Informacja i bezpieczeństwo informacji
|
|
- Mikołaj Niemiec
- 7 lat temu
- Przeglądów:
Transkrypt
1 Informacja i bezpieczeństwo informacji Informacją określamy dane, poprzez które wzrasta stopień wiedzy odbiorcy oraz które wnoszą do jego świadomości pierwiastek nowości. Dane przedstawiają elementy świata zewnętrznego wskazujące konieczność zapamiętania pewnych faktów, zdarzeń, prawidłowości itp. lub łatwość ich przetwarzania. Generując informację, tj. dane wraz z ich przesłaniem (sensem), należy zwrócić uwagę, że aby odnotować informację należy wyodrębnić właściwą grupę tzn. przedstawić ją w postaci danych. Zatem dane mogą wyrażać informacje, jeżeli uprzednio zostaną właściwie uporządkowane zostaną użyte do stworzenia sprecyzowanych komunikatów. Dane i informacje określają pojęcia o odmiennych znaczeniach. Informacje stanowią poziom wyższy w odniesieniu do danych. Określenia te nie mogą być wykorzystywane zamiennie, jako synonimy. Interpretacja danych niesie konieczność posiadania odpowiedniej wiedzy, aby nadać im sens. Odróżnienie znaczeń informacja i dana umożliwia zdefiniowanie tezy: tworzenia procesów informacyjnych nie można zapoczątkować od gromadzenia danych, lecz od wskazania istotnych informacji. Stanowi to zabezpieczenie w odniesieniu do nierozważnych działań związanych z kompletowaniem dużych zbiorów danych, które nie daje pewności zdobycia przydatnych informacji. Gromadzenie w bazie danych określonej tematyki przyjętej jako informacje stwarza możliwość przekształcenia informacji w zbiór danych, dzięki czemu można je konfigurować w całkowicie inne struktury niż na początku. Zgodnie z definicją, informacji nie można przechowywać, procesowi przechowywania mogą podlegać jedynie dane. Zarówno człowiek, jak i maszyna mogą być odbiorcami tych danych, jednakże tylko człowiek posiada zdolność ich interpretowania, poprzez co stanowią one dla niego informacje, maszyna nie posiada umiejętności wnioskowania ani logicznego myślenia, niezbędnych do interpretacji, stąd też maszyna podejmuje działania jedynie na danych, natomiast informacja jest skierowana tylko do człowieka. Zarządzając informacją należy nawiązać do istoty informacji oraz określić sposób jej zabezpieczenia w działających organizacjach. Bezpieczeństwo informacji pojęcie to przytacza się coraz częściej i przez coraz większą liczbę osób. Wzrostem zainteresowania tą tematyką dochodzi, gdy w środkach masowego przekazu pojawia się wiadomość, że klienci jednego z banków padli ofiarą ataku, przez co przechwycono ich hasła dostępu do rachunków bankowych. Czy w związku z powyższym bezpieczeństwo informacji stanowi temat doraźny? Czy adresatem są tylko duże organizacje? Czy pojęcie bezpieczeństwa informacji dotyczy także małych podmiotów, w której zatrudniono tylko kilku pracowników i w ocenie właściciela firma nie dysponuje
2 informacjami, które musiałaby chronić? Co to jest Bezpieczeństwa Informacji? Bezpieczeństwa Informacji (PBI) obejmuje zestaw przyjętych zasad i elementarnych wymagań, przedstawiających, w jaki sposób materialnymi i informacyjnymi aktywami podmiotu należy zarządzać, w jaki sposób można je udostępniać i zabezpieczyć przed nieupoważnionym wykorzystaniem, zniszczeniem lub nieautoryzowanymi zmianami. Bezpieczeństwa powinna tworzyć spisany dokument, z którego tematyką zostali zapoznani wszyscy pracownicy podmiotu. Osoby nowo zatrudnione zaś obligatoryjnie powinny przejść szkolenie w zakresie jej treści. Z PBI powinny być również zaznajomione osoby podejmujące współpracę z jednostką. Dokument PBI opracowany jest przy użyciu pojęć technicznych i prawniczych, mogących stanowić trudność w odbiorze dla przeciętnego czytelnika, dlatego tak istotne jest, aby opracować dokument sformułowany w sposób prosty i zrozumiały dla użytkownika. PBI musi podlegać systematycznej aktualizacji i modyfikacji w zakresie potrzeb danej organizacji i powstających zmian w jej otoczeniu. Znaczenie Polityki bezpieczeństwa nie jest jednoznaczne, może obejmować: Polityką bezpieczeństwa w rozumieniu całościowym, Polityką bezpieczeństwa w rozumieniu Ustawy o Ochronie Danych Osobowych, Polityką bezpieczeństwa określającą założenia skierowane wyłącznie dla przyjętego systemu IT (zbioru danych). bezpieczeństwa w rozumieniu całościowym, nie zawiera szczegółowych, a jednocześnie kompletnych informacje zastosowanych założeń dla określonego obszaru. Np. nie zawiera pełnego katalogu przyjętych zasad wykorzystywanych w zakresie zabezpieczeń serwerów, całościowej instrukcji reagowania w sytuacji zagrożenia bezpieczeństwa czy konfigurowania szyfrowanej poczty) ten zakres powinien być ujęty w innej dokumentacji, tj. standardach czy procedurach. Należy zwrócić uwagę, że klasyfikacja ta nierzadko ulega zatarciu i w efekcie w małych czy średnich podmiotach polityka bezpieczeństwa może uwzględniać elementy standardów czy procedur. W jakim celu stosuje się PBI? W procesie opracowania dokumentu PBI, należy mieć na uwadze kilka celów: jednym z najistotniejszych jest spełnienie wymogów uregulowanych prawnie. Ważne jest, aby podejść do tematu bezpieczeństwa informacji w sposób bardziej zaangażowany, nie tylko tworzyć kompletne i zrozumiałe dokumenty, ale także aby w funkcjonowaniu jednostki
3 faktycznie wdrożyć zasady polityki bezpieczeństwa. Jak wcześniej wskazano informacja jest ważnym zasobem, którym organizacja może zarządzać i za który ponosi odpowiedzialność. Informacja jest elementarnym zasobem stanowiącym wartość najcenniejszą, ważniejszą niż np. nieruchomości, sprzęt komputerowy czy inne wyposażenie. Niektóre podmioty są w posiadaniu informacji o obywatelach, które winny być w sposób szczególnie chroniony np. informacje o dochodach, stanie zdrowia itp. Możemy wyróżnić trzy priorytety, którym system bezpieczeństwa informacji powinien służyć i zagwarantować: 1) Poufność określana jako zapewnienie, że informacja podlegająca ochronie udostępniona jest wyłącznie dla osoby dysponującej odpowiednim upoważnieniem; 2) Integralność zagwarantowanie, że kompletne i dokładne informacje podlegają przetwarzaniu w kontrolowany sposób; 3) Dostępność osoby dysponujące upoważnieniem i którym informacje są potrzebne, mają zapewniony do nich dostęp we właściwym miejscu i czasie. Integralność i dostępność obejmują zarówno informacje chronione, jak i jawne. Informacja publicznie udostępniona, jak np. treść strony internetowej urzędu, także powinna zostać objęta ochroną (np. przed włamaniem i modyfikacją jej treści). Celem PBI jest także zagwarantowanie gotowości jednostki do przedsięwzięć w sytuacjach kryzysowych, które dają możliwość kontynuowania funkcjonowania jednostki co najmniej w obszarze podstawowych zadań. Istotnym celem polityki bezpieczeństwa jest zapewnienie, aby każdy użytkownik informacji miał świadomość własnej odpowiedzialności za utrzymywanie bezpieczeństwa. Co PBI powinno zawierać? Istotne jest, aby dokument opisujący zasady funkcjonowania polityki bezpieczeństwa zawierał: 1) definicje bezpieczeństwa informacji, wraz ze wskazaniem ogólnych celów i zakresów oraz wymiar bezpieczeństwa w postaci mechanizmu dającego możliwość na wspólne wykorzystanie informacji; 2) oświadczenie o intencjach osób obejmujące stanowiska kierownicze, uznające cele i zasady w zakresie bezpieczeństwa informacji; 3) krótkie objaśnienie polityki bezpieczeństwa, reguł, standardów i wymagań zgodności stanowiących istotną wartość dla instytucji, np.: a) zgodność z przepisami prawa i wymaganiami wynikającymi z zawartych umów; b) wymagania dotyczące podejmowania kształcenia w zakresie bezpieczeństwa; c) zapobieganie i wykrywanie wirusów oraz innego złośliwego oprogramowania;
4 d) zarządzanie kontynuacją funkcjonowania biznesowego; e) następstwa naruszenia polityki bezpieczeństwa; 4) definicje obejmujące ogólne i szczególne obowiązki wynikające z zarządzania bezpieczeństwem informacji, w tym także zgłaszania incydentów naruszenia bezpieczeństwa; 5) objaśnienia w ramach dokumentacji uzupełniającej politykę, np. bardziej szczegółowych polityk bezpieczeństwa i procedur dla pojedynczych systemów informatycznych lub reguł bezpieczeństwa, do przestrzegania których użytkownicy są zobligowani. Przepisy ustawy o ochronie danych osobowych określają, jakie elementy w szczególności polityka bezpieczeństwa powinna zawierać: 1) wykaz budynków, pomieszczeń lub części pomieszczeń, stanowiące zakres, w którym dane osobowe podlegają przetwarzaniu; 2) katalog zbiorów danych osobowych wraz z uwzględnieniem programów wykorzystywanych do przetwarzania tych danych; 3) objaśnienie struktury zbiorów danych wraz z wyznaczeniem istoty poszczególnych pól informacyjnych i połączenia pomiędzy nimi; 4) określenie sposobu przepływu danych między pojedynczymi systemami; 5) wskazanie środków technicznych i organizacyjnych gwarantujących poufność, integralność i rozliczalność w procesie przetwarzania danych. Propozycja planu polityki bezpieczeństwa informacji: bezpieczeństwa bezpieczeństwa danych osobowych bezpieczeństwa Fizycznego i technicznego Bezpieczeństwa Informacji (Internet, poczta elektroniczna) rachunkowości Instrukcje zarządzania systemami informatycznymi w zakresie przetwarzania danych osobowych Instrukcja ochrony bezpośredniej i pośredniej Regulamin korzystania z urządzeń mobilnych Instrukcja zarządzania danymi w systemie rachunkowości
5 Administrator danych osobowych w zakresie polityki bezpieczeństwa danych osobowych jest zobowiązany sporządzić instrukcję opisującą sposób zarządzania systemem informatycznym, wykorzystywanym w procesie przetwarzania danych. Instrukcja powinna określać informacje o wdrożonym systemie informatycznym oraz o zbiorach danych osobowych, które podlegają przetwarzaniu. Należy określić informację o zastosowanych rozwiązaniach technicznych, jak również określać procedury dające gwarancję ochrony przetwarzanych danych. W sytuacji wykorzystywania kilku systemów informatycznych, administrator danych może sporządzić ogólną instrukcję lub instrukcje wyodrębnione dla każdego z tych systemów. Ogólna instrukcja powinna określać przyjęte rozwiązania wspólne dla wszystkich, jak również opisywać procedury typowe dla pojedynczych systemów. W dokumencie tym należy przedstawić procedury przydzielania uprawnień w zakresie przetwarzania danych i ewidencjonowania ich w systemie informatycznym oraz zasady wyznaczania osób ponoszących odpowiedzialność za ich funkcjonowanie. Administrator danych zobligowany jest do zapewnienia bezpieczeństwa przetwarzanych danych polegających na zastosowaniu właściwych środków technicznych i organizacyjnych w celu ochrony danych w razie zniszczenia, kradzieży, utraty. Wśród środków organizacyjnych należy wymienić m.in. edukację pracowników, klauzule zachowania tajemnicy, nadanie identyfikatora i zaszyfrowanie dostępu, zasady pracy użytkowników od momentu ich rozpoczęcia do zakończenia, tworzenie kopii zapasowych, kontrola dostępu do pomieszczeń, w których daną są przetwarzane, natomiast do środków technicznych należą m. in.: monitoring, systemy alarmowe, szafy pancerne, itd. W polityce bezpieczeństwa, dokumencie z którym zobowiązany jest zapoznać się każdy pracownik nie należy szczegółowo podawać charakterystyki technicznej i konfiguracji wykorzystywanych narzędzi. Dokumenty ten powinien być udostępniony wyłącznie osobom posiadającym właściwe upoważnienia. W zakresie przepływu danych pomiędzy systemami administrator danych zobowiązany jest określić sposoby korzystania z przeglądarek internetowych, poczty elektronicznej, a dokładnie przedstawić procedury przechowywania haseł użytkowników do wykorzystywanych aplikacji internetowych. W sytuacji, gdy dane przekazywane są w sposób manualny (zewnętrzne nośniki danych) lub półautomatycznie (teletransmisja, specjalne funkcje eksportu/importu danych) należy określić procedurę ich przekazywania. Opisany przepływ często występuje w pomiędzy systemami kadrowymi i płacowym, a systemem płatnik wykorzystywanym do rozliczeń z ZUS. bezpieczeństwa nie nakłada w tej sytuacji opisywania metod technologicznych, jednostki lub rodzaju narzędzi w zakresie przesyłania danych koniecznych do zagwarantowania ich ochrony w trakcie teletransmisji. Rachunkowość ze względu na specyficzny system informacji, w ramach którego gromadzone, przetwarzane i udostępniane są dane w różnej postaci (obejmujący aktywa i źródła ich pochodzenia,
6 przepływy pieniężne, przychody, koszty i wynik działalności podmiotu) wymaga szczególnych zabezpieczeń. Stąd też, tak istotne jest sporządzenie procedur tworzących uporządkowany system ochrony przetwarzanych informacji. Właściwa ochrona może zapewnić wdrożona polityka bezpieczeństwa informacji, w wyniku której ograniczony zostanie dostęp do informacji, zapobiegając jednocześnie sytuacją, w których dane mogą ulec zniszczeniu, kradzieży czy ich nieuprawnionej modyfikacji. Zgodnie z przepisami ustawy o rachunkowości zbiory danych należy w należyty sposób przechowywać i zapobiegać powyższym sytuacją. Jednym z dokumentów gwarantującym sprawne funkcjonowanie rachunkowości stanowi tzw. polityka rachunkowości. Obowiązkowy dokument umożliwiający ewidencję zdarzeń gospodarczych oraz ich możliwość modyfikacji celem pozyskiwania użytecznych informacji z systemu rachunkowości. Nieodłącznym elementem rachunkowości jest sprawozdanie finansowe, które również podlega ochronie. Ze względu na fakt, że przedstawieniu podlegają dane liczbowe wynikające z ewidencji księgowej w zestawieniu niezbędnym do kontroli, oceny i statystyki gospodarczej należy zapobiec nieuprawnionym ich zmianom. Ochronie podlegają również dowody księgowe potwierdzające dokonanie operacji gospodarczej, będące jednocześnie podstawą ewidencji w urządzeniach księgowych, a także dokumenty wygenerowane w wyniku przeprowadzonej inwentaryzacji składników majątku. W szczególności należy określić kryteria tworzące zasady, tryb i organizację przeprowadzania inwentaryzacji, a zatem wewnętrzne procedury instrukcje, zarządzenia oraz inne dokumenty jak np. arkusze spisu z natury, pisemne uzgodnienie salda. Zabezpieczenia te powinny być stosowane przy wykorzystaniu odpornych na zagrożenia nośników danych, na właściwej ochronie zewnętrznej, przy regularnym sporządzaniu kopii zapasowych zbiorów danych zapisanych na informatycznych nośnikach danych, gwarantujących trwałość zapisu informacji systemu rachunkowości, a także na zapewnieniu ochrony programów komputerowych i danych systemu informatycznego rachunkowości, przy użyciu właściwych rozwiązań informatycznych i organizacyjnych.
7
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoJakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoZałącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Bardziej szczegółowoBEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoObowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoRegulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
Bardziej szczegółowoInformacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o.
Informacje dla Klientów opracowane na podstawie Polityki Ochrony Danych Osobowych w Miejskim Zakładzie Gospodarki Komunalnej Sp. z o.o. w Nowej Soli obowiązującej od dnia 25.05.2018 r. Polityka Ochrony
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoNowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.
Nowoczesny Bank Spółdzielczy to bezpieczny bank Aleksander Czarnowski AVET Information and Network Security Sp. z o.o. Bezpieczeństwo nie jest przywilejem banków komercyjnych System prawny na podstawie
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoa) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bardziej szczegółowoADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoR E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,
Bardziej szczegółowoPrzykładowy wykaz zbiorów danych osobowych w przedszkolu
Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Bardziej szczegółowoZadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Bardziej szczegółowoPrzykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoAudyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny
Audyt procesu zarządzania bezpieczeństwem informacji Prowadzący: Anna Słowińska audytor wewnętrzny Audyt wewnętrzny Definicja audytu wewnętrznego o o Art. 272.1. Audyt wewnętrzny jest działalnością niezależną
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoBezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoMINISTERSTWO ADMINISTRACJI I CYFRYZACJI
MINISTERSTWO ADMINISTRACJI I CYFRYZACJI S y s t e m Z a r z ą d z a n i a B e z p i e c z e ń s t w e m I n f o r m a c j i w u r z ę d z i e D e f i n i c j e Bezpieczeństwo informacji i systemów teleinformatycznych
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: Halinów, ul.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W Praktyka Lekarska Aleksandra Mossakowska z siedzibą pod adresem: 05-074 Halinów, ul. Paderewskiego 26 01.01.2015 I Wstęp 1 Celem Polityki Bezpieczeństwa
Bardziej szczegółowoREKTOR UNIWERSYTETU MUZYCZNEGO FRYDERYKA CHOPINA
REKTOR UNIWERSYTETU MUZYCZNEGO FRYDERYKA CHOPINA ZARZĄDZENIE Nr 05/2014 z dnia 19 lutego 2014 r. w sprawie zmiany Zarządzenia Rektora Nr 12/2011 w sprawie zasad rachunkowości Na podstawie art. 10 ust.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoPolityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach
Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora
Bardziej szczegółowoPolityka Bezpieczeństwa Ochrony Danych Osobowych
Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.
ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 9)
Kończąc zagłębianie się w tematykę podnoszoną w temacie artykułu nie sposób byłoby nie przedstawić instrukcji zarządzania systemem informatycznym. Poniżej materiał dotyczący tej problematyki. 1. Procedury
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoURZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH
DB-ABI.142.3.2016 URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH na okres 01.01.2016 r. - 31.12.2016 r. L.p. PRZEDMIOT SPRAWDZENIA
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoStosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
Bardziej szczegółowoZarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ GDAŃSK 2017 1 SPIS TREŚCI I. POSTANOWIENIA OGÓLNE II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI
Bardziej szczegółowo2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.
ZARZĄDZENIE NR 34/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej w sprawie organizacji zasad ochrony danych osobowych przetwarzanych w SGSP w ramach wdrożenia kompleksowej Polityki Bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje
Załączniki do Zarządzenia Nr 73/2015 Starosty Żywieckiego z dnia 03 grudnia 2015 r. Załącznik Nr 1 POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU Rozdział I Postanowienia ogólne, definicje 1 1.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
Bardziej szczegółowoREKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r.
Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16 C; 35 959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@univ.rzeszow.pl ZARZĄDZENIE Nr 13/2012 REKTORA
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach
Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE
ARKUSZ SAMOOCENY KONTROLI ZARZĄDCZEJ URZĘDU GMINY I MIASTA NOWE SKALMIERZYCE Załącznik nr 4 do zarządzenia Nr 163/2011 z dnia 29.12.2011 r. Standard 1: Przestrzeganie wartości etycznych Kierownika 1.1
Bardziej szczegółowoZarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku
Zarządzenie Nr 9/2006 Dyrektora Grodzkiego Urzędu Pracy w Krakowie z dnia 30 października 2006 roku w sprawie zasad i trybu udostępniania informacji publicznej przez Grodzki Urząd Pracy w Krakowie. Na
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Bardziej szczegółowoPOLITYKA OCHRONY PRYWATNOŚCI
POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoPolityka Bezpieczeństwa ochrony danych osobowych
Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoREGULAMIN. organizacji i przetwarzania danych osobowych.
1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowo