Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach"

Transkrypt

1 Załącznik nr 1 do Zarządzenia Dyrektora PG1 w Ząbkach Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach Mając na względzie właściwe wykonywanie obowiązków administratora danych, określonych ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) w celu zapewnienia ochrony przetwarzanych danych osobowych, Dyrektor Publiczego Gimnazjum nr 1 im Jana Pawła II w Ząbkach wdraża Politykę Bezpieczeństwa Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach (zwaną dalej Polityką Bezpieczeństwa ), zgodnie z wymogami Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakimi powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). I. OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE. 1. Obszar przetwarzania danych osobowych stanowią budynki Publicznego Gimnazjum nr 1 im. Jana Pawła II w Ząbkach, w których wykonywane są operacje na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie z użyciem sprzętu komputerowego lub w formie kartotek, skorowidzów, ksiąg, wykazów i innych zbiorów ewidencyjnych. Wykaz pomieszczeń określa Załącznik A do niniejszej Polityki Bezpieczeństwa. 2. Pomieszczenia, w których przetwarzane są dane osobowe, powinny być zamykane na czas nieobecności w nich osób zatrudnionych, w sposób uniemożliwiający dostęp osób nieuprawnionych. Osoby postronne mogą przebywać wewnątrz wyżej wymienionego obszaru jedynie w obecności osoby upoważnionej do przetwarzania danych osobowych. W pomieszczeniach, w których przebywają osoby postronne, monitory stanowisk dostępu powinny być ustawione w sposób uniemożliwiający wgląd w dane osobom nieuprawnionym. II. WYKAZ ZBIORÓW DANYCH OSOBOWYCH.

2 Identyfikację zbiorów danych osobowych przetwarzanych w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach wraz ze wskazaniem programów zastosowanych do ich przetwarzania zawiera Załącznik B do niniejszej Polityki Bezpieczeństwa. III. STRUKTURA ZBIORÓW DANYCH OSOBOWYCH. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi zawiera Załącznik C do niniejszej Polityki Bezpieczeństwa. IV. SPOSÓB PRZEPŁYWU DANYCH POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI. Sposób współpracy pomiędzy różnymi systemami informatycznymi, stosowanymi w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach określa Załącznik D do niniejszej Polityki Bezpieczeństwa. V. ŚRODKI TECHNICZNE I ORGANIZACYJNE NIEZBĘDNE DLA ZAPEWNIENIA BEZPIECZEŃSTWA PRZETWANYCH DANYCH. A. Środki ochrony fizycznej. 1. Budynek, w którym zlokalizowany jest obszar przetwarzania danych osobowych, jest wyposażony w system alarmowy. 2. Urządzenia służące do przetwarzania danych osobowych znajdują się w zamkniętych pomieszczeniach. B. Środki organizacyjne. 1. Nadzór nad przestrzeganiem zasad ochrony przetwarzanych danych osobowych sprawuje Dyrektor Publicznego Gimnazjum nr 1 im. Jana Pawła II w Ząbkach i wykonuje zadania administratora danych osobowych polegające na: 1) opracowaniu i aktualizacji Polityki Bezpieczeństwa ; 2) prowadzeniu wykazu zbiorów danych osobowych przetwarzanych w Publicznym Gimnazjum nr 1 i m Pawła II w Ząbkach

3 3) prowadzeniu ewidencji osób upoważnionych do przetwarzania danych osobowych, zgodnie z formularzem stanowiącym Załącznik E do niniejszej Polityki Bezpieczeństwa; 4) realizowaniu procedur związanych ze zgłaszaniem Generalnemu Inspektorowi Ochrony Danych Osobowych zbiorów danych osobowych podlegających rejestracji; 5) przeprowadzaniu szkoleń z zakresu ochrony danych osobowych dla osób upoważnionych do przetwarzania danych osobowych. 2. Administrator bezpieczeństwa informacji nadzoruje zabezpieczenie przetwarzanych danych osobowych przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy o ochronie danych osobowych oraz przed zmianą, utratą, uszkodzeniem lub zniszczeniem, a ponadto wykonuje zadania administratora danych osobowych polegające na: 1) opracowaniu i aktualizacji instrukcji zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych; 2) dokonywaniu okresowej analizy zagrożeń dla bezpieczeństwa danych osobowych oraz wdrażaniu zmian w polityce bezpieczeństwa w celu zapewnienia właściwego poziomu ochrony przetwarzanych danych osobowych. 3. Do przetwarzania danych mogą być dopuszczeni pracownicy Publicznego Gimnazjum nr 1 im. Jana Pawła II w Ząbkach posiadający upoważnienie nadane przez Dyrektora Gimnazjum Wzór upoważnienia określa Załącznik F do niniejszej Polityki Bezpieczeństwa. 4. Osoby upoważnione do przetwarzania danych, składają pisemne oświadczenie o zachowaniu w tajemnicy tych danych oraz sposobów ich zabezpieczenia. Osoby te są przeszkolone w zakresie przepisów o ochronie danych osobowych oraz poinstruowane o konsekwencjach przetwarzania danych osobowych niezgodnie z przepisami. Wzór oświadczenia określa Załącznik G do niniejszej Polityki Bezpieczeństwa. 5. Tymczasowe wydruki z danymi osobowymi po ustaniu ich przydatności są niszczone w niszczarkach. 6. Procedury postępowania w sytuacji naruszenia ochrony danych osobowych zostały zdefiniowane w Instrukcji postępowania w sytuacji naruszenia ochrony danych osobowych w systemie informatycznym w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach zwanej w dalszym ciągu dokumentu instrukcją, stanowiącej Załącznik Nr H do niniejszej Polityki Bezpieczeństwa. 7. Opracowano Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, która stanowi Załącznik Nr 2

4 Załącznik nr 2 do Zarządzenia Dyrektora PG1 w Ząbkach I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach 1. Instrukcja niniejsza, zwana w dalszej części Instrukcją, określa zasady zarządzania, administrowania i dostępu do systemu informatycznego służącego przetwarzaniu danych osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach, zwanym w dalszej części Szkołą. 2. Instrukcja została opracowana zgodnie z wymogami określonymi w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004 r. Nr 100, poz. 1024) oraz na podstawie ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity: Dz. U z 2002 r. Nr 101, poz. 926 ze zm.) Dane osobowe to wszelkie informacje, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiające określenie tożsamości osoby tylko wówczas,

5 gdy wymagałoby to nadmiernych kosztów, czasu lub działań (ust. 3 ustawy o ochronie danych osobowych). 2. Zasady proceduralne i wymogi określone w Instrukcji mają zapewnić możliwie najwyższy poziom zabezpieczenia danych osobowych przed dostępem osób nieuprawnionych oraz przed ich utratą lub dezintegracją. 3. Szkoła jest Właścicielem danych osobowych zebranych i przetwarzanych w swoim Systemie Informatycznym, a w szczególności dane na temat pracowników, uczniów, absolwentów oraz rodziców i opiekunów prawnych. 4. Dane osobowe mogą być przechowywane na komputerach i serwerach w pomieszczeniach Szkoły lub na zewnętrznych serwerach dostawców elementów oprogramowania Systemu Informatycznego Szkoły (np. Dziennik Elektroniczny), jeżeli spełnione będą wymogi określone w ustawie o ochronie danych osobowych W Szkole osobą odpowiedzialną za bezpieczeństwo danych osobowych jest Dyrektor. 2. Dyrektor Szkoły może wyznaczyć pracownika Administratora Systemu Informatycznego, zwanego w dalszej części Administratorem, który będzie stale i na bieżąco dbał o właściwe funkcjonowanie i zabezpieczenie Systemu Informatycznego, zgodnie z zasadami Instrukcji Dostęp do danych osobowych mogą mieć wyłącznie osoby upoważnione przez Dyrektora, zgodnie zakresem swoich obowiązków pracowniczych i tylko w zakresie niezbędnym do wykonywania tych obowiązków. 2. Administrator tworzy w Systemie Informatycznym konta użytkowników dla osób upoważnionych przez Dyrektora i konfiguruje uprawnienia dostępu do danych osobowych zgodnie z upoważnieniem na piśmie (Załącznik nr. do Instrukcji). 3. Osoba upoważniona do dostępu do danych osobowych Systemie Informatycznym Szkoły, zwana w dalszej części Uprawnionym otrzymuje od Administratora niezbędne informacje (loginy, hasła etc.) oraz instruktaż, które umożliwiają dostęp do zasobów Systemu. 4. Uprawnioną, w wyjątkowych przypadkach, może być także osoba nie będąca pracownikiem Szkoły, która wykonuje na rzecz Szkoły specjalistyczne czynności np.

6 związane z serwisowaniem programów, usuwaniem usterek w ich działaniu itp. Uprawnienie takie nadaje się tylko w ograniczonym zakresie, niezbędnym do wykonania zleconych czynności i cofa je bezzwłocznie po ich wykonaniu. 5. W bardzo ograniczonym zakresie Uprawnionymi są także rodzice i opiekunowie prawni, którym umożliwia się dostęp tylko do Dzienniczka Uczniowskiego. 6. Uprawniony : a) przegląda dane osobowe i edytuje je w Systemie Informatycznym wyłącznie w związku z funkcjonowaniem Szkoły i w zakresie swoich obowiązków służbowych i uprawnień, b) nie przekazuje poznanych informacji innym, ani nie kopiuje ich na nośniki zewnętrzne, c) chroni swoje dane dostępowe, zwłaszcza hasło, którego pod żadnym pozorem nie udostępnia nikomu, d) w przypadku odtajnienia (np. złamania) hasła, zmienia je natychmiast samodzielnie lub bezzwłocznie zwraca się o to do Administratora, e) po zakończeniu pracy w programie związanym z dostępem do danych osobowych, natychmiast wylogowuje się z tego programu i zamyka jego działanie, f) przerywając pracę z komputerem na dłuższy czas zwłaszcza, gdy opuszcza pomieszczenie, powinien wylogować się z systemu operacyjnego lub zablokować działanie systemu operacyjnego tak, aby wznowienie działania systemu wymagało podania hasła, g) kończąc pracę z komputerem zamyka system operacyjny i wyłącza zasilanie komputera, h) informuje Dyrektora lub Administratora o zauważonych problemach, które mogą stwarzać zagrożenie dla ochrony danych osobowych, zwłaszcza o podejrzeniu włamania lub wglądu do Systemu Informatycznego przez osoby nieuprawnione. 7. W celu właściwej ochrony danych osobowych szkolny System Informatyczny powinien, odpowiadać następującym wymogom: 1) wewnętrzna sieć komputerowa (LAN) służąca szkolnej administracji i kadrze pedagogicznej powinna być odseparowana od edukacyjnej sieci komputerowej, z której korzystają uczniowie,

7 2) serwery baz danych powinny znajdować się w pomieszczeniu (serwerowni) dostępnym wyłącznie dla osób upoważnionych przez Dyrektora, 3) komputery nauczycielskie i administracyjne powinny być uwierzytelnianie przez centralny serwer, a z komputerów nieuwierzytelnionych nie może być dostępu do zasobów serwera, 4) komputery (także np. smartfony) nieuwierzytelnione mogą, za zgodą Dyrektora, mieć możliwość łączenia się z Internetem przez specjalnie skonfigurowane i zabezpieczone bezprzewodowe punkty dostępowe (Access Point), 5) szkolne komputery przenośne (laptopy, tablety itd.), zawierające dane osobowe lub umożliwiające zdalny dostęp do nich, mogą być wynoszone poza teren Szkoły tylko za zgodą Dyrektora i wówczas wymagają szczególnej ochrony przez Uprawnionego, który nie ma prawa udostępniać osobom postronnym takiego sprzętu Oprogramowanie komputerów Systemu Informatycznego: a) musi pochodzić wyłącznie z legalnych źródeł, b) musi być użytkowane zgodnie z warunkami licencji - dotyczy to także pobranego (np. z Internetu) oprogramowania udostępnionego do nieodpłatnego użytkowania, c) instalowane wyłącznie przez osoby upoważnione przez Dyrektora Administratora lub np. zewnętrznych dostawców oprogramowania, d) wyjątkowo może być instalowane przez użytkowników samodzielnie tylko za zgodą Dyrektora, w ramach ograniczeń systemu operacyjnego i wyłącznie takie, które jest niezbędne lub bardzo pomocne w związku z wykonywanymi obowiązkami. 2. Administrator, za zgodą Dyrektora, może w każdej chwili, nawet bez konieczności uzyskiwania zgody użytkownika, odinstalować zainstalowane przez użytkownika oprogramowanie, jeśli: a) stwierdzi nielegalność jego pochodzenia lub użytkowanie niezgodne z warunkami licencji, b) stwierdzi, że zainstalowany program zakłóca pracę systemu operacyjnego lub nadmiernie przeciąża komputer w stopniu dokuczliwie spowalniającym jego pracę,

8 c) stwierdzi, że program może zawierać szkodliwe kody (wirusy, itp.) mogące stanowić zagrożenie dla szkolnego Systemu Informatycznego, d) uzna, że zainstalowany program zupełnie nie ma związku z obowiązkami użytkownika, a może być przyczyną problemów technicznych lub przestał być potrzebny i nie jest już wykorzystywany. 3. Administrator sukcesywnie monitoruje stan oprogramowania komputerów, aktualizuje system i programy zabezpieczające (antywirusowe) oraz usuwa napotkane problemy. 4. Użytkownicy sygnalizują administratorowi potrzebę zainstalowania potrzebnych programów lub konieczność aktualizacji systemu na użytkowanych przez nich komputerach. 9. Procedura nadawania uprawnień użytkownikom systemu: 1) Dyrektor uprawnia przyjętego do pracy pracownika wręczając mu pisemne upoważnienie, określone w 5., p.2., precyzujące zakres uprawnień w Systemie Informatycznym i dostęp do określonych zbiorów danych osobowych, 2) Administrator tworzy dla Uprawnionego: a) osobiste, służbowe konto poczty elektronicznej z adresem elektronicznym i tymczasowym hasłem, b) konto użytkownika do systemu operacyjnego komputera pracującego pod kontrolą szkolnego serwera z jednorazowym hasłem, wymagającym zmiany w trakcie pierwszego logowania do Systemu, skonfigurowane odpowiednio, 3) Administrator Dziennika Elektronicznego i modułu Diagnoza Ucznia tworzy dla przyjętego nauczyciela / pracownika pedagogicznego konta użytkownika i konfiguruje uprawnienia odpowiednio, 4) Administrator Dziennika Elektronicznego dla rodzica lub opiekuna prawnego przyjętego do szkoły ucznia tworzy konto użytkownika z uprawnieniami do korzystania z Elektronicznego Dzienniczka Ucznia, 5) Uprawniony logując się po raz pierwszy do udostępnionych mu systemów i serwisów zmienia od razu tymczasowe lub jednorazowe hasła na znane tylko jemu.

9 Zmiana zakresu uprawnień dostępu do Systemu Informatycznego możliwa jest tylko decyzją Dyrektora. 2. W wyjątkowych, uzasadnionych zagrożeniem dla danych osobowych, przypadkach Administrator może natychmiast uniemożliwić (zablokować konto) dostęp Uprawnionemu informując jednocześnie Dyrektora. Konto takie może zostać ponownie odblokowane po ustaniu przyczyny powodu jego zablokowania lub bezzwłocznie na polecenie Dyrektora. 3. Konta odchodzącego z pracy pracownika wyłączane są w dniu ustania stosunku pracy, chyba że Dyrektor zadecyduje inaczej. 11. Dane dostępowe (adresy IP i http, ścieżki dostępu, loginy i hasła) do kont z uprawnieniami administracyjnymi do: a) serwerów szkolnych, b) szkolnych serwisów internetowych (poczta, www, ftp, platformy edukacyjne i portale społecznościowe itd.) na serwerach zewnętrznych, c) programów umożliwiających dostęp do danych osobowych w szkolnym Systemie Informatycznym (na serwerach własnych i zewnętrznych), d) zarządzalnych urządzeń sieciowych (routery, modemy, drukarki itd.) gromadzi i zabezpiecza Administrator, przekazując aktualny ich wykaz Dyrektorowi do zdeponowania w zapieczętowanej kopercie w szkolnym sejfie. Tak zabezpieczony wykaz umożliwi Dyrektorowi działanie pod nieobecność Administratora lub natychmiastową zmianę haseł w przypadku zmiany osoby Administratora.

10 Załącznik Nr A do Polityki Bezpieczeństwa W Y K A Z pomieszczeń Publicznego Gimnazjum nr 1 im. Jana Pawła II w Ząbkach tworzących obszar, w którym są przetwarzane dane osobowe. L.p. Zbiór danych osobowych Adres Pomieszczenie

11 Załącznik B do Polityki Bezpieczeństwa W Y K A Z ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH W Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach L.p. Zbiór danych osobowych Rodzaj systemu/programu Uwagi

12 Załącznik C do Polityki Bezpieczeństwa STRUKTURA ZBIORÓW DANYCH OSOBOWYCH PRZETWARZANYCH w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach L.p. Zbiór danych osobowych Zawartość poszczególnych pól informacyjnych i powiązania między nimi

13 Załącznik Nr D do Polityki Bezpieczeństwa SPOSÓB WSPÓŁPRACY POMIĘDZY RÓŻNYMI SYSTEMAMI INFORMATYCZNYMI, STOSOWANYMI W Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach L.p. Zbiór danych osobowych Rodzaj systemu/programu Sposób współpracy

14 Załącznik Nr E do Polityki Bezpieczeństwa Ewidencja osób upoważnionych do przetwarzania danych osobowych w Publicznym Gimnazjum nr 1 im Jana Pawła Ii w Ząbkach L.p. Imię i nazwisko Zbiór danych osobowych Rodzaj systemu Data upoważnienia Uwagi

15 Załącznik Nr F do Polityki Bezpieczeństwa Ząbki, dnia Pan/Pani zatrudniony/a w Publicznym Gimnazjum nr 1 w Ząbkach UPOWAŻNIENIE na stanowisku. Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 z późn. zm.) u p o w a ż n i a m Pana/Panią do obsługi systemu informatycznego funkcjonującego w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach oraz urządzeń wchodzących w jego skład, służących przetwarzaniu danych osobowych, w zakresie niezbędnym do wykonywania obowiązków służbowych, określonych w zakresie obowiązków z dnia Zgodnie z art. 39 ust. 2 ustawy o ochronie danych osobowych, ma Pan/Pani obowiązek zachować w tajemnicy dane osobowe oraz sposoby ich zabezpieczenia. Niniejsze upoważnienie: 1) zostało wydane na czas 2) może być w każdym czasie cofnięte, 3) wygasa z dniem rozwiązania stosunku pracy z upoważnionym pracownikiem. Otrzymuje:.

16 Załącznik Nr G do Polityki Bezpieczeństwa w z ó r OŚWIADCZENIE Ja, niżej podpisany/a.. oświadczam, iż zostałe/am zaznajomiony/a z przepisami dotyczącymi ochrony danych osobowych oraz pouczony/a o obowiązku zachowania w tajemnicy informacji uzyskanych w trakcie dokonywania operacji związanych z przetwarzaniem danych osobowych, również po ustaniu zatrudnienia. (data i podpis pracownika)

17 Załącznik Nr H do Polityki Bezpieczeństwa Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w systemie informatycznym w Publicznym Gimnazjum nr 1 im Jana Pawła II I. Opis zdarzeń naruszających ochronę danych osobowych 1. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie: a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np. wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp., b) niewłaściwe parametry środowiska, np. niewłaściwa wilgotność, temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje, c) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub sabotaż, d) niewłaściwe działanie serwisu, w tym także pozostawienie serwisantów bez nadzoru, e) pojawienie się komunikatu alarmowego pochodzącego od części systemu zapewniającej ochronę zasobów lub innego komunikatu o podobnym znaczeniu, f) zła jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego, wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, g) naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, h) stwierdzenie modyfikacji danych, próby ich modyfikacji lub zmiany w strukturze danych bez upoważnienia, i) stwierdzenie niedopuszczalnej manipulacji danymi osobowymi w systemie informatycznym, j) ujawnienie osobom nieupoważnionym danych osobowych lub objętych tajemnicą procedur ochrony przetwarzania lub innych chronionych elementów systemu zabezpieczeń, k) funkcjonowanie systemu lub jego sieci komputerowej wykazujące odstępstwa od założonego rytmu pracy, uprawdopodobniające przełamanie lub zaniechanie ochrony danych osobowych, np. praca przy komputerze lub w sieci osoby, która nie jest dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., l) obecność w obszarze bezpieczeństwa osób postronnych bez dozoru pracowników zatrudnionych przy przetwarzaniu danych osobowych, m) ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub tzw. bocznej furtki", itp., n) podmiana lub zniszczenie nośników z danymi osobowymi bez zachowania procedury; skasowanie lub skopiowanie danych osobowych w sposób niedozwolony, o) naruszenie dyscypliny pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (np. niewylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie wydrukowanych danych osobowych w drukarce czy w kserografie, niewykonanie w określonym terminie kopii bezpieczeństwa, itp.).

18 2. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia fizycznego miejsc przetwarzania danych osobowych, np. pozostawienie otwartego pomieszczenia w obszarze bezpieczeństwa; umożliwienie nieautoryzowanego dostępu do urządzeń archiwizujących itp. II. Postępowanie w przypadku naruszenia ochrony danych osobowych 3. W przypadku stwierdzenia naruszenia: a) zabezpieczenia systemu informatycznego, b) stanu urządzeń, c) zawartości zbioru danych osobowych, d) wynikającego z ujawnienia metody pracy lub sposobu działania programu, e) jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabezpieczeń tych danych, f) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. pożar itp.) g) każdy pracownik Publicznego Gimnazjum nr 1 im. Jana Pawła II w Ząbkach zatrudniony przy przetwarzaniu danych osobowych jest obowiązany niezwłocznie powiadomić o tym fakcie administratora systemu i administratora bezpieczeństwa informacji. 4. Pracownicy, którzy stwierdzili naruszenie ochrony danych osobowych, o których mowa w pkt. 4 i 5 w oczekiwaniu na przebycie administratora bezpieczeństwa informacji muszą: a) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku, b) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, c) wstrzymać bieżącą pracę w celu zabezpieczenia miejsca zdarzenia, d) zaniechać, dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić jego udokumentowanie i analizę, e) podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu, f) udokumentować wstępnie zaistniałe naruszenie, g) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia administratora bezpieczeństwa informacji lub osoby upoważnionej. 5. Administrator bezpieczeństwa informacji po przybyciu na miejsce naruszenia ochrony danych osobowych: a) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania mając na uwadze wnioski z przeprowadzonych wcześniej symulacji zagrożeń oraz politykę bezpieczeństwa w tym zakresie, b) żąda dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem. 6. Administrator bezpieczeństwa informacji dokumentuje zaistniały przypadek naruszenia oraz sporządza raport, który powinien w szczególności zawierać: a) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, b) określenie czasu i miejsca naruszenia i powiadomienia, c) określenie rodzaju naruszenia i okoliczności towarzyszących,

19 d) opis podjętego działania i metody postępowania, e) wstępną ocenę przyczyn wystąpienia naruszenia, f) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego. 7. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu administrator bezpieczeństwa informacji zasięga niezbędnych opinii i proponuje postępowanie naprawcze, w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych. 8. Zaistniałe naruszenie powinno stać się przedmiotem szczegółowej, zespołowej analizy z udziałem dyrektora szkoły, administratora bezpieczeństwa informacji i administratora systemu. 9. Analiza, o której mowa w pkt. 7, powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości. III. Postanowienia końcowe 10. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszej Instrukcji, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne. 11. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszej procedury mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez pracownika, który wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomił o tym administratora bezpieczeństwa informacji.

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych

Bardziej szczegółowo

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach Załącznik nr 1 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr

Bardziej szczegółowo

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych Załącznik Nr 3 do Zarządzenia Nr 19/08 z dnia 04.03.2008 r. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława

Bardziej szczegółowo

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r.

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. Zarządzenie nr 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. w sprawie ustalenia Polityki bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Gostycynie

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Polityka bezpieczeństwa informacji w serwisie techrobot.pl Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane

Bardziej szczegółowo

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU ROZDZIAŁ 1 PODSTAWA PRAWNA 1 Potrzeba opracowania dokumentu wynika

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie Załącznik nr 1 do Zarządzenia nr 53/2008 Wójta Gminy Łyse z dnia 27 sierpnia 2008 r. POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE Rozdział I Wprowadzenie 1. Wprowadzenie Polityki

Bardziej szczegółowo

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu Załącznik Nr 1 do Zarządzenia Nr 13/06 Starosty Gostyńskiego z dnia 28 lutego 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. w sprawie: polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie

Bardziej szczegółowo

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie Załącznik Nr 1 do zarządzenia Nr ORG.0050.195.2012 Wójta Gminy Wilków z dnia 27 kwietnia 2012 r. Polityka Bezpieczeństwa przetwarzania w Urzędzie Gminy w Wilkowie 1. Wprowadzenie. W systemie Urzędu Gminy

Bardziej szczegółowo

Polityka Bezpieczeństwa

Polityka Bezpieczeństwa Polityka Bezpieczeństwa dla Organizacji LTD24 sp. z o.o. sp.k. wydana 13.08.2018 Wersja dokumentu. Osoba odpowiedzialna za utworzenie / aktualizację dokumentu. Data 1.0 Szymon Wiktorowicz 10.08.2018r.

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1 Spis treści Istota naruszenia danych osobowych 3 postępowanie w przypadku naruszenia danych osobowych 3 naruszenie danych osobowych

Bardziej szczegółowo

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół nr 3 Specjalnych im. Janusza Korczaka w Pszczynie SPIS TREŚCI Wprowadzenie....3

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora) Zarządzenie nr 05/11 z dnia 04 kwietnia 2011 r. w sprawie wprowadzenia Polityki bezpieczeństwa danych przechowywanych w systemie informatycznym oraz danych zapisanych w postaci dokumentacji papierowej

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik nr 1 do Zarządzenia Dyrektora Zespołu Szkół Mechanicznych POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ MECHANICZNYCH w RZESZOWIE 1 PODSTAWA PRAWNA Ustawa z dnia 7 września 1991 r. o systemie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

POLITYKA OCHRONY DANYCH OSOBOWYCH

POLITYKA OCHRONY DANYCH OSOBOWYCH POLITYKA OCHRONY DANYCH OSOBOWYCH ADMINISTRATOR: PRZEDSIĘBIORSTWO HARVEST SP. Z O.O. ADRES: UL. WRZESIŃSKA 56, 62-020 SWARZĘDZ Data i miejsce sporządzenia dokumentu: 22 /05/2018 Ilość stron: Strona1 SPIS

Bardziej szczegółowo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZENSTWA

POLITYKA BEZPIECZENSTWA INFORMACJA O DOKUMENCIE POLITYKA BEZPIECZENSTWA Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w Systemach informatycznych stosowanych w sieci wypozyczalniach Wintergroup

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r. Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r. POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. 1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias Wprowadzona decyzją Nr 01 /2018 z dnia 25 maja 2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1 1. Celem Polityki bezpieczeństwa danych osobowych w podmiocie leczniczym jest określenie zasad przetwarzania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

Regulamin. Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne

Regulamin. Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne Regulamin Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne 1. Podstawę prawną Regulaminu stanowią: Ustawa o ochronie danych osobowych z dnia 29 sierpnia

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU I. POSTANOWIENIA OGÓNE. Podstawa prawna. 1 - Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (j.t. Dz.

Bardziej szczegółowo

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół Samochodowych i Budowlanych Im. Leonarda da Vinci w Głogowie ul. Piastowska

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie

Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie Załącznik Nr 1 do Zarządzenia Nr 61/2006 Starosty Gryfińskiego z dnia 30 czerwca 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych Opracował: Administrator

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi

Bardziej szczegółowo

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać: Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Wprowadzona uchwałą/decyzją Nr 1/2018 z dnia 20.05.2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W Perła Praktyka Lekarska 1 1. Celem Polityki bezpieczeństwa danych osobowych w podmiocie leczniczym/praktyce

Bardziej szczegółowo

w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim

w Powiatowym Centrum Pomocy Rodzinie w Makowie Mazowieckim Załącznik Nr 1 do zarządzenia Nr 2/2016 Dyrektora Powiatowego Centrum Pomocy Rodzinie w Makowie Mazowieckim z dnia 2 lutego 2016 roku POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Powiatowym Centrum Pomocy

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG w Radomsku REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.

osobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia. ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ CYCH DO PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA 1 Potrzeba opracowania dokumentu wynika z 4 rozporządzenia

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej

Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej ZAŁĄCZNIK NR 1 DO ZARZĄDZENIA NR 3/2013 KIEROWNIKA OOŚRODKA POMOCY SPOŁECZNEJ W DĘBNICY KASZUBSKIEJ Z DNIA 25.07.2013 r. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARPA MARYMONCKA I. POSTANOWIENIA OGÓLNE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARPA MARYMONCKA I. POSTANOWIENIA OGÓLNE Załącznik do Uchwały Rady Nadzorczej Nr 4/RN/2011 z dnia12.05. 2011r. REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ SKARPA MARYMONCKA I. POSTANOWIENIA OGÓLNE 1 1. Podstawą prawną upoważniającą

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ VII DWÓR W GDAŃSKU 1 I. POSTANOWIENIA OGÓLNE 1 1. Polityka ochrony danych osobowych w Spółdzielni Mieszkaniowej VII Dwór ma na celu zapewnienie

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE I. POSTANOWIENIA OGÓLNE 1 1. Podstawą prawną upoważniającą Spółdzielnię do gromadzenia, przetwarzania i udostępniania (w zakresie

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu

Bardziej szczegółowo

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ 4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo