Grębocice
|
|
- Włodzimierz Górski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Grębocice ZASADY PRACY Z KOMPUTEREM I OPROGRAMOWANIEM SŁUŻBOWYM W SIECI TELEINFORMATYCZNEJ UG ORAZ ZASADY MONITOROWANIA PRZEZ PRACODAWCĘ: PRACOWNIKÓW, SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA STANOWIĄCEGO WŁASNOŚĆ URZĘDU Grębocice 2016
2 I. DEFINICJE 1. W dokumencie użyto następujących pojęć: 1) Urząd- Urząd Gminy Grębocice; 2) Pracodawca Wójt Gminy Grębocice; 3) system informatyczny - system informatyczny Urzędu Gminy Grębocice; 4) administrator systemu - administrator systemu informatycznego, pracownik - zleceniobiorca posiadający z racji sprawowanej funkcji uprawnienia administracyjne; w UG Grębocice - informatyk urzędu; 5) użytkownik systemu informatycznego - każda osoba, posiadająca upoważnienie do przetwarzania danych wydane przez Administratora Bezpieczeństwa Informacji (ABI), zarejestrowana w systemie (posiadająca unikalny identyfikator i hasło); 6) stacja robocza - komputer stacjonarny lub przenośny, oznakowany indywidualnym numerem UG..."; 7) urządzenia informatyczne (sprzęt komputerowy) - urządzenia wchodzące w skład systemu informatycznego takie jak; komputery stacjonarne i przenośne, monitory ekranowe, drukarki, klawiatury, myszy komputerowe, przełączniki LAN, zasilacze UPS, antyprzepięciowe listwy zasilające; 8) urządzenie przetwarzania informacji - dysk twardy (wewnętrzny, zewnętrzny),pamięć flash (karta pamięci, pendrive, płyta CD/DVD RW; 9) monitoring pracowników - czynności podjęte w celu gromadzenia informacji o pracownikach poprzez poddanie ich obserwacji bezpośredniej lub pośredniej za pośrednictwem środków elektronicznych; 10) monitoring proaktywny - monitoring, który ma na celu ocenę wydajności pracownika (ma charakter prewencyjny); 11) monitoring reaktywny - monitoring podejmowany po uzyskaniu przez pracodawcę informacji o niewłaściwym zachowaniu pracownika II. ZASADY PRACY Z KOMPUTEREM I OPROGRAMOWANIEM 1. Zasady korzystania ze sprzętu komputerowego 1. Służbowy komputer przenośny służy do wykonywania czynności służbowych w siedzibie Urzędu, a także poza siedzibą Urzędu, w uzasadnionych przypadkach. 2. Ze służbowego komputera przenośnego mogą korzystać jedynie pracownicy Urzędu, zgodnie z wykazem uprawnionych do pracy w systemie. 3. Ze służbowego komputera przenośnego może korzystać każdy pracownik Urzędu, który uzasadni taką potrzebę. 4. Użytkownikom systemu informatycznego nie wolno samowolnie rozłączać, przemieszczać ani podłączać urządzeń informatycznych. W razie wystąpienia takiej konieczności należy powiadomić o tym informatyka. 5. Bieżący użytkownik komputera przenośnego ponosi pełną odpowiedzialność za komputer, jego stan techniczny, oprogramowanie, a także za dane zgromadzone na twardym dysku komputera, w szczególności za dane osobowe. 6. Nadzór i opiekę nad komputerem przenośnym, w szczególności nad jego stanem technicznym i poprawnością wykorzystywania sprawuje Administrator Systemu Informatycznego. 2/8
3 7. Administrator ma prawo odmówić wypożyczenia komputera przenośnego w uzasadnionych przypadkach. 8. Komputer przenośny jest urządzeniem bardzo delikatnym. Jego transport i obsługa powinny odbywać się z zachowaniem szczególnej ostrożności. Niedopuszczalny jest transport komputera nie zamkniętego w odpowiedniej torbie. 9. Komputer przenośny jest urządzeniem podatnym na kradzież, dlatego należy dołożyć wszelkiej staranności w zabezpieczeniu go przed takim zdarzeniem. 10. Zabronione jest podłączanie jakichkolwiek urządzeń zewnętrznych do stacji roboczych (np. aparatów cyfrowych, pamięci flash, odtwarzaczy MP3) bez zgody informatyka. Podłączenie prywatnego urządzenia przetwarzania informacji musi poprzedzić autoryzacja Administratora Bezpieczeństwa Informacji. 11. Użytkownikom systemu informatycznego nie wolno wykonywać żadnych czynności naprawczych przy sprzęcie komputerowym. W razie zaistnienia takiej potrzeby natęży poinformować o tym informatyka. 12. Użytkownicy sprzętu komputerowego mają obowiązek utrzymywać go w czystości. Regularne czyszczenie stacji roboczej, monitora ekranowego oraz innych urządzeń peryferyjnych podłączonych do stacji roboczej należy do obowiązków bieżącego użytkownika tej stacji. Instrukcje dotyczące sposobu czyszczenia jak również odpowiednie środki czystości przekazuje pracownik odpowiedzialny za infrastrukturę informatyczną w urzędzie (informatyk). 13. Zabronione jest spożywanie posiłków i napojów przy stanowisku komputerowych oraz w bliskim sąsiedztwie urządzeń informatycznych. 14. Zabronione jest podłączanie innych odbiorników energii elektrycznej (szczególnie odbiorników dużej mocy, np. grzejników lub czajników elektrycznych) do gniazdek energetycznych przeznaczonych do zasilania sprzętu komputerowego(data). 15. Wszelkie zauważone uszkodzenia sieci energetycznej Urzędu (gniazdek, okablowania) należy niezwłocznie zgłaszać do Administratora Bezpieczeństwa Informacji. 2. Praca w systemie informatycznym 1. Rozpoczęcie pracy na stacji roboczej następuje po włączeniu napięcia w listwie podtrzymującej napięcie, włączeniu zasilacza awaryjnego UPS (jeśli jest zainstalowany) i komputera. Następnie należy wprowadzić indywidualny identyfikator (login) oraz hasło. 2. Konto użytkownika systemu jest aktywne od poniedziałku do piątku od godz do godz oprócz wtorku od godz do godz i piątku od godz do godz Praca poza tym czasem wymaga zgody Administratora Bezpieczeństwa Informacji. 3. Użytkownikom systemu nie wolno samowolnie zmieniać ustawień sieciowych i systemowych stacji roboczych. 4. Zabronione jest używanie przez użytkowników systemu jakichkolwiek narzędzi stworzonych w celu pokonywania zabezpieczeń systemowych (tzw. narzędzi hakerskich). 5. Zabronione jest uruchamianie na stacjach roboczych, bez zgody administratora systemu, jakichkolwiek programów komputerowych znajdujących się na przenośnych nośnikach danych. 6. Zabronione jest samowolne umieszczanie w systemie informatycznym jakichkolwiek plików nie związanych bezpośrednio z wykonywaną pracą. 7. Zakończenie pracy na stacji roboczej następuje po zakończeniu wprowadzania danych zgodnie z procedurą: 1) zakończenie pracy wszystkich programów, 2) przeniesienie lub skopiowanie istotnych dokumentów w odpowiednie obszary serwera (np. katalog domowy użytkownika) do zabezpieczenia w kopii bezpieczeństwa, 3) wylogowanie się użytkownika, 3/8
4 4) wyłączenie komputera. 5) wyłączenie zasilania w zasilaczu awaryjnym UPS oraz listwie zasilającej (jeśli są zainstalowane), 6) w przypadku komputera przenośnego zabezpieczenie go w zamykanej szafie albo przekazanie do depozytu informatykowi. 3. Zasady bezpieczeństwa podczas pracy w systemie informatycznym 1. Opuszczając stanowisko komputerowe, jego użytkownik ma obowiązek zabezpieczyć to stanowisko w sposób wymagający ponownego uwierzytelnienia. 2. Zabronione jest udostępnianie stacji roboczej osobie nie posiadającej uprawnień do korzystania z systemu informatycznego. 3. Zabronione jest pozostawianie zalogowanego i nie zabezpieczonego stanowiska komputerowego bez nadzoru osoby uprawnionej do korzystania z systemu informatycznego. 4. Zabronione jest użyczanie osobistego konta w systemie informatycznym innej osobie (również innemu użytkownikowi systemu), nawet jeśli użyczenie następuje bez zdradzania hasła dostępu. 5. Zabronione jest zdradzanie osobom postronnym identyfikatorów użytkowników systemu, nazw serwerów oraz innych szczegółów dotyczących funkcjonowania i budowy systemu informatycznego oraz systemu zabezpieczeń. 6. Zabronione jest wprowadzanie na prośbę nie zweryfikowanej osoby spoza Urzędu jakichkolwiek poleceń do komputera (szczególnie poleceń dla siebie niezrozumiałych). 7. Zabronione jest udostępnianie stacji roboczych, nośników danych, komukolwiek, kto nie przeszedł pozytywnie uwierzytelnienia i autoryzacji. 8. Użytkownikom systemu nie wolno otwierać załączników w podejrzanych listach , w szczególności we wszystkich listach o tematyce nie związanej z wykonywaną pracą, listach reklamujących nie zamawiane usługi czy produkty, listach o niezrozumiałej treści. W razie konieczności otwarcia takiego załącznika należy powiadomić administratora systemu. 9. Użytkownikom systemu nie wolno otwierać załączników wykonywalnych (np. z rozszerzeniem exe, com, ser) nawet, jeśli pochodzą ze znajomego źródła i niosą pożądaną informację. W razie konieczności otwarcia takiego załącznika należy powiadomić administratora systemu. 10. Wszelkie przesyłki realizowane drogą elektroniczną zawierające dane niejawne powinny być zaszyfrowane za pomocą uzgodnionego z korespondentem narzędzia kryptograficznego. 11. Podczas przesyłania informacji przez formularze znajdujące się na stronach internetowych należy - wszędzie gdzie jest to możliwe - korzystać z szyfrowanego połączenia (SSL). 4. Zasady korzystania z oprogramowania 1. Urząd posiada licencjonowane egzemplarze oprogramowania komputerowego opracowanego przez różnych producentów. Licencjonowane i zarejestrowane egzemplarze oprogramowania komputerowego zostały zainstalowane na komputerach w Urzędzie oraz wykonano właściwe kopie zapasowe zgodnie z postanowieniami umów licencyjnych. Nie wolno wykonywać żadnych innych kopii tego oprogramowania ani też dokumentacji bez bezpośredniej pisemnej zgody producenta oprogramowania. 2. Urząd dostarczy kopie legalnie nabytego oprogramowania by terminowo i we właściwych ilościach zapewnić oprogramowanie dla wszystkich stacji roboczych w Urzędzie, w sposób zgodny z prawem. Używanie oprogramowania uzyskanego z jakiegokolwiek innego źródła może stanowić zagrożenie dla bezpieczeństwa instytucji oraz groźbę postępowania prawnego - używanie takiego oprogramowania jest ściśle zabronione. 4/8
5 3. W niektórych przypadkach umowa licencyjna może pozwalać na zainstalowanie określonego programu komputerowego na komputerze przenośnym lub komputerze domowym wykorzystywanym do celów służbowych. Pracownicy nie mogą wykonywać dodatkowych kopii oprogramowania lub dokumentacji bez zgody. 4. Niedozwolone kopiowanie oprogramowania lub dokumentacji objętych prawem autorskim stanowi naruszenie prawa i jest sprzeczne z ustalonymi normami postępowania dla pracowników instytucji. Pracownicy, którzy wykonują, nabywają lub używają niedozwolonych kopii oprogramowania komputerowego lub dokumentacji podlegają natychmiastowemu postępowaniu dyscyplinarnemu z rozwiązaniem umowy o pracę ze skutkiem natychmiastowym. 5. Urząd zastrzega sobie prawo do ochrony swojej reputacji i inwestycji w oprogramowanie komputerowe poprzez zastosowanie skutecznych wewnętrznych mechanizmów kontroli w celu zapobieżenia wykonywaniu niedozwolonych kopii oprogramowania lub używania takowych. Mechanizmy te obejmują częste i okresowe kontrole wykorzystania oprogramowania, zapowiedziane i niezapowiedziane przeglądy stacji roboczych w Urzędzie w celu stwierdzenia zgodności oprogramowania z umowami licencyjnymi, usuwanie oprogramowania znalezionego na komputerach Urzędu, dla którego nie można określić ważnej licencji lub dowodu licencji oraz podjęcie postępowania dyscyplinarnego łącznie z rozwiązaniem umowy o pracę ze skutkiem natychmiastowym, jeśli pracownik narusza niniejsze zasady korzystania z oprogramowania. 6. Wszyscy pracownicy urzędu mogą wykorzystywać jedynie legalne oprogramowanie pochodzące z Urzędu Gminy w Grębocicach, za który odpowiedzialny jest Administrator Systemu Informatycznego. 7. Instalacje oprogramowania na stanowiskach pracowniczych może dokonywane być z nośników znajdujących się w zasobach urzędu. Ich instalacja może być dokonywana przez pracowników (lub osoby współpracujące) tylko i wyłącznie po wydaniu zgody przez Administratora Systemów Informatycznych na autoryzowaną instalację. 8..Zabronione jest samowolne instalowanie w systemie informatycznym, bez zgody administratora systemu, jakichkolwiek programów komputerowych. Zabronione jest samowolne odinstalowanie programów zainstalowanych w systemie. 9. Oprogramowanie w wersjach testowych lub w jakikolwiek inny sposób ograniczony umowami licencyjnymi może być użytkowane wyłącznie zgodnie z jego przeznaczeniem jedynie przez osoby upoważnione przez Administratora Systemu Informatycznego. 10. Nośniki oprogramowania znajdują się w zamkniętej szafie, do której dostęp mają upoważnione osoby lub na serwerze zasobów. Nośniki oprogramowania nie mogą znajdować się w żadnym innym miejscu firmy, a szczególnie nie mogą być kopiowane, wypożyczane lub w żaden sposób przekazywane osobom trzecim. Dotyczy to również kodów aktywacyjnych produktów. 11. Każdy z pracowników zobowiązany jest do podpisania metryki komputera", z wymienionym w niej oprogramowaniem, na które Pracodawca posiada licencje, a z którego Pracownik korzysta w związku z wykonywaniem obowiązków pracowniczych. 12. Wszyscy pracownicy przyjmują do wiadomości informacje o konieczności pracy wyłącznie na oprogramowaniu wymienionym w metryce komputera". 13. Zabrania się wnoszenia na teren zakładu pracy prywatnych kopii oprogramowania oraz kopiowania i pobierania z internetu utworów" będących przedmiotem ochrony praw autorskich./ programy komputerowe, utwory muzyczne, filmy, gry komputerowe, itp.). 14. Konieczne zakupy oprogramowania lub instalowanie oprogramowania nie będącego w zasobach Urzędu wykonuje Administrator Systemu Informatycznego. Instalacja i korzystanie z produktów w wersjach ewaluacyjnych, testowych lub w jakikolwiek inny sposób ograniczony umowami licencyjnymi może być użytkowane zgodnie z ich przeznaczeniem. 15. Wszelkie wątpliwości rozstrzygane są przez Administratora Systemu Informatycznego. 16. Naruszenia wyżej wymienionych ustaleń, ze względu na obowiązujące przepisy prawne stanowią poważne naruszenie zasad pracy. 17. Każdy z użytkowników systemu zobowiązany jest podpisać Porozumienie z Pracodawcą (załącznik nr 2 do Zarządzenia nr 35 z dnia r. ws. przestrzegania zasad i procedur korzystania z legalnego oprogramowania oraz ochrony własności intelektualnej w Urzędzie 5/8
6 Gminy w Grębocicach) zobowiązując się do przestrzegania zasad i procedur wynikających z Porozumienia. 5. Zasady korzystania z łącza internetowego 1. Zakładowe łącze internetowe jest przeznaczone do korzystania z usług internetowych, takich jak przeglądanie witryn www, wysyłanie i odbiór poczty elektronicznej, transfer plików, itp. 2. Z łącza internetowego może korzystać jedynie personel Urzędu. 3. W uzasadnionych przypadkach z łącza internetowego może korzystać osoba bezrobotna lub poszukująca pracy - pod nadzorem pracownika Urzędu i na jego odpowiedzialność. 4. Łącze internetowe może być wykorzystywane jedynie do celów związanych z wykonywaną pracą. W uzasadnionych przypadkach możliwe jest - za zgodą Kierownika Urzędu - korzystanie z łącza internetowego do innych celów. 5. Korzystanie z łącza internetowego jest dozwolone jedynie w godzinach pracy Urzędu. 6. Dostęp do internetu na poszczególnych stacjach roboczych przydziela Administrator Bezpieczeństwa Informacji, na wiosek osoby zainteresowanej. ZASADY MONITOROWANIA PRZEZ PRACODAWCĘ: PRACOWNIKÓW, SPRZĘTU KOMPUTEROWEGO I OPROGRAMOWANIA STANOWIĄCEGO WŁASNOŚĆ URZĘDU 1. Pracodawca jest uprawniony do kontrolowania przebiegu pracy oraz jej efektów. Pracodawca ma także prawo monitorować sposób wykonywania przez pracownika obowiązków wynikających ze stosunku pracy, a także badać i oceniać jej efektywność. 2. Do realizacji czynności kontrolnych wymienionych w ust. 1 Pracodawca wprowadził monitoring za pomocą oprogramowania IT Manager. 3. W ramach monitoringu kontrolowane mogą być wyłącznie: 1) czas aktywności użytkownika (czas pracy z godziną rozpoczęcia i zakończenia pracy z przerwami), 2) czas procesów (całkowity czas działania a czas wykorzystania przez użytkownika) 3) rzeczywiste użytkowanie programów (procentowa wartość wykorzystywania zainstalowanych na stacji roboczej aplikacji) oraz edytowanych dokumentów, 4) rodzaj aktywności pracowników (raporty przedstawiające czas pracy, czas przeglądania internetu, czas grania w gry komputerowe, czas zakupów online, itp.), 5) odwiedzane strony internetowe (nagłówki stron, liczba i czas wizyt), 6) transfer sieciowy użytkowników (ruch sieciowy lokalny i transfer internetowy wygenerowany przez pracowników), 7) wydruki komputerowe (nazwa użytkownika i nazwa stacji roboczej, data wydruku, wykorzystana drukarka, drukowany dokument), 8) koszty wydruków, 9) operacje na urządzeniach przenośnych (pendrive, karty SD, dyski przenośne, płyty CD/DN/D, dyskietki 3,5" - podłączenie/odłączenie urządzenia (karty), odczyt i kopiowanie plików. 4 W ramach monitoringu nie jest kontrolowana poczta pracowników. 5. Kierownik Urzędu może: 1) zażądać wprowadzenia blokowania: - całego ruchu www dla danego użytkownika, - wskazanych stron internetowych dla danego użytkownika lub wszystkich pracowników, 6/8
7 2) zażądać od osoby administrującej oprogramowanie do monitoringu wglądu do bieżących ustawień parametrów konfiguracyjnych w celu zbadania zgodności ustawień z zasadami opisanymi w niniejszym dokumencie. 6. Zastosowany przez Pracodawcę monitoring może mieć charakter proaktywny lub reaktywny. O stosowaniu danego rodzaju monitoringu decyduje Kierownik Urzędu. 7. Pracodawca jest zobowiązany poinformować każdego użytkownika systemu informatycznego o stosowaniu monitoringu a użytkownik systemu informatycznego zobowiązany jest zapoznać się z Zasadami pracy z komputerem i oprogramowaniem służbowym w sieci teleinformatycznej UG oraz zasadami monitorowania przez pracodawcę: pracowników, sprzętu komputerowego, oprogramowania stanowiącego własność urzędu". Powyższe potwierdza złożone przez użytkownika systemu informatycznego oświadczenie - zgodnie z załącznikiem do niniejszych zasad. str. 7
8 Załącznik do Zasad pracy z komputerem i oprogramowaniem służbowym w sieci teleinformatycznej UG oraz zasad monitorowania przez pracodawcę pracowników, sprzętu komputerowego i oprogramowania stanowiącego własność urzędu Grębocice, dn. imię i nazwisko komórka organizacyjna stanowisko OŚWIADCZENIE Niniejszym oświadczam, że zostałem(am) poinformowany(a) przez pracodawcę o fakcie prowadzenia monitoringu udostępnionego mi do użytku służbowego sprzętu komputerowego wraz z oprogramowaniem oraz konsekwencjach służbowych wynikających z jego wykorzystania niezgodnie z przeznaczeniem. Jednocześnie oświadczam, że zapoznałem(am) się z Zasadami pracy z komputerem i oprogramowaniem służbowym w sieci teleinformatycznej Urzędu Gminy w Grębocicach oraz zasadami monitorowania przez pracodawcę pracowników, sprzętu komputerowego i oprogramowania stanowiącego własność urzędu". podpis pracownika str. 8
ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.
ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY w sprawie przestrzegania zasad i procedur korzystania z legalnego oprogramowania oraz ochrony własności intelektualnej w Urzędzie Miejskim w Chodzieży
Bardziej szczegółowoZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.
ZARZĄDZENIE NR 0050.88.2018 BURMISTRZA MIASTA I GMINY WLEŃ z dnia 25 września 2018 r. w sprawie wprowadzenia regulaminu określającego zasady i procedury korzystania z legalnego oprogramowania, sprzętu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowo2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.
Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoosobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje
Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoPolityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach
Załącznik nr 1 do Zarządzenia Nr 351/16 Burmistrza Brus z dnia 18.07.2016 roku sprawie wprowadzenia Polityki Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach Polityka Zarządzania Oprogramowaniem
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoSZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Bardziej szczegółowoZarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.
Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie
REGULAMIN Załącznik do zarządzenia nr 23 Rektora ZUT z dnia 29 marca 2012 r. SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie 1. Regulamin sieci komputerowej
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010
ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY w sprawie regulaminu przestrzegania zasad i procedur korzystania z legalnego oprogramowania i ochrony własności intelektualnej oraz wykonywania czynności
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH
POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.
ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego oraz poczty elektronicznej przez pracowników w Urzędzie Gminy Czernikowo.
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku
ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie
Załącznik Nr 1 do Polityki Bezpieczeństwa w Zespole Szkół Specjalnych przy Uniwersyteckim Szpitalu Dziecięcym w Lublinie Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych
Bardziej szczegółowoZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.
ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r. w sprawie ustalenia zasad korzystania ze sprzętu komputerowego i systemów informatycznych w Urzędzie Miejskim w Karczewie Na podstawie
Bardziej szczegółowoRegulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie
Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie I. Postanowienia ogólne 1 1. Ochrona danych osobowych w Spółdzielni mieszkaniowej ma na
Bardziej szczegółowoREGULAMIN. 3 Korzystanie z komputerów służbowych
AA.0244.1.2018 Zarządzenie nr 36/2018 Dyrektora Miejskiego Ośrodka Pomocy Społecznej i Wsparcia Rodziny w Dąbrowie Tarnowskiej z dnia 06 kwietnia 2018r. w sprawie wprowadzenia regulaminu korzystania z
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ IM. MARII KONOPNICKIEJ W HARKABUZIE Administrator Danych osobowych 1 SPIS TREŚCI 1. Postanowienia
Bardziej szczegółowoRozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Załącznik Nr 2 do Zarządzenia Wójta Gminy Pierzchnica Nr 27/2015 z dnia 31.03.2015 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY PIERZCHNICA
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.132.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 14.12.2011 roku. w sprawie : wprowadzenia Instrukcji Zarządzania Systemem Informatycznym w Urzędzie Gminy Krzyżanowice.
Bardziej szczegółowoZałącznik nr 1 do zarządzenia 11 KZ/ 2013
Załącznik nr 1 do zarządzenia 11 KZ/ 2013 Instrukcja zarządzania systemem przetwarzania danych osobowych przy użyciu systemu informatycznego i w sposób tradycyjny w Szkole Muzycznej I stopnia w Dobczycach
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoINSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)
1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoRegulamin ochrony danych osobowych w Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina, Warszawa, ul.
Regulamin ochrony danych osobowych w Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina, Warszawa, ul. Relaksowa 37 I. Postanowienia ogólne 1 1. Ochrona danych osobowych w Spółdzielni Mieszkaniowej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej Państwowej Szkole Wyższej w Jeleniej Górze
Załącznik nr 2 do zarządzenia nr 33/2014 Rektora Karkonoskiej Państwowej Szkoły Wyższej w Jeleniej Górze Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Karkonoskiej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH
Regulamin ochrony danych osobowych Regulamin ochrony danych osobowych REGULAMIN OCHRONY DANYCH OSOBOWYCH JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP:
Bardziej szczegółowoPolityka prywatności wraz z instrukcją
Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera
Bardziej szczegółowoDotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Bardziej szczegółowoREGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji
REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoRegulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu
Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu Niniejszy regulamin stanowi wyciąg najistotniejszych zapisów zawartych w Polityce Bezpieczeństwa Ochrony Danych Osobowych oraz
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH
Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
Bardziej szczegółowoZarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r.
Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r. w sprawie: wprowadzania zasad realizacji przetwarzania danych osobowych oraz stosowania środków technicznych i organizacyjnych
Bardziej szczegółowoZałącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE
Załącznik nr 5 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoRegulamin - Prymus.info
Regulamin świadczenia usług drogą elektroniczną przez PRIMEON spółka z ograniczoną odpowiedzialnością na rzecz Użytkowników Internetowego Dziennika Lekcyjnego Prymus.info Użytkownik Internetowego Dziennika
Bardziej szczegółowoNa podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:
Zarządzenie Nr 2/2018 Dyrektora Szkoły Podstawowej im. Batalionów Chłopskich w Glinkach z dnia 9 stycznia 2018 w sprawie : Wprowadzenia regulaminu korzystania przez nauczycieli i uczniów z Internetu i
Bardziej szczegółowoUmowa na monitorowanie stacji roboczych
Umowa na monitorowanie stacji roboczych Dnia. zostaje zawarta umowa pomiędzy:.., z siedzibą przy ul..,, NIP:., reprezentowaną przez:.-starostę Zamojskiego, przy kontrasygnacie.- Skarbnika Powiatu Zwanymi
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoR E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,
Bardziej szczegółowoRegulamin Ochrony danych Osobowych w spółkach LOBOS
Regulamin Ochrony danych Osobowych w spółkach LOBOS Niniejszy regulamin stanowi wyciąg najistotniejszych zapisów zawartych w Polityce ochrony danych osobowych oraz Instrukcji przetwarzania danych w systemach
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowo