informatyków i Administracji r. II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Oferta cenowa wraz z opisem metod niszczenia towarów

Oferta cenowa wraz z opisem metod niszczenia towarów Oferta cenowa wraz z opisem metod niszczenia towarów Lp. Rodzaj towaru Cena za kg Opis metody niszczenia 1. Wyrobów tytoniowych - takie jak: papierosy, cygara, tytoń, machorka, itp. w opakowaniach; 1,5

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ 4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

White Canyon. Gama Produktów WipeDrive

White Canyon. Gama Produktów WipeDrive White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych

Bardziej szczegółowo

Szyfrowanie danych konieczność, czy rozsądek? 07/2016 autor dr Kamil Galicki Zabezpieczanie wszelkich danych, w tym cennych danych organizacji, a w szczególności bezpieczeństwa informacji wrażliwych wydaje

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Twardy dysk. -urządzenie pamięci masowej

Twardy dysk. -urządzenie pamięci masowej Twardy dysk -urządzenie pamięci masowej Podstawowe wiadomości: Dysk twardy jeden z typów urządzeń pamięci masowej wykorzystujących nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" (hard

Bardziej szczegółowo

Załącznik nr 8 do SIWZ

Załącznik nr 8 do SIWZ Załącznik nr 8 do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY nr. z dnia. na koordynację i przeprowadzenie kontroli projektów konkursowych realizowanych w

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Nowa norma DIN 66399

Nowa norma DIN 66399 Nowa norma DIN 66399 opracowana przez Standards Committee for Information Technology and Applications (NIA) weszła w życie od października 2012 roku zastąpiła normę DIN 32757-1:1995-01, która miała zastosowanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym, Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA

REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO W SPÓŁDZIELNI MIESZKANIOWEJ MIŁA 1 Regulamin określa zasady funkcjonowania systemu monitoringu wizyjnego w Spółdzielni Mieszkaniowej MIŁA, reguły rejestracji

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych Odzyskiwanie danych - cennik Prezentujemy Państwu szacunkowy cennik odzyskania danych dla typowych uszkodzeń nośników. W przypadku usterek złożonych (np. uszkodzenie elektroniki oraz głowic lub zapiłowanie

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia

Polityka bezpieczeństwa informacji w Fundacji UPGRADE POLITYKA BEZPIECZEŃSTWA INFORMACJI. Fundacja UPGRADE. ulica Deszczowa Gdynia POLITYKA BEZPIECZEŃSTWA INFORMACJI Fundacja UPGRADE ulica Deszczowa 4 81 577 Gdynia MAJ 2018 Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Terminy szkolenia 19-20 listopad 2015r., Warszawa - Centrum Szkoleniowe - Progress Project 11-12 kwiecień 2016r., Poznań - Hotel Platinum Palace Residence****

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

1 Cel i zakres zasad

1 Cel i zakres zasad Załącznik do Zarządzenia Wewnętrznego Nr 8/2016 Starosty Średzkiego z dnia 15 listopada 2016 r. Zasady postępowania z pamięciami przenośnymi typu PenDrive w Starostwie Powiatowym w Środzie Wielkopolskiej

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie. Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie www.kancelariajakubowski.pl Elektroniczny obieg informacji w ujęciu prawnym Obieg informacji a obieg dokumentów Obowiązek zachowania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1. Załącznik nr 1 do Zarządzenia Nr 53/2015 Burmistrza Miasta i Gminy Frombork z dnia 03 czerwca 2015r. Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9) Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury

Bardziej szczegółowo

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną środowiska oraz niszczenia dokumentów PROPONOWANY ZAKRES WSPÓŁPRACY

Bardziej szczegółowo

Sposób prowadzenia ksiąg rachunkowych

Sposób prowadzenia ksiąg rachunkowych Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej Ruda Śląska, 2015 2 ROZDZIAŁ I Podstawowe pojęcia

Bardziej szczegółowo

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r. ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Wykaz osób upoważnionych do PRZETWARZANIA DANYCH OSOBOWYCH zawiera załącznik nr 1 do niniejszej Polityki bezpieczeństwa. Instrukcja określająca sposób postępowania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo