Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o."

Transkrypt

1 Bezpieczeństwo danych elektronicznych w administracji publicznej Rafał Iwaniec BOSSG Data Security Sp. z o.o.

2 BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH Ochrona i zabezpieczenie informacji powinno być priorytetem zarówno administracji publicznej, jak i firm prywatnych. Konieczne jest właściwe zabezpieczenie elektronicznych nośników takich jak dyski twarde, zarówno w trakcie jak i po ich eksploatacji.

3 UTRATA INFORMACJI TO SAME STRATY

4 KONIECZNOŚĆ OCHRONY 90% danych, w tym informacji wrażliwych przetwarzana jest za pomocą systemów teleinformatycznych w formie elektronicznej. Możliwość bezpiecznej, a przede wszystkim skutecznej utylizacji niepotrzebnych nośników danych stała się pilną potrzebą zarówno służb mundurowych, administracji państwowej i samorządowej, wszystkich organizacji gromadzących dane osobowe, a także firm.

5 PRZEPISY PRAWNE Istnieje szereg przepisów i regulacji, zarówno polskich, jak i unijnych, dotyczących sposobów postępowania z informacjami/dokumentami, oraz nośnikami na których są one zapisane - określających także możliwe konsekwencje w postaci odpowiedzialności karnej, bądź cywilnej, z tytułu niedopełnienia odpowiednich obowiązków ochrony informacji.

6 PRZEPISY PRAWNE NIEKTÓRE Z NICH TO: Ustawa z dnia 29 września 1994 r. o rachunkowości (Dz. U. Nr 121 poz. 591 z późn. zm.). Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883 z późn. zm.). Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (tekst jednolity: Dz. U. z 2010 r. Nr 182, poz z późn. zm.). Ustawa z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (Dz. U. Z 19 lipca 1983r. z późn. zm.). Ustawa z dnia 9 stycznia 1997 r. Kodeks Celny (Dz. U. Nr 23, poz. 117 z późn. zm.) Ustawa z dnia 31 stycznia 1989 r. Prawo Bankowe (Dz. U. 1992/91, poz. 359 z późn. zm.). Wewnętrzne akty normatywne. Normy ogólne z uwzględnieniem tych, które zobowiązują do zachowania tajemnicy służbowej oraz ochrony dóbr osobistych.

7 BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH PRAWO BEZPIECZEŃSTWO TECHNOLOGIA

8 WYMOGI PRAWNE USTAWA Z DNIA 29 WRZEŚNIA 1994 ROKU O RACHUNKOWOŚCI (Dz. U. Nr 121 poz. 591) która nakłada na zobowiązane do jej stosowania podmioty (art. 2 ust. 1) obowiązek przechowywania dokumentacji w sposób określony w art. 74 ustawy. Po określonych prawem okresach dokumentacja powinna ulec usunięciu w sposób uniemożliwiający identyfikację danych, czy to ze względu na obowiązek ochrony danych osobowych, czy też ze względu na obowiązek ochrony tajemnicy służbowej i dóbr osobistych.

9 WYMOGI PRAWNE USTAWA Z DNIA 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH (Dz. U. Nr 133, poz. 883) która nakłada na podmioty zobowiązane do jej stosowania (art. 3) obowiązek należytego przetwarzania takich danych, tak, aby spełniony został podstawowy cel ustawy w postaci zapewnienia każdemu ochrony dotyczących go danych osobowych (art. 1). Ustawa szczegółowo określa zasady przetwarzania danych osobowych (art. 23). Jednym z obowiązków administratora danych osobowych w zakresie ich przetwarzania jest ich usuwanie (art. 7). Przez usuwanie danych rozumie się zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą (pismo Generalnego Inspektora Danych Osobowych Nr GI-DP-848/00/1010 z dnia r.)

10 WYMOGI PRAWNE ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie;

11 CZY DANE NA TWOICH NOŚNIKACH NA PEWNO NIE MOGĄ ZOSTAĆ ODZYSKANE? Ustawa o ochronie danych osobowych (Dz. U r. Nr 101 poz. 926 ze zm.) Art. 51. Kto administrując zbiorem danych lub będąc obowiązany do ochrony danych osobowych udostępnia je lub umożliwia dostęp do nich osobom nieupoważnionym, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 52. Kto administrując danymi narusza choćby nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

12 DANE W ADMINISTRACJI PUBLICZNEJ? Administracja publiczna przetwarza m.in.: dane osobowe i finansowe obywateli, dane firm i instytucji (m.in. księgowe, podatkowe, dokumenty wewnętrzne), tajemnice służbowe, tajemnice państwowe, dane osobowe pracowników...

13 DANE MOŻNA ODZYSKAĆ Powszechnie stosowane metody usuwania danych: programowe mechaniczne magnetyczne (degaussing) nie są skuteczne Pozostawiają one materiał (nienaruszony fizycznie nośnik, lub jego fragmenty), który może zostać poddany analizie przez odpowiednie laboratoria zajmujące się odzyskiwaniem danych.

14 DANE MOŻNA ODZYSKAĆ Średnia światowa skuteczność odzyskiwania danych w profesjonalnym laboratorium wynosi obecnie około 80%! Na ten wynik składają się również najcięższe przypadki, w których nośniki celowo zostały fizycznie zniszczone, spalone, roztrzaskane czy zalane. W większości tego typu przypadków dane można odzyskać Wypowiedź Pawła Odora z firmy Kroll Ontrack dla IT Professional listopad 2011

15 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? długi czas niszczenia danych (nawet ponad dobę) podczas niszczenia brak lub ograniczone możliwości korzystania ze stanowiska pracy, duże zużycie prądu (szczególnie przy nadpisywaniu wielu nośników jednocześnie) konieczność uruchomienia nośnika w celu przeprowadzenia kasowania brak gwarancji, że kasujący dane nie skopiuje nic z nośnika przed lub w trakcie kasowania, podatność na błędy i ataki wirusów komputerowych, brak stuprocentowej gwarancji, że głowica nadpisująca dane znajduje się idealnie nad sektorem, który ma nadpisać, nieskuteczność przy uszkodzonych nośnikach, pozostawia materiał do analizy, a więc nie gwarantuje braku możliwości odzyskania danych w specjalistycznych laboratoriach,

16 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? Talerze dysku twardego wirują z prędkością obrotów na minutę. Jeden bajt danych jest zapisywany na powierzchni wielkości około 2-3 nanometrów (czyli 0, , metra) Jaka jest szansa, że za każdym razem głowica nadpisująca dane idealnie trafi na tak szybko wirującym dysku w samo centrum tego tak małego obszaru? Jeśli nie trafi idealnie pod mikroskopem elektronowym można odczytać pierwotną wartość nieskutecznie nadpisanej danej. High resolution MFM image of Seagate Barracuda 750Gb Hard Drive 1 μm = 0, m ( ) jeśli dysk nie został fizycznie zniszczony, rozbity na kawałki, to my wyciągniemy wszystko od początku jego istnienia - mł. insp. Janusz Skosolas, szef Laboratorium Kryminalistycznego Policji w Gdańsku.* *Źródło: _z_palca_nieboszczyka czyli_jak_w_gdansku_rozwiazuje.html

17 CZY WIELOKROTNE NADPISYWANIE TO DOBRA METODA? Sam Guttman przyznaje, że trwałe usunięcie danych wyłącznie za pomocą nadpisywania jest niemożliwe - i to niezależnie od tego, ile razy się tę operację wykona. Jarosław Chrostowski, Wiedza i życie, marzec 2006

18 WIÓRKOWANIE MECHANICZNE Fizyczne niszczenie nośników polega na rozdrobnieniu nośników danych, lub zdarciu z nich powłoki magnetycznej za pośrednictwem różnego rodzaju mielących, ścinających lub prasujących urządzeń, czyli np. niszczarek sprzętowych, zgniatarek, czy rozdrabniarek nośników. Ewentualnie chociażby na przewierceniu, uderzeniu młotkiem, czy porysowaniu talerzy śrubokrętem. Dyski zmielone przemysłową niszczarką. Jeden z talerzy został zaledwie przecięty na pół.

19 WIÓRKOWANIE MECHANICZNE Wiórki niszczone zgodnie z niemiecką normą DIN 32757, odnoszącą się do dokumentów papierowych, a nie elektronicznych, zgodnie z klasą 4 ściśle tajne mogą mieć nie więcej niż 30 mm 2 powierzchni. W październiku 2012 pojawiła się jej następczyni, niemiecka norma DIN 66399, która uwzględniła dokumenty elektroniczne i zrewidowała powyższe wymagania, określając, że wystarczy, iż wiórki dla takiego samego poziomu bezpieczeństwa (klasa H-5) będą miały nie więcej niż 320 mm 2 powierzchni.

20 WIÓRKOWANIE MECHANICZNE

21 WIÓRKOWANIE MECHANICZNE Na tej wielkości skrawku papieru nie zmieści się wiele liter, ale ile danych może pozostać na takim skrawku dysku? Od 2005 r. bity są zapisywane na talerzach dysków twardych pionowo. Proces pionowego zapisu pozwala na zachowanie do 155 Gb (ok. 19 GB) na powierzchni jednego centymetra kwadratowego. - Ekspert z magazynu CHIP, Andrzej Zdziałek, artykuł na portalu Trochę techniki

22 WIÓRKOWANIE MECHANICZNE Skoro 1 cm 2 = 100 mm 2 = 19 GB danych, to DIN 32757, klasa 4: 30 mm 2 = 5,7 GB danych DIN 66399, klasa H-5: 320 mm 2 = 60,8 GB danych DIN 66399, klasa H-7 (przewidziana dla najtajniejszych danych i niedostępna komercyjnie): 5 mm 2 = 0,95 GB danych na jednym wiórku o takiej powierzchni!

23 Czy można je odzyskać? Profesor Gordon F. Hughes, Associate Director, University of California, San Diego, Center for Magnetic Recording Research, już w październiku 2004 r. wskazywał, że można odzyskiwać dane ze znacznie mniejszych ścinków według niego odzyskanie danych ze ścinka o powierzchni np. 0,2 mm 2 zajęłoby około godzinę. WIÓRKOWANIE MECHANICZNE Źródło: "(...) - Kilka lat temu pewien inżynier pokazał publiczności pocięty dysk twardy, którego kawałki wyglądały jak nitki, i okazało się, że z jednej takiej nitki da się uratować około 2GB danych, czyli tyle, ile mieści się na pendrivie. Można więc zmielić sprzęt na drobny wiór czy pociąć w niteczki, ale jak komuś będzie zależało na odzyskaniu zapisanych w nim danych, to i tak mu się uda.( ) dr Cezary Iwan z Wrocławskiego Centrum Badań EIT+, wypowiedź dla money.pl, r.

24 Czy można je odzyskać? NISZCZENIE MECHANICZNE Podczas ataku na World Trade Center, 11 września 2001 roku, tysiące ton ciężaru z zawalonych budynków, które sprasowały, połamały, pogniotły wszystko co znajdowało się w środku - w tym także komputery i znajdujące się w nich dyski twarde; wysoka temperatura pożarów, woda, którą je gaszono, oraz wszechobecny pył, który został wręcz wprasowany w powierzchnię talerzy dysków. Jednak nie przeszkodziło to w odzyskaniu tych danych, które uznano za wartościowe - i to jeszcze w 2001 roku. Użyto do tego technologii laserowego skanowania ze zniszczonych nośników po prostu przeniesiono dane na nośniki sprawne

25 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

26 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center.»Źródło: CONVAR - Die Datenretter»

27 NISZCZENIE MECHANICZNE Zdjęcia niektórych spośród ponad 400 dysków, z których udało się odzyskać dane po katastrofie w World Trade Center. ( ) są one spalone, zanieczyszczone, częściowo zatopione w betonie, ale jestem pewny, że możemy je naprawić ( )" Wypowiedź przedstawiciela firmy CONVAR dla Heute Journal, 3/11/2002

28 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Proces niszczenia danych jest niewidoczny, dysk wygląda tak samo przed włożeniem do degaussera, jak i po jego wyjęciu (podobnie jak z nadpisywaniem) Dysk wygląda tak samo przy prawidłowym i nieprawidłowym działaniu degaussera [0%, albo np. 10% mocy zamiast 100% - bo może być popsuty, albo celowo zmodyfikowany] To, że w w/w przypadku powinna zadziałać kontrolka, to nie znaczy, że zawsze zadziała (szcz. w przypadku celowej modyfikacji, lub działania częścią mocy) Załóżmy hipotetycznie, że tylko w 1 przypadku na 100, coś nie do końca zadziałało

29 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Im większej pojemności jest dysk, tym silniejszego pola magnetycznego trzeba użyć. W przypadku dzisiejszych dysków jest to 18 tysięcy Gaussów* wewnątrz dysku. Degaussery gorszej jakości mogą po jakimś czasie się zużyć i pole magnetyczne osłabnie. A operator nie będzie miał o tym pojęcia. Dlatego sprzęt trzeba regularnie konserwować (* W 2011 r. było to 10 tysięcy Gaussów) Paweł Odor, z firmy Kroll Ontrack, specjalizującej się w odzyskiwaniu danych Źródło: Gazeta Wyborcza, A jaką mamy pewność, że firma, która taką usługę świadczy, ma w 100% sprawny sprzęt?

30 CZY NA PEWNO MOŻNA ZAUFAĆ DEGAUSSEROWI? Aby być pewnym skuteczności usunięcia danych degausserem, należy przeprowadzić kosztowną ekspertyzę każdego z niszczonych dysków z osobna, która wykaże czy wszystkie zawarte na nich dane rzeczywiście zostały bezpowrotnie usunięte.

31 CO ODRÓŻNIA LiquiDATA OD INNYCH METOD NISZCZENIA? Przed nadpisywaniem Po nadpisywaniu Przed demagnetyzacją Przed wiórkowaniem Po demagnetyzacji Po wiórkowaniu Przed LiquiDATA Po LiquiDATA

32 NAJBARDZIEJ SPEKTAKULARNE PRZYKŁADY ODZYSKANIA DANYCH Wyciek kluczowych danych NASA** XII.2010 r. - NASA sprzedała 14 komputerów bez odpowiedniego usunięcia plików z dysków 10 z nich trafiło w ręce prywatne w legalnym obiegu Były tam strategiczne dane agencji i informacje dotyczące programu Space Shuttle Odzyskane dane po katastrofie promu Columbia** r. uległ on katastrofie podczas wchodzenia w atmosferę ziemską Odnaleziono jeden z trzech twardych dysków Mimo ogromnego zniszczenia dysku udało się odzyskać z niego ok. 99% danych Odzyskane dane po ataku na World Trade Center*** r. zawaliły się bliźniacze wieże WTC Jeszcze przed końcem 2001 r. odzyskano 100% danych z prawie wszystkich ważnych dysków Koszt odzyskiwania zamknął się w USD za dysk * Źródło: ** Źródło: *** Źródło:

33 BEZPIECZEŃSTWO Z LiquiDATA Dlatego, aby skutecznie zniszczyć dane na zużytych dyskach, powstała technologia

34 LiquiDATA to metoda chemicznego niszczenia danych Unikatowa Nieodwracalna Ekologiczna Mobilna i szybka Ekonomiczna Sprawdzona

35 MOBILNE CENTRUM UTYLIZACJI DANYCH (MCUD) Jedyny na świecie samochódlaboratorium, który zapewnia wygodną i bezpieczną utylizację nośników danych technologią LiquiDATA, w dowolnej lokalizacji, bez konieczności wywożenia ich z siedziby klienta. Gwarancja bezpieczeństwa!

36 PRZEBIEG PROCESU CHEMICZNEGO NISZCZENIA DANYCH ZA POMOCĄ TECHNOLOGII LiquiDATA 1. Przyjazd do Klienta Mobilnym Centrum Utylizacji Danych 4. Wstępne mechaniczne wiórkowanie 2. Protokolarne przekazanie dysków do zniszczenia 5. Niszczenie i utylizacja w pierwszym reaktorze 3. Demontaż talerzy, segregacja i odzysk surowców wtórnych 6. Niszczenie i utylizacja w drugim reaktorze

37 EFEKT KOŃCOWY PROCESU NISZCZENIA Po zakończeniu procesu zostaje tylko odrobina ekologicznej cieczy Gołym okiem można stwierdzić, że dysk na pewno został zniszczony

38 CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE? Cały proces przebiega pod nadzorem kilkunastu kamer zarówno wewnątrz, jak i na zewnątrz Mobilnego Centrum Utylizacji Danych Pracownicy noszą białe, pozbawione kieszeni kombinezony By zapewnić jak najlepszy monitoring procesu, część elementów wyposażenia pojazdu wykonana jest z przezroczystego tworzywa Klient otrzymuje nagranie procesu niszczenia, może też śledzić na żywo jego przebieg na własnym komputerze, dzięki szyfrowanej transmisji sygnału z kamer, lub być podczas niego obecny osobiście Skuteczność zniszczenia można stwierdzić gołym okiem: dysk zmienił się w ciecz, więc dane zostały nieodwracalnie zniszczone i nie da się ich w żaden sposób odzyskać

39 CZY CHEMICZNE NISZCZENIA NOŚNIKÓW DANYCH JEST BEZPIECZNE?

40 GWARANCJA NIEMOŻLIWOŚCI ODCZYTANIA DANYCH Środki bezpieczeństwa na poziomie podstawowym Urządzenia, dyski lub inne elektroniczne nośniki informacji, zawierające dane osobowe, przeznaczone do: 1) likwidacji pozbawia się wcześniej zapisu tych danych, a w przypadku gdy nie jest to możliwe, uszkadza się w sposób uniemożliwiający ich odczytanie; ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. Rozpuszczenie dysku do postaci cieczy za pomocą technologii LiquiDATA sprawia, że dane po prostu się rozpływają dysk uszkadza się definitywnie, w sposób uniemożliwiający odczytanie zapisanych na nim danych.

41 LiquiDATA to gwarancja bezpieczeństwa Twoich danych Dostępna już dzisiaj!

42 Dziękuję za uwagę

Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o.

Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o. Bezpieczeństwo danych elektronicznych w administracji publicznej dr Paweł Markowski BOSSG Data Security Sp. z o.o. BEZPIECZEŃSTWO DANYCH ELEKTRONICZNYCH Ochrona i zabezpieczenie informacji powinno być

Bardziej szczegółowo

LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec

LiquiDATA najwyższy poziom bezpieczeństwa IT. Janusz Iwaniec LiquiDATA najwyższy poziom bezpieczeństwa IT Janusz Iwaniec LiquiDATA najwyższy poziom bezpieczeństwa IT Liquidujemy dane. Na zawsze. 70% danych, w tym informacji wrażliwych, przechowywana jest wyłącznie

Bardziej szczegółowo

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia 01.12.2014 r. Co to jest LiquiDATA?

ZGI Data Security. Informacja o usłudze niszczenia nośników danych. Wrocław, dnia 01.12.2014 r. Co to jest LiquiDATA? Wrocław, dnia 01.12.2014 r. Durau Sp. z o.o. ul. Św. Mikołaja 8/11, 50-125 Wrocław ZGI Data Security ŻYWIECKA GRUPA INWESTYCYJNA Sp. z o.o.. 50-060 Wrocław Pl. Solny 2/3 Informacja o usłudze niszczenia

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie

Bardziej szczegółowo

Ochrona Danych Osobowych

Ochrona Danych Osobowych Ochrona Danych Osobowych Przepisami regulującymi ochronę danych osobowych jest Ustawa o Ochronie Danych Osobowych z 29.08.1997 roku, a także Rozporządzenie z 29.04.2004 roku w sprawie dokumentacji przetwarzania

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji GIODO to nie znaczy Główna Instytucja Ochrony Deportowanych

Bardziej szczegółowo

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony

Bardziej szczegółowo

Ochrona danych osobowych

Ochrona danych osobowych Szkolenie Ochrona danych osobowych Administrator Bezpieczeństwa Informacji Szpitala Miejskiego w Miastku Sp. z o.o. Andrzej Łakomiec Administrator Systemu Informatycznego Szpitala Miejskiego w Miastku

Bardziej szczegółowo

Nowa norma DIN 66399

Nowa norma DIN 66399 Nowa norma DIN 66399 opracowana przez Standards Committee for Information Technology and Applications (NIA) weszła w życie od października 2012 roku zastąpiła normę DIN 32757-1:1995-01, która miała zastosowanie

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Załącznik nr 8 do SIWZ

Załącznik nr 8 do SIWZ Załącznik nr 8 do SIWZ UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY nr. z dnia. na koordynację i przeprowadzenie kontroli projektów konkursowych realizowanych w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

White Canyon. Gama Produktów WipeDrive

White Canyon. Gama Produktów WipeDrive White Canyon Gama Produktów WipeDrive White Canyon - Wprowadzenie Zwykłe usunięcie lub nawet sformatowanie dysku nie wystarczy! Twoje dane mogą być z łatwością odzyskane Tylko 8% wszystkich danych na tych

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Ochrona danych osobowych - zmiany po 1 stycznia 2015r.

Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Ochrona danych osobowych - zmiany po 1 stycznia 2015r. Terminy szkolenia 19-20 listopad 2015r., Warszawa - Centrum Szkoleniowe - Progress Project 11-12 kwiecień 2016r., Poznań - Hotel Platinum Palace Residence****

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną

Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną Propozycja współpracy w zakresie organizacji selektywnej zbiórki odpadów biurowych, zintegrowanego zarządzania gospodarką odpadami i ochroną środowiska oraz niszczenia dokumentów PROPONOWANY ZAKRES WSPÓŁPRACY

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A

OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A OCHRONA DANYCH OSOBOWYCH W BIBLIOTECE J U S T Y N A J A N K O W S K A JAKIE AKTY PRAWNE REGULUJĄ OCHRONĘ DANYCH W BIBLIOTEKACH? 1. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz. U.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu ZATWIERDZAM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu Administrator Bezpieczeństwa Informacji Błonie

Bardziej szczegółowo

Niszczarka Wallner S580. szerokość wejścia: 220 mm

Niszczarka Wallner S580. szerokość wejścia: 220 mm NISZCZARKI DOKUMENTÓW I MULTIMEDIÓW GWARANCJA 2 lata na wszystkie urządzenia Niszczarka Wallner S580 szerokość ścinka: 6 mm ilość niszczonych kartek (A4/80g): 8 poziom bezpieczeństwa DIN 32757: 2 poziom

Bardziej szczegółowo

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r. ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych 22 sierpnia 2010 Z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych: Art. 51. 1. Kto administrując zbiorem danych lub będąc

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Sposób prowadzenia ksiąg rachunkowych

Sposób prowadzenia ksiąg rachunkowych Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia

Bardziej szczegółowo

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu

ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH. dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu ELEKTRONICZNA DOKUMENTACJA MEDYCZNA, A OCHRONA DANYCH OSOBOWYCH dr Piotr Karniej Uniwersytet Medyczny we Wrocławiu Problemy zarządcze Obligatoryjność elektronicznej dokumentacji medycznej od 1 sierpnia

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych

Bardziej szczegółowo

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.

3. Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół Gimnazjum, Szkoła Podstawowa i Przedszkole Samorządowe z Oddziałem Integracyjnym w Kaszczorze. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

Warszawa, dnia 2 października 2012 r. Poz. 1090

Warszawa, dnia 2 października 2012 r. Poz. 1090 Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC- 877/31613/09 dot. DIS-K-421/43/09

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC- 877/31613/09 dot. DIS-K-421/43/09 GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 31 sierpnia 2009 r. DIS/DEC- 877/31613/09 dot. DIS-K-421/43/09 D E C Y Z J A Na podstawie art. 104 1 ustawy z dnia 14 czerwca

Bardziej szczegółowo

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą Punkt widzenia audytora i kierownika jednostki Agnieszka Boboli Ministerstwo Finansów w 22.05.2013 r. 1 Agenda Rola kierownika

Bardziej szczegółowo

Przetwarzanie danych osobowych w przedsiębiorstwie

Przetwarzanie danych osobowych w przedsiębiorstwie Przetwarzanie danych osobowych w przedsiębiorstwie Kwestię przetwarzania danych osobowych reguluje ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. Danymi osobowymi w rozumieniu niniejszej

Bardziej szczegółowo

Zarządzenie nr 101/2011

Zarządzenie nr 101/2011 Zarządzenie nr 101/2011 W ó j t a G m i n y K o b y l n i c a z dnia 14 czerwca 2011 r. w sprawie wprowadzenia Instrukcja ochrony danych osobowych Na podstawie art. 30 ust. 1 ustawy z dnia 8 marca 1990

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają

Bardziej szczegółowo

Jak zadbać o bezpieczeństwo na Osiedlu

Jak zadbać o bezpieczeństwo na Osiedlu Jak zadbać o bezpieczeństwo na Osiedlu Członkowie wspólnot mieszkaniowych coraz częściej decydują się na działania zmierzające do zapewniania bezpieczeństwa na obszarach należących do wspólnoty. W tym

Bardziej szczegółowo

ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid!

ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid! ISO 9001:2008 Taking care of your data ProDevice ASM120 Pierwszy na świecie demagnetyzer z funkcjonalnoscią pre-paid! www.prodevice.eu ProDevice Marka ProDevice powstała w odpowiedzi na rosnące zapotrzebowanie

Bardziej szczegółowo

UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP,

UMOWA DYSTRYBUCYJNA. I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, 1 S t r o n a zawarta w dniu 20. r. pomiędzy: UMOWA DYSTRYBUCYJNA I. Panem(Panią).. zwanym(-ą) dalej Dystrybutorem zam.. ul.., nr tel.., e-mail, PESEL..., NIP, REGON II. Inventia Sp. z o.o. ul. Bukowa

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

ZAŁĄCZNIK NR 7A WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (PODWYKONAWCY)

ZAŁĄCZNIK NR 7A WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (PODWYKONAWCY) Załącznik nr 7A do Umowy nr. z dnia 2014 r. ZAŁĄCZNIK NR 7A WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (PODWYKONAWCY) Umowa powierzenia przetwarzania danych osobowych zawarta w dniu.................

Bardziej szczegółowo

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r. Strona 1 z 6 LexPolonica nr 2784675. DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ z dnia 28 września 2011 r. w sprawie wprowadzenia do użytku Wytycznych Ministra Obrony Narodowej w sprawie określenia zasad

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 grudnia 2011 r.

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 grudnia 2011 r. Dziennik Ustaw Nr 276 15907 Poz. 1631 1631 ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji

Bardziej szczegółowo

Umowa o powierzanie przetwarzania danych osobowych

Umowa o powierzanie przetwarzania danych osobowych Załącznik numer 6 do Umowy Umowa o powierzanie przetwarzania danych osobowych zawarta w dniu., w Warszawie pomiędzy Centrum Nauki Kopernik, z siedzibą w Warszawie (00-390), przy ul. Wybrzeże Kościuszkowskie

Bardziej szczegółowo

Chronimy (czy ciągle tracimy?) dane i informacje w systemach teleinformatycznych organizacji

Chronimy (czy ciągle tracimy?) dane i informacje w systemach teleinformatycznych organizacji Chronimy (czy ciągle tracimy?) dane i informacje w systemach teleinformatycznych organizacji Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji Zagrożenia związane z wykorzystaniem sieci informatycznych

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

Raport z badania BEZPIECZEŃSTWO INFORMACJI W POLSCE

Raport z badania BEZPIECZEŃSTWO INFORMACJI W POLSCE Raport z badania BEZPIECZEŃSTWO INFORMACJI W POLSCE SZANOWNI PAŃSTWO Z radością oddajemy w Państwa ręce raport Bezpieczeństwo informacji w Polsce 2015. Jest to podsumowanie zakrojonego na szeroką skalę

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku Regulamin w zakresie przetwarzania danych osobowych Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2. Ustawa z dnia 26 czerwca

Bardziej szczegółowo

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy: Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

1. Postanowienia ogólne

1. Postanowienia ogólne Załącznik nr 1 Polityka prywatności 1. Postanowienia ogólne POLITYKA PRYWATNOŚCI 1.1. Administratorem danych osobowych zbieranych za pośrednictwem Sklepu internetowego jest FRANCISZEK OGRODOWICZ prowadzący

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO WŁASNOŚCIOWEJ W PLESZEWIE Regulamin niniejszy został opracowany na podstawie przepisów : - ustawy z dnia 29 sierpnia 1997r. o ochronie

Bardziej szczegółowo

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Urząd Miejski w Węgorzewie 1 Spis treści 1. Definicje... 3 2. Informacje ogólne.... 5 3. Procedury nadawania uprawnień

Bardziej szczegółowo