POLITYKA BEZPIECZEŃSTWA INFORMACJI

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITYKA BEZPIECZEŃSTWA INFORMACJI"

Transkrypt

1 POLITYKA BEZPIECZEŃSTWA INFORMACJI POWIATOWY URZĄD PRACY W PUŁAWACH Aktualizacja: r. Opracował: Robert Morszczyzna ASI PUP w Puławach

2 Spis treści I.Cel i zakres Polityki Bezpieczeństwa Informacji... 3 II.Informacje wstępne Podstawa prawna i źródła Definicje Odpowiedzialność A.Administrator Danych Osobowych B.Administrator Bezpieczeństwa Informacji C.Administrator Systemu Informatycznego D.Osoba upoważniona użytkownik systemu III.Polityka Bezpieczeństwa Informacji Deklaracja DYREKTORA Podstawowe zasady bezpieczeństwa Informacji...11 IV.Zarządzanie Bezpieczeństwem Informacji Struktura zarządzania bezpieczeństwem informacji A.Skład Forum Zarządzania Bezpieczeństwem Informacji B.Zadania Forum Narzędzia i Metody Zarządzania A.Norma PN-ISO/IEC 17799: B.Ocena zagrożeń bezpieczeństwa informacji C.Wybór środków kontroli D.Zarządzanie incydentami Plan ciągłości działania A.Planowanie ciągłości B.Testowanie planów V.Postanowienia końcowe S t r o n a 2 z 20

3 I. C e l i z a k r e s Po l i t y k i B e z p i e c z e ń s t wa I n f o r m a c j i 1. Polityka Bezpieczeństwa Informacji dla POWIATOWEGO URZĘDU PRACY W PUŁAWACH, zwanego dalej Urzędem w uporządkowanej formie opisuje działania organizacyjne i techniczne, których celem jest zapewnienie bezpieczeństwa organizacji, w tym przede wszystkim przetwarzanych informacji. 2. Polityka Bezpieczeństwa Informacji ustala zakresy obowiązków osób i jednostek organizacyjnych w procesie obiegu i ochrony informacji. 3. Polityka Bezpieczeństwa Informacji wraz z dokumentami Polityki Bezpieczeństwa Danych Osobowych, Instrukcją Zarządzania Systemem Informatycznym oraz dokumentami i wykazami w nich określonych tworzy Księgę Bezpieczeństwa Systemu. 4. Niniejsza Polityka ma status dokumentu przeznaczonego do użytku wewnętrznego i może być udostępniona jedynie osobom upoważnionym (lub określonym) przez Dyrektora Urzędu. S t r o n a 3 z 20

4 I I. I n f o r m a c j e w s t ę p n e 1. PODSTAWA PRAWNA I ŹRÓDŁA Polityka Bezpieczeństwa Informacji uwzględnia wymagania dotyczące zarządzania bezpieczeństwem informacji zawarte w odpowiednich aktach prawnych oraz normach krajowych i międzynarodowych. W szczególności realizuje wymagania zawarte w: 1. Ustawie o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (Dz. U r. Nr 101, poz. 926, ze zm.), 2. Ustawie o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz. U r. Nr 90, poz. 631 ze zm.), 3. Ustawie o dostępie do informacji publicznej z dnia 6 września 2001 r. (Dz. U r. Nr 112, poz ze zm.), 4. Ustawie o ochronie baz danych z dnia 27 lipca 2001 r. (Dz. U. z 2001 r. Nr 128, poz ze zm.), 5. Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), 6. Normie PN-ISO/IEC 17799:2007: Technika informatyczna, Techniki Bezpieczeństwa, Praktyczne zasady zarządzania bezpieczeństwem informacji, 7. Normie PN-I :1999: Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. S t r o n a 4 z 20

5 2. DEFINICJE Administrator Danych Osobowych [ADO] Administrator Bezpieczeństwa Informacji[ABI] Administrator Systemu Informatycznego [ASI] Osoba upoważniona Użytkownik systemu Dane osobowe Zbiór danych Przetwarzanie danych rozumie się przez to organ, jednostkę organizacyjną, podmiot lub osobę, o których mowa w art. 3 ustawy o ochronie danych osobowych, decydujące ocelach i środkach przetwarzania danych osobowych, powołana pisemnie przez ADO osoba, która w imieniu ADO sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych. osoba odpowiedzialna za budowę, rozwój, modyfikację, wdrażanie oraz utrzymanie systemu informatycznego każda osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych wydane przez ADO każda osoba, posiadająca upoważnienie do przetwarzania danych wydane przez ADO zarejestrowana w systemie /posiadająca unikalny identyfikator i hasło/ przetwarzająca dane osobowe wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. rozumie się przez to każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, rozumie się przez to jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, S t r o n a 5 z 20

6 a zwłaszcza te, które wykonuje się w systemach informatycznych, Usuwanie danych Identyfikator użytkownika Hasło Uwierzytelnianie Bezpieczeństwo informacji Poufność Poufność danych Dostępność Integralność danych Rozliczalność Naruszenie Danych Osobowych rozumie się przez to zniszczenie danych osobowych lub taką ich modyfikację, która nie pozwoli na ustalenie tożsamości osoby, której dane dotyczą, rozumie się przez to ciąg znaków literowych, cyfrowych lub innych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym; rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym; rozumie się przez to działanie, którego celem jest weryfikacja deklarowanej tożsamości podmiotu. zachowanie poufności, integralności i rozliczalności informacji właściwość polegająca na tym, że informacja nie jest udostępniana lub wyjawiana nieupoważnionym osobom, podmiotom lub procesom [ISO/IEC :2004] rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym podmiotom; właściwość bycia dostępnym i użytecznym na żądanie upoważnionego podmiotu [ISO/IEC :2004] rozumie się przez to właściwość zapewniającą, że dane osobowe nie zostały zmienione lub zniszczone w sposób nieautoryzowany; rozumie się przez to właściwość zapewniającą, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi; rozumie się nielegalne ujawnienie, pozyskanie, nieuzasadnioną modyfikację lub zniszczenie danych osobowych, niepowołany dostęp S t r o n a 6 z 20

7 Naruszenie Polityki Bezpieczeństwa Polityka Bezpieczeństwa Informacji Sieć publiczna Sieć telekomunikacyjna Strona trzecia System bezpieczeństwa System informatyczny rozumie się działanie niezgodne z przyjętymi dokumentami polityki bezpieczeństwa wyrażona przez kierownictwo ogólna intencja i kierunki działań dotycząca bezpieczeństwa informacji Polityka Bezpieczeństwa Informacji rozumie się przez to sieć publiczną w rozumieniu art. 2 pkt 28 i 29 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. 2004r. Nr 171, poz. 1800) rozumie się przez to sieć telekomunikacyjną w rozumieniu art. 2 pkt 35 ustawy z dnia 21 lipca 2000 r. Prawo telekomunikacyjne (Dz.U r. Nr 171, poz ze zm.) ta osoba lub organ, która w przypadku rozstrzygania problemu, jest uważana za niezależną od zaangażowanych stron [ISO/ IEC Guide 2:1996] zestaw aktywów odpowiedzialnych za zabezpieczenie danych przed nieautoryzowanym dostępem wraz z organizacją i przyjętą dokumentacją w zakresie bezpieczeństwa. rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, Zabezpieczanie danych w systemie informatycznym Zagrożenie rozumie się przez to wdrożenie i eksploatację stosownych środków technicznych i organizacyjnych zapewniających ochronę danych przed ich nieuprawnionym przetwarzaniem, potencjalna przyczyna niepożądanego incydentu, który może wywołać szkodę w systemie lub organizacji [ISO/IEC :2004] S t r o n a 7 z 20

8 3. ODPOWIEDZIALNOŚĆ 3.A. Administrator Danych Osobowych Administratorem Danych Osobowych jest Dyrektor POWIATOWEGO URZĘDU PRACY W PUŁAWACH. Administrator jest odpowiedzialny za: 1. dopuszczenie osób do pracy w systemie, 2. zabezpieczenie systemu przetwarzania danych osobowych w tym systemu informatycznego, 3. formalną inicjację kontroli systemu informatycznego, 4. prowadzenie ewidencji osób upoważnionych wraz z zakresami upoważnień, 5. prowadzenie dokumentacji opisującej sposób przetwarzania danych osobowych. 3.B. Administrator Bezpieczeństwa Informacji Na podstawie Art. 36 ust. 3 Ustawy o ochronie danych osobowych, Administrator Danych Osobowych wyznacza Administratora Bezpieczeństwa Informacji. Administrator Bezpieczeństwa Informacji jest pracownikiem etatowym POWIATOWEGO URZĘDU PRACY W PUŁAWACH. ABI ma obowiązek zagwarantować w godzinach pracy systemu możliwość kontaktu ze sobą lub osobą posiadającą jego pisemne upoważnienie do podejmowania czynności w związku z uszkodzeniem, awarią bądź naruszeniem bezpieczeństwa. Do zakresu odpowiedzialności ABI należy: 1. nadzorowanie, aby do danych osobowych miały dostęp wyłącznie osoby upoważnione w zakresie wykonywanych zadań, 2. nadzorowanie fizycznych zabezpieczeń pomieszczeń, w których przetwarzane są dane osobowe oraz kontroli przebywających w nich osób, 3. nadzorowanie przestrzegania zasad określonych w Polityce i Instrukcji dotyczących ochrony bezpieczeństwa danych osobowych, 4. nadzorowanie zasad i procedur oraz ich przestrzegania. 5. nadzorowanie zasad i procedur wymiany danych w sieci, S t r o n a 8 z 20

9 6. nadzorowanie obiegu dokumentów zawierających dane osobowe, 7. nadzorowanie funkcjonowania zasad i procedur związanych z uwierzytelnianiem użytkowników w systemie informatycznym przetwarzającym dane osobowe oraz kontroli dostępu do danych osobowych, 8. podjęcie natychmiastowych działań zabezpieczających stan systemu informatycznego w przypadku otrzymania informacji o naruszeniu zabezpieczeń systemu informatycznego lub informacji o zmianach w sposobie działania programu lub urządzeń wskazujących na naruszenie bezpieczeństwa danych, 9. analizę sytuacji, okoliczności i przyczyn, które doprowadziły do naruszenia bezpieczeństwa danych, jeśli takie wystąpiło, i przygotowanie oraz przedstawienie Administratorowi Danych Osobowych odpowiednich zmian do Polityk Bezpieczeństwa oraz Instrukcji zarządzania systemem informatycznym, 10. zlecenie modyfikacji uprawnień w systemach informatycznych w przypadku odebrania lub zmiany upoważnienia do przetwarzania danych osobowych, 11. szkolenie osób dopuszczonych do przetwarzania danych osobowych z zakresu przepisów prawa oraz uregulowań wewnętrznych w zakresie bezpieczeństwa danych osobowych, 12. nadzorowanie podpisania umów o poufności z użytkownikami upoważnionymi do przetwarzania danych osobowych, firmami, w tym firmami, którym powierzono przetwarzanie danych osobowych lub konserwacje urządzeń służących do przetwarzania danych oraz pracownikami tych firm. 3.C. Administrator Systemu Informatycznego informatyk. Obowiązki Administratora Systemu Informatycznego pełni zatrudniony w Urzędzie S t r o n a 9 z 20

10 Obowiązki Administratora Systemu Informatycznego obejmują: 1. wykonywanie czynności wynikających z Instrukcji w zakresie zabezpieczenia prawidłowego i bezpiecznego funkcjonowania bazy technicznej i oprogramowania systemu, 2. wprowadzenie lub usuwanie prawa dostępu do systemu informatycznego dla poszczególnych pracowników z pisemnego polecenia Administratora Danych Osobowych, 3. opracowanie systemu haseł do poszczególnych obszarów systemu, 4. zapewnienie konfiguracji systemu uniemożliwiającej wprowadzanie lub uzyskiwanie danych z systemu przez niepowołane osoby, 5. przeprowadzanie kontroli systemu informatycznego z polecenia Administratora Bezpieczeństwa Informacji, 6. monitorowanie bezpieczeństwa dla serwerów oraz urządzeń aktywnych sieci, 7. opracowywanie tematyki szkoleń z zakresu systemu oraz urządzeń dla użytkowników systemu oraz ich przeprowadzanie ze szczególną dbałością o wiedzę z zakresu bezpieczeństwa systemów. 3.D. Osoba upoważniona użytkownik systemu W przetwarzaniu danych osobowych w Urzędzie, niezależnie od formy przetwarzania, biorą udział wyłącznie osoby posiadające pisemne upoważnienie nadane przez Administratora Danych Osobowych. Użytkownikiem systemu informatycznego jest osoba, która w ramach swoich obowiązków służbowych lub w ramach odbywanego stażu korzysta z systemu informatycznego. S t r o n a 10 z 20

11 I I I. Po l i t y k a B e z p i e c z e ń s t wa I n f o r m a c j i 1. DEKLARACJA DYREKTORA Mając świadomość znaczenia informacji i systemów informacyjnych dla realizacji misji i celów Powiatowego Urzędu Pracy w Puławach zapewniam, że podejmowane przez pracowników Urzędu działania, dążą do zapewnienia bezpieczeństwa informacji zgodnymi z przepisami prawa, w tym w szczególności z Ustawą o ochronie danych osobowych oraz powszechnie stosowanymi normami bezpieczeństwa informacji, w szczególności z normą PN- ISO/IEC 17799:2007 Praktyczne zasady zarządzania bezpieczeństwem informacji Z poważaniem Dyrektor Powiatowego Urzędu Pracy w Puławach 2. PODSTAWOWE ZASADY BEZPIECZEŃSTWA INFORMACJI 1. W celu zapewnienia bezpieczeństwa informacji w Powiatowym Urzędzie Pracy w Puławach stosuje się następujące ogólne zasady: a) minimalnych przywilejów - tzn. przydzielania praw dostępu tylko w zakresie niezbędnym do wykonania określonego zadania, b) separacji obowiązków - polegającej na tym, że zadania krytyczne z punktu widzenia bezpieczeństwa informacji nie mogą być realizowane przez jedną osobę, c) domniemanej odmowy - tzn. przyjęcia, jako standardowych najbardziej restrykcyjnych ustawień, które można zwolnić jedynie w określonych sytuacjach - to, co nie jest dozwolone, jest zabronione. 2. System informatyczny Urzędu jest zabezpieczony przed nieupoważnionym dostępem, modyfikacją lub zniszczeniem. Sieć wewnętrzna jest zabezpieczona przed nieupoważnionym dostępem z zewnątrz. 3. Informacje Urzędu są chronione w sposób proporcjonalny do ich wrażliwości, zagrożeń lub wymagań stawianych przez odpowiednie przepisy prawne. 4. Każdy pracownik Urzędu dysponuje indywidualnym identyfikatorem za pośrednictwem, którego może korzystać z udostępnianych zasobów i usług. Włączone w systemie S t r o n a 11 z 20

12 informatycznym mechanizmy oraz procedury zapewniają rozliczalność użytkowników zarejestrowanych w systemie. 5. Wszyscy pracownicy Urzędu są uświadomieni w zakresie przyjętej Polityki. Okresowo są przeprowadzane szkolenia dotyczące bezpieczeństwa informacji i ochrony danych osobowych 6. Każdy pracownik Urzędu ma obowiązek informowania o wystąpieniu incydentu związanego z bezpieczeństwem informacji Administratora Bezpieczeństwa Informacji. 7. W przypadku wystąpienia incydentu związanego z bezpieczeństwem informacji, kierownictwo Urzędu spowoduje podjęcie szybkich działań zaradczych w celu zmniejszenia potencjalnych strat. S t r o n a 12 z 20

13 I V. Z a r z ą d z a n i e B e z p i e c z e ń s t w e m I n f o r m a c j i Informacje oraz procesy wspierające, systemy oraz sieci stanowią dla Urzędu istotną wartość. Poufność, integralność oraz dostępność informacji może odgrywać kluczową rolę w utrzymywaniu przepływów finansowych, zgodności z obowiązującym prawem oraz wizerunku Urzędu. Zależność od systemów informatycznych oraz od usług oznacza, że Urząd jest bardziej podatny na zagrożenia bezpieczeństwa. Połączenie sieci prywatnych oraz publicznych, a także dzielenie się zasobami informacyjnymi utrudniają osiągnięcie kontroli dostępu. Bezpieczeństwo osiągalne przez zastosowanie środków technicznych jest ograniczone i powinno być wspierane poprzez odpowiednie zarządzanie i procedury. Zarządzanie bezpieczeństwem informacji wymaga jako niezbędnego minimum uczestnictwa wszystkich pracowników. 1. STRUKTURA ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Zarządzanie Bezpieczeństwem Informacji wymaga ciągłego nadzorowania i monitorowania istniejących zagrożeń oraz stanu stosowanych zabezpieczeń. Za wprowadzanie zasad bezpieczeństwa informacji odpowiedzialność ponoszą wszyscy członkowie zespołu kierowniczego. Dla celów sprawnego prowadzenia procesu zarządzania bezpieczeństwem, powołuje się Forum Zarządzania Bezpieczeństwem Informacji. 1.A. Skład Forum Zarządzania Bezpieczeństwem Informacji Forum w sposób interdyscyplinarny zajmuje się sprawami bezpieczeństwa przy wykorzystaniu specjalistycznych umiejętności w obszarach zarządzania bezpieczeństwem i ryzykiem przy współpracy personelu bezpieczeństwa, administratorów, kierowników oraz użytkowników. W skład forum wchodzą: 1. DYREKTOR- Administrator Danych Osobowych 2. Kierownik Działu Organizacyjno-Administracyjnego 3. Administrator Bezpieczeństwa Informacji 4. Administrator Systemu Informatycznego S t r o n a 13 z 20

14 5. Pracownicy powołani przez ADO 1.B. Zadania Forum Podstawowym zadaniem Forum ZBI jest promowanie bezpieczeństwa wewnątrz Urzędu za pomocą odpowiedniego zaangażowania oraz dostępnych środków organizacyjnych oraz technicznych. Forum Zarządzania Bezpieczeństwem Informacji zbiera się przynajmniej raz na sześć miesięcy w celu omówienia dotychczasowych zabezpieczeń oraz dokonuje analizy zdarzeń niebezpiecznych z poprzedniego okresu oraz podejmuje zadania: 1. prowadzi przegląd i zatwierdzanie polityki bezpieczeństwa informacji oraz ogólnej odpowiedzialności, 2. monitoruje zmiany w istotnych zagrożeniach zasobów informacyjnych, 3. prowadzi przeglądy i monitoring incydentów związanych z bezpieczeństwem informacji w systemach informatycznych oraz zbiorach tradycyjnych, 4. zatwierdza ważniejsze inicjatywy w celu poprawy bezpieczeństwa informacji, 5. uzgadnia konkretne metodologie i procesy dotyczące bezpieczeństwa informacji, np.: ocena ryzyka, system klasyfikacji bezpieczeństwa, 6. uzgadnia i wspiera inicjatywy dotyczące bezpieczeństwa w organizacji, np.: program świadomości bezpieczeństwa, 7. zapewnia, że bezpieczeństwo jest częścią procesu planowania informacji, 8. ocenia adekwatność oraz koordynuje wprowadzanie konkretnych środków kontroli bezpieczeństwa dotyczących nowych systemów czy usług, 9. dokonuje przeglądu incydentów w dziedzinie bezpieczeństwa, 10. tworzy listę zdarzeń niebezpiecznych dla każdego obszaru bezpieczeństwa, 11. wprowadza zmiany do dokumentu Polityki Bezpieczeństwa Informacji i zapoznaje z nimi wszystkich pracowników. S t r o n a 14 z 20

15 2. NARZĘDZIA I METODY ZARZĄDZANIA 2.A. Norma PN-ISO/IEC 17799:2007 Niniejsza norma podaje zalecenia dla zarządzania bezpieczeństwem informacji dla wykorzystania przez wszystkich, którzy są odpowiedzialni za inicjowanie, wdrażanie lub utrzymywanie bezpieczeństwa w organizacji. Zamiarem jest dostarczenie wspólnej bazy dla opracowywania wytycznych bezpieczeństwa i efektywnej praktyki zarządzania bezpieczeństwem informacji oraz zapewnienie zaufania w stosunkach między różnymi organizacjami. Wybór zaleceń niniejszej normy odpowiada potrzebom Urzędu i jest zgodny z obowiązującym prawem i przepisami. 2.B. Ocena zagrożeń bezpieczeństwa informacji Wymogi bezpieczeństwa określa się poprzez metodyczną ocenę zagrożeń bezpieczeństwa. Wydatki na środki kontroli muszą odpowiadać szkodom, jakie mogą wyniknąć w przypadku niezadziałania systemu bezpieczeństwa. Techniki oceny ryzyka można zastosować w całej organizacji, lub tylko w jej częściach; jak również w poszczególnych systemach informatycznych, konkretnych komponentach systemu lub w usługach, gdzie jest to praktyczne, realistyczne oraz pomocne. Ocena ryzyka to systematyczne rozważanie: 1. szkód w działalności biznesowej, w której zachodzi prawdopodobieństwo wystąpienia na skutek niezadziałania systemu bezpieczeństwa, biorąc pod uwagę utratę poufności, pewności lub dostępności informacji i innych zasobów, 2. realistycznego prawdopodobieństwa takiego niezadziałania w świetle istniejących zagrożeń oraz podatności na nie, oraz zastosowanych aktualnie środków kontroli. Wyniki takiej oceny pomogą poprowadzić i ustalić właściwe działania kierownictwa oraz priorytety w zarządzaniu ryzykami bezpieczeństwa informacji, a także będą pomocne przy wprowadzaniu środków kontroli wybranych w celu ochrony przed zagrożeniami. S t r o n a 15 z 20

16 Zagrożenie może wywrzeć różny wpływ na zasób: złamanie jego poufności, integralności lub dostępności. Poziomy istotności różnych rodzajów wpływu na poszczególne zasoby przedstawia poniższa tabela. Tabela 1. Poziomy istotności różnych rodzajów wpływu zagrożenia na poszczególne zasoby Tabela IV.1. Rodzaje wpływu zagrożenia na chroniony zasób Chroniony zasób złamanie poufności (udostępnienie) złamanie integralności (uszkodzenie) złamanie dostępności (czasowe zablokowanie) akta osób bezrobotnych w postaci tradycyjnej wysoki wysoki średni akta pracowników w postaci tradycyjnej wysoki wysoki średni inne dokumenty w postaci tradycyjnej, zawierające dane osobowe, w tym wydruki z systemu informatycznego wysoki wysoki średni baza danych programu BEZROBOTNI wysoki wysoki wysoki Baza danych programu Syriusz Std. wysoki wysoki wysoki baza danych programu PŁACE wysoki wysoki średni baza danych programu PŁATNIK wysoki wysoki średni baza danych programu PEFS wysoki wysoki średni dokumenty użytkowników systemu przechowywane na serwerze dokumenty użytkowników systemu przechowywane na stacjach roboczych dokumenty użytkowników systemu przechowywane na przenośnych nośnikach danych wysoki wysoki średni wysoki średni niski wysoki średni niski S t r o n a 16 z 20

17 dane zarchiwizowane na przenośnych nośnikach danych wysoki wysoki niski strona internetowa nie dotyczy wysoki średni strona podmiotowa BIP nie dotyczy wysoki średni sprzęt komp. - serwery, przełączniki, okablowanie nie dotyczy wysoki wysoki sprzęt komp. - stacje robocze, drukarki nie dotyczy średni niski oprogramowanie licencjonowane i licencje wysoki wysoki niski przesyłki realizowane drogą elektroniczną wysoki średni średni Przy czym: wpływ wysoki oznacza duże straty finansowe lub materialne; szkodę dla osób (fizycznych lub prawnych), których dane dotyczą; szkodę dla reputacji urzędu; długotrwały przestój urzędu lub duże utrudnienia w jego funkcjonowaniu; ujawnienie danych osobowych osobom do tego nie upoważnionym lub stworzenie takiej możliwości; wpływ średni oznacza niskie straty finansowe lub materialne; krótkotrwały przestój urzędu lub utrudnienia w jego funkcjonowaniu, nie powodujące utraty reputacji; wpływ niski oznacza brak szkód o których mowa powyżej; pewne utrudnienia organizacyjne (np. konieczność wykonania dodatkowych czynności); 2.C. Wybór środków kontroli Po identyfikacji wymogów bezpieczeństwa dla Urzędu dokonano wyboru środków bezpieczeństwa i wprowadza się je w życie w celu zapewnienia, że ryzyka zostały sprowadzone do akceptowalnego poziomu. 2.D. Zarządzanie incydentami Zarządzanie incydentami zapewnia szybkie, efektywne i uporządkowane reagowanie na incydenty związane z bezpieczeństwem informacji. I tak, należy zgłaszać Administratorowi Bezpieczeństwa Informacji oraz Administratorowi Systemu Informatycznego informacje na temat odkrytych nieprawidłowości, związane z bezpieczeństwem fizycznym Urzędu, jak i bezpieczeństwem informatycznym. Należy pamiętać, iż niezbędnym jest zbieranie danych z audytów i podobnego rodzaju dowodów. S t r o n a 17 z 20

18 Forum Zarządzania Bezpieczeństwem Informacji analizuje okresowo wynikłe problemy i incydenty, które będą wykorzystane, jako dowód w sprawie. Dowody takie mogą dotyczyć złamania kontraktu, złamania przepisów prawa, negocjacji w celu uzyskania rekompensaty od dostawców oprogramowania i usług. Urząd powinien zapewnić, że: a) wyłącznie wyznaczony i uprawniony personel posiada dostęp do systemów i danych. b) wszystkie działania awaryjne są w pełni dokumentowane. c) działania awaryjne są zgłaszane kierownictwu i poddawane przeglądom przez Forum. 3. PLAN CIĄGŁOŚCI DZIAŁANIA Ciągłość działania powinna rozpoczynać się od określenia wydarzeń mogących spowodować przerwy w przetwarzaniu informacji np. awaria sprzętowa, pożar czy powódź. Następnie należy przeprowadzić ocenę ryzyka w celu ustalenia skutków takich przerw (zarówno pod względem ewentualnych szkód jak i czasu powrotu do normalnego działania). Obie te czynności powinno się przeprowadzić z pełnym udziałem właścicieli zasobów. Ocena ta nie powinna ograniczać się do urządzeń przetwarzania informacji. Należy dążyć do zmniejszenia przerw w normalnym działaniu spowodowanych przez nieszczęścia lub awarie zabezpieczeń (mogących być skutkiem klęsk żywiołowych, wypadków, awarii sprzętowych i umyślnych działań) do akceptowalnego poziomu poprzez zastosowanie środków zapobiegawczych i naprawczych. Dlatego też należy analizować potencjalne konsekwencje awarii systemu zabezpieczeń i utraty danych oraz opracować i wprowadzić takie plany awaryjne by te dane zostały przywrócone w określonym czasie. Plany trzeba utrzymywać i ćwiczyć ich realizację, aby stały się one integralną częścią procesów zarządzania. 3.A. Planowanie ciągłości Wszystkie plany są zgodne oraz posiadają ustalone warunki zastosowania i osoby odpowiedzialne za wykonanie każdej części planu. Plany mają być modyfikowane w zależności od zmieniających się warunków i powinny zawierać: a) warunki zastosowania planów awaryjnych, b) procedury ewakuacyjne, c) procedury wznowienia działalności, d) harmonogram - w jaki sposób i kiedy plan będzie testowany oraz utrzymywanie planu, S t r o n a 18 z 20

19 e) edukacja i uświadamianie - zapewnienie, że procesy awaryjne będą efektywne, f) odpowiedzialności poszczególnych osób (osoby zastępcze). Każdy plan powinien mieć właściciela. Procedury awaryjne, ewakuacyjne i wznowienia działalności powinny znajdować się w zakresie obowiązków właścicieli odpowiednich zasobów czy procesów biznesowych. Rozwiązania awaryjne dla trzecich stron powinny znajdować się w kontraktach. 3.B. Testowanie planów Plany ciągłości biznesu mogą podczas testów zawieść: w celu zapewnienia, że są aktualne i efektywne, są one regularnie testowane z uwzględnieniem następujących aspektów: a) teoretyczne testowanie różnych scenariuszy, b) symulacje, c) testy techniczne, d) testowanie wznowienia działania w alternatywnym miejscu, e) testowanie usług i urządzeń dostawców, f) próby generalne. S t r o n a 19 z 20

20 V. Po s t a n o w i e n i a ko ń c o we Wszelkie zmiany wprowadzane są do polityki w formie aneksów zatwierdzonych przez Forum Zarządzania Bezpieczeństwem Informacji i wdrażane odpowiednim zarządzeniem Dyrektora Urzędu. S t r o n a 20 z 20

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI Załącznik nr 2 do zarządzenia nr 10 z dnia 3 kwietnia 2014 r. Starosty Zamojskiego w sprawie ustalenia polityki bezpieczeństwa danych osobowych INSTRUKCJA ZARZĄDZANIA Opracował: Zofia Czerwonka Data: 3.04.2014

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W KSIĄŻKACH

POLITYKA BEZPIECZEŃSTWA INFORMACJI W GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W KSIĄŻKACH Załącznik nr 1 do zarządzenia nr 11/2016 Kierownika Gminnego Ośrodka Pomocy Społecznej w Książkach z dnia 08 grudnia 2016 POLITYKA BEZPIECZEŃSTWA INFORMACJI W GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W KSIĄŻKACH

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE Załącznik Nr 1 do Zarządzenia Nr 51 Mazowieckiego Kuratora Oświaty z dnia 14 czerwca 2012 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W KURATORIUM OŚWIATY W WARSZAWIE 2 Spis treści Stosowane definicje..

Bardziej szczegółowo

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu

Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Regulamin organizacji i zasad funkcjonowania kontroli zarządczej w Powiatowym Urzędzie Pracy w Tarnobrzegu Postanowienia ogólne 1 1. Kontrolę zarządczą w PUP stanowi ogół działań podejmowanych dla zapewnienia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH gromadzonych przez CodeRex Adrian Kwiatkowski REGON: 364861384, NIP: 5361885525 Adres siedziby: ul. Leśna 6 m 35, 05-120 Legionowo Spis treści 1.Cel

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.

REJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r. REJESTR ZBIORÓW Administrator Danych Jan Drajewicz Dnia 1.01.2016 r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH z dnia 11 maja 2015 r. w sprawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY 1. CEL POLITYKI... 4 2. ŹRÓDŁA WYMAGAŃ... 4 3. DOKUMENTY POWIĄZANE... 4 4. ZAKRES STOSOWANIA... 4 5. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje Załączniki do Zarządzenia Nr 73/2015 Starosty Żywieckiego z dnia 03 grudnia 2015 r. Załącznik Nr 1 POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU Rozdział I Postanowienia ogólne, definicje 1 1.

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Urzędzie Miasta Bielsk Podlaski

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Urzędzie Miasta Bielsk Podlaski Załącznik Nr 1 do Zarządzenia Nr 98/11 Burmistrza Miasta Bielsk Podlaski z dnia 21 czerwca 2011 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Urzędzie Miasta Bielsk Podlaski Rozdział 1 Postanowienia ogólne

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

Dane osobowe w data center

Dane osobowe w data center Dane osobowe w data center obowiązki klienta i obowiązki dostawcy Jarosław Żabówka 2 Dlaczego chronimy dane osobowe? A dlaczego ja mam dbać o te dane, tylko dlatego, że tak sobie ustawodawca wymyślił Prezes

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI ORAZ ICH RODZIN ZUZIK Niniejsza polityka bezpieczeństwa

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Polityka ochrony prywatności

Polityka ochrony prywatności Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy

Bardziej szczegółowo

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r. REKTOR SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie RB/56/08 ZARZĄDZENIE NR 22 z dnia 2 lipca 2008 r. w sprawie ochrony danych osobowych i baz danych przetwarzanych tradycyjnie i w systemach informatycznych Szkoły

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FOOD ARTS HOLDING SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FOOD ARTS HOLDING SP. Z O.O. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W FOOD ARTS HOLDING SP. Z O.O. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W FOOD ARTS HOLDING SP.Z O.O. 1. CEL POLITYKI...4 2. ŹRÓDŁA

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. sklepu internetowego ECOTRONICS.PL POSTANOWIENIA OGÓLNE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. sklepu internetowego ECOTRONICS.PL POSTANOWIENIA OGÓLNE POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH sklepu internetowego ECOTRONICS.PL 1 POSTANOWIENIA OGÓLNE 1. Definicje: 1) Administrator danych Pani Jolanta Maćkowska, prowadząca działalność gospodarczą

Bardziej szczegółowo

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,

Bardziej szczegółowo

Polityka Bezpieczeństwa Teleinformatycznego

Polityka Bezpieczeństwa Teleinformatycznego ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik ds. SZBI Administrator Danych Nr dokumentu: P04 Data wydania: 01.06.2016 rok Wydanie: 1 Niniejszy dokument wraz z

Bardziej szczegółowo

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany

Bardziej szczegółowo

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy:

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH. zawarta w dniu. w Warszawie pomiędzy: UMOWA O POWIERZENIU PRZETWARZANIA DANYCH OSOBOWYCH zawarta w dniu. w Warszawie pomiędzy: Urzędem Ochrony Konkurencji i Konsumentów z siedzibą przy pl. Powstańców Warszawy 1, 00-950 Warszawa, posiadającym

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych

Zastosowanie norm w ochronie danych osobowych. Biuro Generalnego Inspektora. Ochrony Danych Osobowych Zastosowanie norm w ochronie danych osobowych Andrzej Kaczmarek Biuro Generalnego Inspektora Ochrony Danych Osobowych 11. 05. 2009 r. Warszawa 1 Generalny Inspektor Ochrony Danych Osobowych ul. Stawki

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo