ZARZĄDZENIE NR OL-12/ /Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R.

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZARZĄDZENIE NR OL-12/0021-02/Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA 18.04.2013 R."

Transkrypt

1 ZARZĄDZENIE NR OL-12/ /Z/13 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA R. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych, Instrukcji Zarzadzania Systemem Informatycznym oraz Instrukcji Postępowania w Sytuacji Naruszenia Bezpieczeństwa Informacji Na podstawie 14 Regulaminu Organizacyjnego Urzędu Skarbowego w Jaworznie stanowiącego załącznik nr 1 do Zarządzenia Wewnętrznego Nr OL-12/ /Z/11 Naczelnika Urzędu Skarbowego w Jaworznie z dnia r. w sprawie nadania Regulaminu Organizacyjnego Urzędu Skarbowego w Jaworznie oraz Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz.926, Nr 153, poz. 1271, z 2004r. Nr 25, poz. 219, Nr 33, poz. 285) Zarządzam stosowanie następujących instrukcji: 1 1. Polityka Bezpieczeństwa Danych Osobowych Przetwarzanych w Systemie Ewidencja Podatników i Innych oraz systemem Kadrowo-Księgowym 2. Instrukcja Zarządzania Systemem Informatycznym Ewidencja Podatników i Innych oraz systemem Kadrowo-Księgowym, 2 Zarządzenie wchodzi w życie z dniem podpisania. ROZDZIELNIK: Lp. Egzemplarz Adresat 1. Oryginał Referat Organizacyjno Administracyjny, kadr i Szkoleń (OL-12) 2. Kopia użytkowa wersja elektroniczna Pracownicy realizujący zadania na wszystkich stanowiskach pracy Strona 1 z 20

2 ORYGINAŁ Załącznik nr 2 do Zarządzenia NR OL-12/ /Z/13 POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU SKARBOWEGO W JAWORZNIE Zarządzenie Nr OL-12/ /Z/12 Naczelnika Urzędu Skarbowego w Jaworznie w sprawie wprowadzenia procesu Postępowanie podczas wypadku przy pracy Strona 2 z 20

3 URZĄD SKARBOWY W JAWORZNIE Nazwa POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU SKARBOWEGO W JAWORZNIE Krótki opis dokumentu Dokument opisuje zasady ochrony informacji obowiązujące w Urzędzie Skarbowym w Jaworznie Właściciel Urząd Skarbowy w Jaworznie dokumentu Opracowany Nazwa komórki Dział Logistyki i Organizacji przez organizacyjnej Akceptował Imię i nazwisko, Pełnomocnik Ochrony stanowisko Data Podpis ABI Zatwierdził Imię i nazwisko, stanowisko Naczelnik Urzędu Skarbowego Data Podpis Strona 3 z 20

4 SPIS TREŚCI 1 WSTĘP WYKAZ SKRÓTÓW WYKAZ TERMINÓW ZAKRES POLITYKI BEZPIECZEŃSTWA INFORMACJI CEL POLITYKI BEZPIECZEŃSTWA INFORMACJI BEZPIECZEŃSTWO INFORMACJI W JEDNOSTCE ORGANIZACYJNEJ ZASADY ZARZĄDZANIA INFORMACJĄ RODZAJE INFORMACJI PRZETWARZANYCH I SPOSÓB ICH OCHRONY ZASADY ORGANIZACJI STRUKTUR ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI GŁÓWNE OBOWIĄZKI I ODPOWIEDZIALNOŚĆ POSZCZEGÓLNYCH RÓL ZARZĄDZANIE RYZYKIEM Strona 4 z 20

5 1 WSTĘP Informacja stanowi priorytetowy zasób każdej organizacji, dlatego w Urzędzie Skarbowym w Jaworznie, wdrożono System Zarządzania Bezpieczeństwem Informacji (SZBI). Zapewnienie bezpieczeństwa informacji oraz systemów, w których są one przechowywane i przetwarzane jest jednym z zadań Urzędu Skarbowego w Jaworznie. W celu zagwarantowania sprawnej i skutecznej ochrony informacji, konieczne jest opracowanie a następnie zapewnienie odpowiedniego poziomu bezpieczeństwa oraz zastosowanie rozwiązań technicznych. Dokumentem, który określa zasady oraz metody ochrony informacji w Urzędzie Skarbowym jest Polityka Bezpieczeństwa Informacji. Jest to zbiór spójnych i zgodnych z obowiązującym prawem przepisów, reguł, według których jednostka buduje, zarządza i udostępnia zasoby oraz systemy informacyjne i informatyczne. 1.1 WYKAZ SKRÓTÓW AI ADO ABI ASI SZBI GIODO Administrator Informacji; Administrator Danych Osobowych; Administrator Bezpieczeństwa Informacji; Administrator Systemu Informatycznego; System Zarządzania Bezpieczeństwem Informacji; Generalny Inspektor Ochrony Danych Osobowych. 1.2 WYKAZ TERMINÓW Strona 5 z 20

6 jednostka organizacyjna Urząd Skarbowy w Jaworznie; kierownik jednostki organizacyjnej informacja poufność dostępność rozliczalność integralność podatność Naczelnik Urzędu Skarbowego w Jaworznie; niematerialne aktywa jednostki organizacyjnej, które posiada realną wartość i dlatego podlega ochronie przed zagrożeniami zewnętrznymi i wewnętrznymi; zapewnienie, iż dostęp do informacji mają tylko i wyłącznie osoby uprawnione; zapewnienie, iż informacje będą dostępne na żądanie uprawnionej do tego osoby wtedy gdy jest to potrzebne; właściwość zapewniająca, że działania podmiotu mogą być przypisane w sposób jednoznaczny tylko temu podmiotowi; zapewnienie, iż informacje nie zostały zmienione lub zniszczone w nieautoryzowany sposób (niezgodny z wewnętrznymi regulacjami jednostki organizacyjnej); słabość, luka, brak odpowiednich zabezpieczeń informacji przed występującymi zagrożeniami; prawdopodobieństwo miara wystąpienia zdarzenia; zagrożenie ryzyko zarządzanie ryzykiem analiza ryzyka potencjalna przyczyna niepożądanego incydentu, który może wywołać szkodę w systemie lub jednostce organizacyjnej; niepewność związana z wystąpieniem okoliczności lub zdarzenia, grożącego brakiem lub ograniczeniem możliwości realizacji celów jednostki organizacyjnej, określonych zarówno w perspektywie krótko jak i długoterminowej; skoordynowane działania podejmowane przez kierownika jednostki organizacyjnej mające na celu identyfikacje zagrożeń i podatności, minimalizację zagrożeń do poziomu ryzyka akceptowalnego poprzez zastosowanie zabezpieczenia lub zabezpieczeń; etap w zarządzaniu ryzykiem polegający na określeniu Strona 6 z 20

7 prawdopodobieństwa wystąpienia zagrożenia, w celu określenia wartości punktowej ryzyka; system informatyczny zbiór powiązanych ze sobą elementów, którego funkcją System Zarządzania Bezpieczeństwem Informacji incydent związany z bezpieczeństwem informacji jest przetwarzanie danych i informacji przy użyciu technik komputerowych. Odpowiedzialnym za system jest właściciel merytoryczny. Zarządzanie warstwą techniczną systemu informatycznego należy do zadań komórki organizacyjnej właściwej ds. informatyki; część systemu zarządzania, oparta na podejściu wynikającym z ryzyka biznesowego, odnosząca się do ustanowienia, wdrożenia, eksploatacji, monitorowania, utrzymania i doskonalenia bezpieczeństwa informacji. SZBI zawiera strukturę organizacyjną, polityki, planowane działanie, zakres odpowiedzialności, zasady procedury, procesy i zasoby według normy ISO/IEC 27001:2007; pojedyncze zdarzenie lub seria niepożądanych lub niespodziewanych zdarzeń związanych z bezpieczeństwem informacji, które stwarzają znaczne prawdopodobieństwo zakłócenia działań biznesowych i zagrażają bezpieczeństwu. 2 ZAKRES POLITYKI BEZPIECZEŃSTWA INFORMACJI Dokument ma zastosowanie do wszystkich rodzajów informacji przetwarzanych w jednostce organizacyjnej oraz dla wszystkich osób przetwarzających te informacje. 3 CEL POLITYKI BEZPIECZEŃSTWA INFORMACJI Strona 7 z 20

8 Urząd Skarbowy w Jaworznie, realizując działalność statutową zapewnia wszystkich swoich interesantów, pracowników i osoby współpracujące, o zachowaniu pełnej gwarancji bezpieczeństwa i poufności przekazywanych, posiadanych i pozyskiwanych informacji. W tym celu, Naczelnik Urzędu Skarbowego realizuje następującą Politykę Bezpieczeństwa Informacji (PBI): 1) Naczelnik Urzędu Skarbowego w Jaworznie jest świadomy ważności bezpieczeństwa informacji przetwarzanych w jednostce organizacyjnej i stwarza warunki, aby zapewnić ich bezpieczeństwo; 2) Naczelnik Urzędu Skarbowego w Jaworznie zobowiązuje się do spełnienia wymagań prawnych i kontraktowych związanych z bezpieczeństwem informacji, szczególnie w zakresie przepisów o ochronie danych osobowych, informacji niejawnych, tajemnicy skarbowej i innych tajemnic prawnie chronionych; 3) Zarządzanie Bezpieczeństwem Informacji jest realizowane w szczególności poprzez uregulowania zawarte w wewnętrznych aktach normatywnych i dokumentach systemu zarządzania jakością, obejmujących wszystkie obszary działalności Urzędu Skarbowego, tworząc System Zarządzania Bezpieczeństwem Informacji; 4) Za bezpieczeństwo informacji w Urzędzie Skarbowym odpowiada każdy pracownik na powierzonym mu stanowisku pracy, a zapewnienie bezpieczeństwa informacji nadzorują kierownicy komórek organizacyjnych na wszystkich szczeblach zarządzania; 5) Bezpieczeństwo informacji jest realizowane poprzez następujące działania ciągłe: a) monitorowanie stanu zabezpieczeń (urządzeń techniczno-organizacyjnych, uregulowań formalnoprawnych) i ryzyk z tym związanych, b) szkolenie pracowników (dostęp do bieżących uregulowań i fachowej literatury), c) uświadamianie pracownikom znaczenia ich angażowania się w realizację polityki bezpieczeństwa informacji, d) informowanie pracowników o konsekwencjach wynikających z braku należytej dbałości o bezpieczeństwo informacji lub naruszenia bezpieczeństwa informacji, e) raportowanie incydentów związanych z bezpieczeństwem informacji; 6) Należy stale doskonalić wdrożony System Zarządzania Bezpieczeństwem Informacji. Głównymi celami stawianymi przed SZBI są: 1) zapewnienie zgodności działań z obowiązującymi wymaganiami prawnymi; 2) ochrona systemów przetwarzania informacji przed nieuprawnionym dostępem bądź zniszczeniem; 3) zmniejszanie ryzyka utraty informacji; 4) zaangażowanie wszystkich pracowników w ochronę informacji. Szczegółowe rozwinięcie zagadnień objętych niniejszą Polityką jest udokumentowane w stosownych politykach, instrukcjach i procedurach postępowania. Strona 8 z 20

9 4 BEZPIECZEŃSTWO INFORMACJI W JEDNOSTCE ORGANIZACYJNEJ Bezpieczeństwo informacji w Urzędzie Skarbowym w Jaworznie jest rozumiane jako: 1) zarządzanie bezpieczeństwem własnych i powierzonych przez interesantów informacji, we wszystkich jej aspektach, tj.: a) poufności, b) dostępności, c) integralności; 2) ochrona danych osobowych pracowników, które są przetwarzane w Urzędzie Skarbowym; 3) systematyczne zarządzanie ryzykiem na podstawie przyjętej metody oceny ryzyka; 4) prowadzenie analizy wprowadzanych zmian organizacyjnych w Urzędzie Skarbowym i ich oddziaływania na bezpieczeństwo. 5 ZASADY ZARZĄDZANIA INFORMACJĄ Każdy pracownik powinien być zapoznany z zasadami oraz z kompletnymi i aktualnymi procedurami ochrony informacji w swojej jednostce organizacyjnej. Poniższe, prezentowane zasady są podstawą realizacji Polityki Bezpieczeństwa Informacji: 1) Zasada uprawnionego dostępu każdy pracownik przechodzi szkolenie z zasad ochrony informacji, spełnia kryteria dopuszczenia do informacji i podpisuje stosowne oświadczenie o zachowaniu poufności; 2) Zasada przywilejów koniecznych każdy pracownik posiada prawa dostępu do informacji, ograniczone wyłącznie do tych, które są konieczne do wykonywania powierzonych mu zadań; 3) Zasada wiedzy koniecznej każdy pracownik posiada wiedzę o systemie, do którego ma dostęp, ograniczoną wyłącznie do zagadnień, które są konieczne do realizacji powierzonych mu zadań; 4) Zasada usług koniecznych Urząd Skarbowy świadczy usługi zgodne tylko ze swoim statutowym zakresem działania; 5) Zasada asekuracji każdy mechanizm zabezpieczający musi być ubezpieczony drugim, innym (podobnym). W przypadkach szczególnych może być stosowane dodatkowe (trzecie) niezależne zabezpieczenie; Strona 9 z 20

10 6) Zasada świadomości zbiorowej wszyscy pracownicy są świadomi konieczności ochrony zasobów informacyjnych Urzędu Skarbowego i aktywnie uczestniczą w tym procesie; 7) Zasada indywidualnej odpowiedzialności za bezpieczeństwo poszczególnych elementów odpowiadają konkretne osoby; 8) Zasada obecności koniecznej prawo przebywania w określonych miejscach mają tylko osoby upoważnione; 9) Zasada stałej gotowości system jest przygotowany na wszelkie zagrożenia. Niedopuszczalne jest tymczasowe wyłączanie mechanizmów zabezpieczających; 10) Zasada najsłabszego ogniwa poziom bezpieczeństwa wyznacza najsłabszy (najmniej zabezpieczony) element; 11) Zasada kompletności skuteczne zabezpieczenie jest tylko wtedy, gdy stosuje się podejście kompleksowe, uwzględniające wszystkie stopnie i ogniwa ogólnie pojętego procesu przetwarzania informacji; 12) Zasada ewolucji każdy system musi ciągle dostosowywać mechanizmy wewnętrzne do zmieniających się warunków zewnętrznych; 13) Zasada odpowiedniości używane mechanizmy muszą być adekwatne do sytuacji; 14) Zasada akceptowanej równowagi podejmowane środki zaradcze nie mogą przekraczać poziomu akceptacji; 15) Zasada świadomej konwersacji nie zawsze i wszędzie trzeba mówić, co się wie, ale zawsze i wszędzie trzeba wiedzieć co, gdzie i do kogo się mówi; 16) Zasad zamkniętego pomieszczenia ostatnia osoba wychodząca z pomieszczenia na zakończenie dnia pracy jest zobowiązana zamknąć drzwi na klucz. Niedopuszczalne jest pozostawienie otwartych pomieszczeń w godzinach pracy, gdy nikogo upoważnionego nie ma w środku; 17) Zasada nadzorowanych dokumentów po godzinach pracy w zamkniętych szafach lub biurkach powinny być przechowywane wszystkie dokumenty, którym zgodnie z klasyfikacją informacji Urzędu Skarbowego zostały uznane za informacje chronione; 18) Zasada czystego biurka należy unikać pozostawiania dokumentów na biurku bez opieki. Po zakończeniu pracy należy uprzątnąć biurko z dokumentów papierowych, płyt CD lub innych nośników danych; 19) Zasada czystej tablicy w salach szkoleniowych, po zakończonym szkolenia pozostawiana jest czysta tablica (flipchart, itp.); 20) Zasada czystego ekranu każdy komputer musi mieć ustawiony wygaszacz ekranu. Wygaszacz powinien włączać się automatycznie po 5 minutach bezczynności użytkownika. Użytkownicy powinni przed pozostawieniem włączonego komputera bez opieki, zablokować komputer lub w przypadku dłuższej nieobecności wylogować się z systemu. Po zakończonym dniu komputer powinien zostać wyłączony; 21) Zasada czystych drukarek informacje chronione w Urzędzie Skarbowym powinny być zabierane z drukarek natychmiast po wydrukowaniu. W przypadku nieudanej próby wydrukowania użytkownik powinien skontaktować się z osobą odpowiedzialną za dane urządzenie lub zgłosić incydent bezpieczeństwa; 22) Zasada czystego kosza dokumenty papierowe z wyjątkiem materiałów promocyjnych, marketingowych i informacyjnych powinny być niszczone w sposób uniemożliwiający ich odczytanie (w niszczarce, o ile jest dostępna). W przypadku Strona 10 z 20

11 konieczności zniszczenia dużej ilości informacji w formie papierowej (bez względu na ich przynależność do grupy informacji) należy umieścić je w specjalnie przystosowanych do tego celu workach, które winny być przekazane do zniszczenie na niszczarce Urzędu Skarbowego. Worki takie powinny być stosownie zabezpieczone do czasu przekazania do zniszczenia. Niszczenie takich dokumentów powinno odbywać się na bieżąco. 6 RODZAJE INFORMACJI PRZETWARZANYCH I SPOSÓB ICH OCHRONY Klasyfikacja informacji została opracowana w ramach prac prowadzonych nad wdrożeniem Systemu Zarządzania Bezpieczeństwem Informacji w Urzędzie Skarbowym w Jaworznie. Klasyfikacja informacji służy uporządkowaniu skutków naruszenia zasad bezpieczeństwa informacji i zasadom ich ochrony. W grupach informacji zebrane zostały informacje logicznie i merytorycznie ze sobą związane, identyfikowane i klasyfikowane zgodnie z obowiązującymi przepisami w zakresie ich ochrony. W efekcie informacje w Urzędzie Skarbowym podzielono na trzy grupy informacji i tak: Grupa I Informacje niejawne; Grupa II Informacje prawnie chronione; Grupa III Pozostałe informacje. Grupa I - Informacje niejawne Definicja: Informacje, o których mowa w ustawie z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010r. nr 182, poz. 1228), czyli są to informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne. Odpowiedzialność: Strona 11 z 20

12 Zgodnie z przepisami ustawy o ochronie informacji niejawnych: 1) Naczelnik Urzędu Skarbowego w Jaworznie odpowiada za ich ochronę, w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony; 2) Pełnomocnik Naczelnika Urzędu Skarbowego w Jaworznie ds. Ochrony Informacji Niejawnych odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych; 3) Stanowiska ds. materiałów zastrzeżonych odpowiadają za właściwe rejestrowanie, przechowywanie, obieg i wydawanie materiałów zastrzeżonych; 4) Administrator systemu odpowiada za funkcjonowanie systemu teleinformatycznego do przetwarzania informacji niejawnych oraz za przestrzeganie zasad i wymagań bezpieczeństwa przewidzianych dla tego systemu. Zabezpieczenia: Zabezpieczenie i ochrona informacji niejawnych w Urzędzie Skarbowym w Jaworznie są realizowane: 1) w związku z poniższymi przepisami prawa zewnętrznego: a) ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz. U. z 2010r., Nr 182, poz. 1228), b) rozporządzenie Rady Ministrów z dnia 7 grudnia 2011r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011r., Nr 276, poz. 1631), c) rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011r., Nr 271, poz.1603), d) rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011r. w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności (Dz. U. z 2011r., Nr 288, poz.1692), e) rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. z 2011r., Nr 159, poz. 948), f) zarządzenie Nr 54 Ministra Finansów z dnia 28 grudnia 2011r. w sprawie kancelarii tajnych, innych komórek organizacyjnych odpowiedzialnych za przetwarzanie materiałów niejawnych oraz przetwarzania informacji niejawnych (Dz. Urz. MF z 2011r., Nr 9, poz. 47); 2) w związku z poniższymi przepisami prawa wewnętrznego: a) dokumentacji określającej sposób i tryb przetwarzania informacji niejawnych o klauzuli Poufne" w Urzędzie Skarbowym w Jaworznie - Zarządzenie NR OL- 12/ /Z/12 z dnia r., b) Instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli Zastrzeżone w Urzędzie Skarbowym w Jaworznie -Zarządzenie NR OL- 12/ /Z/12 z dnia r., c) Decyzja Nr KAOWD IX/ /D/2010 z dnia w sprawie wprowadzenia instrukcji zarzadzania ryzykiem Strona 12 z 20

13 W oparciu o w/w uregulowania prawne został stworzony system obejmujący m.in. zasady ochrony informacji niejawnych w systemie teleinformatycznym oraz zastosowano środki bezpieczeństwa fizycznego w odniesieniu do informacji niejawnych. Grupa II Informacje prawnie chronione Definicja: Do grupy II przypisano dane osobowe oraz inne informacje prawnie chronione, które chronione są ze względu na dostępność, poufność, integralność i rozliczalność. Do grupy II przypisane zostały w szczególności: 1) dane osobowe, zdefiniowane w ustawie o ochronie danych osobowych Definicja: Za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników, określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. Odpowiedzialność: a) W Urzędzie Skarbowym Administratorem Danych Osobowych (ADO) jest Naczelnik Urzędu Skarbowego, który decyduje o celach i środkach przetwarzania danych osobowych. ADO może upoważnić inne osoby do realizacji całości lub części uprawnień i zadań ADO. Zadania ADO określa ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych oraz rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, b) ADO wyznacza ABI, nadzorującego przestrzeganie zasad ochrony przetwarzanych danych osobowych, Strona 13 z 20

14 c) ADO upoważnia Administratorów Systemów Informatycznych do systemów informatycznych służących do przetwarzania danych osobowych. ASI wykonuje czynności związane z administrowaniem systemem, monitoruje system oraz zapewnia poprawności jego działania, d) Osoby przetwarzające dane osobowe są zobowiązane do przestrzegania zasad zawartych w dokumentach takich jak: Polityka Bezpieczeństwa Informacji, Polityka Bezpieczeństwa Danych Osobowych Przetwarzanych w Systemie Ewidencja Podatników i Innych oraz Systemie Kadrowo-Księgowym, Instrukcja Zarządzania Systemem Informatycznym Ewidencja Podatników i Innych oraz Systemem Kadrowo-Księgowym oraz procedurach, w szczególności: - zasad ochrony przed nieuprawnionym dostępem, - nieuzasadnioną modyfikacją, - zniszczeniem, ujawnieniem lub pozyskaniem, - zasad korzystania z haseł, eksploatacji systemów informatycznych i ochrony antywirusowej, e) Osoby, które zostały upoważnione do przetwarzania danych osobowych, obowiązane są zachować w tajemnicy te dane oraz sposoby ich zabezpieczenia. Obowiązek ten istnieje również po ustaniu zatrudnienia. Zabezpieczenia: Zabezpieczenie i ochrona danych osobowych w Urzędzie Skarbowym w Jaworznie są realizowane: a) w związku z poniższymi przepisami prawa zewnętrznego: ustawy z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. z 2004r. Nr 100, poz. 1024), b) w związku z poniższymi przepisami prawa wewnętrznego: Polityka Bezpieczeństwa Danych Osobowych Przetwarzanych w Systemie Ewidencja Podatników i Innych oraz Systemem Kadrowo-Księgowym, Instrukcja Zarządzania Systemem Informatycznym Ewidencja Podatników i Innych oraz Systemem Kadrowo-Księgowym, Instrukcja, c) zgodnie z art. 40 ustawy o ochronie danych osobowych zbiory danych osobowych w zakresie Ewidencja Podatników i Innych zostały zgłoszone do GIODO w dniu r. - aktualizacja wniosku w dniu r; 2) informacje objęte tajemnica skarbową Definicja: Strona 14 z 20

15 Tajemnica skarbowa obejmuje indywidualne dane zawarte w deklaracji oraz innych dokumentach składanych przez podatników, płatników lub inkasentów. Tajemnicę skarbową stosuje się również do danych zawartych w: a) informacjach podatkowych przekazywanych organom podatkowym przez podmioty inne niż wskazane powyżej, b) aktach dokumentujących czynności sprawdzające, c) aktach postępowania podatkowego, kontroli podatkowej oraz aktach postępowania w sprawach o przestępstwa skarbowe lub wykroczenia skarbowe, d) dokumentacji rachunkowej organu podatkowego, e) informacjach uzyskanych przez organy podatkowe z banków oraz z innych źródeł, f) informacjach uzyskanych w toku postępowania w sprawie zawarcia porozumień cenowych. Odpowiedzialność: a) Za ochronę informacji prawnie chronionych odpowiada kierownik jednostki organizacyjnej, b) Pracownicy Urzędu Skarbowego w Jaworznie zobowiązani są do przestrzegania zasad określonych w Instrukcji ochrony informacji stanowiących tajemnicę skarbową w Urzędzie Skarbowym w Jaworznie. Zabezpieczenia: Zabezpieczenie i ochrona informacji objętych tajemnicą skarbową w Urzędzie Skarbowym w Jaworznie są realizowane: a) w związku z poniższymi przepisami prawa: ustawa z dnia 29 sierpnia 1997r. Ordynacja podatkowa (t.j. Dz. U. z 2005r. Nr 8, poz. 60 z poźn. zm.), ustawa z dnia 28 września 1991r. o kontroli skarbowej (t.j. Dz. U. z 2011r. Nr 41, poz. 214); Informacjom prawnie chronionym zapewniono poziom bezpieczeństwa wynikający z przepisów prawa regulujących sposoby i formy ich zabezpieczenia na każdym etapie przetwarzania. Grupa III Pozostałe informacje Definicja: Strona 15 z 20

16 Informacje, o których mowa w ustawie z dnia 6 września 2001r. o dostępie do informacji publicznej (Dz. U. z 2001r. Nr 112, poz z późn. zm.) oraz w Rozporządzeniu Ministra Spraw Wewnętrznych i Administracji w sprawie Biuletynu Informacji Publicznej z dnia 18 stycznia 2007r. (Dz. U. z 2007r., Nr 10, poz. 68), czyli są to wszystkie informacje, które są informacjami o sprawach publicznych. Odpowiedzialność: 1) Naczelnik Urzędu Skarbowego w Jaworznie jest organem władzy publicznej zobowiązanym do udostępniania informacji publicznej; 2) redaktor merytoryczny BIP jest osobą odpowiedzialną za aktualność danych oraz upoważnioną do przesyłania zaktualizowanych plików na stronę Biuletynu Informacji Publicznej Urzędu Skarbowego w Jaworznie; 3) redaktor techniczny BIP jest osobą odpowiedzialną za zamieszczenie przesłanych przez redaktora merytorycznego informacji w BIP; 4) za aktualizowanie oraz publikowanie właściwych informacji w biuletynie wewnętrznym Urzędu Skarbowego w Jaworznie (Intranecie) odpowiedzialni są pracownicy wyznaczeni do tej czynności. Zabezpieczenia: Zabezpieczenia i tryb udostępnienia informacji publicznej w Urzędzie Skarbowym w Jaworznie są realizowane: 1) w związku z poniższymi przepisami prawa zewnętrznego: a) ustawa z dnia 6 września 2001r. o dostępie do informacji publicznej (Dz. U. z 2001r. Nr 112, poz z późn. zm.), b) rozporządzeniu Ministra Spraw Wewnętrznych i Administracji w sprawie Biuletynu Informacji Publicznej z dnia 18 stycznia 2007r. (Dz. U. z 2007r. Nr 10, poz. 68), c) ustawa z dnia 15 lipca 2011r. o kontroli w administracji rządowej (Dz.U. z 2011r. Nr 185, poz. 1092), d) ustawa z z dnia 21 listopada 2008r. o służbie cywilnej (Dz.U. z 2008r. Nr 227, poz. 1505), e) ustawa z dnia 17 lutego 2005r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz.U. z 2005r. Nr 64, poz. 565 z późn. zm.), f) ustawa z dnia 19 sierpnia 2011r. o języku migowym i innych środkach komunikowania się (Dz.U. z 2011r. Nr 209. poz. 1243), g) ustawa z dnia 29 sierpnia 1997r. Ordynacja podatkowa (Dz.U. z 2005r. Nr 8, poz. 60, z późn. zm) oraz ustawa z dnia 28 września 1991 r. o kontroli skarbowej (Dz. U. z 2011r. Nr 41, poz. 214), h) rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania Strona 16 z 20

17 dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych (Dz.U. z 2011 r. Nr 206, poz. 1216); 7 ZASADY ORGANIZACJI STRUKTUR ZARZĄDZANIA BEZPIECZEŃSTWEM INFORMACJI Zasady tworzenia struktur zarządzających bezpieczeństwem: 1) oddzielenie funkcji zarządzających i kontrolnych od funkcji wykonawczych; 2) uniemożliwienie nadużyć i ograniczenie błędów popełnianych przez pojedyncze osoby w sferze jednoosobowej odpowiedzialności; 3) zapewnienie niezależności i bezstronności jednostek dokonujących audytu bezpieczeństwa przy zapewnieniu rękojmi zachowania tajemnicy. Aby oddzielić funkcje zarządzające i kontrolne od funkcji wykonawczych dokonano podziału na dwa obszary, administracyjny i bezpieczeństwa, pokazane na schemacie poniżej: PION ADMINISTRACYJNY PION BEZPIECZEŃSTWA Administrator Informacji (AI) Administrator Bezpieczeństwa Informacji (ABI) Administratorzy Systemów (ASI) 7.1. GŁÓWNE OBOWIĄZKI I ODPOWIEDZIALNOŚĆ POSZCZEGÓLNYCH RÓL Strona 17 z 20

18 W strukturze zarządzania bezpieczeństwem informacji w jednostkach organizacyjnych identyfikuje się następujące role: Administrator Informacji (AI) tj. Naczelnik Urzędu Skarbowego w Jaworznie, który sprawuje nadzór nad bezpieczeństwem informacji w jednostce organizacyjnej, zarządza i nadzoruje ustanowienie, wdrażanie, monitorowanie SZBI w jednostce organizacyjnej. Administrator Systemów Informatycznych (ASI) tj. osoba z komórki organizacyjnej właściwej ds. informatyki. ASI wyznaczany jest przez AI. Wykonuje czynności związane z administrowaniem systemem, monitoruje system oraz zapewnia poprawności jego działania. Administrator Bezpieczeństwa Informacji (ABI) tj. osoba wyznaczana przez ADO, zgodnie z ustawą o ochronie danych osobowych. W ramach swoich zadań przygotowuje dokumentację bezpieczeństwa dla danych osobowych. 8 ZARZĄDZANIE RYZYKIEM Przeprowadzone analizy ryzyk odbiegają w zakresie wyliczenia od ryzyk wyznaczonych na potrzeby kontroli zarządczej i przedstawiają się następująco: Kierownik jednostki organizacyjnej dokonuje oceny oddziaływania zagrożenia na kryteria bezpieczeństwa informacji, tj. poufność, integralność, dostępność w przypadku danych osobowych rozliczalność, przyjmując poniżej zamieszczoną skalę punktową: 1) katastrofalne - 5 punktów; 2) poważne - 4 punkty; 3) średnie - 3 punkty; 4) małe - 2 punkty; 5) nieznaczne - 1 punkt. Kierownik jednostki organizacyjnej określa punktowe prawdopodobieństwo wystąpienia zagrożenia przyjmując następującą skalę punktową: 1) bardzo mało prawdopodobne - 1 punkt; Strona 18 z 20

19 2) mało prawdopodobne - 2 punkty; 3) możliwe prawdopodobieństwo wystąpienia - 3 punkty; 4) duże prawdopodobieństwo - 4 punkty; 5) bardzo duże prawdopodobieństwo - 5 punktów. Punktowej oceny ryzyka, dokonuje się obliczając wartość ryzyka (R), która stanowi iloczyn oddziaływania (od) i prawdopodobieństwa (pr) R = od*pr gdzie: od= od p + od j + od d + od r od p - składowa oddziaływania zagrożenia związanego z poufnością od j - składowa oddziaływania zagrożenia związanego z integralnością od d - składowa oddziaływania zagrożenia związanego z dostępnością od r - składowa oddziaływania zagrożenia związanego z rozliczalnością Otrzymany wynik przedstawia się w sposób graficzny za pomocą tzw. mapy ryzyka, gdzie X to prawdopodobieństwo a Y oddziaływanie: Strona 19 z 20

20 Interpretacja wartości ryzyka identyfikuje dwa obszary, dla których przyjmuje się odpowiednio przedziały wartości dla ryzyk: Od 1 do 20 - ryzyko akceptowalne; Od 21 do ryzyko nieakceptowane. Ryzyku nieakceptowanemu nadajemy kategorię wysokie zgodnie z zasadą Decyzji Nr KAOWD IX/ /D/2010 z dnia w sprawie wprowadzenia instrukcji zarządzania ryzykiem, w ramach której sporządzany jest wykaz ryzyk. Strona 20 z 20

Warszawa, dnia 28 czerwca 2012 r. Poz. 93

Warszawa, dnia 28 czerwca 2012 r. Poz. 93 Warszawa, dnia 28 czerwca 2012 r. ZARZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 27 czerwca 2012 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Informacji Ministerstwa Sprawiedliwości i sądów powszechnych

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze)

Polityka Bezpieczeństwa Informacji PIN BG AGH. (w wyborze) Polityka Bezpieczeństwa Informacji PIN BG AGH (w wyborze) Opis Punktu Informacji Normalizacyjnej (PIN) Punkt Informacji Normalizacyjnej znajduje się w Bibliotece Głównej Akademii Górniczo-Hutniczej im.

Bardziej szczegółowo

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001 na przykładzie Urzędu Miejskiego w Bielsku-Białej Gliwice, dn. 13.03.2014r. System Zarządzania Bezpieczeństwem

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP. ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Marcin Soczko. Agenda

Marcin Soczko. Agenda System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych

Bardziej szczegółowo

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien.. Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne

POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Załącznik nr 1 do Regulaminu KRKH sp. z o.o. POLITYKA BEZPIECZEŃSTWA KRAJOWEGO REJESTRU KLIENTÓW HOTELOWYCH sp. z o.o.. Art. 1 Postanowienia ogólne Zgodnie z art. 39a ustawy z dnia 29 sierpnia 1997 r.

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach

ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach ZARZĄDZENIE Nr 73/2015 WÓJTA GMINY Orły z dnia 11 czerwca 2015 r. w sprawie wdrożenia Polityki Bezpieczeństwa Informacji w Urzędzie Gminy w Orłach Na podstawie 5 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. 1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Polityka Bezpieczeństwa Firmy

Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy Polityka Bezpieczeństwa Firmy (PBF) jest zintegrowanym zbiorem ogólnych zasad i dyrektyw wewnętrznych w zakresie bezpieczeństwa. Odzwierciedla uregulowania obejmujące Centralę

Bardziej szczegółowo

ZARZĄDZENIE NR OL-12/0021-30/Z/12 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA 11.04.2012 R. w sprawie wprowadzenia procesu

ZARZĄDZENIE NR OL-12/0021-30/Z/12 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA 11.04.2012 R. w sprawie wprowadzenia procesu ZARZĄDZENIE NR OL-12/0021-30/Z/12 NACZELNIKA URZĘDU SKARBOWEGO W JAWORZNIE Z DNIA 11.04.2012 R. w sprawie wprowadzenia procesu Ewidencjonowanie zobowiązań podatkowych i niepodatkowych naleŝności budŝetowych

Bardziej szczegółowo

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r. REKTOR SZKOŁY GŁÓWNEJ HANDLOWEJ w Warszawie RB/56/08 ZARZĄDZENIE NR 22 z dnia 2 lipca 2008 r. w sprawie ochrony danych osobowych i baz danych przetwarzanych tradycyjnie i w systemach informatycznych Szkoły

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r.

Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. Zarządzenie Nr OR.0050.40. 2012.OR Burmistrza Gminy i Miasta Lwówek Śląski z dnia 30 lipca 2012r. w sprawie organizacji i funkcjonowania kontroli zarządczej w Urzędzie Gminy i Miasta Lwówek Śląski. Na

Bardziej szczegółowo

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o.

Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Deklaracja Zarządu o ustanowieniu Polityki Bezpieczeństwa PLT Sp. z o.o. Dokument przygotowany w oparciu o obowiązujące przepisy prawa, dot. ochrony zasobów ludzkich, materialnych i niematerialnych. Przygotował

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi

Bardziej szczegółowo

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem

Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Zarządzenie Nr 24/2012 Rektora Uniwersytetu Wrocławskiego z dnia 28 marca 2012 r. w sprawie Polityki zarządzania ryzykiem Na podstawie art. 66 ust. 2 ustawy z dnia 27 lipca 2005 r. - Prawo o szkolnictwie

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne danych osobowych

Bezpieczeństwo teleinformatyczne danych osobowych Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów

Bardziej szczegółowo

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING

Bardziej szczegółowo

UMOWA POWIERZENIA DANYCH OSOBOWYCH. Nr MOPS / /.. zawarta w dniu. w Kraśniku

UMOWA POWIERZENIA DANYCH OSOBOWYCH. Nr MOPS / /.. zawarta w dniu. w Kraśniku UMOWA POWIERZENIA DANYCH OSOBOWYCH Nr MOPS / /.. zawarta w dniu w Kraśniku pomiędzy: Miejskim Ośrodkiem Pomocy Społecznej, 23-210 Kraśnik, ul. Grunwaldzka 4a, NIP: 7151331106, REGON: 004173980, reprezentowaną

Bardziej szczegółowo

1. Polityka Bezpieczeństwa

1. Polityka Bezpieczeństwa 1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została

Bardziej szczegółowo

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r. POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Stowarzyszenia Radomszczański Uniwersytet Trzeciego Wieku WIEM WIĘCEJ z dnia 30 lipca 2015 r. Zarząd Stowarzyszenia Radomszczański Uniwersytet Trzeciego

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie

Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Polityka bezpieczeństwa w zakresie ochrony danych osobowych

Polityka bezpieczeństwa w zakresie ochrony danych osobowych Polityka bezpieczeństwa w zakresie ochrony danych osobowych Polska Fundacja Przeciwko Nepotyzmowi, ul. 11 Listopada 22, 05-070 Sulejówek Data wejścia w życie: 02 lipca 2015 r. 1. Administrator Danych Osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. 1 WSTĘP Zarząd Customeritum Centrum Obsługi Klienta i Logistyki Sp. z o.o. ma świadomość, że aktualna

Bardziej szczegółowo

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje Załącznik do Zarządzenia nr 70/2015 Rektora UEP z dnia 27 listopada 2015 roku Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu 1 Definicje Określenia użyte w Polityce zarządzania

Bardziej szczegółowo

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r. Zarządzenie Nr 38/15 Głównego Inspektora Pracy z dnia 24 listopada 2015 r. w sprawie wprowadzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone oraz zakresu

Bardziej szczegółowo

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie

Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Załącznik nr 4 Polityki Bezpieczeństwa Danych XXXIV Liceum Ogólnokształcącego im. Miguela de Cervantesa w Warszawie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku

Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/42/2008 Zarządzenie nr 42 Rektora Uniwersytetu Jagiellońskiego z 26 czerwca 2008 roku w sprawie: organizacji i funkcjonowania ochrony informacji niejawnych oraz postępowania

Bardziej szczegółowo

REGULAMIN. organizacji i przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych. załącznik nr 3 do zarządzenia Rektora nr 22 z dn.2.07.2008r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady przetwarzania danych osobowych.

Bardziej szczegółowo

Imed El Fray Włodzimierz Chocianowicz

Imed El Fray Włodzimierz Chocianowicz Imed El Fray Włodzimierz Chocianowicz Laboratorium Certyfikacji Produktów i Systemów Informatycznych Wydział Informatyki Katedra Inżynierii Oprogramowania Zachodniopomorski Uniwersytet Technologiczny w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. sklepu internetowego ECOTRONICS.PL POSTANOWIENIA OGÓLNE

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH. sklepu internetowego ECOTRONICS.PL POSTANOWIENIA OGÓLNE POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH sklepu internetowego ECOTRONICS.PL 1 POSTANOWIENIA OGÓLNE 1. Definicje: 1) Administrator danych Pani Jolanta Maćkowska, prowadząca działalność gospodarczą

Bardziej szczegółowo

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych.

Wszystkie poniższe numery artykułów dotyczą ustawy o ochronie danych osobowych. Zestawienie zmian w ustawie o ochronie danych osobowych, które weszły w życie z dniem 1 stycznia 2015 r. na mocy ustawy z dnia 7 listopada 2014 r. o ułatwieniu wykonywania działalności gospodarczej. Wszystkie

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych Urzędu Gminy Krzęcin

Polityka bezpieczeństwa danych osobowych Urzędu Gminy Krzęcin Spis Treści 1 WSTĘP, OBOWIĄZKI I UPRAWNIENIA PODMIOTÓW PRZETWARZAJĄCYCH DANE OSOBOWE W URZĘDZIE GMINY KRZĘCIN 3 2 DEFINICJE 7 3 OBSZAR PRZETWARZANIA, WYKAZ ZBIORÓW ZE WSKAZANIEM APLIKACJI SŁUŻĄCYCH DO

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Zarządzanie bezpieczeństwem danych osobowych

Zarządzanie bezpieczeństwem danych osobowych Zarządzanie bezpieczeństwem danych osobowych - Praktyka wykonywania zadań ABI oraz konieczne zmiany statusu ABI i wymagań dotyczących cych bezpieczeństwa danych Agenda Działania ania SABI w sprawie zmiany

Bardziej szczegółowo

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r.

Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. Zarządzenie Nr 18/2011 Rektora Państwowej Wyższej Szkoły Zawodowej w Koninie z dnia 29 marca 2011 r. w sprawie ustanowienia Polityki zarządzania ryzykiem w Państwowej Wyższej Szkole Zawodowej w Koninie

Bardziej szczegółowo

Ochrona Informacji i innych aktywów Zamawiającego

Ochrona Informacji i innych aktywów Zamawiającego Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W NAZWA FIRMY 1. CEL POLITYKI... 4 2. ŹRÓDŁA WYMAGAŃ... 4 3. DOKUMENTY POWIĄZANE... 4 4. ZAKRES STOSOWANIA... 4 5. BEZPIECZEŃSTWO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

Krzysztof Świtała WPiA UKSW

Krzysztof Świtała WPiA UKSW Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany

Bardziej szczegółowo

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni) ZRBS/45/2015 Warszawa, dnia 05.06. Szanowni Państwo, Zarząd Banku Spółdzielczego Związek Rewizyjny Banków Spółdzielczych im. F. Stefczyka realizując swoją statutową działalność przesyła ofertę na szkolenie

Bardziej szczegółowo

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. w sprawie realizacji w Politechnice Lubelskiej ochrony danych osobowych Na podstawie art. 66 ust. 2 Ustawy z dnia 27

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r.

Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r. Zarządzenie Nr 37/2014/2015 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 21 kwietnia 2015 r. zmieniające zarządzenie Nr 68/2012/2013 Rektora UKW w sprawie wprowadzenia instrukcji regulujących zagadnienia

Bardziej szczegółowo

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej

Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej Załącznik Nr 1 do zarządzenia Nr 203/14-15 Rektora APS z dnia 17 lutego 2015 r. Zbiór wytycznych do kontroli zarządczej w Akademii Pedagogiki Specjalnej im. Marii Grzegorzewskiej 1. Zbiór wskazówek do

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo