POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W PUBLICZNEJ SZKOLE PODSTAWOWEJ W BEŁCZNIE
|
|
- Mikołaj Nowak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do Zarządzenia nr 9 //2011 Dyrektora Szkoły z dnia POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W PUBLICZNEJ SZKOLE PODSTAWOWEJ W BEŁCZNIE 1
2 SPIS TREŚCI: Wprowadzenie... 4 Rozdział 1. Wykaz pomieszczeń służących do przetwarzania danych osobowych.5 Rozdział 2 Sposób przepływu danych pomiędzy systemami.5 Rozdział 3. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych..6 Rozdział 4. Opis zdarzeń naruszających ochronę danych osobowych.8 Rozdział 5. Zabezpieczenie danych osobowych.9 Rozdział 6. Kontrola przestrzegania zasad zabezpieczenia danych osobowych 10 Rozdział 7. Postępowanie przy naruszeniu ochrony danych osobowych Rozdział 8. Postanowienia końcowe.12 Załączniki: Załącznik nr 1. Wyznaczenie Administratora Bezpieczeństwa Informacji 14 Załącznik nr 2. Obowiązki Administratora Bezpieczeństwa Informacji..15 Załącznik nr 3. Wyznaczenie Administratora Systemów Informatycznych...17 Załącznik nr 4. Oświadczenie
3 Załącznik nr 5. Upoważnienie Nr.19 Załącznik nr 6. Ewidencja osób zatrudnionych przy przetwarzaniu zbiorów danych osobowych w Publicznej SzkolePodstawowej w Bełcznie
4 WPROWADZENIE Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w systemach informatycznych wpublicznej Szkole Podstawowej w Bełcznie. Opisane reguły określają granice dopuszczalnego zachowania wszystkich użytkowników systemów informatycznych wspomagających pracę PSP Bełczna. Dokument zwraca uwagę na konsekwencje jakie mogą ponosić osoby przekraczające określone granice oraz procedury postępowania dla zapobiegania i minimalizowania skutków zagrożeń. Odpowiednie zabezpieczenia, ochrona przetwarzanych danych oraz niezawodność funkcjonowania są podstawowymi wymogami stawianymi współczesnym systemom informatycznym. Dokument Polityka bezpieczeństwa systemów informatycznych przetwarzania danych osobowych wpublicznej Szkole Podstawowej w Bełcznie wskazuje sposóbpostępowania w sytuacji naruszania bezpieczeństwa danych osobowych w systemach informatycznych, przeznaczony jest dla osób zatrudnionych przy przetwarzaniu tych danych. Potrzeba jego opracowania wynika z 3 rozporządzenia Prezesa Rady Ministrów z dnia 25 lutego 1999 roku w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz. U. Nr 18 poz. 162) oraz 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024). 1.Administrator danych osobowych, którym jest DyrektorPublicznej Szkoły Podstawowej w Bełcznie, wyznaczaadministratora Bezpieczeństwa Informacji (załącznik nr 1 wyznaczenie AdministratoraBezpieczeństwa Informacji) danych zawartych w systemach informatycznych oraz wyznaczaadministratora Systemów Informatycznych (załącznik nr3 wyznaczenie Administratora SystemuInformatycznego). 2. Administrator Bezpieczeństwa Informacji realizuje zadania w zakresie ochrony danych, a w szczególności: 1) ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznychszkoły, 2) podejmowania stosowanych działań zgodnie z niniejszą Polityką bezpieczeństwa w przypadkuwykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danychznajdujących się w systemie informatycznym, 3) niezwłocznego informowania Administratora danych lub osoby przez niego upoważnionej oprzypadkach naruszenia przepisów ustawy o ochronie danych osobowych, 4) nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osóbprzy nim zatrudnionych. 3. W przypadku nieobecności Administratora Bezpieczeństwa Informacji powyższe zadania realizuje osobazastępująca. 4
5 4. Osoba zastępująca składa Administratorowi Bezpieczeństwa Informatycznego relację z podejmowanychdziałań w czasie jego zastępstwa. Rozdział 1 WYKAZ POMIESZCZEŃ SŁUŻACYCH DO PRZETWARZANIA DANYCHOSOBOWYCH Przetwarzanie danych osobowych może odbywać się w siedzibiepublicznej Szkoły Podstawowej w Bełcznie, w następujących pomieszczeniach: 1. gabinet dyrektora, 2. kancelaria, 3.gabinet pedagoga szkolnego 4.pokój nauczycielski 5.składnica akt 6. ZSG Łobez - gabinet głównej księgowej Rozdział 2 SPOSÓB PRZEPŁYWU DANYCH POMIĘDZY SYSTEMAMI 1.Przepływ danych pomiędzy systemami zastosowanymi w celu przetwarzania danych osobowych może odbywać się w postaci przepływu jednokierunkowego lub przepływu dwukierunkowego. 2.Przesyłanie danych pomiędzy systemami i programami wskazanymi w rozdziale 3 może odbywać się w sposób manualny, przy wykorzystaniu nośników zewnętrznych (np. dyskietka, CD, DVD, dysk wymienny, PenDrive itp.) lub w sposób półautomatyczny, przy wykorzystaniu funkcji eksportu/importu danych za pomocą teletransmisji (np. poprzez wewnętrzną sieć teleinformatyczną Program Kadrowy i Płacowy - dwa oddzielne systemy (moduły programowe) przetwarzają dane zawarte w dwóch zbiorach pomiędzy którymi występuje przepływ danych). w przypadku pozostałych programów bezpośredni przepływ danych nie istnieje. 3.Przesyłanie danych może odbywać się zarówno w obrębie szkoły, jak i na zewnątrz (do organu prowadzącego szkołę lub podmiotów współpracujących ze szkołą w organizowaniu zadań związanych z procesem edukacyjnym, w szczególności organizujących sprawdzian na zakończenie szkoły podstawowej (dane uczniów: : nazwisko, imiona, data i miejsce urodzenia, PESEL,) OKE i CKE). Dane osobowe przetwarzane w Publicznej Szkole Podstawowej w Becznie za pomocą opisanego w rozdziale III oprogramowania przesyłane są pomiędzy poszczególnymi programami w następujący sposób: 1. Program Kadry i Płace generuje dane dla następujących programów: a)dane w formacie *xvsio zawierające informacje osobowe generowane są dla programu System Informacji Oświatowej. oraz systemu Płatnik b) generuje przelewy wynagrodzeń pracowników poprzez program Internet Banking do Banku Spółdzielczego Goleniów, oddział w Łobzie 5
6 2. Program Płatnik przesyła zaszyfrowane deklaracje rozliczeniowe do ZUS. 3. Program SIO wykorzystuje wygenerowane dane z dostępnych systemów i przygotowuje raport zbiorczy dla jednostki nadrzędnej. Rozdział 3 WYKAZ ZBIORÓW DANYCH OSOBOWYCH WRAZ ZE WSKAZANIEM PROGRAMÓW ZASTOSOWANYCH DO PRZETWARZANIA TYCH DANYCH 1.Dane osobowe przetwarzane są w lokalnym systemie informatycznym przypomocy różnych aplikacji. Przetwarzanie odbywa się na komputerach PC, w siecilokalnej lub lokalnie na stacjach roboczych. 2. Wykaz zbiorów oraz programów służących do przetwarzania danych osobowych: Lp. Nazwa zbioru Sposób gromadzenia Nazwa programu 1. Płace Forma papierowa Pakiet biurowy Office Forma elektroniczna WF Gang 2. Kadry Forma papierowa Forma elektroniczna Pakiet biurowy Office WF Gang 3. Zakładowy Fundusz Świadczeń Socjalnych(ZFŚS) Forma papierowa Forma elektroniczna Pakiet biurowy Office 4. Obowiązek realizacji rocznego przygotowania przedszkolnego Forma papierowa Forma elektroniczna 5. Rekrutacja do szkoły Forma papierowa Pakiet biurowy Office 6. System Informacji Oświatowej (SIO) 7. Prowadzenie dokumentacji przebiegu nauczania uczniów Forma papierowa Forma elektroniczna Forma papierowa Forma elektroniczna System Informacji Oświatowej (SIO) Pakiet biurowy Office 6
7 Struktura zbiorów oraz sposób przepływu danych pomiędzy poszczególnymi systemami Lp. Nazwa zbioru Opis zbioru 1. Płace Nazwisko, imiona, nazwisko rodowe, data i miejsce urodzenia, PESEL,NIP, imiona rodziców pracownika, data zatrudnienia, numer i seria dokumentu tożsamości, adres zameldowania, miejsce zamieszkania (adres do korespondencji), obywatelstwo, nr konta bankowegopracownika. 2. Kadry Nazwisko, imiona, nazwisko rodowe, data i miejsce urodzenia, PESEL, NIP, imiona rodziców pracownika, data zatrudnienia, numer i seria dokumentu tożsamości, adres zameldowania, miejsce zamieszkania (adres do korespondencji), obywatelstwo, imiona i nazwiska oraz daty urodzenia dzieci pracownika, imię i nazwisko, adres i telefon osoby, którą należy zawiadomić w razie wypadku pracownika, w przypadku pracownika -mężczyzny danedotyczące powszechnego obowiązku obrony). 3. Zakładowy Fundusz Świadczeń Socjalnych(ZFŚS) Nazwisko, imię oraz adres zamieszkania wnioskodawcy, numer i seriadokumentu tożsamości, nazwisko, imię, adres zamieszkania oraznumer i seria dokumentu tożsamości poręczycieli, nr konta bankowego pożyczkobiorcy. 4. Obowiązek realizacji rocznego przygotowania przedszkolnego Dotyczące dziecka: nazwisko, imiona, data i miejsce urodzenia, PESEL,adres zameldowania, miejsce zamieszkania, ogólne informacje o dziecku Dotyczące rodziców lub prawnych opiekunów: imiona, nazwiska, miejsce zatrudnienia, adres zameldowania, miejsce zamieszkania (adres do korespondencji), numery telefonów, adres Rekrutacja do szkoły Dotyczące dziecka: nazwisko, imiona, data i miejsce urodzenia, PESEL, adres zameldowania, miejsce zamieszkania, ogólne informacje o dziecku. Dotyczące rodziców lub prawnych opiekunów: imiona, nazwiska, miejsce zatrudnienia, adreszameldowania, miejsce zamieszkania (adres do korespondencji),numery telefonów, adres System Informacji Oświatowej (SIO) 7. Prowadzenie dokumentacji przebiegu PESEL nauczycieli zatrudnionych w szkole i uczniów. Dotyczące dziecka: nazwisko, imiona, data i miejsce urodzenia, PESEL, adres zameldowania, miejsce zamieszkania, ogólne informacje o dziecku 7
8 nauczania uczniów Dotyczące rodziców lub prawnych opiekunów: imiona, nazwiska, miejsce zatrudnienia, adres zameldowania, miejsce zamieszkania (adres do korespondencji), numery telefonów, adres Rozdział 4 OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH 1.Podział zagrożeń: a) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i szkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych. b) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych. c) zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu. 2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie: a) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp., b) niewłaściwe parametry środowiska jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych, c) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru, d) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu, e) jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, f) nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, g) stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez 8
9 odpowiedniego upoważnienia (autoryzacji), h) nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie, i) ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą procedury ochrony przetwarzania albo inne strzeżone elementy systemu zabezpieczeń, j) praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., k) ujawniono istnienie nieautoryzowanych kont do danych lub tzw. bocznej furtki, itp., l) podmieniono lub zniszczono nośniki z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony lub skopiowano dane osobowe, m) rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji / nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp./. 3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy/,biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. na papierze (wydrukach), kliszy, folii, zdjęciach, dyskietkach w formie niezabezpieczonej itp. Rozdział 5 ZABEZPIECZENIE DANYCH OSOBOWYCH 1. Administratorem danych osobowych zawartych i przetwarzanych w systemach informatycznych w Publicznej Szkole Podstawowej w Bełcznie jestdyrektor. 2. Środki ochrony fizycznej: a) urządzenia służące do przetwarzania danych osobowych znajdują się w pomieszczeniach zabezpieczonych zamkami, b) przebywanie osób nieuprawnionych w pomieszczeniach tworzących obszar przetwarzania danych osobowych dopuszczalne jest tylko w obecności użytkownika uprawnionego do korzystania ze sprzętu informatycznego, c) pomieszczenia o których mowa wyżej, powinny być zamykane na czas nieobecności w nich osób zatrudnionych przy przetwarzaniu danych, w sposób uniemożliwiający dostęp do nich osób trzecich, 3. Środki organizacyjne: a) wyznaczono Administratora Bezpieczeństwa Informacji, który przyznaje uprawnienia w zakresie dostępu do systemu informatycznego, b) dostęp do danych mają tylko pracownicy upoważnieni przez administratora danych c) osoby upoważnione do przetwarzania danych osobowych są przed dopuszczeniem ich do pracy z tymi danymi szkolone w zakresie obowiązujących przepisów o ochronie danych osobowych, procedur przetwarzania danych oraz informowane o podstawowych zagrożeniach związanych z przetwarzaniem danych w systemie 9
10 informatycznym. d) w pomieszczeniach, gdzie przybywają osoby postronne, monitory ustawione są w taki sposób, żeby uniemożliwić tym osobom wgląd w dane. e) przebywanie w pomieszczeniach w których przetwarzane są dane osobowe osób upoważnionych do dostępu do danych jest dopuszczalne tylko w obecności osoby zatrudnionej przy przetwarzaniu tych danych. f) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych. g) wprowadzono instrukcję zarządzania systemem informatycznym. h) zdefiniowano procedury postępowania w sytuacji naruszenia ochrony danych osobowych. i)określono sposób postępowania z nośnikami informacji. 4. Środki sprzętowe, informatyczne: a) każdy dokument papierowy przeznaczony do wyrzucenia powinien być uprzednio zniszczony w sposób uniemożliwiający jego odczytanie (np. przy pomocy niszczarki). b) na wszystkich serwerach oraz stacjach roboczych zainstalowano oprogramowanie antywirusowe. Poczta elektroniczna wpływająca do szkoły skanowana jest programem antywirusowym przed przesłaniem jej do użytkownika. c) zastosowano wygaszacz ekranu w przypadku dłuższej nieaktywności użytkownika. d) komputer zabezpieczony jest hasłem uruchomieniowym. e) dane kopiowane są na nośnikach CD-R. 6. Niezależnie od niniejszych zasad opisanych w dokumencie Polityka bezpieczeństwa systemów informatycznych przetwarzania danych osobowych w Publicznej Szkole Podstawowej w Bełcznie w zakresie bezpieczeństwa mają zastosowanie wszelkie wewnętrzne regulaminy lub instrukcje dotyczące bezpieczeństwa ludzi i zasobów informacyjnych oraz indywidualne zakresy zadań osób zatrudnionych przy przetwarzaniu danych osobowych w określonym systemie. Rozdział 6 KONTROLA PRZESTRZEGANIA ZASAD ZABEZPIECZENIA DANYCH OSOBOWYCH 1. Administrator danych lub osoba przez niego wyznaczona, którą jest Administrator Bezpieczeństwa Informacji sprawuje nadzór nad przestrzeganiem zasad danych osobowych wynikających z ustawy o ochronie danych osobowych oraz zasad ustanowionych w niniejszym dokumencie. 2. Na podstawie zgromadzonych materiałów, o których mowa w ust. 2, Administrator Bezpieczeństwa sporządza roczne sprawozdanie i przedstawia Dyrektorowi SP w Bełcznie. 10
11 Rozdział 7 POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1.W przypadku stwierdzenia naruszenia: zabezpieczenia systemu informatycznego, technicznego stanu urządzeń, zawartości zbioru danych osobowych ujawnienia metody pracy lub sposobu działania programu, jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazać na naruszenie zabezpieczeń tych danych, innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie, pożar, itp.). Każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji. 2. W razie niemożliwości zawiadomienia Administratora Bezpieczeństwa lub osoby przez niego upoważnionej, należy powiadomić bezpośredniego przełożonego. 3. Do czasu przybycia na miejsce naruszenia ochrony danych osobowych Administratora Bezpieczeństwa Informacji lub upoważnionej przez niego osoby, należy: a) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, b) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia, c) zaniechać o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę, d) podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosowanie do objawów i komunikatów towarzyszących naruszeniu, e) podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji użytkowej, f) zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku, h) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa lub osoby upoważnionej. 4. Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Administrator Bezpieczeństwa Informacji lub osoba go zastępująca: a) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości pracy, b) może żądać dokładnej relacji z zaistniałego naruszenia osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem, c) rozważa celowość i potrzebę powiadamia o zaistniałym naruszeniu Administratora 11
12 danych, 5. Administrator Bezpieczeństwa Informacji zobowiązany jest do powiadomienia o zaistniałej sytuacji Dyrektora, który podejmuje decyzje o wykonaniu czynności zmierzających do przywrócenia poprawnej pracy systemu oraz o ponownym przystąpieniu do pracy w systemie. 6. Administrator Bezpieczeństwa Informacji dokumentuje zaistniały przypadek naruszenia oraz sporządza raport, który powinien zawierać wszczególności: a) wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, b) określenie czasu i miejsca naruszenia i powiadomienia, c) określenie okoliczności towarzyszących i rodzaju naruszenia, d) wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania, e) wstępną ocenę przyczyn wystąpienia naruszenia, f) ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego. 7. Raport, o którym mowa w ust.6 Administrator Bezpieczeństwa niezwłocznie przekazuje Dyrektora, a w przypadku jego nieobecności osobie uprawnionej. 8. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu Administrator Bezpieczeństwa zasięga niezbędnych opinii i proponuje postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych. 9. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez Dyrektora szkoły, Administratora Bezpieczeństwa Informacji. 10. Analiza, o której mowa w ust. 9 powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnych naruszeniom w przyszłości. Rozdział 8 POSTANOWIENIA KOŃCOWE 1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, wszczyna się postępowanie dyscyplinarne. 2. Pracownicy w Szkole Podstawowej w Bełcznie składają oświadczenie wg wzoru stanowiącego załącznik nr 4 do niniejszego dokumentu. 12
13 3. Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych prowadzona jest wg wzoru stanowiącego załącznik nr 5 do niniejszego dokumentu. 4. Do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych a także przetwarzanie danych osobowych w formie papierowej są dopuszczone osoby posiadające upoważnienie wydane wg wzoru stanowiącego załącznik nr 6 do niniejszego dokumentu. 5. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu mogą być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym Administratora Bezpieczeństwa. 6. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia Administratora Bezpieczeństwa Informacji nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz.U. z 2002 r. Nr 101, poz.926 z późn. zm.) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. 7. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (tekst jednolity Dz.U. z 2002 r. Nr 101, poz.926 z późn. zm.) rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U.Nr 100, poz.1024) oraz rozporządzenie Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci do przekazywania informacji do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczenia danych informatycznych (Dz.U. Nr 100, poz. 1023). 8. Niniejsza Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Publicnej Szkole Podstawowej w Bełcznie wchodzi w życie z dniem jej podpisania przez Dyrektora. Załącznik nr 1 do Polityki Bezpieczeństwa Systemów Informatycznych służących do przetwarzania danychosobowych w Publicznej Szkole Podstawowej w Bełcznie. 13
14 Wyznaczenie Administratora Bezpieczeństwa Informacji 1. Na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153 poz. 1271, z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285) i 3 ust. 3 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz.1024) wyznacza się Panią Lucynę Wierudzką na ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI 2. Obowiązki Administratora Bezpieczeństwa Informacji znajdują się w załączniku nr 2. (data i podpis Dyrektora).. 14
15 Załącznik nr 2 do Polityki Bezpieczeństwa Systemów Informatycznych służących do przetwarzania danychosobowych w Publicznej Szkole Podstawowej w Bełcznie Obowiązki Administratora Bezpieczeństwa Informacji 1. Nadzór na przestrzeganiem instrukcji określającej sposób zarządzania systemem informatycznym. 2. Nadzór nad fizycznym zabezpieczeniem pomieszczeń, w których przetwarzane są dane osobowe oraz kontrolą przebywających w nich osób. Pomieszczenia, o których mowa wyżej powinny być zabezpieczone przed dostępem do nich osób nie posiadających uprawnień do przetwarzania danych osobowych. Osoby nie posiadające takich uprawnień mogą przebywać w nich jedynie w obecności osób uprawnionych. Na czas nieobecności zatrudnionych tam osób, pomieszczenia te powinny być odpowiednio zabezpieczone. 3. Zapewnienie awaryjnego zasilania komputerów oraz innych urządzeń mających wpływ na bezpieczeństwo przetwarzania. Komputery oraz urządzenia, o których mowa wyżej powinny być zasilane poprzez zastosowanie specjalnych urządzeń podtrzymujących zasilanie (UPS). 4. Dopilnowanie aby komputery przenośne, w których przetwarzane są dane osobowe zabezpieczone były hasłem dostępu przed nieautoryzowanym uruchomieniem oraz aby komputery te nie były udostępniane osobom nieupoważnionym do przetwarzania danych osobowych. Osoby posiadające komputery przenośne z zapisanymi w nich danymi osobowymi powinny być przeszkolone w celu zachowania szczególnej uwagi podczas ich transportu oraz na to, aby komputery przenośne te przechowywane były we właściwie zabezpieczonym pomieszczeniu. 5. Nadzór na wykorzystywany oprogramowaniem oraz jego legalnością. 6. Przeciwdziałanie dostępowi osób niepowołanych do systemu, w których przetwarzane są dane osobowe. 7. Podejmowanie odpowiednich działań w celu właściwego zabezpieczenia danych. 8. Badanie ewentualnych naruszeń w systemie zabezpieczeń danych osobowych. 9. Podejmowanie decyzji o instalowaniu nowych urządzeń oraz oprogramowania wykorzystywanego do przetwarzania danych osobowych. 10. Nadzór na naprawami, konserwacją oraz likwidacją urządzeń komputerowych zawierających dane osobowe. 11. Definiowanie użytkowników i haseł dostępu. 12. Prowadzenie osobiście lub nadzorowanie profilaktyki antywirusowej systemu informatycznego. 13. Nadzór nad wykonywaniem kopii zapasowych, ich przechowywaniem oraz okresowym 15
16 sprawdzaniem pod kątem ich dalszej przydatności. 14. Nadzór nad obiegiem oraz przechowywaniem dokumentów i wydawnictw zawierające dane generowane przez system informatyczny (osoby pracujące przy przetwarzaniu danych osobowych powinni mieć dostęp do niszczarki aby niszczyć źle wydrukowane bądź zbyteczne dokumenty). 15. Prowadzi szkolenia użytkowników z zakresu bezpieczeństwa systemu komputerowego lub występuje z wnioskiem o przeprowadzenie szkoleń użytkowników z zakresu bezpieczeństwa systemu komputerowego. 16. Sporządzanie planów kontroli zatwierdzanych przez Administratora Danych oraz przeprowadzanie zgodnie z nimi kontroli. 17. Podjęcie natychmiastowych działań zabezpieczających w przypadku naruszenia zabezpieczeń systemu informatycznego lub informacji o zmianach w sposobie działania programu lub informacji o zmianach w sposobie działania programu lub urządzeń wskazujących na naruszenie bezpieczeństwa danych. 16
17 Załącznik nr 3 do Polityki Bezpieczeństwa Systemów Informatycznych służących do przetwarzania danychosobowych w Szkole Podstawowej w Bełcznie Wyznaczenie Administratora Systemu Informatycznego 1. Na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i 3 ust. 3 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz.1024) wyznacza się Panią Lucynę Wierudzką na ADMINISTRATORA SYSTEMU INFORMATYCZNEGO... (data i podpis dyrektora ) 17
18 Załącznik nr 4 do Polityki Bezpieczeństwa Systemów Informatycznych służących do przetwarzania danychosobowych w Publicznej Szkole Podstawowej w Bełcznie. Bełczna, dnia Imię i nazwisko... Stanowisko O Ś W I A D C Z E N I E 1. Stwierdzam własnoręcznym podpisem, że znana jest mi treść przepisów: a) o ochronie i postępowaniu z wiadomościami stanowiącymi tajemnicę państwową i służbową, wynikających z ustawy z dnia r., o ochronie informacji niejawnych, b) o zasadach ochrony oraz środkach i zabezpieczeniach danych osobowych wynikających z ustawy z dnia r. o ochronie danych osobowych (Dz.U. z 2002, Nr 101 poz. 926 z późn. zm.) oraz odpowiedzialności karnej za naruszenie danych osobowych, c) polityki bezpieczeństwa systemów informatycznych przetwarzania danych osobowych w Publicznej Szkole Podstawowej w Bełcznie, d) instrukcji zarządza systemami informatycznymi, służących do przetwarzania danych osobowych w Publicznej Szkole Podstawowej w Bełcznie 2. Jednocześnie zobowiązuję się nie ujawniać wiadomości, z którymi zapoznałem (am) się z racji wykonywanej pracy w czasie zatrudnienia oraz po ustaniu zatrudnienia w Publicznej Szkole Podstawowej w Bełczniea w szczególności nie będę: a) ujawniał danych osobowych zawartych w obsługiwanym systemie informatycznym oraz kartotek, księgach, wykazach i innych zbiorach ewidencyjnych, b) ujawniał szczegółów technologicznych przetwarzanych systemów, sposobów zabezpieczeń, c) udostępniał osobom nieupoważnionym nośników magnetycznych i innych materiałów związanych z przetwarzaniem danych osobowych, d) kopiował lub przetwarzał dane w sposób inny niż dopuszczalny obowiązującą instrukcję technologiczną. 2. Przyjmuję do wiadomości, iż postępowanie sprzeczne z powyższymi zobowiązaniami może być uznane za ciężkie naruszenie obowiązków pracowniczych w rozumieniu Kodeksu Pracy.... data i podpis pracownika... Podpis Administratora Danych Osobowych 18
19 Załącznik nr 5 do Polityki Bezpieczeństwa Systemów Informatycznych służących do przetwarzania danychosobowych w Publicznej Szkole Podstawowej w Bełcznie... (pieczęć ) Bełczna, dnia U P O W A Ż N I E N I E NR../.. Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz.U. z 2002 r. Nr 101, poz. 926 z późn. zm.) upoważniam Panią/Pana... (imię i nazwisko)... (stanowisko pracy) do przetwarzania danych osobowych w systemach informatycznymi nie informatycznymfunkcjonujących w Publicznej Szkole Podstawowej w Bełcznie zawartych w zbiorze rozproszonym noszącym nazwę Pracownicy, Uczniowie, Rodzice Powyższe upoważnienie wydaje się na okres: Czasu trwania umowy o pracę... (wpisać na jaki okres lub bezterminowo) Podpis Podpis Pracownika Administratora Danych Osobowych 19
20 Załącznik nr 6 do Polityki Bezpieczeństwa Systemów Informatycznych służących do przetwarzania danychosobowych w Publicznej Szkole Podstawowej w Bełcznie. EWIDENCJAOSÓB ZATRUDNIONYCH PRZY PRZETWARZANIU ZBIORÓW DANYCH OSOBOWYCHW PUBLICZNEJ SZKOLE PODSTAWOWEJ W BEŁCZNIE Lp. Imię i nazwisko Data wydania upoważnienia Stanowisko pracy Nazwa przetwarzanego zbioru danych osobowych Pomieszczenie 20
Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych
Załącznik Nr 3 do Zarządzenia Nr 19/08 z dnia 04.03.2008 r. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława
Bardziej szczegółowoZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r.
Zarządzenie nr 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. w sprawie ustalenia Polityki bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Gostycynie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 1 IM. MARII SKŁODOWSKIEJ-CURIE W ŁOBZIE
Załacznik nr 1 do Zarzadzenia nr 7 /2010/2011 Dyrektora Szkoły z dnia 11 lutego 2011 POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 1 IM. MARII
Bardziej szczegółowoPolityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach
Załącznik nr 1 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr
Bardziej szczegółowo3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)
Zarządzenie nr 05/11 z dnia 04 kwietnia 2011 r. w sprawie wprowadzenia Polityki bezpieczeństwa danych przechowywanych w systemie informatycznym oraz danych zapisanych w postaci dokumentacji papierowej
Bardziej szczegółowoZarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.
Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. w sprawie: polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie
Bardziej szczegółowoPolityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych
Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół nr 3 Specjalnych im. Janusza Korczaka w Pszczynie SPIS TREŚCI Wprowadzenie....3
Bardziej szczegółowoZarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU ROZDZIAŁ 1 PODSTAWA PRAWNA 1 Potrzeba opracowania dokumentu wynika
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie
Załącznik nr 1 do Zarządzenia nr 53/2008 Wójta Gminy Łyse z dnia 27 sierpnia 2008 r. POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE Rozdział I Wprowadzenie 1. Wprowadzenie Polityki
Bardziej szczegółowoPolityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu
Załącznik Nr 1 do Zarządzenia Nr 13/06 Starosty Gostyńskiego z dnia 28 lutego 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym
Bardziej szczegółowoZałącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.
Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r. POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1 Spis treści Istota naruszenia danych osobowych 3 postępowanie w przypadku naruszenia danych osobowych 3 naruszenie danych osobowych
Bardziej szczegółowoPolityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie
Załącznik Nr 1 do Zarządzenia Nr 61/2006 Starosty Gryfińskiego z dnia 30 czerwca 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych Opracował: Administrator
Bardziej szczegółowoInstrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej
ZAŁĄCZNIK NR 1 DO ZARZĄDZENIA NR 3/2013 KIEROWNIKA OOŚRODKA POMOCY SPOŁECZNEJ W DĘBNICY KASZUBSKIEJ Z DNIA 25.07.2013 r. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych
Bardziej szczegółowoPolityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie
Załącznik Nr 1 do zarządzenia Nr ORG.0050.195.2012 Wójta Gminy Wilków z dnia 27 kwietnia 2012 r. Polityka Bezpieczeństwa przetwarzania w Urzędzie Gminy w Wilkowie 1. Wprowadzenie. W systemie Urzędu Gminy
Bardziej szczegółowoPolityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół Samochodowych i Budowlanych Im. Leonarda da Vinci w Głogowie ul. Piastowska
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik nr 1 do Zarządzenia Dyrektora Zespołu Szkół Mechanicznych POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ MECHANICZNYCH w RZESZOWIE 1 PODSTAWA PRAWNA Ustawa z dnia 7 września 1991 r. o systemie
Bardziej szczegółowoZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Bardziej szczegółowoPolityka Bezpieczeństwa
Polityka Bezpieczeństwa dla Organizacji LTD24 sp. z o.o. sp.k. wydana 13.08.2018 Wersja dokumentu. Osoba odpowiedzialna za utworzenie / aktualizację dokumentu. Data 1.0 Szymon Wiktorowicz 10.08.2018r.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW Spis treści WPROWADZENIE... 3 Rozdział I OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH... 4 Rozdział 2 ZABEZPIECZENIE
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoPolityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo
Załącznik do zarządzenia Nr 6/2007 Wójta Gminy Krzemieniewo z dnia 16 sierpnia 2007 r. Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie
Bardziej szczegółowoPOLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH ADMINISTRATOR: PRZEDSIĘBIORSTWO HARVEST SP. Z O.O. ADRES: UL. WRZESIŃSKA 56, 62-020 SWARZĘDZ Data i miejsce sporządzenia dokumentu: 22 /05/2018 Ilość stron: Strona1 SPIS
Bardziej szczegółowoPOLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA
POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ CYCH DO PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA 1 Potrzeba opracowania dokumentu wynika z 4 rozporządzenia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH
INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
Bardziej szczegółowoPolityka bezpieczeństwa informacji w serwisie techrobot.pl
Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH. w Centrum Stomatologii MATHIAS-DENT Grażyna Mathias
Wprowadzona decyzją Nr 01 /2018 z dnia 25 maja 2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH 1 1. Celem Polityki bezpieczeństwa danych osobowych w podmiocie leczniczym jest określenie zasad przetwarzania,
Bardziej szczegółowoZałączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych
Załączniki do Polityki Bezpieczeństwa Informacji Wzory dokumentów wewnętrznych Załącznik nr.1 Upoważnienie Nr 01/2013... Działając na podstawie uprawnień nadanych mi w Urzędzie Gminy w sprawie ochrony
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoI Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BOLESZKOWICE
Załącznik Nr 1 do Zarządzenia Nr Wójta Gminy Boleszkowice z dnia 16 lutego 2011r. POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoPOLITYKA BEZPIECZENSTWA
INFORMACJA O DOKUMENCIE POLITYKA BEZPIECZENSTWA Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w Systemach informatycznych stosowanych w sieci wypozyczalniach Wintergroup
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowoZałącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.
Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. POLITYKA BEZPIECZEŃSTWA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻACYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE
Bardziej szczegółowoZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
Bardziej szczegółowoZarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.
Zarządzenie nr 7 /2013 Dyrektora Miejskiego Ośrodka Kultury z dnia 5 lipca 2013 roku w sprawie wprowadzenia Polityki bezpieczeństwa informacji oraz Instrukcji zarządzania systemem informatycznym służącym
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
Bardziej szczegółowoZałącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Bardziej szczegółowoNoworudzka Szkoła Techniczna
Noworudzka Szkoła Techniczna w Nowej Rudzie 57-401 Nowa Ruda, ul. Stara Droga 4, tel. 074 872 22 42, fax 074 872 94 14, e-mail: szkola@zsp.nowaruda.pl POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoProcedura zarządzania incydentami. informacji
/ POLITYKA BEZPIECZENSTWA INFORMACJI informacii Wers"a -1 Strona 1 Załącznik nr 4 Polityki Bezpieczeństwa Informacji Świętokrzyskiego Urzędu Wojewódzkiego związanymi z bezpieczeństwem informacji WYDANIE
Bardziej szczegółowoPolityka bezpieczeństwa i instrukcja zarządzania systemem. w Urzędzie Gminy Wólka. Opracował : Ewa Flis / imię i nazwisko /
1 Załącznik do Zarządzenia Nr117/2012 Wójta, z dnia 28 grudnia 2012 r. Polityka bezpieczeństwa i instrukcja zarządzania systemem w Urzędzie Gminy Wólka Opracował : Ewa Flis / imię i nazwisko / Administrator
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH
Załącznik Nr 1 do Zarządzenia dyrektora Szkoły Podstawowej w Staniewicach nr 14/2010/2011 z dnia 15 marca 2011 w sprawie zatwierdzenia Polityki bezpieczeństwa i instrukcji bezpieczeństwa przetwarzania
Bardziej szczegółowoRozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoPolityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowoInstrukcja Postępowania w Sytuacji Naruszeń. w Publicznym Przedszkolu Nr 7. im. Pszczółki Mai w Pile
w Publicznym Przedszkolu Nr 7 Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola Nr 7. Spis treści I. Istota naruszenia bezpieczeństwa
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych
Polityka bezpieczeństwa danych osobowych,,polityka bezpieczeństwa danych osobowych - zwana dalej,,polityką bezpieczeństwa przeznaczona jest dla osób przetwarzających dane osobowe w DRABEST Sp. z o.o. z
Bardziej szczegółowoZarządzenie Nr 5/2012 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 14 maja 2012r.
Zarządzenie Nr 5/2012 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 14 maja 2012r. w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Na podstawie art. 36 ust. 2 ustawy z
Bardziej szczegółowoR E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych i danych wrażliwych
Załącznik Nr 1 Do Zarządzenia Nr 5/2015 r. Kierownika Miejsko-Gminnego Ośrodka Pomocy Społecznej w Pełczycach Z dnia 22.09.2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych i danych wrażliwych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Wprowadzona uchwałą/decyzją Nr 1/2018 z dnia 20.05.2018 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W Perła Praktyka Lekarska 1 1. Celem Polityki bezpieczeństwa danych osobowych w podmiocie leczniczym/praktyce
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoR E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu
Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel
Bardziej szczegółowoI. Wstęp. II. Definicje
Załącznik Nr 1 do Zarządzenia Nr Or.0050.10.2017 Wójta Gminy Damasławek z dnia 16 lutego 2017 r. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DAMASŁAWEK I. Wstęp 1. W systemie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoRegulamin. Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne
Regulamin Ochrony Danych Osobowych i Informacji w Spółdzielni Mieszkaniowej w Ciechocinku. Postanowienia Ogólne 1. Podstawę prawną Regulaminu stanowią: Ustawa o ochronie danych osobowych z dnia 29 sierpnia
Bardziej szczegółowoOSOBOWYCH. ROZDZIAŁ I Postanowienia ogólne... str. 150-151. ROZDZIAŁ II Wykaz zbiorów danych osobowych... str. 151-152
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Publicznego Gimnazjum i Szkoły Podstawowej im. Jana Pawła II w Leźnie SPIS TREŚCI ROZDZIAŁ I Postanowienia ogólne.... str. 150-151 ROZDZIAŁ
Bardziej szczegółowo2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 2 W STARGARDZIE SZCZECIŃSKIM
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GIMNAZJUM NR 2 W STARGARDZIE SZCZECIŃSKIM ROZDZIAŁ I Postanowienia ogólne 1 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Gimnazjum
Bardziej szczegółowoZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku
ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej
Bardziej szczegółowoZarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
Bardziej szczegółowoosobowych i ich zbiorów stanowiącą załącznik nr 1 do niniejszego zarządzenia.
ZARZĄDZENIE NR 13/2010 Dyrektora Gimnazjum im. Jana Pawła II w Dobczycach z dnia 16 grudnia 2010 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemem informatycznym i ręcznym w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: 05-074 Halinów, ul. Paderewskiego 26 01.01.2015 I Wstęp 1 Celem Polityki Bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoSPIS TREŚCI. Część II Instrukcja w sprawie zasad postępowania przy przetwarzaniu danych osobowych
SPIS TREŚCI Część I Dokumentacja sposobu przetwarzania danych osobowych Definicje Wprowadzenie Przepisy ogólne Rozdział 1 Rozdział 2 Rozdział 3 Rozdział 4 Rozdział 5 Rozdział 6 Rozdział 7 Polityka bezpieczeństwa
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Szkole Podstawowej nr 23 im. Olimpijczyków Polskich w Lublinie
Strona1 Polityka bezpieczeństwa przetwarzania danych osobowych w Szkole Podstawowej nr 23 im. Olimpijczyków Polskich w Lublinie SPIS TREŚCI ROZDZIAŁ I Postanowienia ogólne...str. 2 ROZDZIAŁ II Wykaz budynków,
Bardziej szczegółowo4) Gabinet zastępcy dyrektora i pedagoga 2 osoby znajdujący się na I piętrze budynku
Załącznik nr 1 do,,polityki bezpieczeństwa Wykaz pomieszczeń Zespołu Szkół nr 3 Specjalnych im. Janusza Korczaka w Pszczynie, w których przetwarza się dane osobowe, oraz osoby mające prawo wglądu do danych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE
Załącznik Nr 1 do Zarządzenia Nr 12/05/2014 Dyrektora Filharmonii Dolnośląskiej w Jeleniej Górze z dnia 29 maja 2014r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W FILHARMONII DOLNOŚLĄSKIEJ W JELENIEJ GÓRZE,
Bardziej szczegółowo