POLITYKA BEZPIECZEŃSTWA Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMAMI

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITYKA BEZPIECZEŃSTWA Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMAMI"

Transkrypt

1 2012 POLITYKA BEZPIECZEŃSTWA Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Załączniki nr 1-6 do zarządzenia nr8/2012/2013 Dyrektora V Liceum Ogólnokształcącego im. JP II w Toruniu z dnia r. Wiesława Wielandt Katarzyna Rybicka V Liceum Ogólnokształcące im. Jana Pawła II w Toruniu

2 Zawartość I WSTĘP INFORMACJE OGÓLNE PODSTAWA PRAWNA ZA KRES I N FORMA CJ I OB J ĘTY CH PO L I TY KĄ BEZP I ECZEŃSTW A ORA Z ZA KRES ZA STOS O W A NI A A KTUA L I Z A CJ A P O LITYKI BEZPIECZEŃSTWA SPO SÓB PRZEC HO W Y W A NI A DOKUM ENTU POL I TY KA B E ZPI ECZEŃ STW A WYJAŚNIENIE TERMINÓW... 6 II WYKAZ ZBIORÓW DANYCH WRAZ ZE WSKAZANIEM PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH III OPIS STRUKTURY ZBIORÓW DANYCH WSKAZUJĄCY ZAWARTOŚĆ PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY NIMI IV SPOSÓB PRZEPŁYWU DANYCH OSOBOWYCH POMIĘDZY SYSTEMAMI INFORMATYCZNYMI V WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE VI ŚRODKI T E C H N I C Z N E I O R G A N I Z A C Y J N E N I E Z B Ę D N E D L A Z A P E W N I E N I A P O U F N O Ś C I,I N T E G R A L N O Ś C I I R O Z L I C Z A L N O Ś C I P R Z E T W A R Z A N Y C H D A N Y C H O S O B O W Y C H ŚRODKI OCHRONY FIZYCZNEJ DANYCH OSOBOWYCH ŚRODKI S PRZĘT O W E, I N FORMA TY C ZNE I TEL EKO M U NI KA CY J NE ŚRODKI OCHR ON Y W RA MA CH O PR OGRA MOW A NI A U RZĄ DZEŃ TEL ETRA NSMI SJ I ŚRODKI W RA MA C H O PR O GRA MOW A NI A SY STEMÓW ŚRODKI OCHR ON Y W RA M A CH NA RZĘDZI BA Z DA NY CH I I NNY C H NA RZĘDZI PROGR A MOW Y C H ŚRODKI OCHR ON Y W RA M A CH SY ST EMU UŻY TKOW E GO ŚRODKI ORGA NI Z A CY J NE VII Załączniki: Zał nr 1 do Polityki bezpieczeństwa z dnia 28 listopada 2012 r ISTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INFORMACJE OGÓLNE Systemy informatyczne liceum służące do przetwarzania danych osobowych:... 21

3 1.2.Stacje klienckie z aplikacjami do przetwarzania danych osobowych: Bazy danych na serwerach zewnętrznych chronionych przez usługodawcę, zawierające dane osobowe: Bazy zawierające dane osobowe poza serwerem: Sprzęt informatyczny w architekturze LAN, p&p PROCEDURY NADAWANIA UPRAWNIEŃ DO PRZETWARZANIA DANYCH I REJESTROWANIA TYCH UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM ORAZ WSKAZANIE OSOBY ODPOWIEDZIALNEJ ZA TE CZYNNOŚCI ( 5 PKT 1 ROZPORZĄDZENIA) zasady przyznawania użytkownikowi identyfikatora w systemach informatycznych: Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania Zał nr 2 do Polityki bezpieczeństwa z dnia 28 listopada 2012 r Zał nr 3 do Polityki bezpieczeństwa z dnia 28 listopada 2012 r Zał nr 4 do Polityki bezpieczeństwa z dnia 28 listopada 2012 r

4 I WSTĘP 1. INFORMACJE OGÓLNE 1.1. Niniejsza Polityka Bezpieczeństwa została opracowana przez p.katarzynę Rybicka- Administratora Bezpieczeństwa Informatycznego w V Liceum Ogólnokształcącego im. Jana Pawła II w Toruniu w celu zabezpieczenia przetwarzania danych osobowych zgodnie z polskim ustawodawstwem. Administratorem Danych jest dyrektor placówki p. Marcin Olszewski 1.2. Polityka Bezpieczeństwa wraz z instrukcją zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych, stanowi dokumentację przetwarzania danych osobowych w rozumieniu 1 pkt 1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., Nr 100, poz z późn. zm.) Polityka Bezpieczeństwa i instrukcja zostały wdrożona zarządzeniem dyrektora nr 8/2012/2013 z dnia r. Wszelkie wątpliwości dotyczące sposobu interpretacji zapisów niniejszych dokumentów, powinny być rozstrzygane na korzyść zapewnienia możliwie najwyższego poziomu ochrony danych osobowych oraz realizacji praw osób, których dane dotyczą Każda osoba mającą dostęp do danych osobowych z upoważnienia Administratora Danych, została zapoznana z Polityką Bezpieczeństwa i zobowiązana do jej przestrzegania w zakresie wynikającym z przydzielonych zadań. Dotyczy to w szczególności pracowników zatrudnionych przez Administratora Danych. Osoby o których mowa, złożyły na piśmie oświadczenie o zapoznaniu się z treścią Polityki Bezpieczeństwa oraz zobowiązały się dostosowania zawartych w niej postanowień.upoważnienie do przetwarzania danych osobowych jest wydawane na okres trwania umowy o pracę/wykonywania zadań wolontariusza, lecz nie dłużej niż na okres 3 lat. Nowe upoważnienie musi zostać wydane, po każdorazowej aktualizacji Polityki bezpieczeństwa i w konsekwencji przeprowadzeniu szkolenia Niniejszy dokument opisuje sposoby przetwarzania danych osobowych oraz środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną. Zadaniem Polityki Bezpieczeństwa jest także określenie podstawowychwarunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych oraz wymaga w zakresie odnotowywania udostępniania i bezpieczeństwa przetwarzania danych osobowych. 2. PODSTAWA PRAWNA 2.1. Polityka Bezpieczeństwa została opracowana w oparciu o następujące akty prawne: dyrektywę 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych (Dz. Urz. WE L 281 z , str. 31, z późn. zm.; Dz. Urz. UE Polskie wydanie specjalne, rozdz. 13, t. 15, str. 355, z późn. zm.), ustawę z dnia 29 sierpnia 1997 r.o ochronie danych osobowych (tj. Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm.), 4

5 ustawę z dnia 7 września 1991 r. o systemie oświaty (Dz. U r. Nr 256 poz z późn. zm.), ustawę z dnia 27 lipca 2001 r. o ochronie baz danych (tj. Dz.U z 2001 r. nr 128, poz z późn. zm.), rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r.w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r., Nr 100, poz z późn. zm.), rozporządzenie Ministra Edukacji Narodowej i Sportu z dnia 19 lutego 2002 r. w sprawie sposobu prowadzenia przez publiczne przedszkola, szkoły i placówki dokumentacji przebiegu nauczania, działalności wychowawczej i opiekuńczej oraz rodzajów tej dokumentacji (Dz. U r. Nr 23 poz. 225 z późn. zm.). 3. ZA KRES I N FORMA CJ I OB J ĘTY CH PO L I TY KĄ BEZP I ECZEŃSTW A ORA Z ZA KRES ZA STOS O W A NI A 3.1. Polityka Bezpieczeństwa opisuje zasady i procedury gromadzenia, przetwarzania danych osobowych i ich zabezpieczenia przed nieuprawnionym dostępem. Jest to zestaw praw, reguł i praktycznych doświadczeń dotyczących sposobu zarządzania, ochrony i dystrybucji danych osobowych wewnątrz liceum. Odnosi się całościowo do problemu zabezpieczenia danych osobowych tj. zarówno do zabezpieczenia danych przetwarzanych tradycyjnie, jak i danych przetwarzanych w systemach informatycznych Polityka Bezpieczeństwa zawiera: wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe, wykaz; zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, opis; struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych powiązania między nimi, sposób przepływu danych; pomiędzy poszczególnymi systemami, określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych. 5

6 3.3. Politykę Bezpieczeństwa stosuje się: do wszelkich czynności, stanowiących w myśl ustawy o ochronie danych osobowych, przetwarzanie danych osobowych. Bez względu na źródło pochodzenia danych osobowych, ich zakres, cel zebrania, sposób przetwarzania lub czas przetwarzania, stosowane są zasady przetwarzania danych osobowych ujęte w niniejszym dokumencie. 4. A KTUA L I Z A CJ A P O LITYKI BEZPIECZEŃSTWA 4.1. W związku z dynamiką zmian w zakresie bezpieczeństwa informacji oraz dużym prawdopodobieństwem wprowadzania zmian w konstrukcji systemów informatycznych, Administrator danych zobowiązuje się dokonywać corocznie przeglądu i aktualizacji Polityki Bezpieczeństwa. Weryfikacja zapisów Polityki Bezpieczeństwa jest prowadzona pod kątem zgodności stanu deklarowanego ze stanem faktycznym Do końca każdego roku kalendarzowego Administrator Danych lub osoba przez niego upoważniona dokona sprawdzenia aktualności Polityki Bezpieczeństwa i przygotuje projekt ewentulanych. zmian Polityka bezpieczeństwa podlega aktualizacji każdorazowo w przypadku likwidacji, utworzenia lub zmiany zawartości zbioru danych, a także w przypadku zmiany przepisów prawa dotyczącego ochrony danych osobowych, wymagającej jej aktualizacji. Aktualizacja Polityki Bezpieczeństwa jest przeprowadzana przez Administratora Danych. Nowa wersja Polityki Bezpieczeństwa zastępuje poprzednio obowiązującą. Administrator Danych wprowadza w życie nową wersję Polityki Bezpieczeństwa w formie zarządzenia, określając w jego treści termin, od kiedy nowy dokument obowiązuje Administrator danych jest zobowiązany do poinformowania pracowników o zmianach i zapoznania z nową wersją przed dniem wejścia w życie. 5. SPO SÓB PRZEC HO W Y W A NI A DOKUM ENTU POL I TY KA B E ZPI ECZEŃ STW A 5.1. Aktualna wersja dokumentu - Polityki Bezpieczeństwa jest dostępna do pobrania w wersji papierowej w kadrach szkoły, oraz w wersji elektronicznej na stronie WWW szkoły w zakładce dokumenty 5.2.Poprzednie instrukcje -w formie papierowej są przechowywane w kadrach jednostki. 6. WYJAŚNIENIE TERMINÓW 6.1. Liceum rozumie się przez to V Liceum Ogólnokształcące im. Jana Pawła II w Toruniu, zwane dalej liceum, 6

7 6.2. Ustawa - rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U.1997 r. Nr 133 poz. 883 z późn. zm.), zwaną dalej ustawą", 6.3. Rozporządzenie rozumie się przez to rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz z późn. zm.), zwane dalej rozporządzeniem, 6.4. dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, 6.5. polityka bezpieczeństwa dokument polityki bezpieczeństwa w rozumieniu 1 pkt 1 rozporządzenia, zwaną dalej polityką, 6.6. instrukcja - instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych rozumieniu 1 pkt 1 rozporządzenia, 6.7. zbiór danych - rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, 6.8. przetwarzanie danych - rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza te, które wykonuje się w systemach informatycznych, 6.9. system informatyczny - rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, zabezpieczenie danych w systemie informatycznym - rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, usuwanie danych - rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, 7

8 6.12. administrator danych - rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3 ustawy o ochronie danych osobowych, decydujące o celach i środkach przetwarzania danych osobowych, zgoda osoby, której dane dotyczą - rozumie się przez to oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści, odbiorca danych - rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą, osoby upoważnionej do przetwarzania danych, przedstawiciela, o którym mowa w art. 31a ustawy o ochronie danych osobowych, podmiotu, o którym mowa w art. 31 ustawy o ochronie danych osobowych, organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, państwo trzecie -rozumie się przez to państwo nienależące do Europejskiego Obszaru Gospodarczego, identyfikator użytkownika - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym, hasło - rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, sieć telekomunikacyjna - rozumie się przez to sieć telekomunikacyjną w rozumieniu art. 2 pkt 23 ustawy z dnia 21 lipca 2000 r. - Prawo telekomunikacyjne (Dz. U. Nr 73, poz. 852, z późn. zm.), sieć publiczna - rozumie się przez to sieć publiczną w rozumieniu art. 2 pkt 22 ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne, teletransmisja rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej, rozliczalność - rozumie się przez to właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi, 8

9 6.22. integralność danych - rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostałyzmienione lub zniszczone w sposób nieautoryzowany, raport - rozumie się przez to przygotowane przez system informatyczny zestawienia zakresu i treści przetwarzanych danych, poufność danych rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom, uwierzytelnianie rozumie się przez to działanie, którego celem jest weryfikacja deklarowane tożsamości podmiotu 9

10 II WYKAZ ZBIORÓW DANYCH WRAZ ZE WSKAZANIEM PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH Nr Zbiory danych Systemy informatyczne stosowane do przetwarzania danych osobowych w zbiorze Dane w formie papierowej Zastosowany poziom bezpieczeństwa 1 kandydatów do liceum. System Ksenon Optivum podania, kwestionariusze, świadectwa, opinie,zaświadczenie o wynikach sprawdzianu, zaświadczenia z olimpiad i konkursów wysoki 2 uczniów 1. Aplikacje webowe Librus z bazą danych -E-dziennik i modułem EdPlan, 2.Baza MOL biblioteka 3. Baza danych OKE - Hermes 3. Pakiet Microsoft Office 4.Aplikacja Świadectwa Optivum 5. Millnet arkusze ocen, dziennik zajęć indywidulanych, dokumenty IPET wysoki 3 kandydatów do pracy 1.poczta elektroniczna podania, CV wysoki 4 pracowników liceum 1.System płacowy: (baza danych i aplikacje: Płace- Optivum VULCAN). 2.Baza danych i program ZUS Płatnik. 3. Aplikacja Arkusz organizacyjny VULCAN 4.Baza danych i aplikacja SIO 5. Pakiet Microsoft Office 6. Księgowość Optivum 7. Millnet teczki osobowe, arkusze organizacyjne, listy płac, wysoki 5 osób zatrudnianych na umowy cywilno prawne (zlecenie i dzieło) 1.Płace Optivum 2.Baza danych i program ZUS Płatnik. 3. Millnet umowy, listy płac wysoki 6 osób uprawnionych Zakładowego Funduszu Świadczeń Socjalnych i pożyczki mieszkanowe 1.Millnet 2. Płace Optivum 3. Pakiet Microsoft Office wnioski, listy płac, oświadczenia, listy uprawnionych wysoki 7 praktykantów nie dotyczy wnioski, nie dotyczy 10

11 i wolontariuszy umowy 11

12 III OPIS STRUKTURY ZBIORÓW DANYCH WSKAZUJĄCY ZAWARTOŚĆ PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY NIMI Nr Zbiory danych Zakres przetwarzanych danych 1 Kandydatów do liceum imię, nazwisko, data urodzenia, nr PESEL, adres zamieszkania, świadectwa ukończenia gimnazjum (oceny, oceny z zachowania, dodatkowe zajęcia edukacyjne, szczególne osiągnięcia, indywidualny program lub tok nauki),wyniki sprawdzianu po gimnazjum, imiona i nazwiska prawnych opiekunów ich, telefony kontaktowe i adresy , informacje o opiniach i orzeczeniach poradni, dokumentacja medyczna, oświadczenie w zakresie danych osobowych. 2 Osób podlegających obowiązkowi szkolnemu imiona, nazwisko, data i miejsce urodzenia, nr PESEL,płeć, ukończone gimnazjum, adres zamieszkania, imiona i nazwiska prawnych opiekunów, miejsce spełniania obowiązku nauki. 3 Uczniów imiona, nazwisko, data i miejsce urodzenia, nr PESEL, płeć, obywatelstwo, adres zamieszkania, imiona i nazwiska prawnych opiekunów, miejsce spełniania obowiązku nauki, oceny, frekwencja, wyniki sprawdzianów i egzaminów, osiągnięcia i niepowodzenia szkolne, informacja specjalne (zdrowotne/dokumentacja medyczna, opinie lub orzeczenia poradni, uwagi z zachowania, informacje o wydanych dokumentach) 4 Kandydatów do pracy imiona i nazwiska, adres zamieszkania, numer telefonu, informacje o kwalifikacjach, adresy . 5 Pracowników liceum imiona i nazwisko, imiona rodziców, data i miejsce urodzenia, miejsce zamieszkania (adres do korespondencji), numer telefonu, adres , wykształcenie i kwalifikacje,stopień awansu zawodowego, przebieg dotychczasowego zatrudnienia, numer PESEL i NIP, imiona i nazwiska oraz daty urodzenia dzieci, dane dot. konta bankowego, absencje, wysokość i składniki wynagrodzenia. 6 Osób zatrudnianych na umowy cywilno prawne imiona i nazwisko, data i miejsce urodzenia, miejsce zamieszkania (adres do korespondencji),numer pesel i nip, dane dot. konta bankowego, wysokość i składniki wynagrodzenia. 7 Uprawnionych Zakładowego Funduszu Świadczeń Socjalnych i pożyczek miszkanowych imiona i nazwisko, data i miejsce urodzenia, miejsce zamieszkania (adres do korespondencji),numer telefonu, numer pesel i nip, dane dot. konta bankowego, wysokość świadczeń i dochodów 8 praktykantów i wolontariuszy imiona i nazwisko, data i miejsce urodzenia, miejsce 12

13 zamieszkania (adres do korespondencji),numer telefonu,adres 13

14 IV SPOSÓB PRZEPŁYWU DANYCH OSOBOWYCH POMIĘDZY SYSTEMAMI INFORMATYCZNYMI Nr Źródłowy system informatyczny Docelowy system informatyczny (lokalny/zewn.) Zakres przesyłanych danych osobowych Sposób transmisji 1 Kadry/Płace SIO (lokalny) 2 SIO (lokalny) SIO (zewnętrzny) 3 System Hermes System Hermes (zewnętrzny) dane związane z kwalifikacjami oraz płacowe pracowników i zatrudnionych i uczniów dane uczniów niezbędne do przeprowadzenia prcesu egzaminów zewnętrznych. manualny (eksport oraz import) w sieci LAN manualny (eksport na nośnik danych)przesyłanie danych poprzez sieć telekomunikacyjną przesyłanie danych poprzez sieć telekomunikacyjną 4 System płace System lokalny Płatnik dane pracowników i zatrudnionych związane z systemem ubezpieczeń społecznych manualne wprowadzanie danych w sieci LAN manualny (eksport oraz import) w sieci LAN 5 System lokalny Płatnik System ZUS Płatnik (zewnętrzny) przesyłanie danych poprzez sieć telekomunikacyjną 6 System płace Optivum (lokalny) System Urzędu Skarbowego (zewnętrzny) PITy pracowników i zatrudnionych przesyłanie danych poprzez sieć telekomunikacyjną 7 System Ksenon Wojewódzki system rekrutacji do szkół średnich - Vulcan (zewnętrzny) dane uczniów niezbędne w procesie rekrutacji. przesyłanie danych poprzez sieć telekomunikacyjną 8 System Vulcan Świadectwa Optivum(lokalny) dane na świadectwa uczniów manualny (eksport/import) 9 System Vulcan System dla Bibliotek Mol Optivum (lokalny) imiona i nazwiska uczniów oraz pracowników liceum manualny (eksport oraz import) w sieci LAN 14

15 10 System Librus E-dziennik (zewnętrzny) dane uczniów liceum związane z ich przynależnością do szkoły i wynikami w nauce przesyłanie danych poprzez sieć telekomunikacyjną 11 System Millnet Millnet (zewnętrzny) numery kont pracowników, kontrahentów zewnętrznych, uczniów przesyłanie danych poprzez sieć telekomunikacyjną 12 System Vulcan Księgowość Optivum dane pracowników, uczniów manualny (eksport oraz import) w sieci LAN 13 System Vulcan Faktury Dane osobowe do faktur manualny (eksport oraz import) w sieci LAN 14 System Pfron Pfron (zewnętrzny) informacja o osobach niepełnosprawnych e-pfron (lokalny) przesyłanie danych poprzez sieć telekomunikacyjną 15

16 V WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE Kto przetwarza Adres / lokalizacja Pomieszczczenia Uwagi dane osobowe przetwarzane jako Administrator Danych dane osobowe powierzone do przetwarzania Przetwarzającemu (na podstawie umowy powierzenia przetwarzania danych osobowych) V Liceum Ogólnokształcące im. Jana Pawła II w Toruniu ul. Sienkiewcza 34 Toruń, Librus Sp. z o.o. ul. Misjonarzy Oblatów 20a Katowice tel , fax KRS , NIP sekretariat, gabinet dyrektora, gabinet v-ce dyrektora, pomieszczenie głównej księgowej, kadryi płace, pomieszczenie kierownika gospodarczego, gabinet psychologa, gabinet pedagoga, pokój nauczycielski, sale lekcyjne -wszystkie, biblioteka i czytelnia, zaplecze w-f, po Poz. 1-6 przetwarzane wszystkie dane. Poz Przetwarzane dane dot. uczniów, dane przetwarzane na mocy Ustawy o Systemie oświaty. Librus Aneks do umowy/1/an/13/01/kn/20 11 z dnia

17 VI ŚRODKI T E C H N I C Z N E I O R G A N I Z A C Y J N E N I E Z B Ę D N E D L A Z A P E W N I E N I A P O U F N O Ś C I,I N T E G R A L N O Ś C I I R O Z L I C Z A L N O Ś C I P R Z E T W A R Z A N Y C H D A N Y C H O S O B O W Y C H 1.ŚRODKI OCHRONY FIZYCZNEJ DANYCH OSOBOWYCH 1.1.Dane osobowe przetwarzane są w kancelarii tajnej, prowadzonej zgodnie z wymogami określonymi w odrębnych przepisach TAK/NIE 1.2.Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami zwykłymi(niewzmacnianymi, nieantywłamaniowymi) TAK/NIE 1.3.Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami wzmacnianymi (nieantywłamaniowymi) TAK/NIE 1.4.Bazy danych osobowych przechowywane są w pomieszczeniu zabezpieczonym drzwiami antywłamaniowymi TAK/NIE 1.5.Bazy danych osobowych przechowywane są w pomieszczeniu, w którym okna zabezpieczone są za pomocą krat, rolet lub folii antywłamaniowej TAK/NIE 1.6.Pomieszczenia, w którym przetwarzane są dane osobowe wyposażone jest w system alarmowy przeciwwłamaniowy TAK/NIE/CZĘŚCIOWO 1.7.Dostęp do pomieszczeń, w których przetwarzane są dane osobowe objęty jest systemem kontroli dostępu. TAK/NIE 1.8.Dostęp do pomieszczeń, w których przetwarzane są dane osobowe kontrolowany jest przez system monitoringu z zastosowaniem kamer przemysłowych TAK/NIE 1.9.Dostęp do pomieszczeń, w których przetwarzane są dane osobowe jest nadzorowany przez całą dobę.tak/nie 1.10.Kopie zapasowe baz danych osobowych przechowywane są w innym pomieszczeniu niż to, w którym znajduje się komputer główny na którym dane osobowe przetwarzane są na bieżąco. TAK/NIE 1.11.Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętej niemetalowej szafie. TAK/NIE 1.12.Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętej szafie metalowej (nieantywłamaniowej). TAK/NIE 1.13.Kopie zapasowe/archiwalne baz danych osobowych przechowywane są w zamkniętym sejfie lub kasie pancernej. TAK/NIE 1.14.Baza danych osobowych w formie pisemnej przechowywana jest w zamkniętej niemetalowej szafie TAK/NIE 1.15.Baza danych w formie pisemnej przechowywana jest w zamkniętej szafie metalowej (nieantywłamaniowej). TAK/NIE 1.16.Baza danych w formie pisemnej przechowywana jest w zamkniętym sejfie lub kasie pancernej TAK/NIE 2.. ŚRODKI S PRZĘT O W E, I N FORMA TY C ZNE I TEL EKO M U NI KA CY J NE 2.1.Pomieszczenie, w którym przetwarzane są dane osobowe zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego lub wolnostojącej gaśnicy.tak/nie 2.2.Dokumenty zawierające dane osobowe po ustaniu przydatności są niszczone w sposób mechaniczny za pomocą niszczarek dokumentów.tak/nie 17

18 2.3.Baza danych osobowych prowadzona jest wyłącznie w postaci papierowej (bez użycia systemów informatycznych). TAK/NIE 2.4.Baza danych osobowych prowadzona jest przy użyciu komputera przenośnego.tak/nie 2.5.Komputer służący do przetwarzania danych osobowych jest połączony z lokalną siecią komputerową. TAK/NIE 2.6.Co najmniej jedno urządzenie systemu informatycznego służącego do przetwarzania danych osobowych połączone jest z siecią publiczną (np. Internetem).TAK/NIE 2.7.Żadne z urządzeń systemu informatycznego służącego do przetwarzania danych osobowych nie jest połączone z siecią publiczną (np. Internetem).TAK/NIE 2.8.Uniemożliwiono użytkownikom systemu informatycznego, w którym przetwarzane są dane osobowe wykonywania kopii tych danych.tak/nie 2.9.Zastosowano urządzenia typu UPS lub generator prądu lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed awarią zasilania.tak/nie 2.10.Zastosowano środki kryptograficznej ochrony danych osobowych w trakcie teletransmisji. TAK/NIE 2.11.Zastosowano macierz dyskową w komputerze głównym w celu ochrony danych osobowych. TAK/NIE 2.12.Użyto system Firewall do ochrony dostępu do sieci komputerowej.tak/nie 2.13.Użyto system IDS/IPS do ochrony dostępu do sieci komputerowej TAK/NIE. 3.ŚRODKI OCHR ON Y W RA MA CH O PR OGRA MOW A NI A U RZĄ DZEŃ TEL ETRA NSMI SJ I 3.1.Proces teletransmisji zabezpieczony jest za pomocą środków uwierzytelnienia. TAK/NIE 3.2.Proces teletransmisji zabezpieczony jest za pomocą środków kryptograficznej ochrony danych osobowych. TAK/CZĘŚCIOWO 3.3.Zastosowanie procedury oddzwonienia za pośrednictwem modemu. TAK/NIE 4.ŚRODKI W RA MA C H O PR O GRA MOW A NI A SY STEMÓW 4.1.Dostęp do bazy danych osobowych przetwarzanych za pomocą komputera zabezpieczony jest na tym komputerze za pomocą hasła BIOS. TAK/NIE 4.2.Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła.tak/nie 4.3.Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej.tak/nie 4.4.W systemie operacyjnym zastosowano mechanizm wymuszający okresową zmianę haseł. TAK/NIE 4.5.Zastosowano system operacyjny pozwalający na określenie odpowiednich praw dostępu do zasobów informatycznych dla poszczególnych użytkowników systemu informatycznego.tak/nie 4.6.Zastosowano system rejestracji dostępu do bazy danych osobowych TAK/NIE 4.7.Zastosowano oprogramowanie zabezpieczające przed nieuprawnionym dostępem do systemu informatycznego.tak/nie 4.8.Zastosowano oprogramowanie umożliwiające wykonanie kopii zapasowych 18

19 bazy danych osobowych.tak/nie 5.ŚRODKI OCHR ON Y W RA M A CH NA RZĘDZI BA Z DA NY CH I I NNY C H NA RZĘDZI PROGR A MOW Y C H. 5.1.Wykorzystano środki pozwalające na rejestrację dokonanych zmian w bazie danych osobowych. TAK/NIE 5.2.Zastosowano środki umożliwiające określenie praw dostępu do bazy danych osobowych. TAK/NIE 5.3.Dostęp dobazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła TAK/NIE 5.4.Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem karty mikroprocesorowej. TAK/NIE 5.5.Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem tokena. TAK/NIE 5.6.Dostęp do bazy danych osobowych zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem technologii biometrycznej. TAK/NIE 5.7.Zastosowano mechanizm wymuszający okresową zmianę haseł dostępu do bazy danych osobowych. TAK/NIE 5.8.Zastosowano mechanizm umożliwiający rejestrację identyfikatora użytkownika wprowadzającego dane osobowe.tak/nie. 5.9.Zastosowano kryptograficzne środki ochrony danych osobowych.tak/nie 6.ŚRODKI OCHR ON Y W RA M A CH SY ST EMU UŻY TKOW E GO 6.1.Stacja końcowa umożliwiająca dostęp do bazy danych osobowych jest zabezpieczona identyfikatorem i hasłem dostępu TAK/NIE 6.2.Wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe są stosowane. TAK/NIE 6.3.Mechanizm blokady dostępu do systemu informatycznego służącego do przetwarzania danych osobowych w przypadku dłuższej nieaktywności pracy użytkownika.tak/nie 7.ŚRODKI ORGA NI Z A CY J NE 7.1.Opis środków ochrony fizycznej danych stanowi treść niniejszego dokumentu, TAK/NIE 7.2.Do przetwarzania danych osobowych dopuszczono wyłącznie osoby posiadające upoważnienie nadane przez administratora danych TAK/NIE 7.3.Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych TAK/NIE 7.4.Opracowano i wdrożono instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych TAK/NIE 7.5.Osoby zatrudnione przy przetwarzaniu danych zostały zaznajomione z przepisami dotyczącymi ochrony danych osobowych TAK/NIE 7.6.Przeszkolono osoby zatrudnione przy przetwarzaniu danych osobowych w zakresie zabezpieczeń systemu informatycznego TAK/NIE 7.7.Monitory komputerów, naktórych przetwarzane są dane osobowe ustawione są 19

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Gimnazjum nr 13 im. Jana III Sobieskiego ul. Kreta 20 44-274 Rybnik Data i miejsce sporządzenia dokumentu: 7.05.2012r. Rybnik Ilość stron: 23 Organ zatwierdzający: Dyrektor szkoły

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia. ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH

I. PODSTAWY PRAWNE II. CELE GROMADZENIA DANYCH OSOBOWYCH INSTRUKCJA OKREŚLAJĄCA SPOSÓB ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I RĘCZNYM W ZAKRESIE OCHRONY DANYCH OSOBOWYCH I ICH ZBIORÓW przyjęta do stosowania w Zespole Szkół w Pisarzowej I. PODSTAWY PRAWNE 1. Ustawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gimnazjum nr 13 im. Jana III Sobieskiego ul. Kreta 20 44-274 Rybnik Data i miejsce sporządzenia dokumentu: 7.05.2012r. Rybnik Ilość stron: 19 Organ zatwierdzający:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA PUBLICZNE GIMNAZJUM NR 38 IM. KARDYNAŁA STEFANA WYSZYŃSKIEGO ŁÓDŹ, UL. St, Dubois 7/9 Data i miejsce sporządzenia dokumentu: Łódź, dn. 23.02.2009r. Data i miejsce aktualizacji dokumentu:

Bardziej szczegółowo

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany

Bardziej szczegółowo

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku. Zarządzenie nr 7 /2013 Dyrektora Miejskiego Ośrodka Kultury z dnia 5 lipca 2013 roku w sprawie wprowadzenia Polityki bezpieczeństwa informacji oraz Instrukcji zarządzania systemem informatycznym służącym

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PUBLICZNE GIMNAZJUM NR 38 IM. KARDYNAŁA STEFANA WYSZYŃSKIEGO ŁÓDŹ, UL. St. Dubois 7/9 Data i miejsce sporządzenia dokumentu: Łódź, dn. 23.02.2009r. Data i

Bardziej szczegółowo

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r.

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH PUBLICZNEGO GIMNAZJUM W KARCZEWIE WYKAZ PODSTAWOWYCH AKTÓW PRAWNYCH MOGĄCYCH MIEĆ ZASTOSOWANIE W ZAKRESIE GROMADZENIA, PRZETWARZANIA L PRZEKAZYWANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA Danych Osobowych

POLITYKA BEZPIECZEŃSTWA Danych Osobowych Obowiązuje od 03.01.2013r. POLIYKA BEZPIECZEŃSWA Danych Osobowych Zespół Szkolno-Przedszkolny w Mazańcowicach 1 Zawartość Wstęp podstawa prawna... 3 Podstawowe pojęcia... 4 Obowiązki i odpowiedzialność

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie REGULAMIN OCHRONY DANYCH OSOBOWYCH określający politykę bezpieczeństwa danych osobowych w stowarzyszeniu Sieć Obywatelska Watchdog Polska (przyjęty uchwałą zarządu nr 1/VIII/2014 z 26.08.2014 r.) 1 Zakres

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie

Polityka bezpieczeństwa ochrony danych osobowych. Głogowskie Centrum Edukacji Zawodowej w Głogowie Polityka bezpieczeństwa ochrony danych osobowych Głogowskie Centrum Edukacji Zawodowej w Głogowie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 1997, Nr 133,

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych Załączniki do Polityki Bezpieczeństwa Informacji Wzory dokumentów wewnętrznych Załącznik nr.1 Upoważnienie Nr 01/2013... Działając na podstawie uprawnień nadanych mi w Urzędzie Gminy w sprawie ochrony

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych

Polityka bezpieczeństwa ochrony danych osobowych Załącznik Nr 1 do Zarządzenie Dyrektora GCEZ z dnia 4 listopada 2009 r. Dokumentacja Systemu Zarządzania Bezpieczeństwem Baz Danych Polityka bezpieczeństwa ochrony danych osobowych Głogowskie Centrum Edukacji

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

Zarządzenie nr 135 /12/13

Zarządzenie nr 135 /12/13 Zarządzenie nr 135 /12/13 Dyrektora Zespołu Szkół Gimnazjalnych w Gliwicach z dnia: 31 stycznia 2013r W sprawie: Realizacji przez nauczycieli i pracowników administracji Instrukcji zarządzania systemem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa prawna: 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych

ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych Data utworzenia 2014-04-17 Numer aktu 101 Akt prawa miejscowego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI ORAZ ICH RODZIN ZUZIK Niniejsza polityka bezpieczeństwa

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

1. Polityka Bezpieczeństwa

1. Polityka Bezpieczeństwa 1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została

Bardziej szczegółowo

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole. Instrukcja zarządzania systemem przetwarzania danych osobowych w sposób tradycyjny oraz przy użyciu systemu informatycznego w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.

ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r. ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH

ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH ZASADY PRZETWARZANIA I OCHRONY DANYCH OSOBOWYCH NA UCZELNIACH WYŻSZYCH EDU IT TRENDS Warszawa, 22 października 2015 roku 1 Michał Wołoszański radca prawny 2 Przetwarzanie danych osobowych przez uczelnie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO

ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO ZASADY FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO w Zespole Szkół Poligraficznych im. Marszałka Józefa Piłsudskiego w Warszawie Warszawa, 2015 r. Strona 1 z 10 Spis treści Rozdział 1. Postanowienia ogólne

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:

Umowa nr..- /15. o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy: Umowa nr..- /15 o powierzeniu przetwarzania danych osobowych zawarta w dniu... 2015 r. w Poznaniu pomiędzy:., wpisanym do rejestru przedsiębiorców prowadzonego przez Sąd Rejonowy.. w Poznaniu, VIII Wydział

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo