Polityka bezpieczeństwa
|
|
- Mariusz Kołodziej
- 7 lat temu
- Przeglądów:
Transkrypt
1 Polityka bezpieczeństwa w Zespole Szkół Specjalnych im. Janusza Korczaka W Gliwicach. Sporządziła Beata Lemczak Zatwierdził Tomasz Ocieczek Data wdrożenia r. 1
2 I. Informacje podstawowe Cel utworzenia dokumentu Terminologia Poziom bezpieczeństwa Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe Struktura zbiorów i zawartość pól informacyjnych II. Administrator Danych Administrator danych:... 5 III. Pracownicy Pracownik: Administrator Bezpieczeństwa Informacji - ABI: Administrator Systemu Informatycznego:... 7 IV. Zbiory danych Rejestracja zbiorów... 8 V. Udostępnienie lub powierzenie danych osobowych Udostępnianie danych osobowych Obowiązek informacyjny Podstawy odmowy udzielenia informacji VI. Zabezpieczenie ciągłości działania Zasilanie Kopie bezpieczeństwa Procedury na wypadek zagrożenia VIII. Sprawdzenia zgodności przetwarzania danych osobowych z przepisami Kontrole ABI...11 IX. Wymagania dla systemu informatycznego Wymagania dla systemu informatycznego Wymagania dla oprogramowania X. Postępowanie w przypadku naruszenia bezpieczeństwa danych Zarządzanie incydentami Stwierdzone naruszenia bezpieczeństwa Zgłaszanie luk w bezpieczeństwie systemu Przegląd dokumentacji...12 XI. Załączniki
3 Polityka Bezpieczeństwa Dokumentacja została opracowana na podstawie poniższych aktów prawnych. 1. Ustawa o ochronie danych osobowych z dnia 29 sierpnia Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 3. Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r.w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. I. Informacje podstawowe 1. Cel utworzenia dokumentu Polityka bezpieczeństwa zostaje wprowadzona w celu ustalenia zasad służących zapewnieniu bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół Specjalnych w Gliwicach przez zapewnienie bezpieczeństwa przetwarzania danych osobowych rozumie się zapewnienie, że dane są: 1) przetwarzane w sposób uniemożliwiający pozyskanie ich w sposób niekontrolowany przez osoby nieuprawnione, 2) zabezpieczone przed utratą, nieautoryzowanym ujawnieniem lub niekontrolowaną zmianą, 3) dostępne w stopniu pozwalającym na ciągłość pracy. 2. Terminologia 1) ADO - Administrator Danych Dyrektor Zespołu Szkół Specjalnych w Gliwicach 2) ASI - administrator systemu informatycznego osoba odpowiedzialna za poprawne działanie oprogramowania wykorzystywanego w Zespole Szkół Specjalnych w Gliwicach w przypisanym jej zakresie, posiadająca możliwość nadawania uprawnień w systemie informatycznym, 3) autoryzowane oprogramowanie oprogramowanie dopuszczone do eksploatacji w Zespole Szkół Specjalnych w Gliwicach przez ASI. Przyjmuje się, że każda aplikacja zainstalowana przez ASI jest autoryzowana, 4) dane zbiory danych osobowych, 5) GIODO Generalny Inspektor Ochrony Danych Osobowych, 6) hasło ciąg znaków, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, służący, w połączeniu z identyfikatorem użytkownika, do uwierzytelnienia użytkownika w systemie informatycznym, 3
4 7) identyfikator użytkownika ciąg znaków literowych i cyfrowych jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym, 8) integralność zapewnienie, że dane nie zostały poddane przetwarzaniu w sposób nieautoryzowany, 9) konto użytkownika przestrzeń w systemie informatycznym przypisana konkretnej osobie i opatrzona hasłem. Nazwa konta użytkownika stanowi identyfikator użytkownika, 10) polityka bezpieczeństwa niniejszy dokument Polityka bezpieczeństwa wraz z wszystkimi załącznikami, 11) poufność danych zapewnienie, że dane nie są udostępniane nieupoważnionym osobom, 12) przetwarzanie danych osobowych jakiekolwiek działania, operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, zmienianie, udostępnianie i usuwanie, 13) rozliczalność możliwość jednoznacznego przypisania działań związanych z przetwarzaniem danych osobie, która te działania wykonała, 14) system informatyczny zasoby informatyczne służące do przetwarzania danych, 15) użytkownik osoba, której przydzielono identyfikator użytkownika, hasło i uprawnienia do systemu informatycznego, 16) zbiór danych - każdy posiadający strukturę zestaw danych, dostępnych według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie, definicja dotyczy zbiorów zarówno w formie dokumentów elektronicznych jak i papierowych. 3. Poziom bezpieczeństwa W Zespole Szkół Specjalnych w Gliwicach obowiązuje WYSOKI poziom bezpieczeństwa w rozumieniu 6 ust. 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 4
5 4. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe. Na obszar przetwarzania danych w Zespole Szkół Specjalnych w Gliwicach składają się: Lp. Budynek Adres Nr pomieszczenia Wymagany poziom bezpieczeństwa 1. Budynek szkoły Gliwice, ul. Dolnej Wsi 74 Wszystkie pomieszczenia z wyjątkiem korytarzy Wysoki Wymienione lokalizacje podlegają ochronie. 5. Struktura zbiorów i zawartość pól informacyjnych. 1) Wykaz zbiorów danych osobowych wraz z opisem zawartości pól informacyjnych, zastosowanego oprogramowania i struktury zbiorów prowadzi ABI i stanowi on załącznik nr 1 do niniejszej dokumentacji. 2) Integralną częścią wykazu zbiorów jest dokumentacja papierowa każdego zbioru danych przechowywana przez ABI. 3) Dokumentacja określająca sposób przepływu danych pomiędzy systemami, jeśli ma zastosowanie znajduje się w papierowej dokumentacji zbiorów. II. Administrator Danych 6. Administrator danych: 1) wspiera działania zmierzające do jak najlepszego zabezpieczenia danych i odpowiada za zabezpieczenie obszaru przetwarzania danych 2) zapewnia środki techniczne, organizacyjne i lokalowe pozwalające na bezpieczne i świadome przetwarzanie danych, 3) reaguje na zgłoszone przez pracowników informacje o zagrożeniach bezpieczeństwa informacji, 4) zapewnia każdej osobie, przed rozpoczęciem pracy, przeszkolenie z zakresu zasad bezpieczeństwa informacji wynikających z przepisów ustawy oraz polityki bezpieczeństwa w zakresie dotyczącym zakresu obowiązków oraz stanowiska pracy, 5) zapewnia zapoznanie każdego pracownika z możliwymi konsekwencjami łamania przepisów ustawy oraz postanowień polityki bezpieczeństwa, 6) informuje ASI o remontach, zmianach lokalizacji sprzętu informatycznego używanego do przetwarzania danych oraz o wszelkich wierceniach w ścianach, 7) odpowiada za opracowanie, wdrożenie i realizację polityki bezpieczeństwa, 8) wyznacza Administratora Bezpieczeństwa Informacji ABI, 9) upoważnia wybranych pracowników do przetwarzania danych osobowych, 5
6 III. Pracownicy 10) Prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych. 7. Pracownik (dotyczy nauczycieli, kierownika administracyjnego, głównego księgowego, sekretarza szkoły, specjalisty, pedagoga, psychologa, bibliotekarza): 1) zobowiązany jest do potwierdzenia faktu zapoznania z ustawą, oraz dokumentacją bezpieczeństwa w zakresie odpowiadającym zajmowanemu stanowisku, 2) posiada upoważnienie do przetwarzania danych i dba o jego aktualność, 3) jest zobowiązany do odbycia wstępnego szkolenia z zakresu ochrony danych osobowych, cyklicznych szkoleń z zakresu ochrony danych osobowych co najmniej raz na 5 lat oraz korzystania z systemu informatycznego, 4) odpowiada za zabezpieczenie dokumentów oraz systemu informatycznego w zakresie realizowanych zadań, 5) jest zobowiązany do zachowania w tajemnicy informacji pozyskanych w związku z wykonywaną pracą oraz przetwarzanymi danymi, 6) bez zgody swojego przełożonego nie może wynosić, przekazywać w jakiejkolwiek formie i w jakikolwiek sposób dokumentów i danych poza budynek Zespołu Szkół Specjalnych w Gliwicach, 7) zobowiązany jest do natychmiastowego zgłaszania przełożonemu stwierdzonego nieautoryzowanego dostępu do pomieszczeń, biurek lub szaf. 8) Pracownik będący użytkownikiem systemu informatycznego jest zobowiązany do: a) zabezpieczenia własnego konta użytkownika systemu informatycznego poprzez: zmianę hasła co najmniej raz na miesiąc oraz za każdym razem, kiedy zaistnieje podejrzenie zagrożenia poufności hasła, używania wygaszacza ekranu chronionego hasłem i aktywizującego się po 5 minutach bezczynności użytkownika, zabezpieczenie stanowiska komputerowego na czas nieobecności, wyłączenie stanowiska komputerowego po zakończeniu pracy, niedopuszczanie do pracy innych użytkowników na swoim koncie użytkownika, zabezpieczenie stanowiska komputerowego przed dostępem osób postronnych, b) nieinstalowania oprogramowania chyba, ze wynika to z jego zakresu obowiązków, c) nieużywania systemu informatycznego lub jego części i urządzeń do celów niezwiązanych z wykonywaną pracą, d) niepodłączania żadnych urządzeń do stanowiska komputerowego bez zgody ASI, e) zgłaszania naruszeń, włamań, podejrzeń o wykradaniu lub niekontrolowanym wypływie informacji z systemu informatycznego. 6
7 f) nadzorowania drukowanych i powielanych dokumentów zawierających dane osobowe 9) Pracownik korzystający z komputera przenośnego oraz innych przenośnych nośników w celu przetwarzania danych osobowych zobowiązany jest do zwrócenia szczególnej uwagi na zabezpieczenie przetwarzanych informacji, zwłaszcza przed dostępem do nich osób nieupoważnionych oraz przed ich zniszczeniem. 10) Pracownik po godzinach pracy może przebywać w Zespole Szkół Specjalnych tylko za zgodą dyrektora. 8. Administrator Bezpieczeństwa Informacji - ABI: 1) Odpowiada za przetwarzanie danych osobowych w Zespole Szkół Specjalnych w Gliwicach zgodnie z wymaganiami przepisów prawa, 2) Odpowiada za zaznajomienie pracowników Zespołu Szkół Specjalnych w Gliwicach. z przepisami dotyczącymi ochrony danych osobowych, 3) prowadzi nadzór nad aktualnością dokumentacji bezpieczeństwa, 4) prowadzi rejestr zbiorów danych osobowych przetwarzanych w Zespole Szkół Specjalnych w Gliwicach, 5) przechowuje zaświadczenia o zarejestrowaniu zbioru w ogólnokrajowym, jawnym rejestrze zbiorów danych osobowych, 6) przeprowadza proces rejestracji zbiorów w ogólnokrajowym, jawnym rejestrze zbiorów danych osobowych podlegających temu obowiązkowi, 7) przeprowadza proces wykreślenia zbiorów z ogólnokrajowego, jawnego rejestru zbiorów danych osobowych, 8) prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych, 9) wykonuje raz w roku sprawdzenia planowe: a) opracowuje plan sprawdzenia i przedstawia go ADO, b) opracowuje sprawozdanie ze sprawdzenia i przedstawia go ADO w wymaganym przepisami terminie, c) przechowuje dokumentację sprawdzeń. 10) w razie potrzeby wykonuje sprawdzenia pozaplanowe oraz sporządza sprawozdania w tym zakresie, 11) prowadzi szkolenia nowych pracowników z zakresu podstawowych zasad bezpieczeństwa danych osobowych, oraz szkolenia cykliczne co najmniej raz na 5 lat 12) udziela konsultacji pracownikom z zakresu udostępniania i ochrony danych osobowych, 13) prowadzi korespondencję z GIODO w zakresie bezpieczeństwa danych osobowych. 9. Administrator Systemu Informatycznego: 1) odpowiada za instalację, konfigurację i zabezpieczenie systemu informatycznego przed działalnością szkodliwego oprogramowania oraz dostępem osób nieupoważnionych, 7
8 2) odpowiada za poprawność działania systemu informatycznego, 3) informuje ADO o zasobach niezbędnych do poprawnej pracy systemu informatycznego, koniecznych zakupach materiałów eksploatacyjnych, części zamiennych itp. 4) zapewnia nadzór nad przydzielaniem kont użytkowników, ich identyfikatorów, za prowadzenie ewidencji użytkowników systemów informatycznych oraz za odbieranie uprawnień, 5) prowadzi nadzór nad realizacją wymogu zmiany haseł przez użytkowników w systemach operacyjnych, 6) prowadzi nadzór nad autoryzowanym oprogramowaniem w zakresie licencji, 7) wyraża zgodę na instalację i prowadzi nadzór nad oprogramowaniem niestandardowym instalowanym na wniosek pracowników, 8) odpowiada za zabezpieczenie sieci informatycznej w pomieszczeniach remontowanych, 9) Informuje ABI o wszelkich zmianach w systemie informatycznym, 10) współpracuje z ABI w zakresie: a) informowania o wszelkich awariach systemu informatycznego mogących mieć wpływ na bezpieczeństwo danych, b) przygotowywania zmian w polityce bezpieczeństwa, c) corocznych kontroli realizacji założeń polityki bezpieczeństwa, d) rejestrowania zbiorów danych osobowych w ogólnokrajowym jawnym rejestrze zbiorów danych osobowych. e) zapewnienia przeszkolenia osób przetwarzających dane ze szczególnym uwzględnieniem takich zagadnień, jak: zagrożenia bezpieczeństwa informacji, skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna, wykonywania przynajmniej raz w roku przeglądu bezpieczeństwa informacji. IV. Zbiory danych 10. Rejestracja zbiorów 1) ABI rejestruje zbiór w rejestrze zbiorów na wniosek ADO. W przypadku zbiorów podlegających obowiązkowi rejestracji w ogólnokrajowym jawnym rejestrze zbiorów danych osobowych, przygotowuje i wysyła wniosek o zarejestrowanie zbioru. 2) Dane w zbiorach można przetwarzać: a) w przypadku zbiorów nie podlegających obowiązkowi zgłoszenia do rejestracji w ogólnokrajowym, jawnym rejestrze zbiorów danych osobowych po zarejestrowaniu zbioru w rejestrze zbiorów, 8
9 b) w przypadku zbiorów podlegających obowiązkowi zgłoszenia do rejestracji w ogólnokrajowym, jawnym rejestrze zbiorów danych osobowych - po zarejestrowaniu zbioru. 3) Na wniosek ADO, ABI sporządza i wysyła do GIODO pisma z prośbą o wyrejestrowanie zbiorów z ogólnokrajowego, jawnego rejestru zbiorów danych osobowych. V. Udostępnienie lub powierzenie danych osobowych 11. Udostępnianie danych osobowych 1) Każdy podmiot zwracający się do Zespołu Szkół Specjalnych w Gliwicach.z wnioskiem o udostępnienie danych osobowych powinien przedstawić podstawę prawną upoważniającą go do uzyskania takich informacji. 2) Powierzenie może nastąpić tylko i wyłącznie poprzez podpisanie umowy powierzenia przetwarzania danych pomiędzy podmiotem wnioskującym a ADO. Umowa powinna zawierać co najmniej: a) nazwę podmiotu, któremu powierzane są dane oraz nazwisko, imię oraz stanowisko osoby reprezentującej podmiot, b) nazwę powierzonego zbioru, c) cel powierzenia danych, d) datę powierzenia danych, e) oświadczenie o stosowaniu przepisów ustawy o ochronie danych osobowych, f) zastrzeżenie konieczności współpracy ABI wykonawcy i ABI Zespołu Szkół Specjalnych w Gliwicach, g) datę wygaśnięcia umowy, h) opis postępowania z danymi po wygaśnięciu umowy, i) spis osób zatrudnionych przy przetwarzaniu zbioru w zakresie: nazwisko, imię, numer PESEL, stanowisko, 3) Dla każdego powierzanego do przetwarzania zbioru powinna zostać podpisana oddzielna umowa powierzenia. Każdą umowę powierzenia danych osobowych parafuje ABI, podpisuje ADO, a w przypadku powierzenia zbiorów w postaci elektronicznej, umowę parafuje ASI. Umowy wykonuje się w trzech kopiach, po jednej dla: a) ADO, b) podmiotu, któremu powierza się dane, c) ABI. 4) Podmiotom, które nie wdrożyły polityki bezpieczeństwa nie powierza się przetwarzania danych osobowych. 9
10 12. Obowiązek informacyjny. 1) Administrator Danych ma obowiązek udzielenia na wniosek osoby, której dane dotyczą wyczerpującej informacji na temat: a) adresu siedziby i pełnej nazwy administratora danych, b) źródeł oraz sposobu pozyskania danych, c) celu i zakresu przetwarzania danych, d) informacji od kiedy dane są przetwarzane, e) zakresu udostępnienia danych innym podmiotom. 2) Wniosek o udzielenie takiej informacji kierowany jest do ABI, który po zebraniu informacji, przygotowuje odpowiedź i przesyła wnioskującemu. 13. Podstawy odmowy udzielenia informacji. Administrator Danych może odmówić udostępnienia danych w przypadku gdy: 1) wnioskodawca nie przedstawił podstawy prawnej upoważniającej go do uzyskania informacji, 2) mogłoby to spowodować ujawnienie wiadomości zawierających informacje niejawne, 3) mogłoby to spowodować zagrożenie dla obronności lub bezpieczeństwa państwa, życia i zdrowia ludzi lub bezpieczeństwa i porządku publicznego, 4) mogłoby to spowodować zagrożenie dla podstawowego interesu gospodarczego lub finansowego państwa, 5) mogłoby to spowodować istotne naruszenie dóbr osobistych osób, których dane dotyczą, lub innych osób, 6) przepisy szczególne przewidują taką odmowę. VI. Zabezpieczenie ciągłości działania. 14. Zasilanie. Zabezpieczenie ciągłości zasilania systemów informatycznych realizowane jest poprzez zastosowanie niezależnych źródeł zasilania (UPS). Niezależne źródło zasilania zapewnia działanie serwerów systemów informatycznych przez co najmniej 20 minut. 15. Kopie bezpieczeństwa. 1) Wykonanie kopii bezpieczeństwa zbiorów danych przetwarzanych w systemie informatycznym leży w zakresie odpowiedzialności ASI. 2) Sposób wykonywania, zakres, czas i miejsce przechowywania i sposób weryfikacji kopii zapasowych określono w instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, 3) Tryb postępowania podczas wykonywania kopii bezpieczeństwa oraz zasady przechowywania kopii zapasowych opisano w instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych, 10
11 16. Procedury na wypadek zagrożenia. W przypadku wystąpienia zagrożeń zastosowanie mają procedury wdrożone w Zespole Szkół Specjalnych w Gliwicach VIII. Sprawdzenia zgodności przetwarzania danych osobowych z przepisami. 17. Kontrole ABI 1) ABI wykonuje raz w roku planowe sprawdzenie zgodności przetwarzania danych osobowych z przepisami. Zakres sprawdzenia opracowuje ABI i przedstawia ADO do 31 marca każdego roku. Po wykonaniu sprawdzenia ABI przedstawia sprawozdanie w terminie do 30 dni od zakończenia sprawdzenia nie później jednak niż do dnia 31 grudnia każdego roku. 2) Raz na 5 lat ABI wykonuje sprawdzenie w odniesieniu do systemu informatycznego Zespołu Szkół Specjalnych w Gliwicach 3) Sprawdzeniu podlegają wszystkie obszary związane z bezpieczeństwem danych osobowych ze szczególnym uwzględnieniem: a) upoważnień do przetwarzania danych osobowych, b) ewidencji osób upoważnionych do przetwarzania danych osobowych, c) aktualności rejestru zbiorów danych osobowych, d) zabezpieczenia zbiorów danych tradycyjnych i elektronicznych, e) stanowisk pracy osób przetwarzających dane osobowe. IX. Wymagania dla systemu informatycznego. 18. Wymagania dla systemu informatycznego. System informatyczny zastosowany w Zespole Szkół Specjalnych w Gliwicach 1) zapewnia dostęp do danych tylko zarejestrowanym użytkownikom, 2) wymusza zmianę hasła dostępu co najmniej raz na miesiąc oraz nadzoruje zasady tworzenia haseł określone w przepisach, 3) zapewnia stosowanie wygaszaczy ekranów z czasem aktywacji 5 minut, 4) automatycznie dokonuje aktualizacji czasu na stanowiskach komputerowych, 5) ogranicza możliwość instalowania oprogramowania i urządzeń przez nieuprawnione osoby. 19. Wymagania dla oprogramowania. Zastosowane oprogramowanie zapewnia: 1) identyfikowalność użytkownika systemu informatycznego, 2) rozliczalność poprzez odnotowywanie zmian we wprowadzonych danych do systemu 11
12 X. Postępowanie w przypadku naruszenia bezpieczeństwa danych Zarządzanie incydentami. 20. Stwierdzone naruszenia bezpieczeństwa. 1) W przypadku stwierdzenia naruszenia bezpieczeństwa danych pracownik zobowiązany jest do zabezpieczenia miejsca, w którym doszło do naruszenia danych oraz poinformowania przełożonego lub bezpośrednio ABI. 2) ABI przygotowuje notatkę ze zdarzenia i przekazuje ją ADO, wraz z propozycją rozwiązania problemu. ADO podejmuje decyzję o dalszym przebiegu postępowania. 3) Użytkownik systemu informatycznego jest zobowiązany do poinformowania pracownika ASI lub ABI o każdym przypadku niewłaściwego funkcjonowania systemu informatycznego. W przypadku wadliwego działania systemu informatycznego użytkowników obowiązuje całkowity zakaz wykonywania jakichkolwiek napraw. Do diagnozowania usterki lub wadliwego działania systemu informatycznego upoważniony jest tylko ASI. 4) ASI może na polecenie ADO lub ABI, zabezpieczyć komputer pracownika Zespołu Szkół Specjalnych w Gliwicach w celu dokonania szczegółowego badania. 21. Zgłaszanie luk w bezpieczeństwie systemu. Każdy pracownik jest zobowiązany do natychmiastowego zgłaszania swoim przełożonym lub bezpośrednio do ABI wszelkich zauważonych słabych stron systemu zabezpieczeń, potencjalnych zagrożeń dla przetwarzanych informacji. 22. Przegląd dokumentacji 1) Polityka bezpieczeństwa podlega przeglądowi ABI co najmniej raz w roku. 2) Analizę ryzyka przeprowadza ABI/ASI/Dyrektor co najmniej raz w roku oraz po każdej zmianie warunków bezpieczeństwa informacji. 3) Dziennik pracy systemów podlega przeglądowi ABI co najmniej raz na 5 lat. XI. Załączniki. 1) Wykaz zbiorów 2) Analiza ryzyka 3) Wzór wniosku rejestracyjnego 4) Wzór ewidencji osób upoważnionych 5) Wzór raportu z wystąpienia incydentu. 12
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Bardziej szczegółowoZarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoBezpieczeństwo teleinformatyczne danych osobowych
Bezpieczna Firma Bezpieczeństwo teleinformatyczne danych osobowych Andrzej Guzik stopień trudności System informatyczny, w którym przetwarza się dane osobowe, powinien oprócz wymagań wynikających z przepisów
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoZarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.
Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoWarszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoUstawa o ochronie danych osobowych po zmianach
Ustawa o ochronie danych osobowych po zmianach karon@womczest.edu.pl tel. 34 360 60 04 wew. 227 Tomasz Karoń nauczyciel konsultant Obraz: http://pixabay.com/pl/ochrona-r%c4%99ce-ochrony-demokracja-450595/
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoBEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoZarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Bardziej szczegółowoZałącznik nr 7 do ogłoszenia
Załącznik nr 15 do zarządzenia organizacyjnego nr 108/14 Prezydenta Miasta Gliwice z dnia 12 grudnia 2014 r. Załącznik nr 7 do ogłoszenia Umowa nr.. Na powierzenie zbioru danych oraz ustalenie zasad przetwarzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoPROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoZarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoPolityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku
Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje
Załączniki do Zarządzenia Nr 73/2015 Starosty Żywieckiego z dnia 03 grudnia 2015 r. Załącznik Nr 1 POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU Rozdział I Postanowienia ogólne, definicje 1 1.
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia
Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE
Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:
Bardziej szczegółowoZarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoJakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPolityka Bezpieczeństwa w zakresie przetwarzania danych osobowych
Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w Spółdzielni Mieszkaniowej Cukrownik 1 1. Ochrona danych osobowych w SM Cukrownik ma na celu zapewnienie ochrony prywatności każdemu członkowi
Bardziej szczegółowoSzczegółowe informacje o kursach
Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom
Bardziej szczegółowoPrzykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
Bardziej szczegółowoPolityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk. z siedzibą w Warszawie
Polityka Bezpieczeństwa i Ochrony Danych Osobowych przetwarzanych przez Instytut Filozofii i Socjologii Polskiej Akademii Nauk z siedzibą w Warszawie wprowadzona Zarządzeniem Dyrektora IFiS PAN nr 5/2016
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoAmatorski Klub Sportowy Wybiegani Polkowice
Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w
Bardziej szczegółowo2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoREGULAMIN. organizacji i przetwarzania danych osobowych.
1 Załącznik nr 3 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne zasady
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoSamodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoURZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH
DB-ABI.142.3.2016 URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH na okres 01.01.2016 r. - 31.12.2016 r. L.p. PRZEDMIOT SPRAWDZENIA
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH gromadzonych przez CodeRex Adrian Kwiatkowski REGON: 364861384, NIP: 5361885525 Adres siedziby: ul. Leśna 6 m 35, 05-120 Legionowo Spis treści 1.Cel
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI ORAZ ICH RODZIN ZUZIK Niniejsza polityka bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoArt. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)
NOWY OBOWIĄZEK ADO I ABI- SZKOLENIA PERSONELU Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora bezpieczeństwa informacji należy: 1) zapewnianie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoa) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU
Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W KSIĄŻKACH
Załącznik nr 1 do zarządzenia nr 11/2016 Kierownika Gminnego Ośrodka Pomocy Społecznej w Książkach z dnia 08 grudnia 2016 POLITYKA BEZPIECZEŃSTWA INFORMACJI W GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W KSIĄŻKACH
Bardziej szczegółowoKatarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoSKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI
SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI Art. 36a - Ustawa o ochronie danych osobowych (Dz. U. 2016 r. poz. 922 z późn. zm.) ( ) 2. Do zadań administratora
Bardziej szczegółowoZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.
ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów
Bardziej szczegółowoREJESTR ZBIORÓW. Administrator Danych Jan Drajewicz. Dnia r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli. z dnia 11 maja 2015 r.
REJESTR ZBIORÓW Administrator Danych Jan Drajewicz Dnia 1.01.2016 r. w podmiocie o nazwie Zespół Szkół nr 2 w Dukli Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH z dnia 11 maja 2015 r. w sprawie
Bardziej szczegółowoZałącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych
Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Bardziej szczegółowoZałącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Bardziej szczegółowo