POLITYKA BEZPIECZEŃSTWA INFORMACJI

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITYKA BEZPIECZEŃSTWA INFORMACJI"

Transkrypt

1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE ZADAŃ DELEGOWANYCH W RAMACH PROW W DEPARTAMENCIE KOORDYNACJI PROJEKTÓW EUROPEJSKICH URZĘDU MARSZAŁKOWSKIEGO WOJEWÓDZTWA LUBELSKIEGO W LUBLINIE

2 SŁOWNIK STOSOWANYCH TERMINÓW INFORMACJA OGÓLNA BEZPIECZEŃSTWO ZASOBÓW LUDZKICH Role i zakresy odpowiedzialności pracowników BEZPIECZEŃSTWO FIZYCZNE I ŚRODOWISKOWE Obszary bezpieczne Bezpieczeństwo sprzętu lokalizacja i ochrona Systemy wspomagające Bezpieczeństwo okablowania Konserwacja i naprawa sprzętu Bezpieczeństwo sprzętu poza siedzibą ZARZĄDZANIE SYSTEMAMI I SIECIAMI Rejestrowanie użytkowników, zarządzanie i przypisywanie praw dostępu Zarządzanie hasłami użytkowników Ochrona przed szkodliwym oprogramowaniem Zarządzanie bezpieczeństwem sieci Obsługa nośników informacji Monitorowanie KONTROLA DOSTĘPU Odpowiedzialność pracowników Kontrola dostępu do sieci Kontrola dostępu do systemów operacyjnych PLAN ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA Realizacja działań samorządowych PROW w sytuacji wystąpienia kryzysu WYKAZ ZAŁĄCZNIKÓW Strona 2 z 19

3 Zmiany dokumentu: Lp Data Imię i nazwisko Wersja Opis i referencja do poprzedniej wersji 1. Magdalena Urbankiewicz Staszczak Magdalena Urbankiewicz - Staszczak Magdalena Urbankiewicz - Staszczak 1.0 Opracowanie dokumentu 1.1 Aktualizacja 1.2 Aktualizacja Zofia Panasiuk 1.3 Aktualizacja Renata Radkowiak 1.4 Aktualizacja Krzysztof Kuśmicki 1.5 Aktualizacja Krzysztof Kuśmicki 1.6 Aktualizacja SŁOWNIK STOSOWANYCH TERMINÓW Występujące w opracowaniu zwroty i skróty oznaczają: 1) PROW Program Rozwoju Obszarów Wiejskich na lata , 2) Wymagania - Wymagania dotyczące bezpieczeństwa informacji, danych i dokumentów, jakie powinny zapewniać niektóre podmioty wdrażające wykonując zadania instytucji zarządzającej w ramach Programu Rozwoju Obszarów Wiejskich na lata , wynikające z normy ISO/IEC ; 3) IZ Instytucja Zarządzająca Minister Rolnictwa i Rozwoju Wsi; 4) podmiot wykonujący zadania delegowane podmiot wdrażający wykonujący zadania delegowane przez instytucję zarządzającą w ramach PROW Samorząd Województwa Lubelskiego, Departament Koordynacji Projektów Europejskich; 5) ABI Administrator Bezpieczeństwa Informatycznego pracownik Departamentu Organizacyjno Prawnego wykonujący zadania związane z bezpieczeństwem systemów; 6) ASI Administrator Systemu Informatycznego Informatyk- właściwy merytorycznie pracownik Oddziału Informatyki Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie. Strona 3 z 19

4 7) WZ Właściciel Zasobu kierownik jednostki organizacyjnej, który posiada odpowiedzialność kierowniczą za nadzór nad eksploatacją, rozwojem, utrzymaniem, korzystaniem, bezpieczeństwem i dostępem do zasobu; 8) informacja prawnie chroniona w rozumieniu niniejszych wymagań - informacja nie zaklasyfikowana jako stanowiąca tajemnicę państwową lub służbową, której obowiązek ochrony wynika z innych obowiązujących uregulowań prawnych (np. dane osobowe, bazy danych, dane posiadające wartość gospodarczą itp.); 9) koperta bezpieczna koperta, której nie można otworzyć bez naruszenia jej struktury; 10) kopia zapasowa (backup) kopia oprogramowania lub danych pozwalająca na ich dokładne odtworzenie w wypadku utraty oryginału; 11) logowanie proces uwierzytelniania użytkownika w systemie teleinformatycznym; 12) nośnik informacji medium magnetyczne, optyczne, półprzewodnikowe lub papierowe, na którym zapisuje się i przechowuje informacje, forma utrwalenia dokumentu; 13) pracownik osoba zatrudniona na podstawie umowy o pracę w Departamencie Koordynacji Projektów Europejskich Urzędu Marszałkowskiego Województwa Lubelskiego; 14) wirtualna sieć lokalna (VLAN) logicznie wydzielona grupa urządzeń lub użytkowników, dobranych pod względem funkcji, przyporządkowania lub aplikacji, niezależnie od ich fizycznej lokalizacji w sieci lokalnej; 15) zapora sieciowa (firewall) urządzenie bądź system ochrony sieci teleinformatycznych przed nieuprawnionym dostępem z zewnątrz. 16) UMWL Urząd Marszałkowski Województwa Lubelskiego, 17) DKPE Departament Koordynacji Projektów Europejskich. 18) ZMP Zapasowe Miejsce Pracy 19) DEFS Departament Europejskiego Funduszu Społecznego 1. INFORMACJA OGÓLNA Powyższy dokument jest zbiorem zasad określającym organizację i funkcjonowanie systemu zarządzania bezpieczeństwem informacji w Departamencie Koordynacji Projektów Europejskich Urzędu Marszałkowskiego w Lublinie. Departament realizuje tzw. działania samorządowe delegowane w ramach PROW do samorządów województw. Przyjęty sposób organizacji i zarządzania bezpieczeństwem jest sporządzony w oparciu Strona 4 z 19

5 o zatwierdzony przez Instytucję Zarządzającą dokument Wymagania dotyczące bezpieczeństwa informacji, danych, dokumentów, jakie powinny zapewniać niektóre podmioty wdrażające, wykonując zadania Instytucji Zarządzającej w ramach Programu Rozwoju Obszarów Wiejskich na lata , wynikające z normy ISO/IEC Przyjęte w DKPE rozwiązania dla systemu bezpieczeństwa opracowano w porozumieniu z Departamentem Organizacyjno Prawnym. 2. BEZPIECZEŃSTWO ZASOBÓW LUDZKICH 2.1 Role i zakresy odpowiedzialności pracowników 1. Przed przystąpieniem do realizacji zadań delegowanych w ramach PROW zatrudnieni pracownicy zostali przeszkoleni w zakresie bezpieczeństwa informacyjnego, oraz praw i obowiązków pracowników w odniesieniu do praw autorskich i ochrony danych osobowych. Nowo zatrudnieni pracownicy przed rozpoczęciem pracy zostaną przeszkoleni w zakresie odpowiednim do zajmowanego stanowiska. W sytuacji zaistnienia zmian w zasadach dotyczących bezpieczeństwa informacyjnego, pracownicy DKPE zostaną przeszkoleni bądź poinformowani indywidualnie o zaistniałej sytuacji, potwierdzając fakt zapoznania ze zmianami. Udokumentowaniem przeprowadzonego szkolenia jest lista obecności pracowników uczestniczących w szkoleniu. (Wzór załącznik Nr 1) 2. Pracownicy DKPE przed uzyskaniem dostępu do informacji związanej z zadaniami delegowanymi podpisują deklarację o zachowaniu w poufności i nie ujawnianiu informacji uzyskanych w ramach wykonywania zadań delegowanych PROW (Wzór załącznik Nr 2) 3. Pracownicy DKPE kończący pracę w obszarze zadań delegowanych są zobowiązani do nie rozpowszechniania informacji istotnej dla funkcjonowania agencji płatniczej. 4. Po każdorazowym zakończeniu pracy pracownicy chowają dokumentację i aktywa związane z zadaniami delegowanymi do szaf w strefie administracyjnej. Procedura pobierania i zdawania kluczy do strefy administracyjnej opisana jest w punkcie bezpieczeństwo strefy administracyjnej. 5. W sytuacji zakończenia stosunku pracy z pracownikiem UMWL, bądź zmiany zasad zatrudnienia, ASI odbiera prawa dostępu do zasobów systemu teleinformatycznego zgodnie z zaistniałymi zmianami zatrudnienia (na podstawie karty obiegowej pracownika lub informacji otrzymanej z Oddziału Kadr. Strona 5 z 19

6 3 BEZPIECZEŃSTWO FIZYCZNE I ŚRODOWISKOWE 3.1 Obszary bezpieczne Bezpieczeństwo pomieszczeń i strefy administracyjnej 1. Obiekt, którego użytkownikiem jest DKPE są dwa piętra V i VI w budynku wolnostojącym przy ulicy Skłodowskiej 3 w Lublinie. Posiada on całodobową ochronę o charakterze monitoringu, realizowaną przez firmę ochroniarską. 2. W obiekcie jest zainstalowany elektroniczny system alarmowy włamań i zadymienia. 3. Dostęp do obiektu wymaga posiadania: Klucza do wejścia z klatki schodowej A na V piętro, Klucza do wejścia z klatki schodowej A na VI piętro, Klucza do sekretariatu na V piętrze, Klucza do szafki z kluczami do pozostałych wejść na V i VI piętro oraz poszczególnych pomieszczeń, 4. Wyżej wymienione klucze poza godzinami pracy przechowywane są w bezpiecznej kopercie przez firmę chroniącą obiekt. 5. Przed rozpoczęciem dnia pracy pracownik firmy realizującej ochronę wydaje za pokwitowaniem wyżej wymienione klucze w bezpiecznej kopercie jednemu z pracowników DKPE upoważnionych do ich odbioru. (Lista pracowników upoważnionych do odbioru kluczy do obiektu Wzór załącznik Nr 3) 6. Rejestr osób upoważnionych zatwierdza Dyrektor DKPE 7. Pracownik odbierający klucze do obiektu dezaktywuje alarm indywidualnym kodem i otwiera wejście z klatki schodowej A na V i VI piętro, sekretariat oraz szafkę z pozostałymi kluczami do obiektu i poszczególnych pomieszczeń 8. Chronioną strefę administracyjną stanowi obszar V piętra ograniczony bezpiecznymi drzwiami otwieranymi za pomocą kodowanego zamka magnetycznego oraz obszar całego VI piętra chroniony drzwiami wejściowymi posiadającymi kodowane zamki magnetyczne z klatek schodowych A i B 9. Wszystkie klucze do poszczególnych pomieszczeń przechowywane są w specjalnej szafce w sekretariacie. Przed rozpoczęciem dnia pracy pracownik pobiera klucze do pomieszczeń pracowniczych wpisując godzin i datę pobrania kluczy w rejestrze zdawczoodbiorczym (Wzór załącznik Nr 7), Strona 6 z 19

7 wydawanie kluczy pracownikom DKPE odbywa się z uwzględnieniem rejestru osób upoważnionych do pobierania kluczy (Wzór załącznik Nr 5), po uprzednim sprawdzeniu tożsamości osoby pobierającej, rejestr osób upoważnionych zatwierdza Dyrektor DKPE. 10. Po zakończeniu dnia pracy pracownicy DKPE zamykają pomieszczenia pracownicze / pokoje i zdają klucze pracownikowi w sekretariacie, czynność ta odnotowywana jest w rejestrze zdawczo odbiorczym kluczy do pomieszczeń (Wzór załącznik Nr 7), 11. Sprzątanie pomieszczeń zajmowanych przez DKPE realizowane jest przez pracowników Oddziału Gospodarczo Technicznego w Departamencie Organizacyjno Prawnym, Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie upoważnionych do pobierania kluczy na podstawie rejestru osób upoważnionych do pobierania kluczy (Wzór załącznik Nr 5.) 12. Pracownik sekretariatu wydaje klucze osobom sprzątającym, które odnotowują pobranie kluczy w rejestrze zdawczo odbiorczym kluczy (Wzór załącznik Nr 7), wydawanie kluczy osobom sprzątającym odbywa się z uwzględnieniem rejestru osób upoważnionych do pobierania kluczy (Wzór załącznik Nr 5), po uprzednim sprawdzeniu tożsamości osoby pobierającej, rejestr osób upoważnionych zatwierdza Dyrektor DKPE. 13. Po zakończeniu czynności związanych ze sprzątaniem pomieszczeń, osoba sprzątająca zamyka pomieszczenia i umieszcza klucze w szafce w sekretariacie, czynność ta odnotowywana jest w rejestrze zdawczo odbiorczym (Wzór załącznik Nr 7). W przypadku pozostawania pracowników po godzinach pracy przyjmuje się następujące uregulowania: pracownik zgłasza pisemnie bezpośredniemu przełożonemu konieczność pozostania w pracy po godzinach służbowych (Wzór załącznik Nr 6). Dyrektor DKPE akceptuje konieczność pracy poza godzinami, W oparciu o zatwierdzone zgłoszenie, pracownik sekretariatu na polecenie Dyrektora przekazuje informację pracownikowi o fakcie pozostawania pracownika po godzinach pracy w obiekcie. pracownik po zakończeniu pracy po godzinach zamyka pomieszczenia i umieszcza klucze w szafce w sekretariacie. 14. Po zakończeniu pracy lub czynności związanych ze sprzątaniem pomieszczeń, odpowiednia osoba zamyka dostęp do obiektu,przekazuje klucze pracownikowi firmy realizującej ochronę, który umieszcza je w bezpiecznej kopercie i przechowuje do Strona 7 z 19

8 ponownego otwarcia obiektu. Osoba zdająca klucze pracownikowi firmy realizującej ochronę aktywuje system alarmowy. 15. W przypadku aktywacji alarmu obowiązuje system działania stosowany przez firmę realizującą ochronę. 16. Klucze zapasowe pobierane/zdawane są w sposób następujący: Klucze zapasowe do budynku, pokoi pracowniczych, strefy administracyjnej, przekazywane są za protokołem zdawczo odbiorczym do Departamentu Organizacyjno Prawnego, celem przechowania. Przekazania kluczy dokonuje pracownik wskazany przez Dyrektora DKPE. Klucze w Departamencie Organizacyjno Prawnym przechowywane są w szafie pancernej. W sytuacji uszkodzenia / zniszczenia klucza jw. pracownik niezwłocznie informuje przełożonego, który występuje z prośbą do Departamentu Organizacyjno Prawnego (w formie pisemnej) o udostępnienie klucza zapasowego. W przypadku zgubienia klucza pracownik niezwłocznie informuje przełożonego oraz Dyrektora DKPE, który występuje z prośbą do Departamentu Organizacyjno Prawnego (w formie pisemnej) o wymianę zamka. Obsługa klienta 1. W związku z faktem, że w DKPE strefę administracyjną stanowi ograniczona drzwiami zamykanymi na kodowane zamki magnetyczne część V piętra i całe VI piętro, klienci obsługiwani są w ogólnodostępnej strefie lub w strefie administracyjne przy każdorazowym zapewnieniu przez obsługującego pracownika odizolowania klienta od miejsc i środków przetwarzania informacji. 2. Klientów obsługują pracownicy w zależności od zakresu merytorycznego. Miejsce czasowego przechowywania dokumentów 1. Miejsce czasowego przechowywania dokumentów, znajduje się w wyodrębnionym pomieszczeniu usytuowanym w najniższej kondygnacji budynku przy ul. Stefczyka 3b 2. Pomieszczenie jest zamykane na klucz pobierany przez pracowników Rejestr zdawczo odbiorczy kluczy prowadzi pracownik sekretariatu. (Wzór załącznik Nr 9). Strona 8 z 19

9 3. Dokumenty przechowywane są na regałach. 4. Udostępnianie dokumentów znajdujących się w czasowym miejscu przechowywania odbywa się po uprzednim wpisaniu do rejestru dokumentu pobieranego/zdawanego. Rejestr prowadzi pracownik wskazany przez Dyrektora departamentu (Wzór załącznik Nr 10). 3.2 Bezpieczeństwo sprzętu lokalizacja i ochrona [ISO/IEC pkt ] Środki przetwarzania informacji prawnie chronionej spełniają następujące wymagania dotyczące bezpieczeństwa informacji: 1) środki przetwarzania są usytuowane w sposób zapewniający minimalizację niepotrzebnego dostępu do obszarów pracy; 2) środki przetwarzania są zlokalizowane w sposób uniemożliwiający podejrzenie przez nieuprawnione osoby, a lokalizacja urządzeń przechowujących informacje zabezpiecza przed nieautoryzowanym dostępem. Pomieszczenia, w których znajdują się szafy do przechowywania informacji prawnie chronionej i urządzenia do przetwarzania informacji posiadają system sygnalizacji pożaru oraz system sygnalizacji włamania. Urządzenia infrastruktury zapewniające warunki środowiska są przeglądane i konserwowane zgodnie z instrukcjami i wymaganiami ich producentów. 3.3 Systemy wspomagające [ISO/IEC pkt ] Wszystkie urządzenia sieci teleinformatycznej są zasilane napięciem o parametrach zgodnych z wymaganiami producenta. Wyłączniki przeciwpożarowe zasilania są umieszczone w miejscach uzgodnionych ze Strażą Pożarną, przy jednoczesnym ich zabezpieczeniu przed użyciem przypadkowym bądź wykorzystaniem do celów sabotażowych. Linie energetyczne i telekomunikacyjne są zaopatrzone w zabezpieczenia przepięciowe. 3.4 Bezpieczeństwo okablowania [ISO/IEC pkt ] 1. Okablowanie strukturalne składa się z traktów kablowych listw PCV, przepustów, szaf dystrybucyjnych, szaf krosowych, tablic. 2. Infrastruktura okablowania telekomunikacyjnego i elektrycznego jest ułożona w sposób zapewniający brak wzajemnego oddziaływania linii. Strona 9 z 19

10 3. Okablowanie telekomunikacyjne i elektryczne prowadzone jest generalnie poza strefami ogólnie dostępnymi, w przypadku prowadzenia okablowania przez takie miejsca zastosowane są środki uniemożliwiające bądź ograniczające dostęp do okablowania przez osoby nieupoważnione.. 4. Niewykorzystywane segmenty sieci strukturalnej są odłączone od sieci teleinformatycznej w sposób mechaniczny lub logiczny. 3.5 Konserwacja i naprawa sprzętu 1. Sprzęt komputerowy w UMWL podlega okresowemu przeglądowi i konserwacji w celu zapewnienia nieprzerwanej i bezpiecznej pracy. 2. Konserwacje i przeglądy sprzętu komputerowego prowadzone są przez pracowników Oddziału Informatyki UMWL. 3. Naprawy sprzętu komputerowego przeprowadzane przez autoryzowany serwis producenta w ramach gwarancji wykonywane są pod nadzorem pracownika Oddziału Informatyki w siedzibie UMWL. 4. W przypadku naprawy sprzętu komputerowego w serwisie producenta poza siedzibą UMWL dane poufne umieszczone na dysku twardym, który jest integralną częścią zestawu komputerowego są skutecznie usuwane z nośnika przez pracownika Oddziału Informatyki UMWL po uprzednim wykonaniu ich kopii bezpieczeństwa. 5. Jeżeli serwisant, w ramach naprawy gwarancyjnej żąda zwrotu urządzania, które służy do przechowywania informacji a zostało wymienione na nowe, z powodu jego trwałego uszkodzenia, urządzenie to pozostaje w Urzędzie Marszałkowskim lub przed wydaniem serwisantowi jest mechanicznie niszczone. 6. Dla uniknięcia utraty gwarancji zawierane jest stosowne porozumienie z dostawcą sprzętu odnośnie trwałego usunięcia informacji prawnie chronionych z nośnika informacji. 7. W przypadku likwidacji sprzętu komputerowego, zbywania lub przekazania go innemu pracownikowi do ponownego użycia usuwane są z niego informacje prawnie chronione lub poufne przy pomocy specjalistycznego oprogramowania służącego do trwałego usuwania danych przez pracownika Oddziału Informatyki UMWL. 3.6 Bezpieczeństwo sprzętu poza siedzibą 1. Wynoszenie sprzętu komputerowego a w szczególności komputerów przenośnych poza siedzibę DKPE jest możliwe tylko w przypadku uzyskania wcześniejszej pisemnej zgody Dyrektora DKPE. (Wzór załącznik Nr 11). 2. Pracownik użytkujący komputer przenośny, wykonujący zadania delegowane poza siedzibą Urzędu odpowiedzialny jest za jego ochronę. Zabronione jest pozostawianie Strona 10 z 19

11 komputera przenośnego bez opieki w miejscach szczególnie narażonych na kradzież takich jak: samochód, przedział kolejowy oraz w innych miejscach gdzie pracownik nie ma możliwości sprawowania nad nim skutecznego nadzoru. 3. Wszelkie informacje prawnie chronione są przechowywane na urządzeniach przenośnych które pracują poza siedzibą UMWL w postaci zaszyfrowanej. 4. Komputery przenośne pracujące poza siedzibą UMWL posiadają zainstalowane oprogramowanie szyfrujące. Za odpowiednie szyfrowanie danych odpowiada pracownik, na którego stanie jest dane urządzenie przenośne. 5. Komputery przenośne zabezpieczone są hasłem na poziomie BIOSU, wejście do konfiguracji BIOSU również wymaga podania hasła. 6. W razie utraty komputera przenośnego pracownik niezwłocznie powiadamia o tym swojego przełożonego i kierownika Oddziału Informatyki, a w razie kradzieży dodatkowo niezwłocznie zgłasza ten fakt policji, określając rodzaj utraconych informacji. 4 ZARZĄDZANIE SYSTEMAMI I SIECIAMI 4.1 Rejestrowanie użytkowników, zarządzanie i przypisywanie praw dostępu 1. Użytkownik systemu informatycznego jest jednoznacznie identyfikowany poprzez indywidualny login (nazwę) użytkownika. 2. Niedopuszczalne jest wykorzystywanie jednego identyfikatora przez więcej niż jednego użytkownika. 3. Indywidualny login tworzony jest na podstawie nazwiska i pierwszej litery imienia pracownika. W przypadku pracowników o takich samych nazwiskach i takich samych pierwszych literach ich imion stosuje się kolejne litery imienia. 4. Nadawanie uprawnień do systemów informatycznych UMWL odbywa się zgodnie z Polityką Bezpieczeństwa Informacji Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie. (Wzór załącznik nr 4) 5. W przypadku konieczności natychmiastowego odebrania lub ograniczenia praw dostępu dopuszcza się możliwość zastosowania trybu uproszczonego polegającego na przekazaniu przez Dyrektora właściwej informacji pocztą elektroniczną lub telefonicznie do ASI. 4.2 Zarządzanie hasłami użytkowników 1. Każdy użytkownik posiada przypisane tylko jemu hasło, którym autoryzuje się w systemie informatycznym. 2 ASI -poprzez ustawienia systemowe wymusza natychmiastową konieczność zmiany hasła Strona 11 z 19

12 początkowego, przydzielonego pracownikowi, na nowe przez niego wybrane. Hasła początkowe są wydawane dopiero po pozytywnej weryfikacji tożsamości użytkownika. Wydanie hasła nie jest realizowane za pośrednictwem otwartych wiadomości poczty elektronicznej. 3 Zabronione jest przekazywanie haseł osobom trzecim. 4 Zabronione jest wprowadzanie haseł do jakichkolwiek zautomatyzowanych procesów logowania do systemu (np. hasła przechowywane w makrach). 5 Przy konfigurowaniu ustawień logowania do systemu teleinformatycznego stosuje się następujące zasady: 1) Użytkownik musi podać swój login i hasło. Hasło jest prezentowane w postaci niejawnej. 2) W polu logowania nie widnieje ostatnio użyty identyfikator użytkownika. 3) Logowanie odbywa się do domeny LUBELSKIE. 6. Polityka tworzenia i zarządzania hasłami uwzględnia następujące zasady: 1) minimalna długość hasła - 5 znaków, (dla danych osobowych 8 znaków) 2) maksymalny okresu ich ważności (30 dni), 3) wymaga złożoności hasła (duże i małe znaki, cyfry), 4) ograniczona możliwość ponownego użycia hasła (5 ostatnio pamiętanych haseł), 5) blokowanie czasowe konta po 3 nieudanych próbach wpisania hasła, 6) blokowanie konsoli użytkownika po 10 minutach jego bezczynności, powrót do stanu aktywności wymaga podania hasła 7. Specjalne warunki przechowywania haseł dotyczą: a. Elementów aktywnych sieci teleinformatycznej. b. Haseł administracyjnych do systemów, aplikacji i baz danych. c. Konfiguracji komputerów, w tym haseł do BIOS 8. Do przechowywania haseł kluczowych zapisanych na papierze stosuje się wyłącznie koperty, które uniemożliwiają otwarcie bez uszkodzenia ich struktury (tzw. koperty bezpieczne ). Koperty z hasłami przechowuje się w sejfie, w miejscu zapewniającym dostęp tylko osobom upoważnionym. 9. Dane umieszczone na bezpiecznej kopercie zawierają: a. Numer koperty adekwatny do numeru ewidencyjnego podanego w książce ewidencji haseł, Strona 12 z 19

13 b. datę jej złożenia i podpis osoby składającej kopertę, c. skróconą nazwę przynależności hasła. 10. Koperty z hasłami kluczowymi podlegają oznaczaniu zgodnie z Polityką Bezpieczeństwa Informacji Urzędu Marszałkowskiego Województwa Lubelskiego w Lublinie oraz ścisłej ewidencji prowadzonej przez Oddział Informatyki w pomieszczeniu zabezpieczonym przed niepowołanym dostępem 11. Za aktualność przechowywanych haseł kluczowych odpowiedzialny jest ASI. 12. Awaryjne otwarcie bezpiecznej koperty oraz pobranie znajdującej się w niej kopii hasła kluczowego wymaga uprzedniej pisemnej akceptacji i jest udokumentowane w ewidencji kopert. 13. Po użyciu, hasło kluczowe ulega zniszczeniu, a w to miejsce jest generowane nowe, którego kopia jest przechowywana na identycznych zasadach jak wyżej. 4.3 Ochrona przed szkodliwym oprogramowaniem 1. Serwery i komputery pracowników w Urzędzie objęte są ochroną przez działanie systemu antywirusowego w czasie rzeczywistym oraz zaporę systemową, które zapewniają integralność zasobów przechowywanych i przetwarzanych w systemie teleinformatycznym Urzędu. 2. Aktualizacja baz wirusów oraz wymaganych aktualizacji systemów operacyjnych odbywa się automatycznie przez centralne ustawienia serwerów zarządzających. 3. W przypadku wystąpienia złośliwego kodu (wirusa) na komputerze, pracownik zobowiązany jest niezwłocznie powiadomić pracownika Oddziału Informatyki. 4. Centralne ustawienia systemu antywirusowego wymuszają okresowe całościowe skanowanie zasobów komputera oraz automatycznie zabezpieczają używane nośniki zewnętrzne. 5. Pracownikom UMWL zabrania się korzystania z oprogramowania nieautoryzowanego oraz plików chronionych prawem autorskim, na które UMWL w Lublinie nie posiada licencji. 6. Okresowo, nie rzadziej niż raz na pół roku, stacje robocze i udostępnione udziały sieciowe użytkowników są sprawdzane przez informatyka pod kątem obecności nieautoryzowanego oprogramowania lub plików chronionych własnością intelektualną w ramach okresowego przeglądu eksploatacyjnego. Wyniki audytu są zapisywane w dzienniku systemu Strona 13 z 19

14 7. Nieautoryzowane oprogramowanie jest niezwłocznie usuwane z systemu przez pracownika Oddziału Informatyki UMWL, a informacje o przypadkach używania nieautoryzowanego oprogramowania są przedstawiane Kierownikowi komórki organizacyjnej 4.4 Zarządzanie bezpieczeństwem sieci 1 UMWL zapewnia bezpieczeństwo sieci za pomocą następujących mechanizmów: 1) Aplikacji i urządzeń typu firewall. 2) Rozdzielania sieci: komputery i użytkownicy w poszczególnych komórkach organizacyjnych są grupowani w logicznie rozdzielonych segmentach sieci (VLAN). 3) Blokowanie usług sieciowych, które są niewykorzystywane, nie mają uzasadnienia formalnego lub technicznego albo są uznawane za niebezpieczne. 4) Filtrowanie zawartości ruchu sieciowego pod kątem niebezpiecznych treści i ewentualnego wystąpienia zdarzeń wskazujących na możliwość niepożądanej działalności osób z zewnątrz (intruzów). 5) Aktualizowanie aplikacji, systemów operacyjnych oraz usług sieciowych do najnowszej oraz bezpiecznej i stabilnej wersji. 2 Reguły filtrowania zapór sieciowych ustalane są regularnie przez ASI i weryfikowane w zależności od pojawiających się zagrożeń. 3 Komunikacja pomiędzy sieciami i systemami UMWL odbywa się za pomocą bezpiecznych kanałów VPN lub wydzielonych (dedykowanych) łącz internetowych. 4 Urządzenia aktywne sieci komputerowej w Urzędzie wykorzystują mechanizm identyfikacji do uwierzytelnienia połączeń. Identyfikacja urządzeń realizowana jest w oparciu o przydzielenie stałego adresu IP oraz przyporządkowanie adresu fizycznego MAC do określonych portów w urządzeniach aktywnych (uwierzytelnianie 801.1x). 5 Zarządzanie istotną infrastrukturą sieciową odbywa się tylko z wydzielonych stacji roboczych w IT bądź z wydzielonej części sieci (VLAN) (określonych przez kierownika IT), konsol podłączonych bezpośrednio do urządzeń sieciowych lub z innych stacji z wykorzystaniem bezpiecznych metod szyfrowania, zgodnie z kompetencjami informatyka. 6 Aktywność pracowników w sieci wykonujących zadania delegowane monitorowana jest w sposób ciągły, a występujące zdarzenia rejestrowane w dziennikach zdarzeń przechowywanych na centralnych serwerach, które podlegają okresowym przeglądom przez ASI. 7 Pracownikom Urzędu zabroniono testowania oraz wykonywania prób łamania Strona 14 z 19

15 zabezpieczeń systemów informatycznych. Oświadczenie podpisane przez każdego pracownika /stażystę/praktykanta stanowi załącznik nr Obsługa nośników informacji 1. Wymienne nośniki informacji (tzn. taśmy, dyskietki, pamięci typu flash, wyjmowane dyski twarde, płyty CD i DVD) oraz wydruki zawierające informację prawnie chronioną przechowuje się w miejscach uniemożliwiających dostęp do nich osobom nieuprawnionym, w bezpiecznym środowisku, w warunkach zgodnych z wymaganiami producenta. 2. Nośniki informacji zawierające kopie bezpieczeństwa oraz informacje archiwalne przechowuje się w specjalnej metalowej szafie, do której dostęp jest ograniczony. 3. Ograniczane są do niezbędnego minimum ilości wytwarzanych kopii i wydruków. 4. Zbędne wydruki, notatki, kopie dokumentów, itp. jeśli zawierają informację prawnie chronioną - bezwzględnie są niszczone w sposób uniemożliwiający odtworzenie ich treści. 5. Wszystkie nośniki informacji tworzone w systemie informatycznym i zawierające informacje prawnie chronione, są oznakowane (Numer ewidencyjny, typ nośnika, data zapisu, nazwa komórki organizacyjnej, dane pracownika) i ewidencjonowane w sposób umożliwiający łatwą identyfikację w dzienniku ewidencji nośników. (Wzór załącznik Nr 13). 6. Wycofane nośniki informacji, które były wykorzystywane do przetwarzania informacji prawnie chronionych przekazywane są do Departamentu Organizacyjno-Prawnego UMWL Uszkodzone dyski twarde, dyskietki, taśmy magnetyczne, płyty CD-ROM i inne komputerowe nośniki danych zawierające informację prawnie chronioną, departament przekazuje do Departamentu Organizacyjno-Prawnego UMWL w celu zniszczenia na podstawie protokołu (Wzór załącznik nr 8) 4.6 Monitorowanie 1. Dzienniki systemowe prowadzone są w formie elektronicznej i zawierają zapisy dotyczące następujących zdarzeń: 1) Informacje o nadaniu, modyfikacji lub cofnięciu przywilejów w systemie, 2) Błędy systemowe i podjęte działania naprawcze, zdarzenia związane z bezpieczeństwem informacji. Strona 15 z 19

16 5 KONTROLA DOSTĘPU 5.1 Odpowiedzialność pracowników 1. Pracownicy Urzędu zobowiązani są do przestrzegania następujących zasad postępowania z hasłami w systemach informatycznych: 1) Każdy pracownik zobowiązany jest do zachowania swojego hasła w poufności. 2) Zabrania się udostępniania haseł innym pracownikom. 3) Zabrania się zapisywania haseł (np. na papierze, w pliku lub urządzeniu przenośnym) chyba, że będą przechowywane w sposób bezpieczny w specjalnej metalowej szafie, do której dostęp jest ograniczony. 4) W przypadku kompromitacji hasła należy o tym fakcie niezwłocznie powiadomić informatyka. Konto zostanie zablokowane, a następnie należy przeprowadzić procedurę nadania/modyfikacji/odebrania/ uprawnień do zasobów systemu teleinformatycznego (załącznik nr 4). 5) Dostęp do systemu dla użytkownika, który trzykrotnie pod rząd podał błędne hasło jest blokowany, odblokowanie następuję automatycznie po czasie 2 minut. 6) Zabrania się wykorzystywać hasła używane w systemach informacyjnych i teleinformatycznych do logowania się w innych systemach niezwiązanych z działalnością służbową. 2. Pracownicy zobowiązani są do: 1) Zamykania aktywnych sesji po zakończeniu pracy. 2) Zabezpieczania nieużywanych w danym momencie komputerów osobistych lub terminali przed nieupoważnionym dostępem (np. blokując konsolę systemową). 3. W DKPE obowiązuje polityka czystego biurka i ekranu, która obejmuje następujące zasady: 1) Wszelkie dokumenty papierowe i nośniki komputerowe, kiedy nie są używane, przechowuje się w zamykanych szafach. 2) Nośniki z informacją prawnie chronioną, jeśli nie są aktualnie wykorzystywane, zamykane są w meblach biurowych i szafach metalowych. Strona 16 z 19

17 3) Komputery osobiste i stacje robocze pozostawiane bez nadzoru lub czasowo nieużywane muszą być wyrejestrowane z sieci lub zablokowane. 4) Wydruki zawierające informację prawnie chronioną muszą być niezwłocznie zabierane z drukarki sieciowej. 5) Nie nadzorowane fotokopiarki lub inne urządzenia kopiujące uniemożliwiają nieautoryzowane wykonywanie kopii poprzez odpowiednie mechanizmy ochronne (np. kod dostępu). 5.2 Kontrola dostępu do sieci 1. Pracownik ma zapewniony dostęp tylko do tych usług sieciowych, które są mu przydzielone w związku z nadaniem uprawnień do przetwarzania informacji w systemie. Dostęp do usług sieciowych odbywa się w ramach określonych grup użytkowników. W zależności od rodzaju i zakresu nadanych uprawnień i wykorzystywanego zasobu informacyjnego pracownik jest przyporządkowany do odpowiedniej grupy. 2. ASI odpowiada za kontrolę dostępu zarówno fizycznego jak i logicznego do portów konfiguracyjnych. 3. Urządzenia podłączone do sieci wewnętrznej UMWL korzystają z zasobów poprzez rejestrowanie ich w domenie pod unikalną nazwą oraz grupowanie logiczne w kontenery systemowe pozwalające stosować spersonalizowaną politykę bezpieczeństwa. 4. Porty i usługi sieciowe, które nie są wykorzystywane, nie mają uzasadnienia formalnego lub technicznego są uznawane za niebezpieczne i blokowane. 5. Wszystkie połączenia pomiędzy podsieciami UMWL a sieciami publicznymi odbywają się poprzez urządzenie sieciowe, zabezpieczające sieć teleinformatyczną. 5.3 Kontrola dostępu do systemów operacyjnych 1. Dostęp do systemu dla użytkownika, który trzykrotnie pod rząd podał błędne hasło jest blokowany, odblokowanie następuję automatycznie po czasie 2 minut. 2. System operacyjny po ustalonym okresie bezczynności, jednak nie dłużej niż po 10 minutach, przechodzi w stan nieaktywny, w którym blokowany jest dostęp do konsoli. Powrót do stanu aktywności wymaga podania hasła. 3. Identyfikacja pracownika w domenie odbywa się na podstawie unikalnego identyfikatora skojarzonego z hasłem. 4. Pracownicy nie mogą instalować samodzielnie oprogramowania na komputerze służbowym. Wszelkie oprogramowanie na komputerach służbowych, w tym również typu Strona 17 z 19

18 freeware i shareware, mogą być instalowane jedynie przez pracowników Oddziału Informatyki odpowiedzialnych za utrzymanie infrastruktury informatycznej. 5. Użytkownik (pracownik) domeny posiada ograniczone prawa, które nie pozwalają mu na dokonywanie zmian w konfiguracji systemu. 6. Na komputerach pracowników występuje tylko oprogramowanie systemowe i narzędziowe niezbędne do wykonywania czynności służbowych. 6 PLAN ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA 6.1 Realizacja działań samorządowych PROW w sytuacji wystąpienia kryzysu W przypadku wystąpienia zagrożenia ciągłości pracy w stałej siedzibie, DKPE jest organizacyjnie przygotowany do kontynuowania pracy w ZMP. Znajduje się ono w innym budynku, w którym ulokowane są inne departamenty UMWL. Ze składu osobowego DKPE wydzielono trzy zespoły pracowników, określono zadania każdego z nich oraz sposób komunikowania się. Przyjęto założenie, że zadania wykonywane będą w sposób, który pozwoli płynnie przejść do normalnych warunków. Określono zakres realizowanych zadań, sposób i warunki udostępnienia pomieszczeń, zainstalowania niezbędnych do pracy urządzeń teleinformatycznych, a także możliwość przewiezienia potrzebnych dokumentów. Powyższe zasady opisane w dokumencie Warunki realizacji zadań delegowanych PROW przez Urząd Marszałkowski Województwa Lubelskiego w Lublinie sytuacji wystąpienia kryzysu stanowią załącznik Nr 14. Strona 18 z 19

19 WYKAZ ZAŁĄCZNIKÓW 1. Załącznik Nr 1 Lista uczestników szkolenia. 2. Załącznik Nr 2 Deklaracja o zachowaniu w poufności i nie ujawnianiu informacji. 3. Załącznik Nr 3 Lista osób upoważnionych do odbioru kluczy do obiektu 4. Załącznik Nr 4 Wniosek o nadanie, modyfikację, odebranie, uprawnień do zasobów systemu teleinformatycznego. 5. Załącznik Nr 5 Rejestr osób upoważnionych do pobierania kluczy do pokoi pracowniczych 6. Załącznik Nr 6 Upoważnienie do przebywania na terenie urzędu poza godzinami pracy. 7. Załącznik Nr 7 Rejestr zdawczo-odbiorczy kluczy do pokoi zajmowanych przez Departament Koordynacji Projektów Europejskich. 8. Załącznik Nr 8 Protokół przekazania wycofanych/uszkodzonych elektronicznych nośników zawierających informację prawnie chronioną. 9. Załącznik Nr 9 Rejestr zdawczo / odbiorczy kluczy pomieszczenia do tymczasowego przechowywania dokumentów. 10. Załącznik Nr 10 Rejestr zdawczo odbiorczy dokumentów pobieranych / zdawanych z/do czasowego miejsca przechowywania. 11. Załącznik Nr 11 Użytkowanie komputera przenośnego poza siedzibą DKPE. 12. Załącznik Nr 12 Oświadczenie dotyczące zakazu łamania zabezpieczeń systemów informatycznych. 13. Załącznik Nr 13 Dziennik ewidencji nośników. 14. Załącznik Nr 14 Warunki realizacji zadań delegowanych PROW przez Urząd Marszałkowski Województwa Lubelskiego w sytuacji wystąpienia kryzysu. Strona 19 z 19

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji:

ZAŁĄCZNIK NR 1. Komentarz do Instrukcji: ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. w sprawie realizacji w Politechnice Lubelskiej ochrony danych osobowych Na podstawie art. 66 ust. 2 Ustawy z dnia 27

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM POLITYKA BEZPIECZEŃSTWA OCHRONY I PRZETWARZANIA DANYCH OSOBOWYCH WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM w Indywidualnej Specjalistycznej Praktyce Lekarskiej Piotr Wiśniewski wydana w dniu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ZARZĄDZENIE NR WSO.0050.1.130.2013 BURMISTRZA MIASTA I GMINY SWARZĘDZ. z dnia 28 listopada 2013 r.

ZARZĄDZENIE NR WSO.0050.1.130.2013 BURMISTRZA MIASTA I GMINY SWARZĘDZ. z dnia 28 listopada 2013 r. ZARZĄDZENIE NR WSO.0050.1.130.2013 BURMISTRZA MIASTA I GMINY SWARZĘDZ z dnia 28 listopada 2013 r. w sprawie wprowadzenia procedury dostępu do pomieszczeń biurowych w Urzędzie Miasta i Gminy w Swarzędzu

Bardziej szczegółowo

1. Polityka Bezpieczeństwa

1. Polityka Bezpieczeństwa 1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury

Bardziej szczegółowo

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

ZARZĄDZENIE Nr OR. 120.29.2013 BURMISTRZA BIAŁEJ z dnia 24 czerwca 2013 r.

ZARZĄDZENIE Nr OR. 120.29.2013 BURMISTRZA BIAŁEJ z dnia 24 czerwca 2013 r. ZARZĄDZENIE Nr OR. 120.29.2013 BURMISTRZA BIAŁEJ z dnia 24 czerwca 2013 r. w sprawie wprowadzenia Instrukcji postepowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miejskiego w Białej

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze Załącznik nr 2 do zarządzenia nr 33/2014 Rektora Karkonoskiej Państwowej Szkoły Wyższej w Jeleniej Górze Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie

Bardziej szczegółowo

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.

Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych wraz z instrukcją zarządzania systemem informatycznym

Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych wraz z instrukcją zarządzania systemem informatycznym Polityka bezpieczeństwa ochrony i przetwarzania danych osobowych wraz z instrukcją zarządzania systemem informatycznym w Indywidualnej Specjalistycznej Praktyce Lekarskiej Piotr Wiśniewski wydana w dniu

Bardziej szczegółowo

Rozdział I Wytwarzanie materiałów zawierających informacje niejawne oznaczone klauzulą zastrzeżone

Rozdział I Wytwarzanie materiałów zawierających informacje niejawne oznaczone klauzulą zastrzeżone ZATWIERDZAM Załącznik do Zarządzenia Nr 5 / OC / 2012 Rektor Rektora UR z dnia 9 lutego 2012 r. Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie prof. dr hab. Janusz Żmija Kraków, dnia 9 lutego

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE Załącznik 2 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 4 W BIAŁOGARDZIE I CELE WPROWADZENIA I ZAKRES ZASTOSOWANIA INSTRUKCJI ZARZĄDZANIA

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Bardziej szczegółowo

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r.

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r. Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r. w sprawie: wprowadzania zasad realizacji przetwarzania danych osobowych oraz stosowania środków technicznych i organizacyjnych

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM Załącznik nr 2 do Zarządzenia nr 65/2007 Starosty Powiatu Ostrowieckiego z dnia 05.11.2007 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM OSTROWIEC ŚWIĘTOKRZYSKI

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA

Bardziej szczegółowo

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na

Bardziej szczegółowo

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 2 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu ZATWIERDZAM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół nr 1 im. Melchiora Wańkowicza w Błoniu Administrator Bezpieczeństwa Informacji Błonie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie

Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie Instrukcja bezpieczeństwa przetwarzania danych osobowych w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie 1. 1.Nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie

Bardziej szczegółowo

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku. Zarządzenie nr 7 /2013 Dyrektora Miejskiego Ośrodka Kultury z dnia 5 lipca 2013 roku w sprawie wprowadzenia Polityki bezpieczeństwa informacji oraz Instrukcji zarządzania systemem informatycznym służącym

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski

POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH. w projekcie Pozalekcyjna Akademia Kompetencji. realizowanym przez Powiat Bialski Załącznik Nr 5 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji POLITYKA BEZPIECZEŃSTWA PRZY PRZETWARZANIU DANYCH OSOBOWYCH w projekcie Pozalekcyjna Akademia Kompetencji

Bardziej szczegółowo

Załączniki do Polityki Bezpieczeństwa Informacji. Polityka Bezpieczeństwa Informacji wersja 1.1 załączniki Strona 1

Załączniki do Polityki Bezpieczeństwa Informacji. Polityka Bezpieczeństwa Informacji wersja 1.1 załączniki Strona 1 Załączniki do Polityki Bezpieczeństwa Informacji Strona 1 Załącznik nr 1 - Lista uczestników szkolenia Urząd Marszałkowski Województwa Lubelskiego w Lublinie Departament Programów Rozwoju Obszarów Wiejskich

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych

Instrukcja zarządzania. systemem informatycznym. służącym do przetwarzania. danych osobowych Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Urząd Miejski w Węgorzewie 1 Spis treści 1. Definicje... 3 2. Informacje ogólne.... 5 3. Procedury nadawania uprawnień

Bardziej szczegółowo

Polityka prywatności wraz z instrukcją

Polityka prywatności wraz z instrukcją Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera

Bardziej szczegółowo

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH Załącznik nr 11 WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH (zbiór zasad regulujących działania kontrahentów, realizujących dostawy lub świadczących usługi na rzecz ARR oraz

Bardziej szczegółowo

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej.

Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Uwaga przypominamy o obowiązkach związanych z ochroną danych osobowych w praktyce lekarskiej i dentystycznej. Każdy lekarz i lekarz dentysta prowadzący praktykę lekarską, mimo, że nie jest zobowiązany

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ W KLONOWEJ Przyjęte uchwałą Rady Pedagogicznej nr 7 z dn. 11.12.2013 r. Postanowienia ogólne 1.

Bardziej szczegółowo

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie I. Postanowienia ogólne 1 1. Ochrona danych osobowych w Spółdzielni mieszkaniowej ma na

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach Załącznik Nr 2 do Zarządzenia Nr 1/2012 z dnia 02.01.2012 r. Dyrektora Instytutu Spawalnictwa Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

INSTRUKCJA OSOBOWYCH

INSTRUKCJA OSOBOWYCH Załącznik nr 2 do Zarządzenia Nr 93 /2013 Wojewody Świętokrzyskiego z dnia 2 października 2013 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM.. SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH KIELCE 2013

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w tym danych osobowych

Polityka bezpieczeństwa informacji w tym danych osobowych Załącznik nr 1 do zarządzenia Prezydenta Miasta Jastrzębie-Zdrój nr Or.IV.0050.612.2015 z dnia 18 listopada 2015 roku Urząd Miasta Jastrzębie-Zdrój Polityka bezpieczeństwa informacji w tym danych osobowych

Bardziej szczegółowo

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole.

Dotyczy wszystkich komputerów i systemów informatycznych przetwarzających dane osobowe oraz dokumentacji prowadzonej w sposób tradycyjny w szkole. Instrukcja zarządzania systemem przetwarzania danych osobowych w sposób tradycyjny oraz przy użyciu systemu informatycznego w Zespole Szkół Sportowych im. Olimpijczyków Śląskich w Mysłowicach Podstawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia

Bardziej szczegółowo