Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.
|
|
- Adam Małecki
- 7 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1 Instrukcja zarządzania systemem informatycznym, słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów (zwanym dalej Urzędem ) zwana dalej Instrukcją, określa: 1) procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, 2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i uŝytkowaniem, 3) procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla uŝytkowników systemu, 4) procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych słuŝących do ich przetwarzania, 5) sposób, miejsce i okres przechowywania elektronicznych nośników informacji zawierających dane osobowe i kopii zapasowych, 6) metodę i częstotliwość sprawdzania obecności wirusów komputerowych oraz metodę ich usuwania, 7) sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do systemu informatycznego, 8) procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji słuŝących do przetwarzania danych Do systemu informatycznego Urzędu (dalej zwanego Systemem ) mają dostęp pracownicy Urzędu, dalej zwani uŝytkownikami. 2. UŜytkownicy posiadający nieograniczony dostęp do Systemu, zwani dalej uŝytkownikami uprzywilejowanymi, mają uprawnienia administratorów systemu. Hasła do systemów i zmiany tych haseł uŝytkownicy uprzywilejowani przechowują w sejfie Urzędu (pokój 25). 3. UŜytkownikami uprzywilejowanymi są informatycy Urzędu, dalej zwani informatykami. 4. Pracownicy Urzędu nie będący uŝytkownikami uprzywilejowanymi są uŝytkownikami zwykłymi. Posiadają oni dostęp do Sytemu wyłącznie w związku ze swym zakresem obowiązków pracowniczych i w jego granicach. 5. Dostęp uŝytkownika zwykłego do Systemu jest zapewniany przez uŝytkownika uprzywilejowanego na polecenie Wójta lub na wniosek Stanowiska ds Kadr, Szkoleń i BHP według następujących zasad : 1) dostęp do Systemu moŝe uzyskać wyłącznie osoba zarejestrowana, 2) rejestracja, o której mowa w pkt. l, polega na nadaniu identyfikatora i przydziale hasła oraz wprowadzeniu tych danych do bazy uŝytkowników systemu,
2 3) rejestr osób uprawnionych do przetwarzania danych stanowi załącznik nr 3 do Polityki Bezpieczeństwa, 4) rejestr osób uprawnionych do przetwarzania danych do których wymagana jest karta mikroprocesorowa stanowi załącznik nr 6 do Polityki Bezpieczeństwa. 5) wniosek o udzielenie dostępu do systemu informatycznego słuŝącego do przetwarzania danych osobowych stanowi załącznik nr 2 do niniejszej Instrukcji, zaś rejestr tych wniosków prowadzi się według wzoru, stanowiącego załącznik nr 1 do Instrukcji Identyfikator składa się z sześciu znaków, z których trzy pierwsze odpowiadają trzem pierwszym literom imienia uŝytkownika a trzy kolejne odpowiadają trzem pierwszym literom jego nazwiska a w razie uŝywania podwójnego (lub dwuczłonowego) nazwiska pierwszej litery pierwszego nazwiska (członu nazwiska) i dwóch pierwszych liter drugiego nazwiska (członu nazwiska). 2. W identyfikatorze pomija się polskie znaki diakrytyczne. 3. W przypadku zbieŝności nadawanego identyfikatora z identyfikatorem wcześniej zarejestrowanego uŝytkownika administrator systemu, za zgodą administratora bezpieczeństwa informacji, nadaje inny identyfikator odstępując od zasady określonej w ust. l Hasło powinno składać się z unikalnego zestawu co najmniej ośmiu znaków, zawierać małe i wielkie litery oraz cyfry lub znaki specjalne. 2. Hasło nie moŝe być identyczne z identyfikatorem uŝytkownika, ani z jego imieniem lub nazwiskiem. 3. Zmiana hasła następuje nie rzadziej niŝ co 30 dni. 4. Przy pierwszym logowaniu do systemu uŝytkownik ma obowiązek zmienić hasło nadane przez Administratora Systemu. 5. Zabrania się uŝytkownikom systemu udostępniania swojego identyfikatora i hasła innym osobom. 6. Zmiana hasła uŝytkownika od jego nieobecność jest moŝliwa jedynie na polecenie Wójta i tylko w wypadku, gdy uŝytkownik z powodu przemijającej przeszkody, nie moŝe świadczyć pracy w Urzędzie. 7. Hasło moŝe zostać zmienione przez Administratora Systemu na wniosek uŝytkownika, w szczególności w razie, gdy uŝytkownik zapomni hasła Wyrejestrowania uŝytkownika z systemu informatycznego dokonuje administrator systemu na podstawie zgłoszenia przekazanego przez Stanowisko ds. Kadr, Szkoleń i BHP. 2. Wyrejestrowanie, o którym mowa w ust. 1, moŝe mieć charakter czasowy lub trwały. 3. Wyrejestrowanie następuje poprzez: a) zablokowanie konta uŝytkownika do czasu ustania przyczyny uzasadniającej blokadę (wyrejestrowanie czasowe),
3 b) usunięcie danych uŝytkownika z bazy uŝytkowników systemu (wyrejestrowanie trwałe). 4. Przyczyną czasowego wyrejestrowania uŝytkownika z systemu informatycznego jest: a) nieobecność w pracy trwająca dłuŝej niŝ 21 dni kalendarzowych, b) zawieszenie w pełnieniu obowiązków słuŝbowych, c) zwolnienie z pełnienia obowiązków słuŝbowych. 5. Przyczyną trwałego wyrejestrowania uŝytkownika z systemu informatycznego jest rozwiązanie lub wygaśnięcie stosunku pracy uŝytkownika. 6 Rozpoczęcie pracy w systemie odbywa się poprzez: 1) przygotowanie stanowiska pracy, 2) włączenie stacji roboczej, 3) wprowadzenie swojego identyfikatora i hasła. 7 Zakończenie pracy w systemie odbywa się poprzez: 1) zamknięcie wszystkich aplikacji, 2) odłączenie się od zasobów systemowych, 3) zamknięcie systemu operacyjnego, 4) wyłączenie stacji roboczej. 8 Zabrania się uŝytkownikom pracującym w systemie: 1) udostępniania stacji roboczej osobom niezarejestrowanym w systemie w trybie określonym w 2 ust. 1, 2) udostępniania stacji roboczej do konserwacji lub naprawy bez porozumienia z administratorem bezpieczeństwa informacji, 3) instalacji i uŝywania nielicencjonowanego oprogramowania KaŜdy przypadek naruszenia zasad ochrony danych osobowych podlega zgłoszeniu do administratora bezpieczeństwa informacji, a w szczególności przypadki: a) naruszenia bezpieczeństwa systemu informatycznego, b) stwierdzenia objawów które mogą wskazywać na zaistniałe naruszenie zasad bezpieczeństwa (stanu urządzeń, sposobu działania programu lub jakości komunikacji w sieci), 2. Administratorowi bezpieczeństwa informacji zgłasza się w szczególności przypadki: c) uŝytkowania stacji roboczej przez osobę nie będącą uŝytkownikiem systemu, d) usiłowania logowania się do Systemu (sieci) przez osobę nieuprawnioną, e) usuwania, dodawania lub modyfikowania bez wiedzy i zgody uŝytkownika jego dokumentów, f) przebywania osób nieuprawnionych w obszarze, w którym przetwarzane są dane osobowe, w trakcie nieobecności osoby zatrudnionej przy przetwarzaniu tych
4 danych i bez zgody administratora danych, pozostawiania bez nadzoru otwartych pomieszczeń, w których przetwarzane są dane osobowe, g) udostępniania osobom nieuprawnionym stacji roboczej lub komputera przenośnego, słuŝących do przetwarzania danych osobowych, h) niezabezpieczenia hasłem dostępu do komputera słuŝącego do przetwarzania danych osobowych, i) przechowywania kopii awaryjnych w tych samych pomieszczeniach, w których przechowywane są zbiory danych osobowych eksploatowane na bieŝąco, j) przechowywania nośników informacji oraz wydruków z danymi osobowymi, nieprzeznaczonymi do udostępniania, w warunkach umoŝliwiających do nich dostęp osobom nieuprawnionym. 3. Obowiązek dokonania zgłoszenia, o którym mowa w ust 1, spoczywa na kaŝdym pracowniku, który powziął wiadomość o naruszeniu ochrony danych osobowych. 4. W przypadku naruszenia integralności bezpieczeństwa sieciowego, obowiązkiem administratora systemu jest natychmiastowe wstrzymanie udostępniania zasobów dla uŝytkowników i odłączenie serwerów od sieci. 5. Administrator systemu w porozumieniu z administratorem bezpieczeństwa informacji ustalają przyczyny naruszenia integralności bezpieczeństwa sieciowego. 6. Przywrócenie udostępniania zasobów uŝytkownikom moŝe nastąpić dopiero po ustaleniu i usunięciu przyczyny naruszenia integralności bezpieczeństwa sieciowego. 7. Przywrócenie systemu do pracy na wypadek awarii systemu zostało opisane w załączniku nr 3 do Instrukcji Kopie awaryjne tworzy się z następującą częstotliwością: a) kopie aplikacji zainstalowanych na serwerach urzędu gminy - codziennie, (za tworzenie kopii odpowiedzialni są informatycy), kopie tworzone są na zewnętrznych dyskach twardych- kopie przechowywane są przez 7 dni, b) kopie aplikacji zainstalowanych w USC - codziennie (za tworzenie kopii odpowiedzialny jest Kierownik Urzędu Stanu Cywilnego lub wskazana przez niego osoba i upowaŝniona przez Wójta, c) Kopie tworzone są na płytach CD, kopie przechowywane są w USC w zamykanych szafach. 2. Zabrania się przechowywania kopii awaryjnych w pomieszczeniach przeznaczonych do przechowywania zbiorów danych pozostających w bieŝącym uŝytkowaniu. 3. Administrator systemu przegląda okresowo kopie awaryjne i ocenia ich przydatność do odtworzenia zasobów systemu w przypadku jego awarii. 4. Stwierdzenie utraty przez kopie awaryjne waloru przydatności do celu, o którym mowa w ust. 1 upowaŝnia administratora systemu do ich zniszczenia. 5. Niszczenie kopii zawierających dane, jak równieŝ wszelkich innych nośników zawierających zapis cyfrowy dokonuje się w sposób uniemoŝliwiający ich odzyskanie Sprawdzanie obecności wirusów komputerowych w systemie oraz ich usuwanie odbywa się przy wykorzystaniu licencjonowanego oprogramowania w oparciu o serwer dystrybucji aktualnych sygnatur i wersji oprogramowania. 2. Oprogramowanie, o którym mowa w ust. 1, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerami i stacjami roboczymi.
5 3. NiezaleŜnie od ciągłego nadzoru, o którym mowa w ust. 2, administrator systemu nie rzadziej niŝ raz na tydzień przeprowadza pełną kontrolę obecności wirusów komputerowych w systemie oraz jego zasobach, jak równieŝ w serwerach i stacjach roboczych. 4. Do obowiązków administratora systemu naleŝy aktualizacja oprogramowania słuŝącego do sprawdzania w systemie obecności wirusów komputerowych Sprawdzanie prób nieuprawnionego dostępu do komputerów odbywa się przy wykorzystaniu licencjonowanego oprogramowania (firewall) w oparciu o serwer dystrybucji aktualnych sygnatur i wersji oprogramowania. 2. Oprogramowanie, o którym mowa w ust. 1, sprawuje ciągły nadzór (ciągła praca w tle) nad pracą systemu i jego zasobami oraz serwerami i stacjami roboczymi System i urządzenia informatyczne słuŝące do przetwarzania danych osobowych, zasilane energią elektryczną, zabezpiecza się za pomocą odpowiednich urządzeń przed utratą danych osobowych spowodowaną awarią zasilania lub zakłóceniami w sieci zasilającej. 2. Minimalne zabezpieczenie systemu i urządzeń informatycznych, o których mowa w ust. 1, polega na wyposaŝeniu serwera (serwerów) oraz stacji roboczych w zasilacze awaryjne (UPS) Urządzenia informatyczne słuŝące do przetwarzania danych osobowych dopiero po uprzednim uzyskaniu zgody administratora bezpieczeństwa informacji moŝna przekazać: a) do naprawy, b) do likwidacji, c) innemu podmiotowi. 2. Urządzenia, o których mowa w ust. l, przed ich przekazaniem pozbawia się zapisu danych osobowych. 3. JeŜeli nie jest to moŝliwe, urządzenie to moŝe być naprawiane wyłącznie pod nadzorem osoby pisemnie upowaŝnionej przez administratora bezpieczeństwa informacji. 4. JeŜeli nie jest moŝliwe pozbawienie urządzenia przekazywanego do likwidacji zapisu danych osobowych, urządzenie - przed przekazaniem - uszkadza się w sposób uniemoŝliwiający odczytanie tych danych. 5. Niesprawne urządzenia komputerowe, do czasu ich naprawienia lub zbycia, powierza się informatykom zgodnie z przepisami o odpowiedzialności za mienie powierzone pracownikowi. Urządzenia te mają być przechowywane na terenie Urzędu Przeglądu i konserwacji systemu dokonuje administrator systemu doraźnie. 2. Przeglądu pliku zawierającego raport dotyczący działalności aplikacji bądź systemu (log systemowy) administrator systemu dokonuje nie rzadziej niŝ raz na tydzień. 3. Przeglądu i sprawdzenia poprawności zbiorów danych zawierających dane osobowe dokonuje uŝytkownik przy współudziale administratora system nie rzadziej niŝ raz na miesiąc.
6 4. Zapisy logów systemowych powinny być przeglądane przez administratora systemu codziennie oraz kaŝdorazowo po wykryciu naruszenia zasad bezpieczeństwa. 5. Kontrole i testy przeprowadzane przez administratora bezpieczeństwa informacji powinny obejmować zarówno dostęp do zasobów systemu, jak i profile oraz uprawnienia poszczególnych uŝytkowników Bezpieczeństwo komunikacji w obrębie systemów przetwarzających dane osobowe administrator systemu zapewnia przy uŝyciu narzędzi w obrębie systemu. 2. W systemach działających sieciowo, na zasadzie udostępnienia zasobów na serwerze, administrator systemu powinien uwzględniać dedykowane przyzwolenia dostępu Przesyłanie danych osobowych w komunikacji wewnętrznej (LAN) musi być oznaczone w sposób dostępny jedynie dla uprawnionych uŝytkowników i wyznaczonych przez administratora sieci, przy uŝyciu narzędzi zabezpieczeń w obrębie systemu informatycznego. 2. W sytuacji, gdy dostępne narzędzia informatyczne nie będą wystarczające do działania w komunikacji wewnętrznej, administrator sieci wyznacza sposób postępowania, mając w szczególności na uwadze ochronę danych osobowych. 18 Do przesyłania danych przy połączeniach w sieci publicznej (Internet), z uwagi na przekazywane dane osobowe, powinny być wykorzystywane tylko kanały transmisji udostępniane przez administratora systemu. 19 Nośniki informatyczne zawierające dane osobowe powinny być opisane w sposób czytelny i zrozumiały dla uŝytkownika, a zarazem nie powinny ułatwiać rozpoznania zawartości przez osoby nieupowaŝnione Nośniki informatyczne przechowywane są w miejscach, do których dostęp mają wyłącznie osoby upowaŝnione. 2. W pomieszczeniach, gdzie nie jest moŝliwe ograniczenie dostępu osób postronnych, monitory stanowisk dostępu do danych osobowych ustawia się w taki sposób, aby uniemoŝliwić tym osobom wgląd w dane. 3. Ekrany monitorów stanowisk dostępu do danych osobowych są zaopatrzone w wygaszacze z ustawioną opcją wymagania hasła, które po upływie maksymalnie 20 minut nieaktywności uŝytkownika automatycznie wyłączają funkcje eksploatacji ekranu.
7 21 1. Osoby uŝytkujące przenośne nośniki informatyczne, słuŝące do przetwarzania danych osobowych, obowiązane są niezwłocznie informować na piśmie administratora bezpieczeństwa informacji o zakresie, rodzaju zbieranych danych osobowych oraz celu ich przetwarzania. Administrator bezpieczeństwa informacji moŝe Ŝądać usunięcia danych, co do których zachodzi uzasadnione podejrzenie, Ŝe nie są przetwarzane zgodnie z zasadami określonymi w przepisach o ochronie danych osobowych. 2. Zbiory danych przechowywane są na serwerze obsługującym system informatyczny administratora danych. Wszelkie dane przetwarzane w pamięci poszczególnych stacji roboczych oraz komputerów przenośnych są niezwłocznie umieszczane w odpowiednich miejscach na serwerze, przydzielonych kaŝdemu uŝytkownikowi przez administratora systemu. 3. Zakazuje się przetwarzania danych osobowych na zewnętrznych nośnikach magnetycznych, optycznych i innych oraz ich przesyłania pocztą elektroniczną bez uprzedniego zaszyfrowania. 4. Na nośnikach, o których mowa w pkt 2, dopuszczalne jest przetwarzanie jedynie jednostkowych danych osobowych. 5. W przypadku posługiwania się nośnikami danych pochodzącymi od podmiotu zewnętrznego uŝytkownik jest zobowiązany do sprawdzenia go programem antywirusowym na wyznaczonym w tym celu stanowisku komputerowym oraz do oznakowania tego nośnika. 6. Nośniki magnetyczne raz uŝyte do przetwarzania danych osobowych nie mogą być wykorzystywane do innych celów mimo usunięcia danych i podlegają ochronie niniejszej instrukcji. 7. Nośniki magnetyczne z zaszyfrowanymi jednostkowymi danymi osobowymi są na czas ich uŝyteczności przechowywane w zamkniętych n klucz szafach, a po wykorzystaniu dane na nich zawarte są trwale usuwane lub nośniki te są niszczone. 22 Osoba uŝytkująca przenośny komputer, słuŝący do przetwarzania danych osobowych, obowiązana jest zachować szczególną ostroŝność podczas transportu i przechowywania tego komputera poza obszarem ochrony danych w celu zapobieŝenia dostępowi do tych danych osobie niepowołanej. UŜytkowanie takiego komputera poza obszarem ochrony danych moŝe odbywać się wyłącznie przy zachowaniu zasad określonych w umowie uŝyczenia zawartej z pracownikiem, któremu komputer powierzono oraz w niniejszej Instrukcji. Niedopuszczalne jest zezwalanie na korzystanie z takiego komputera przez osoby trzecie UŜytkownik sporządzający wydruki, które zawierają dane osobowe jest odpowiedzialny za zachowanie szczególnej ostroŝności przy korzystaniu z nich, a zwłaszcza za zabezpieczenie ich przed dostępem osób nieposiadających imiennego upowaŝnienia oraz nieuprawnionych do wglądu na podstawie indywidualnego zakresu czynności. 2. Wydruki, które zawierają dane osobowe i są przeznaczone do usunięcia, naleŝy zniszczyć w stopniu uniemoŝliwiającym ich odczytanie.
8 24 Osoby posiadające karty mikroprocesorowe zobowiązane są: 1. zgłosić ten fakt administratorowi bezpieczeństwa informacji z poinformowaniem do czego słuŝy karta (do podpisu elektronicznego, do logowania się do systemu itp.), 2. zachować szczególną ostroŝność przy posługiwaniu się kartą w tym: a) nie pozostawiania na widocznym miejscu PIN-u do karty, b) starannego zabezpieczenia karty przed kradzieŝą, 3. w przypadku zgubienia lub zniszczenia karty osoby są zobowiązane do niezwłocznego poinformowania o tym fakcie administratora bezpieczeństwa informacji. 25 Osoby przetwarzające dane osobowe przy pomocy edytorów tekstu, arkuszy kalkulacyjnych, baz danych itp. zobowiązane są: 1) na bieŝąco wykonywać kopie danych z dysków lokalnych na przydzielone dyski sieciowe, 2) w uzasadnionych przypadkach chronić dostęp do plików hasłem, w przypadku przesyłania plików mailem pliki powinny być zabezpieczone hasłem.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 10 Z ODDZIAŁAMI INTEGRACYJNYMI IM.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ NR 10 Z ODDZIAŁAMI INTEGRACYJNYMI IM. SZARYCH SZEREGÓW W STARACHOWICACH S t r o n a 2 ADMINISTRATOR
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoINSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoosobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje
Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1
Bardziej szczegółowoKAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoZałącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.
Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r. Zasady bezpieczeństwa w systemach informatycznych służących do przetwarzania danych osobowych DRIMER Sp. z o.o. sp.k. z siedzibą
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.132.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 14.12.2011 roku. w sprawie : wprowadzenia Instrukcji Zarządzania Systemem Informatycznym w Urzędzie Gminy Krzyżanowice.
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoRozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Bardziej szczegółowoZAŁĄCZNIK NR 1. Komentarz do Instrukcji:
ZAŁĄCZNIK NR 1 Metryka dokumentu 1. Tytuł dokumentu INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 2. Właściciel dokumentu 3. Klasa poufności dokument wewnętrzny, ogólnodostępny 4. Podstawa prawna Ustawa
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym do przetwarzania danych osobowych. Uniwersytet Przyrodniczy w Lublinie
Instrukcja zarządzania systemem informatycznym do przetwarzania danych osobowych Uniwersytet Przyrodniczy w Lublinie Spis treści I. CEL INSTRUKCJI ------------------------------------------------------------------------------------------
Bardziej szczegółowoZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Bardziej szczegółowoZałącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn
Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoZarządzenie Nr 21/2004
Zarządzenie Nr 21/2004 zarządzenie w sprawie powołania Administratora Bezpieczeństwa Informacji Danych Osobowych ZARZĄDZENIE NR 21/2004 STAROSTY OTWOCKIEGO z dnia 26 sierpnia 2004 roku. w sprawie powołania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej Ruda Śląska, 2015 2 ROZDZIAŁ I Podstawowe pojęcia
Bardziej szczegółowoUNIWERSYTET ŚLĄSKI W KATOWICACH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W UNIWERSYTECIE ŚLĄSKIM
Załącznik nr 2 do zarządzenia Rektora UŚ nr 59 z 16 kwietnia 2015 r. UNIWERSYTET ŚLĄSKI W KATOWICACH Egz. nr 0 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoStosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM
Załącznik nr 2 do Zarządzenia nr 65/2007 Starosty Powiatu Ostrowieckiego z dnia 05.11.2007 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM OSTROWIEC ŚWIĘTOKRZYSKI
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH Wykaz osób upoważnionych do PRZETWARZANIA DANYCH OSOBOWYCH zawiera załącznik nr 1 do niniejszej Polityki bezpieczeństwa. Instrukcja określająca sposób postępowania
Bardziej szczegółowoInstrukcja zarządzania. systemem informatycznym
Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...2 2. Informacje ogólne...3 3. Procedury nadawania
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowoI Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH 1 I. Cel instrukcji Instrukcja określa sposób zarządzania systemem informatycznym wykorzystywanym do przetwarzania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym
ZAŁĄCZNIK NR 2 DO ZARZĄDZENIA DYREKTORA ZESPPOŁU SZKÓŁ PONADGIMNAZJALNYCH NR 1 IM. OSKARA LANGEGO W ZAMOŚCIU NR 9/2012 Z DNIA 14 WRZEŚNIA 2012R. Instrukcja zarządzania systemem informatycznym Zespół Szkół
Bardziej szczegółowoINSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik Nr 2 Do Dokumentacji przetwarzania danych osobowych URZĄD MIASTA TYCHY INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Luty 2009 rok 1 Podstawa prawna
Bardziej szczegółowoZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik nr 2 do Zarządzenia nr 1/2018 Dyrektora Prywatnej Szkoły Podstawowej o Profilu Artystycznym w Gorzowie Wlkp. z dnia 21.05.2018 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. ROZDZIAŁ 1 Postanowienia ogólne
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH WEGA-MIKOŁÓW Sp. z.o.o. Sp. Kom. NIP: 6351832321, REGON: 243342092 (nazwa podmiotu) ul. Przyjaciół 125, 43-190
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Urząd Miasta i Gminy Frombork, Ul. Młynarska 5a, 14-530 Frombork Załącznik nr 2 do Zarządzenia nr 17/2012 Burmistrza Miasta i Gminy Frombork z dnia 22.03.2012r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Bardziej szczegółowoZarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.
Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego z dnia 08.10.1999 r. W sprawie wprowadzenia instrukcji określających sposób ochrony danych osobowych i sposób postępowania w przypadkach jej poruszenia
Bardziej szczegółowoZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY. z dnia 30 kwietnia 2015 r.
ZARZĄDZENIE NR 120/38/15 PREZYDENTA MIASTA TYCHY z dnia 30 kwietnia 2015 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych w Urzędzie Miasta Tychy Na podstawie art.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik 5 do Polityki bezpieczeństwa informacji w zakresie danych osobowych na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Wstęp 1. Każdy użytkownik
Bardziej szczegółowoPolityka prywatności wraz z instrukcją
Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Bardziej szczegółowoPodstawa prawna: IV. Nadawanie i rejestrowanie (wyrejestrowywanie) uprawnień do przetwarzania... 7
Spis treści Podstawa prawna:... 3 I. Cel instrukcji... 4 II. Definicje... 4 III. Poziom bezpieczeństwa... 7 IV. Nadawanie i rejestrowanie (wyrejestrowywanie) uprawnień do przetwarzania... 7 V. Metody i
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
Bardziej szczegółowoZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku
ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej
Bardziej szczegółowoI. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:
Załącznik nr 2 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra
Bardziej szczegółowoINSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO
INSTRUKCJA OKREŚLAJĄCA ZARZĄDZANIE SYSTEMEM INFORMATYCZNYM W URZĘDZIE GMINY MIEŚCISKO Niniejsza instrukcja stanowi podstawę do określenia sposobu zarządzania systemem informatycznym przetwarzającym dane
Bardziej szczegółowoINSTRUKCJA. zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia Rektora nr 22 z dn. 2.07.2008 r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Procedury
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 Załącznik Nr 2 do Zarządzenia Nr... z dnia...2009 r. Instrukcja zarządzania systemem informatycznym przetwarzającym dane osobowe w Samodzielnym Publicznym Szpitalu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO
Załącznik nr 5 do Polityki bezpieczeństwa Związku Rzemiosła Polskiego INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ZWIĄZKU RZEMIOSŁA POLSKIEGO Spis treści Rozdział I.............................................................2
Bardziej szczegółowo