POLITYKA BEZPIECZEŃSTWA INFORMACJI W STAROSTWIE POWIATOWYM W SANDOMIERZU

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITYKA BEZPIECZEŃSTWA INFORMACJI W STAROSTWIE POWIATOWYM W SANDOMIERZU"

Transkrypt

1 Załącznik nr 1 do Zarządzenia Nr 15/2014 Starosty Sandomierskiego z dnia r. POLITYKA BEZPIECZEŃSTWA INFORMACJI W STAROSTWIE POWIATOWYM W SANDOMIERZU WPROWADZENIE Niniejszy dokument jest zbiorem zasad i procedur obowiązujących przy zbieraniu, przetwarzaniu i wykorzystywaniu danych osobowych we wszystkich zbiorach administrowanych w Starostwie Powiatowym w Sandomierzu. Potrzeba jego opracowania wynika z 4 rozporządzenia Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433) oraz 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). 1. Polityka bezpieczeństwa" określa tryb postępowania w przypadku, gdy: a. naruszenie zabezpieczenia systemu informatycznego, b. stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci. informatycznej mogą wskazywać na naruszenie zabezpieczeń tych danych. 2. Polityka bezpieczeństwa" obowiązuje wszystkich użytkowników systemów Starostwa Powiatowego w Sandomierzu. 3. Wykonywanie postanowień tego dokumentu ma zapewnić właściwą reakcję, ocenę i udokumentowanie przypadków naruszenia bezpieczeństwa systemów oraz zapewnić właściwy tryb działania w celu przywrócenia bezpieczeństwa danych przetwarzanych w systemach informatycznym Starostwa. 4. Administrator Danych Osobowych, wyznacza Administratora Bezpieczeństwa Informacji oraz osobę upoważnioną do jego zastępowania. 5. Administrator Bezpieczeństwa Informacji realizuje zadania w zakresie ochrony danych, a w szczególności: a. ochrony i bezpieczeństwa danych osobowych zawartych w zbiorach systemów informatycznych Starostwa, b. podejmowania stosownych działań zgodnie z niniejszą Polityką bezpieczeństwa " w przypadku wykrycia nieuprawnionego dostępu do bazy danych lub naruszenia zabezpieczenia danych znajdujących się w systemie informatycznym, c. nadzoru i kontroli systemów informatycznych służących do przetwarzania danych osobowych i osób przy nim zatrudnionych. 6. Osoba zastępująca Administratora Bezpieczeństwa Informacji powyższe zadania

2 realizuje w przypadku nieobecności Administratora Bezpieczeństwa. 7. Osoba zastępująca składa Administratorowi Bezpieczeństwa Informacji relację z podejmowanych działań w czasie jego zastępstwa. Niniejszy dokument jest zgodny z następującymi aktami prawnymi: 1) ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883 z późn. zm.), 2) rozporządzeniem Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. Nr 171, poz. 1433), 3) rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. Nr 100, poz. 1024)

3 Rozdział 1 POJĘCIA PODSTAWOWE 1) Urząd - Starostwo Powiatowe w Sandomierzu. 2) Dane osobowe - każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. 3) Zbiór danych - każdy posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezależnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. 4) Przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. 5) Administrator Danych Osobowych - należy przez to rozumieć Starostę Sandomierskiego. 6) Administrator Bezpieczeństwa Informacji - należy przez to rozumieć pracownika urzędu lub inną osobę wyznaczoną do nadzorowania przestrzegania zasad ochrony określonych w niniejszym dokumencie oraz wymagań w zakresie ochrony wynikających z powszechnie obowiązujących przepisów o ochronie danych osobowych. 7) Administrator Systemu Informatycznego - należy przez to rozumieć osobę odpowiedzialną za funkcjonowanie systemu informatycznego urzędu oraz stosowanie technicznych i organizacyjnych środków ochrony. 8) System informatyczny - należy przez to rozumieć zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji, narzędzi programowych zastosowanych w celu przetwarzania danych. 9) Użytkownik systemu - należy przez to rozumieć osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym urzędu. Użytkownikiem może być pracownik urzędu, osoba wykonująca pracę na podstawie umowy zlecenia lub innej umowy cywilno prawnej, osoba odbywająca staż w urzędzie, wolontariusz. Rozdział 2 ZABEZPIECZENIE DANYCH OSOBOWYCH 1. Administrator Bezpieczeństwa Informacji jest obowiązany do zastosowania środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych w systemach informatycznych Urzędu, a w szczególności: a. zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, b. zapobiegać przed zabraniem danych przez osobę nieuprawnioną, c. zapobiegać przetwarzaniu danych z naruszeniem ustawy oraz zmianie, utracie, uszkodzeniu lub zniszczeniu tych danych.

4 2. Do zastosowanych środków technicznych należy: a. przetwarzanie danych osobowych w wydzielonych pomieszczeniach położonych w strefie administracyjnej, b. zabezpieczenie wejścia do pomieszczeń, o których mowa w pkt. a, c. wyposażenie pomieszczeń w szafy dające gwarancję bezpieczeństwa dokumentacji. 3. Do zastosowanych środków organizacyjnych należą przede wszystkim następujące zasady: a. zapoznanie każdej osoby z przepisami dotyczącymi ochrony danych osobowych, przed dopuszczeniem jej do pracy przy przetwarzaniu danych, b. nadanie upoważnień osobom przetwarzającym dane, c. przeszkolenie osób, o których mowa w pkt. a, w zakresie bezpiecznej obsługi urządzeń i programów związanych z przetwarzaniem i ochroną danych, d. kontrolowanie otwierania i zamykania pomieszczeń, w których są przetwarzane dane osobowe, polegające na otwarciu pomieszczenia przez pierwszą osobę, która rozpoczyna pracę oraz zamknięciu pomieszczenia przez ostatnią wychodzącą osobę. 4. Niezależnie od zasad opisanych w dokumencie Polityka bezpieczeństwa" w zakresie bezpieczeństwa mają zastosowanie wszelkie wewnętrzne regulaminy lub instrukcje dotyczące bezpieczeństwa osób i zasobów informacyjnych oraz indywidualne zakresy zadań osób przetwarzających dane osobowe w określonym systemie. 5. Administrator Bezpieczeństwa Informacji sporządzi: a. wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe, b. wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych, c. instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Rozdział 3 KONTROLA PRZESTRZEGANIA ZASAD ZABEZPIECZENIA DANYCH OSOBOWYCH 1. Administrator Bezpieczeństwa Informacji sprawuje nadzór nad przestrzeganiem zasad ochrony danych osobowych wynikających z ustawy o ochronie danych osobowych oraz zasad ustanowionych w niniejszym dokumencie. Rozdział 4 OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH 1. Podział zagrożeń: a. zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu), ich występowanie może

5 prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych. b. zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania), może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych. c. zagrożenia zamierzone, świadome i celowe - najpoważniejsze zagrożenia, naruszenia poufności danych, (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy), zagrożenia te możemy podzielić na: nieuprawniony dostęp do systemu z zewnątrz (włamanie do systemu), nieuprawniony dostęp do systemu z jego wnętrza, nieuprawniony przekaz danych, pogorszenie jakości sprzętu i oprogramowania, bezpośrednie zagrożenie materialnych składników systemu. 2. Przypadki zakwalifikowane jako naruszenie lub uzasadnione podejrzenie naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie: a. sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp., b. niewłaściwe parametry środowiska, jak np. nadmierna wilgotność lub wysoka temperatura, oddziaływanie pola elektromagnetycznego, wstrząsy lub wibracje pochodzące od urządzeń przemysłowych, c. awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru, d. pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu, e. jakość danych w systemie lub inne odstępstwo od stanu oczekiwanego wskazujące na zakłócenia systemu lub inną nadzwyczajną i niepożądaną modyfikację w systemie, f. nastąpiło naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, g. stwierdzono próbę lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji), h. nastąpiła niedopuszczalna manipulacja danymi osobowymi w systemie, i. ujawniono osobom nieupoważnionym dane osobowe lub objęte tajemnicą procedury ochrony przetwarzania albo inne strzeżone elementy systemu zabezpieczeń, j. praca w systemie lub jego sieci komputerowej wykazuje nieprzypadkowe odstępstwa od założonego rytmu pracy wskazujące na przełamanie lub zaniechanie ochrony danych osobowych - np. praca przy komputerze lub w sieci osoby, która nie jest formalnie dopuszczona do jego obsługi, sygnał o uporczywym nieautoryzowanym logowaniu, itp., k. ujawniono istnienie nieautoryzowanych kont dostępu do danych lub tzw. "bocznej furtki", itp., l. podmieniono lub zniszczono nośniki z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony skasowano lub skopiowano dane osobowe, m. rażąco naruszono dyscyplinę pracy w zakresie przestrzegania procedur bezpieczeństwa informacji (nie wylogowanie się przed opuszczeniem stanowiska pracy, pozostawienie danych osobowych w

6 drukarce, na ksero, nie zamknięcie pomieszczenia z komputerem, nie wykonanie w określonym terminie kopii bezpieczeństwa, prace na danych osobowych w celach prywatnych, itp.). 3. Za naruszenie ochrony danych uważa się również stwierdzone nieprawidłowości w zakresie zabezpieczenia miejsc przechowywania danych osobowych (otwarte szafy, biurka, regały, urządzenia archiwalne i inne) na nośnikach tradycyjnych tj. na papierze (wydrukach), kliszy, folii, zdjęciach, dyskietkach w formie niezabezpieczonej itp. Rozdział 5 POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1. W przypadku stwierdzenia naruszenia: a. zabezpieczenia systemu informatycznego, b. technicznego stanu urządzeń, c. zawartości zbioru danych osobowych, d. ujawnienia metody pracy lub sposobu działania programu, e. jakości transmisji danych w sieci telekomunikacyjnej mogącej wskazywać na naruszenie zabezpieczeń tych danych, f. innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie, pożar, itp.), każda osoba zatrudniona przy przetwarzaniu danych osobowych jest obowiązana niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji. 2. W razie niemożliwości zawiadomienia Administratora Bezpieczeństwa Informacji lub osoby przez niego upoważnionej, należy powiadomić bezpośredniego przełożonego. 3. Do czasu przybycia na miejsce naruszenia ochrony danych osobowych Administratora Bezpieczeństwa Informacji lub upoważnionej przez niego osoby, należy: a. niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, b. rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia, c. zaniechać - o ile to możliwe - dalszych planowanych przedsięwzięć, które wiążą się z zaistniałym naruszeniem i mogą utrudnić udokumentowanie i analizę, d. podjąć inne działania przewidziane i określone w instrukcjach technicznych i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu, e. podjąć stosowne działania, jeśli zaistniały przypadek jest określony w dokumentacji systemu operacyjnego, dokumentacji bazy danych lub aplikacji użytkowej, f. zastosować się do innych instrukcji i regulaminów, jeżeli odnoszą się one do zaistniałego przypadku, g. udokumentować wstępnie zaistniałe naruszenie, h. nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia Administratora Bezpieczeństwa Informacji lub osoby upoważnionej.

7 4. Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Administrator Bezpieczeństwa Informacji lub osoba go zastępująca: a. zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania mając na uwadze ewentualne zagrożenia dla prawidłowości pracy Starostwa, b. może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem, c. rozważa celowość i potrzebę powiadamia o zaistniałym naruszeniu Administratora Danych Osobowych, d. nawiązuje bezpośredni kontakt, jeżeli zachodzi taka potrzeba, ze specjalistami spoza Urzędu. 5. Administrator Bezpieczeństwa Informacji dokumentuje zaistniały przypadek naruszenia oraz sporządza raport wg wzoru stanowiącego załącznik nr 2, który powinien zawierać w szczególności: a. wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, b. określenie czasu i miejsca naruszenia i powiadomienia, c. określenie okoliczności towarzyszących i rodzaju naruszenia, d. wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania, e. wstępną ocenę przyczyn wystąpienia naruszenia, f. ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego. 6. Raport, o którym mowa w ust. 5, Administrator Bezpieczeństwa Informacji niezwłocznie przekazuje Administratorowi Danych Osobowych, a w przypadku jego nieobecności osobie uprawnionej. 7. Po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu Administrator Bezpieczeństwa Informacji zasięga niezbędnych opinii i proponuje postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych, włącznie z zawieszeniem lub odebraniem uprawnień użytkownikowi. 8. Zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez Administratora Danych Osobowych i Administratora Bezpieczeństwa Informacji. 9. Analiza, o której mowa w ust. 8, powinna zawierać wszechstronną ocenę zaistniałego naruszenia, wskazanie odpowiedzialnych, wnioski co do ewentualnych przedsięwzięć proceduralnych, organizacyjnych, kadrowych i technicznych, które powinny zapobiec podobnym naruszeniom w przyszłości.

8 Rozdział 6 POSTANOWIENIA KOŃCOWE 1. Wobec osoby, która w przypadku naruszenia zabezpieczeń systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie podjęła działania określonego w niniejszym dokumencie, a w szczególności nie powiadomiła odpowiedniej osoby zgodnie z określonymi zasadami, a także gdy nie zrealizowała stosownego działania dokumentującego ten przypadek, Administrator Bezpieczeństwa Informacji wszczyna postępowanie dyscyplinarne. 2. Administrator Bezpieczeństwa Informacji zobowiązany jest prowadzić ewidencję osób, które zostały zapoznane z niniejszym dokumentem i zobowiązują się do stosowania zasad w nim zawartych. 3. Przypadki nieuzasadnionego zaniechania obowiązków wynikających z niniejszego dokumentu będą potraktowane jako ciężkie naruszenie obowiązków pracowniczych, w szczególności przez osobę, która wobec naruszenia zabezpieczenia systemu informatycznego lub uzasadnionego domniemania takiego naruszenia nie powiadomiła o tym Administratora Bezpieczeństwa Informacji. 4. Orzeczona kara dyscyplinarna, wobec osoby uchylającej się od powiadomienia Administratora Bezpieczeństwa Informacji nie wyklucza odpowiedzialności karnej tej osoby zgodnie z ustawą z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926) oraz możliwości wniesienia wobec niej sprawy z powództwa cywilnego przez pracodawcę o zrekompensowanie poniesionych strat. 5. W sprawach nie uregulowanych niniejszym dokumentem mają zastosowanie przepisy ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926), rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) oraz rozporządzenie Ministra Sprawiedliwości z dnia 28 kwietnia 2004 r. w sprawie sposobu technicznego przygotowania systemów i sieci do przekazywania informacji - do gromadzenia wykazów połączeń telefonicznych i innych przekazów informacji oraz sposobów zabezpieczenia danych informatycznych (Dz. U. Nr 100, poz. 1023).

9 Załącznik nr 1 do Polityki bezpieczeństwa informacji w Starostwie Powiatowym w Sandomierzu" z dnia r. 1. Wykaz budynków oraz pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe. Miejscem przetwarzania danych osobowych są pomieszczenia pracy komórek organizacyjnych Starostwa Powiatowego w Sandomierzu przy ulicy Mickiewicza 34. Lp. Adres - budynek Lokalizacja 1 Sandomierz, ul Mickiewicza 34, IV piętro Sekretariat Sandomierz, ul Mickiewicza 34, Parter Wydział Geodezji, Kartografii, Katastru i Nieruchomości ZUD, MAPY 3 Sandomierz, ul Mickiewicza 34, Parter Wydział Komunikacji i Transportu 4 Sandomierz, ul Mickiewicza 34, II Piętro Wydział Geodezji, Kartografii, Katastru i Nieruchomości, Wydział Rolnictwa i Ochrony Środowiska, Wydział Organizacyjny, Spraw Obywatelskich i Ochrony Zdrowia, Samodzielne Stanowiska 5 Sandomierz, ul Mickiewicza 34, III Piętro Wydział Architektury i Budownictwa, Samodzielne Stanowiska 6 Sandomierz, ul Mickiewicza 34, IV piętro Wydział Finansowo Budżetowy, Wydział Oświaty, Kultury i Sportu, Wydział Organizacyjny, Spraw Obywatelskich i Ochrony Zdrowia, Samodzielne Stanowiska, Zarząd Powiatu 2. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych. Za zbiór danych osobowych przetwarzanych w Starostwie Powiatowym w Sandomierzu uważa się: 1) dokumentację papierową (korespondencja, wnioski, deklaracje, itd.), 2) systemy informatyczne przetwarzania danych oraz oprogramowanie komputerowe służące do przetwarzania informacji, 3) wydruki komputerowe.

10 Lp. Nazwa zbioru Sposób wprowadzenia Nazwa programu 1. EWIDENCJA OŚRODKÓW SZKOLENIA Forma papierowa Forma KIEROWCÓW 2. EWIDENCJA INSTRUKTORÓW PRAWA JAZDY Forma papierowa Forma 3. EWIDENCJA STACJI KONTROLI POJAZDÓW Forma papierowa Forma 4. EWIDENCJA POJAZDÓW Forma papierowa Forma 5. EWIDENCJA WYDANYCH LICENCJI NA Forma papierowa Forma KRAJOWY PRZEWÓZ DROGOWY OSÓB LUB RZECZY 6. EWIDENCJA ZAŚWIADCZEŃ NA PRZEWOZY NA POTRZEBY WŁASNE Forma papierowa Forma 7. EWIDENCJA DIAGNOSTÓW Forma papierowa Forma 8. EWIDENCJA KIEROWCÓW Forma papierowa Forma 9. EWIDENCJA POZWOLEŃ NA BUDOWĘ Forma papierowa Forma 10. EWIDENCJA GRUNTÓW I BUDYNKÓW Forma papierowa Forma 11. SYSTEM EWIDENCJI ZGŁOSZEŃ Forma papierowa Forma BUDOWY/ROBÓT BUDOWLANYCH I ZMIANY SPOSOBU UŻYTKOWANIA OBIEKTU 12. REJESTRY WYDAWANYCH KART Forma papierowa Forma WĘDKARSKICH I ZAŚWIADCZEŃ O REJESTRACJI SPRZĘTU PŁYWAJĄCEGO SŁUŻĄCEGO DO POŁOWU RYB 13. EWIDENCJA DECYZJI I WNIOSKÓW NA Forma papierowa Forma SPROWADZENIE ZWŁOK/SZCZĄTKÓW ZZA GRANICY 14. SYSTEM INFORMACJI OŚWIATOWEJ Forma papierowa Forma 15. PUMA (MODUŁ FINANSOWO-KSIĘGOWY) Forma papierowa Forma 16. PUMA (MODUŁ KADROWO-PŁACOWY) Forma papierowa Forma 17. PUMA (MODUŁ NIERUCHOMOŚCI) Forma papierowa Forma 18. DANE O UBEZPIECZONYCH W ZUS Forma papierowa Forma 19. OPŁATY Z WYDZIALU GEODEZJI Forma papierowa Forma 20. REJESTR POZWOLEŃ NA BUDOWĘ I ZMIANĘ Forma papierowa Forma UŻYTKOWANIA ORAZ ZGŁOSZEŃ BUDOWY BEZ POZWOLENIA NA BUDOWĘ 21. REJESTR POZWOLEŃ NA HODOWLĘ CHARTÓW Forma papierowa Forma 22. WYKAZ UŻYTKOWNIKÓW WIECZYSTYCH Forma papierowa Forma, Mienie 23. WYKAZ WYKONAWCÓW ROBÓT GEODEZYJNYCH - PROGRAM "OŚRODEK" Forma papierowa Forma CEPiK CEPiK SIO PUMA PUMA PUMA PŁATNIK Ośrodek Forma papierowa Forma, Mienie Forma papierowa Forma, Ośrodek

11 24. OŚWIADCZENIA MAJĄTKOWE RADNYCH POWIATU SANDOMIERSKIEGO 25. OŚWIADCZENIA MAJĄTKOWE CZŁONKA ZARZĄDU POWIATU, SEKRETARZA, SKARBNIKA, KIEROWNIKA JEDNOSTKI ORGANIZACYJNEJ POWIATU ORAZ OSOBY WYDAJĄCEJ DECYZJE ADMINISTRACYJNE W IMIENIU STAROSTY Forma papierowa Forma Forma papierowa Forma Forma papierowa Forma

12 Załącznik nr 2 do Polityki bezpieczeństwa informacji w Starostwie Powiatowym w Sandomierzu" z dnia r. W z ó r R A P O R T z naruszenia bezpieczeństwa systemu informatycznego w Starostwie Powiatowym w Sandomierzu. Data: Godzina: Osoba powiadamiająca o zaistniałym zdarzeniu: (imię, nazwisko, stanowisko służbowe, nazwa użytkownika -jeśli występuje) 3 Lokalizacja zdarzenia: (np. nr pokoju, nazwa pomieszczenia) 4 Rodzaj naruszenia bezpieczeństwa oraz okoliczności towarzyszące: 5 Podjęte działania: 6 Przyczyny wystąpienia zdarzenia: 7 Postępowanie wyjaśniające: data, podpis Administratora Bezpieczeństwa Informacji

13 Załącznik nr 3 do Polityki bezpieczeństwa informacji w Starostwie Powiatowym w Sandomierzu" z dnia r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Rozdział 1 Zasady ogólne 8 Przez użyte w Instrukcji następujące określenia należy rozumieć: 1) Administrator Danych Osobowych (ADO) - Starosta Sandomierski, 2) Administrator Bezpieczeństwa Informacji (ABI) - wyznaczony przez Administratora Danych Osobowych pracownik, 3) Administrator Systemu Informatycznego (ASI) - wyznaczony przez Administratora Danych Osobowych pracownik osobowych przetwarzanych w systemach informatycznych, odpowiedzialny za nadzór i bezpieczeństwo danych 4) kierującego komórką organizacją- naczelnika wydziału, kierownika referatu w którym zatrudniony jest pracownik, przetwarzający dane osobowe, 5) użytkownik - każda osoba, której przydzielono uprawnienia pozwalające na korzystanie z systemu informatycznego i przetwarzanie danych w nim zawartych. 9 Do kompetencji Administratora Danych Osobowych należy prowadzenie całokształtu spraw związanych z przetwarzaniem danych osobowych, a w szczególności: 1) kontrola i nadzór w zakresie przestrzegania zasad i procedur przetwarzania danych osobowych w Starostwie z uwzględnieniem kryterium celowości i adekwatności oraz warunków organizacyjnotechnicznych, 2) rejestracja zbiorów danych osobowych w rejestrze Generalnego Inspektora Ochrony Danych Osobowych, o ile nie została ta czynność powierzona innej osobie, 3) podpisywanie umowy o powierzeniu danych osobowych podmiotowi zewnętrznemu oraz kontrolę przestrzegania prawa przez strony umowy, 4) wydawanie upoważnień do przetwarzania danych osobowych oraz prowadzenie ewidencji osób upoważnionych do przetwarzania danych osobowych. 10 Administrator Bezpieczeństwa Informacji, z upoważnienia Administratora Danych Osobowych: 1) kontroluje i nadzoruje przestrzegania zasad i procedur przetwarzania danych osobowych w Starostwie z uwzględnieniem kryterium celowości i adekwatności oraz warunków organizacyjno-technicznych, 2) zarządza i nadzoruje systemem informatycznym, gdzie przetwarzane są dane osobowe, 3) podejmuje działanie w przypadku naruszenia lub podejrzenia naruszenia systemu informatycznego. 11 Kierujący komórką organizacyjną wykonuje czynności przetwarzania danych osobowych w

14 ramach zbiorów, funkcjonujących w podległej komórce organizacyjnej, z upoważnienia Administratora Danych Osobowych. 12 Pracownik komórki organizacyjnej dokonuje czynności przetwarzania danych osobowych, z upoważnienia Administratora Danych Osobowych, wydanego na wniosek kierującego komórką organizacyjną. 13 Administrator Systemu Informatycznego: 1. nadzoruje naprawy, konserwację oraz likwidację urządzeń komputerowych, na których zapisane są dane osobowe, 2. zarządza hasłami użytkowników nadzoruje przestrzeganie procedur określających częstotliwość ich zmiany, 3. nadzoruje czynności związane z prowadzeniem systemu w zakresie obecności wirusów komputerowych, częstotliwości ich sprawdzania oraz nadzoruje wykonywanie procedur uaktualniania systemów antywirusowych i ich konfiguracji, 4. nadzoruje wykonywanie i przechowywanie kopii awaryjnych, 5. nadzoruje przeglądy, konserwacje oraz uaktualnia systemy służące do przetwarzania danych osobowych. Rozdział 2 Procedura nadawania uprawnień do przetwarzania danych 1. Administrator Danych Osobowych może upoważnić do udostępnienia danych osobowych w zakresie szczegółowo określonych zbiorów Starostwa: 1) kierującego komórką organizacyjną na wniosek właściwego w sprawach nadzoru Wicestarosty, Skarbnika lub Sekretarza Powiatu, 2) pozostałych pracowników komórek organizacyjnych na wniosek kierującego komórką organizacyjną. 2. W okolicznościach zmiany zakresu obowiązków bądź stanowiska lub funkcji, Administrator Danych Osobowych cofa upoważnienie, na uzasadniony wniosek odpowiednich osób - analogicznie jak w ust W przypadku przyjęcia do pracy nowego pracownika, którego zakres obowiązków obejmować będzie przetwarzanie danych osobowych, kierujący komórką organizacyjną zobowiązany jest zwrócić się do Administratora Bezpieczeństwa Informacji o wydanie upoważnienia do przetwarzania danych. Wzór upoważnienia stanowi załącznik nr 1 do niniejszej instrukcji. 4. Pracownik, któremu udzielono upoważnienia, o którym mowa w ust. 3, jest zobowiązany do podpisania oświadczenia o zapoznaniu się z Polityką bezpieczeństwa informacji w Starostwie Powiatowym w Sandomierzu" oraz niniejszą instrukcją. Wzór oświadczenia stanowi załącznik nr 2 do niniejszej instrukcji. 5. Upoważnienie, o którym mowa w ust. 3 oraz oświadczenie, o którym mowa w ust. 4 przechowuje się w aktach osobowych pracownika. 6. W przypadku nawiązania stosunku pracy na stanowisku kierującego komórką organizacyjną, w zakresie której jest prowadzenie zbiorów danych osobowych Administrator Danych Osobowych wydaje stosowne upoważnienie, na wniosek ABI. 7. W przypadku zmiany na stanowisku kierującego komórką organizacyjną, Administrator Danych

15 Osobowych, na wniosek ABI bezzwłocznie wydaje bądź cofa stosowne upoważnienie. 8. Zakres upoważnienia i odpowiedzialności kierownika komórki organizacyjnej określa upoważnienie Administratora Danych Osobowych. 9. Rozwiązanie stosunku pracy w okresie obowiązywania upoważnienia powoduje jego wygaśnięcie. 10. Administrator Bezpieczeństwa Informatycznego prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych, która powinna zawierać imię i nazwisko osoby upoważnionej, datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych, identyfikator, jeżeli dane są przetwarzane w systemie informatycznym. 11. Stanowisko do spraw kadr oraz Administrator Bezpieczeństwa Informatycznego zobowiązany jest do współpracy w zakresie aktualizacji ewidencji osób upoważnionych do przetwarzania danych. 12. W przypadku konieczności utworzenia nowego zbioru danych, wynikającej z obowiązków nałożonych przepisami ustawy bądź nowymi zadaniami, kierujący komórką organizacyjną jest zobowiązany niezwłocznie - nie później jednak niż w ciągu 30 dni od dnia powstania obowiązku utworzenia zbioru - złożyć Administratorowi Bezpieczeństwa Informacji projekt wniosku o zarejestrowanie zbioru danych osobowych, który to wniosek stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz. U z 2004 r. Nr 100, poz. 1025). 13. W obiegu zewnętrznym dane osobowe udostępnia ze zbioru zgodnie z powszechnie obowiązującymi w tym zakresie przepisami, administrator danych osobowych lub osoba przez niego upoważniona, w trybie art. 29 ustawy o ochronie danych osobowych. 14. W obiegu wewnętrznym między komórkami organizacyjnymi Starostwa, chyba że przepisy szczególne stanowią inaczej, można udostępniać dane osobowe w następującym trybie: informacje zawierające dane: imię, nazwisko, adres zamieszkania i inne o charakterze podstawowym, bezpośrednio identyfikujące osobę fizyczną może udostępnić pracownik przetwarzający dane w formie bezpośredniej lub telefonicznej, po sprawdzeniu tożsamości w procedurze zwrotnej informacji telefonicznej". 15. Tryb, określony w ust. 15, może być w uzasadnionych przypadkach stosowany również w wymianie informacji i danych osobowych między komórką organizacyjną Starostwa a podległymi Staroście jednostkami organizacyjnymi. 16. Przekazanie danych w trybie ust. 15 i 16, może odbywać się tylko i wyłącznie w przypadku toczącego się postępowanie administracyjnego bądź cywilnego w stosunku do osoby, której dane dotyczą. 17. Udostępnienie danych osobowych, o których mowa w ust. 14 jest udokumentowane w rejestrze udostępnienia" prowadzonym przez komórki organizacyjne, które przetwarzają właściwe zbiory. 18. W umowach zawieranych przez komórki organizacyjne Starostwa, w przypadku zaistnienia okoliczności powierzenia danych osobowych podmiotowi zewnętrznemu w celu wykonania okresowych czynności na tych danych, każdorazowo wymagany jest zapis o powierzeniu danych osobowych bądź zawarcia odrębnej umowy powierzenia wraz z listą reprezentantów wykonawcy. 19. W przypadku, o którym mowa w ust. 19, kierujący komórką organizacyjną niezwłocznie, nie później niż w ciągu 10 dni: 1) przed podpisaniem umowy, w której został zawarty zapis o powierzeniu, 2) przed datą planowanego powierzenia danych, na podstawie odrębnej umowy powierzenia, przekazuje Administratorowi Danych Osobowych projekt umowy, o której mowa w ust. 19 lub projekt umowy,

16 o której mowa w ust. 20. Rozdział 3 Stosowane metody i środki uwierzytelniania oraz procedury związane z zarządzaniem i użytkowaniem. 1. Konstruowanie haseł Długość hasła nie może być krótsza niż 8 znaków alfanumerycznych. Hasło musi być kombinacją złożoną z liter i co najmniej jednej cyfry. W haśle można używać małe i wielkie litery bez polskich znaków narodowych. 2. Przechowywanie haseł i kluczy elektronicznych użytkowników Administrator Systemu Informatycznego przechowuje hasła na zabezpieczonym nośniku. Nośnik z hasłami przechowywany jest w zamkniętej szafie metalowej, w pomieszczeniu z wydzieloną strefą alarmową, do. której dostęp ma jedynie Administrator Systemu Informatycznego. Administrator Systemu Informatycznego nie przechowuje pinów do kart podpisu kwalifikowanego. Za zabezpieczenie pinów odpowiedzialny jest ich użytkownik. 3. Zmiana haseł Hasła muszą być zmieniane nie rzadziej niż co 60 dni kalendarzowych. Dla systemów nie wymuszających zmiany hasła, użytkownik prowadzi rejestr zmiany haseł. Administrator Systemu Informatycznego w nieregularnych odstępach czasu kontroluje wykonywanie ww. czynności przez użytkowników. Rejestr zmian haseł zawiera informację o systemie, użytkowniku oraz o dacie ostatniej zmiany hasła. Rozdział 4 Procedury rozpoczęcia, zawieszania i zakończenia pracy przeznaczone dla użytkowników. 1. Rozpoczęcie pracy Użytkownik loguje się do systemu operacyjnego używając do tego celu własnej nazwy użytkownika i odpowiedniego hasła. W razie stwierdzenia, że logowanie jest niemożliwe z użyciem aktualnie obowiązujących haseł należy zawiadomić Administratora Systemu Informatycznego lub Administratora Bezpieczeństwa Informacji. Przy logowaniu należy zwracać uwagę na komunikaty (jeżeli takie się pojawią) systemu monitujące o zmianę hasła i stosować się do ich treści. 2. Tymczasowe zaprzestanie pracy

17 W sytuacji gdy użytkownik zmuszony jest opuścić stanowisko komputerowe poza zajmowane pomieszczenie lub kiedy wgląd do danych wyświetlanych na monitorze może mieć nieuprawniona osoba, należy skorzystać z mechanizmu czasowej blokady dostępu do komputera z hasłem poprzez wylogowanie się z systemu. 3. Zakończenie pracy Przed zakończeniem pracy należy zwrócić uwagę, aby wylogować się z używanych programów i prawidłowo je zakończyć. Dopiero tak przygotowany system można zamknąć i wyłączyć komputer. Wszelkie problemy z zakończeniem działania programów lub systemu operacyjnego, w szczególności użycie przycisku Reset, należy zgłaszać Administratorowi Systemu Informatycznego lub Administratorowi Bezpieczeństwa Informacji. 4. Czynności kontrolne Użytkownik ma obowiązek przed rozpoczęciem pracy sprawdzić stanowisko komputerowe, z którego korzysta. Szczególną uwagę powinien zwrócić na ślady prób otwarcia komputera (np. uszkodzona obudowa). Po uruchomieniu komputera powinien sprawdzić czy nie ma oznak modyfikacji danych (brak plików, odmienny wygląd systemu po uruchomieniu, nietypowe komunikaty systemowe). Wszelkie nieprawidłowości i podejrzenia należy zgłaszać Administratorowi Systemu Informatycznego lub Administratorowi Bezpieczeństwa Informacji. Rozdział 5 Sposób, miejsce i okres przechowywania oraz procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania. Wszystkie czynności związane z tworzeniem kopii zapasowych, ich testowaniem oraz likwidacją nośników są przeprowadzane przez Administratora Systemu Informatycznego. 1. Elektroniczne nośniki informacji zawierające dane osobowe Dane osobowe przechowuje się na dyskach twardych komputerów lub dysku serwera, w zależności od zastosowanego systemu. W przypadku serwera jego ochrona polega na wyizolowaniu urządzeń w odrębnym zamykanym pomieszczeniu, zabezpieczonym oddzielną strefą alarmową, do którego dostęp posiada Administrator Systemu Informatycznego. 2. Metody tworzenia kopii -zasady ogólne W systemach informatycznych, które opierają się o pracę w technologii klient-serwer kopie bezpieczeństwa wykonuje się po stronie serwera. Kopie zapisywane są na płytach CD lub DVD w każdy ostatni roboczy dzień tygodnia i przechowywane w szafie pancernej.

18 Dla indywidualnych systemów informatycznych pracujących na pojedynczych komputerach, kopie wykonuje się raz na kwartał lub częściej jeżeli zachodzi taka konieczność. Niedopuszczalne jest przechowywanie pojedynczej kopii danych wyłącznie na tym samym komputerze, w którym pracuje lub jest zainstalowane oprogramowanie. W związku z tym wykonuje się kopie na płytach CD lub DVD i przechowuje się w zamkniętej szafie pancernej. Dostęp do kopii bezpieczeństwa ma tylko Administrator Systemu Informatycznego. 3. Sprawdzanie poprawności wykonywania kopii danych Obowiązkiem Administratora Systemu Informatycznego jest bieżąca urządzeń służących do archiwizacji. kontrola prawidłowości działania 4. Przechowywanie kopii Kopie danych z serwera przechowuje się na płytach CD lub DVD w szafie pancernej, w pokoju 36. Kopie zapasowe na nośnikach zewnętrznych przechowuje się w szafie pancernej. Dostęp do kopii posiada Administrator Systemu Informatycznego. Ponadto prowadzony jest rejestr archiwizacji danych z serwera, który także przechowywany jest w szafie pancernej. 5. Likwidacja nośników zawierających kopie Nośniki zawierające nieaktualne kopie danych, będące poza rejestrem cyklicznych kopii, likwiduje się. W przypadku nośników jednorazowych takich jak płyty CD, DVD likwidacja polega na ich fizycznym zniszczeniu w taki sposób aby nie można było odczytać ich zawartości. Nośniki wielorazowego użytku takie jak dyski twarde, dyskietki, płyty CD-RW, DVD-RW, można wykorzystać ponownie do celów przechowywania kopii bezpieczeństwa po uprzednim usunięciu ich zawartości. Nośniki wielorazowego użytku nie nadające się do ponownego użycia należy zniszczyć fizycznie. Rozdział 6 Sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu. W celu ochrony przed utratą danych w Starostwie Powiatowym w Sandomierzu zastosowane są następujące zabezpieczenia: 1) odrębne zasilanie sprzętu komputerowego, 2) ochrona serwerów przed zanikiem zasilania poprzez stosowanie zasilaczy zapasowych UPS, 3) ochrona przed utratą zgromadzonych danych przez robienie kopii zapasowych na płytach CD, z których w przypadku awarii odtwarzane są dane i system operacyjny. Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Urzędu: 1) aby uzyskać dostęp do zasobów sieci, należy zwrócić się do Administratora Bezpieczeństwa Informacji z

19 odpowiednim wnioskiem, w którym podane będą dane nowego użytkownika oraz zasoby jakie ma on mieć udostępnione. 2) w systemie informatycznym Urzędu zastosowano podwójną autoryzację użytkownika. Pierwszej autoryzacji należy dokonać w momencie włączenia komputera, podając hasło. Drugiej autoryzacji należy dokonać uruchamiając program użytkowy, podając login użytkownika i hasło. Dostęp do wybranej bazy danych Urzędu uzyskuje się dopiero po poprawnym podwójnym zalogowaniu się do systemu informatycznego Urzędu. Zabezpieczenia przed nieautoryzowanym dostępem do baz danych Urzędu poprzez Internet. W zakresie dostępu z sieci wewnętrznej Urzędu do sieci rozległej Internet zastosowano środki ochrony przed podsłuchiwaniem, penetrowaniem i atakiem z zewnątrz. Zastosowano firewall, który ma za zadanie uwierzytelnianie źródła przychodzących wiadomości oraz filtrowanie pakietów w oparciu o adres IP, numer portu i inne parametry. Ściana ogniowa składa się z bezpiecznego systemu operacyjnego i filtra pakietów. Ruch pakietów, który firewall przepuszcza jest określony przez administratora. Oprócz filtra pakietów (firewall) zastosowano również system wykrywający obecność wirusów w poczcie elektronicznej. W efekcie zapewnione jest: 1) zabezpieczenie sieci przed atakiem z zewnątrz poprzez blokowanie wybranych portów. 2) filtrowanie pakietów i blokowanie niektórych usług. 3) objęcie ochroną antywirusową wszystkich danych ściąganych z Internetu na stacjach lokalnych. Postanowienia końcowe. 1) do pomieszczeń w których następuje przetwarzanie danych osobowych mają dostęp uprawnione osoby bezpośrednio związane z nadzorem nad serwerami lub aplikacjami, 2) zabezpieczenie przed nieuprawnionym dostępem do danych, prowadzone jest przez Administratora Bezpieczeństwa Informacji zgodnie z przyjętymi procedurami nadawania uprawnień do systemu informatycznego, 3) osoby mające dostęp do danych powinny posiadać zaświadczenie o przebytym szkoleniu z zakresu ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r. (Dz. U. Nr 133, poz. 883 z późn. zm.), 4) w pobliżu wejścia do pomieszczenia z serwerami 1 mnym urządzeniami znajduje się gaśnica, która okresowo jest napełniana i kontrolowana przez specjalistę. 1. Dane w postaci elektronicznej Dane przetwarzane są przy użyciu komputerów pracujących wyłącznie w wewnętrznej s1ec1 komputerowej oddzielonej fizycznie od sieci publicznej przy pomocy bramy internetowej wyposażonej w firewall oraz programowe firewalle na stacjach roboczych, dodatkowo

20 zabezpieczonych oprogramowaniem antywirusowym. Dostęp do danych następuje po autoryzacji. Autoryzacja polega na podaniu identyfikatora oraz hasła przydzielonego przez Administratora Bezpieczeństwa Informacji na podstawie zgody Administratora Danych Osobowych. Uwzględniając kategorie przetwarzanych danych wprowadza się podstawowy poziom bezpieczeństwa. Środki bezpieczeństwa na poziomie podstawowym określa instrukcja zarządzania systemem informatycznym. 2. Dane w rejestrach papierowych Dane przetwarzane przy użyciu tradycyjnych środków pisarskich gromadzone są w rejestrach, księgach, zeszytach papierowych oraz segregatorach i przechowywane w zamykanych szafach oraz kasach pancernych. 3. Środki organizacyjne Administrator Danych Osobowych powołuje Administratora Bezpieczeństwa Informacji (ABI), który nadzoruje przestrzeganie zasad ochrony danych określonych w instrukcji zarządzania systemem informatycznym z uwzględnieniem spraw dotyczących ochrony danych osobowych przetwarzanych w tradycyjnych rejestrach. 4. Środki organizacyjne oraz środki ochrony fizycznej 1. Wejście do budynku Starostwa Powiatowego oraz filii zabezpieczone jest zamkami oraz alarmem. Poszczególne pokoje, w których odbywa się przetwarzanie danych osobowych i ich składowanie są wyposażone w niezależne zamki i są zamykane podczas nieobecności pracownika. Odpowiedzialność za właściwą ochronę pomieszczeń ponosi pracownik oraz kierownik komórki organizacyjnej. 2. Przebywanie osób nieuprawnionych w pomieszczeniach tworzących obszar przetwarzania danych osobowych dopuszczalne jest tylko w obecności osoby zatrudnionej przy przetwarzaniu danych lub w obecności Administratora Bezpieczeństwa Informacji. 3. Pomieszczenia, o których mowa wyżej, zamykane są na czas nieobecności pracownika zatrudnionego przy przetwarzaniu danych, w sposób uniemożliwiający dostęp do nich osób trzecich. Klucze do pomieszczeń służbowych znajdują się w budynku Starostwa - dyżurka. Pozostawienie kluczy w zamkach pomieszczeń gdzie przetwarzane są dane osobowe jest niedopuszczalne (także podczas pobytu pracownika w pokoju). 4. W pomieszczeniach, w których przewiduje się przyjmowanie interesantów monitory stanowisk komputerowych ustawione są w sposób uniemożliwiający wgląd w przetwarzane dane. 5. Pracownicy przetwarzający dane osobowe obowiązani są do prawidłowego ich zabezpieczenia na swoich stanowiskach pracy. Przed rozpoczęciem pracy klucze pobierane są z zabezpieczonej gabloty pod nadzorem pracownika dozoru i tam też składowane po zakończeniu pracy. 5. Środki sprzętowe, informatyczne i telekomunikacyjne 1. Urządzenia wychodzące w skład systemu informatycznego podłączone są do odrębnego obwodu

21 elektrycznego, zabezpieczonego na wypadek zaniku napięcia albo awarii w sieci zasilającej listwą filtrujących oraz urządzeniem UPS. 2. Dostęp fizyczny do sieci lokalnej jest ograniczony, switche umieszczone są w specjalnie przygotowanej zamykanej szafie, w serwerowni. 3. Dostęp logiczny do sieci lokalnej zabezpieczony jest adresem IP oraz MC - adresem karty sieciowej. 4. Dostęp do sieci WAN zabezpieczony jest Firewallem wraz z oprogramowaniem antywirusowym. 5. Kopie awaryjne wykonywane są w cyklach: => dzienna na serwerze sieciowym, => kwartalnie na płycie CD-R lub częściej jeżeli jest taka konieczność. 6. Każdy dokument papierowy zawierający dane osobowe przeznaczony do wyrzucenia zostaje zniszczony przy pomocy niszczarki w sposób uniemożliwiający jego odczytanie. 7. Inne środki przetwarzania: drukarki, skanery, modemy, niszczarki dokumentów. 6. Środki ochrony w ramach oprogramowania 1. Każda jednostka komputerowa zabezpieczona została hasłem uruchomieniowym (BIOS), hasłem wejściowym do systemu operacyjnego lub do profilu użytkownika oraz hasłem do każdej aplikacji przy pomocy której przetwarzane są dane osobowe. 2. Zastosowano wygaszanie ekranu w przypadku dłuższej nieaktywności użytkownika. 3. Zastosowano identyfikator i hasło dostępu do danych na poziomie aplikacji. 4. Dla każdego użytkownika systemu jest ustalony odrębny identyfikator. 5. Zdefiniowano użytkowników i ich prawa dostępu do danych osobowych na poziomie aplikacji (unikalny identyfikator i hasło). Rozdział 7 Spełnienie wymogu rejestracji czynności wykonywanych przez użytkowników podczas ewidencji i przetwarzania danych osobowych w systemach informatycznych. Wszystkie systemy informatyczne pracujące na terenie urzędu, służące do ewidencji i przetwarzania danych osobowych zawierają mechanizmy rejestracji wprowadzanych zmian oraz rejestracji udostępnianych danych. Informacje o zmianach i o udostępnieniach danych są odnotowywane w sposób elektroniczny poprzez automatyczne zapisy w bazach danych systemów z uwzględnieniem identyfikatora osoby, daty a także wykonywanej czynności. Rozdział 8 Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. 1. Cele wykonywania przeglądów i konserwacji

22 a) Zapewnienie ciągłości pracy systemów poprzez eliminowanie niespodziewanych awarii wskutek naturalnego zużycia się urządzeń, b) Wykrywanie i eliminacja ewentualnych zagrożeń wynikających z pracy systemów bez okresowej kontroli (np. uszkodzone elementy chłodzenia systemów), c) Dostrzeganie potrzeb modyfikacji istniejącej infrastruktury, d) Wykrywanie niesprawnych nośników powodujących problemy lub wprowadzających przekłamania przy przenoszeniu danych. 2. Zakres wykonywanych przeglądów i konserwacji a) Wszystkie systemy informatyczne z wyjątkiem tych, które są objęte wyłączną obsługą serwisową przez producenta, b) Oprogramowanie systemowe, a także oprogramowanie biurowe w ogólnym zakresie. Wyklucza się ingerencję w oprogramowanie specjalistyczne poprzez nieudokumentowaną przez producenta operację modyfikowania struktur i zawartości baz danych a także zmianę kodu oprogramowania, c) Wszystkie komputery, z wyjątkiem tych, które są objęte wyłączną gwarancją producenta, której naruszenie mogłoby naruszyć warunki gwarancji. Konserwacja w zakresie możliwym do wykonania na tyle na ile pozwalają warunki techniczne, d) Drukarki, skanery, monitory, dyski twarde, napędy optyczne, elementy elektroniczne, a także inny sprzęt peryferyjny poddawany jest jedynie ogólnym przeglądom, a wszelkie czynności serwisowe wykonywane są przez specjalistyczne punkty serwisowe. 3. Bezpieczeństwo nośników przekazywanych do naprawy Nośniki, które uległy uszkodzeniu, zawierające dane osobowe można przekazać do naprawy pod warunkiem, że firma posiada autoryzację i wystawi stosowne oświadczenie, o zapewnieniu poufności ewentualnie pozyskanych informacji. W przypadku przekazywania całego urządzenia (stacji roboczej) do naprawy należy zadbać o to, aby przed przekazaniem urządzenia pozbawić go nośników zawierających dane lub jeśli jest to niemożliwe usunąć te dane z nośnika w sposób uniemożliwiający ich odzyskanie. W sytuacji gdy nie ma możliwości usunięcia danych, dopuszcza się naprawę urządzenia w obecności osoby upoważnionej przez Administratora Bezpieczeństwa Informacji.

23 Załącznik nr 1 do Instrukcji zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych W z ó r Upoważnienie Na podstawie art. 37 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. Nr 133, poz. 883 z późn. zm.) upoważniam Pana/Panią (imię i nazwisko oraz stanowisko służbowe) do przetwarzania danych osobowych oraz do obsługi systemu informatycznego i urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych zawartych w zbiorach: 1) )... prowadzonych w wersji papierowej/informatycznej. Ponadto zgodnie z art. 39 ust. 2 ww. ustawy zobowiązuję Panią/Pana do zachowania w tajemnicy przetwarzanych danych osobowych oraz sposobów ich zabezpieczania. Upoważnienie wydaje się na czas pracy na zajmowanym stanowisku. W z ó r Załącznik nr 2 do Instrukcji zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych (imię i nazwisko) (stanowisko służbowe) OŚWIADCZENIE Ja, niżej podpisany. zobowiązuję się do zachowania w tajemnicy danych osobowych, do których mam/będę miał dostęp w związku z wykonywaniem przeze mnie zadań służbowych i obowiązków pracowniczych w Wydziale...Starostwa Powiatowego w Sandomierzu, zarówno w trakcie obecnie wiążącego mnie stosunku pracy, jak i po ustaniu zatrudnienia. Zobowiązuje się przestrzegać regulaminów, instrukcji i procedur obowiązujących w Starostwie Powiatowym w Sandomierzu wiążących się z ochroną danych osobowych a w szczególności nie będę bez upoważnienia służbowego wykorzystywał danych osobowych ze zbiorów... Stwierdzam, że jest mi znana definicja danych osobowych w rozumieniu art. 6 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926) oraz zostałem zaznajomiony z przepisami o ochronie danych osobowych. Przyjmuję do wiadomości, iż postępowanie sprzeczne z powyższymi zobowiązaniami może być uznane za ciężkie naruszenie obowiązków pracowniczych w rozumieniu Kodeksu pracy. data i podpis

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych

Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych Załącznik Nr 3 do Zarządzenia Nr 19/08 z dnia 04.03.2008 r. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława

Bardziej szczegółowo

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu

Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym w Gostyniu Załącznik Nr 1 do Zarządzenia Nr 13/06 Starosty Gostyńskiego z dnia 28 lutego 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Starostwie Powiatowym

Bardziej szczegółowo

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r.

ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. Zarządzenie nr 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. w sprawie ustalenia Polityki bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Gostycynie

Bardziej szczegółowo

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach

Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach Załącznik nr 1 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na

Bardziej szczegółowo

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.

Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. w sprawie: polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie

Polityka bezpieczeństwa. systemów informatycznych służących do przetwarzania danych osobowych. w Starostwie Powiatowym w Gryfinie Załącznik Nr 1 do Zarządzenia Nr 61/2006 Starosty Gryfińskiego z dnia 30 czerwca 2006 r. Polityka bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych Opracował: Administrator

Bardziej szczegółowo

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym. służącym do przetwarzania danych osobowych Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół nr 3 Specjalnych im. Janusza Korczaka w Pszczynie SPIS TREŚCI Wprowadzenie....3

Bardziej szczegółowo

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU ROZDZIAŁ 1 PODSTAWA PRAWNA 1 Potrzeba opracowania dokumentu wynika

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora)

3 Zarządzenie niniejsze obowiązuje od r. ... (podpis dyrektora) Zarządzenie nr 05/11 z dnia 04 kwietnia 2011 r. w sprawie wprowadzenia Polityki bezpieczeństwa danych przechowywanych w systemie informatycznym oraz danych zapisanych w postaci dokumentacji papierowej

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1 Spis treści Istota naruszenia danych osobowych 3 postępowanie w przypadku naruszenia danych osobowych 3 naruszenie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE. Rozdział I Wprowadzenie Załącznik nr 1 do Zarządzenia nr 53/2008 Wójta Gminy Łyse z dnia 27 sierpnia 2008 r. POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY ŁYSE Rozdział I Wprowadzenie 1. Wprowadzenie Polityki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r.

Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r. Załącznik nr 1 do zarządzenia nr 10 dyrektora ZSO w Sokółce z dnia 30 grudnia 2010 r. POLITYKA BEZPIECZEŃSTWA I INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BORZECHÓW Spis treści WPROWADZENIE... 3 Rozdział I OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH... 4 Rozdział 2 ZABEZPIECZENIE

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie

Bardziej szczegółowo

Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej

Instrukcja. zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. w Ośrodku Pomocy Społecznej. w Dębnicy Kaszubskiej ZAŁĄCZNIK NR 1 DO ZARZĄDZENIA NR 3/2013 KIEROWNIKA OOŚRODKA POMOCY SPOŁECZNEJ W DĘBNICY KASZUBSKIEJ Z DNIA 25.07.2013 r. Instrukcja zarządzania systemem informatycznym, służącym do przetwarzania danych

Bardziej szczegółowo

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym

I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie

Polityka Bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Wilkowie Załącznik Nr 1 do zarządzenia Nr ORG.0050.195.2012 Wójta Gminy Wilków z dnia 27 kwietnia 2012 r. Polityka Bezpieczeństwa przetwarzania w Urzędzie Gminy w Wilkowie 1. Wprowadzenie. W systemie Urzędu Gminy

Bardziej szczegółowo

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Zespół Szkół Samochodowych i Budowlanych Im. Leonarda da Vinci w Głogowie ul. Piastowska

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik nr 1 do Zarządzenia Dyrektora Zespołu Szkół Mechanicznych POLITYKA BEZPIECZEŃSTWA INFORMACJI ZESPOŁU SZKÓŁ MECHANICZNYCH w RZESZOWIE 1 PODSTAWA PRAWNA Ustawa z dnia 7 września 1991 r. o systemie

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. POLITYKA BEZPIECZEŃSTWA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻACYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Rozdział I Zasady ogólne

Rozdział I Zasady ogólne Załącznik nr 2 do zarządzenia nr 316)06 BMiG Małogoszcz z dnia 31 lipca 2006r. INSTRUKCJA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE MIASTA I GMINY MAŁOGOSZCZ Rozdział I Zasady ogólne 1 Instrukcja została

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w serwisie techrobot.pl

Polityka bezpieczeństwa informacji w serwisie techrobot.pl Polityka bezpieczeństwa informacji w serwisie techrobot.pl Niniejsza Polityka Bezpieczeństwa Informacji (dalej: Polityka) została przygotowana w celu wykazania, że dane osobowe są przetwarzane i zabezpieczane

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

Rozdział I Postanowienia ogólne

Rozdział I Postanowienia ogólne Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku. Zarządzenie nr 7 /2013 Dyrektora Miejskiego Ośrodka Kultury z dnia 5 lipca 2013 roku w sprawie wprowadzenia Polityki bezpieczeństwa informacji oraz Instrukcji zarządzania systemem informatycznym służącym

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH INSTRUKCJA POSTĘPOWANIA W SYTUACJI STWIERDZENIA NARUSZENIA OCHRONY DANYCH OSOBOWYCH Celem określenia możliwych naruszeń w zakresie ochrony danych osobowych oraz opisania procedur postępowania w przypadku

Bardziej szczegółowo

Polityka Bezpieczeństwa

Polityka Bezpieczeństwa Polityka Bezpieczeństwa dla Organizacji LTD24 sp. z o.o. sp.k. wydana 13.08.2018 Wersja dokumentu. Osoba odpowiedzialna za utworzenie / aktualizację dokumentu. Data 1.0 Szymon Wiktorowicz 10.08.2018r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZENSTWA

POLITYKA BEZPIECZENSTWA INFORMACJA O DOKUMENCIE POLITYKA BEZPIECZENSTWA Niniejszy dokument opisuje reguły dotyczące bezpieczeństwa danych osobowych zawartych w Systemach informatycznych stosowanych w sieci wypozyczalniach Wintergroup

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE obowiązuje od 25 maja 2018 r. SPIS TREŚCI Rozdział 1. Postanowienia ogólne... 2 Rozdział

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn

Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo

Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo Załącznik do zarządzenia Nr 6/2007 Wójta Gminy Krzemieniewo z dnia 16 sierpnia 2007 r. Polityka bezpieczeństwa systemów informatycznych Służących do przetwarzania danych osobowych w Urzędzie Gminy Krzemieniewo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik nr 1 do Zarządzenia Nr 5/2009 Wójta Gminy Haczów z dnia 12 luty 2009 r. POLITYKA BEZPIECZEŃSTWA INFORMACJI WRAZ Z INSTRUKCJĄ ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W URZĘDZIE GMINY HACZÓW Haczów

Bardziej szczegółowo

I. Wstęp. II. Definicje

I. Wstęp. II. Definicje Załącznik Nr 1 do Zarządzenia Nr Or.0050.10.2017 Wójta Gminy Damasławek z dnia 16 lutego 2017 r. POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DAMASŁAWEK I. Wstęp 1. W systemie

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA

POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA POLITYKA BEZPIECZE ŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄ CYCH DO PRZETWARZANIADANYCH OSOBOWYCH W VILARTE POLSKA SP. Z O.O. ROZDZIAŁ 1 PODSTAWAPRAWNA 1 Potrzeba opracowania dokumentu wynika z 4 rozporządzenia

Bardziej szczegółowo

Polityka Bezpieczeństwa Ochrony Danych Osobowych

Polityka Bezpieczeństwa Ochrony Danych Osobowych Polityka Bezpieczeństwa Ochrony Danych Osobowych w Urzędzie Gminy Klucze Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził: Data:.. 1 1. Wstęp... 3 2. Definicje... 4 3. Zadania ABI... 5 4. Wykaz budynków,

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

1. Polityka Bezpieczeństwa

1. Polityka Bezpieczeństwa 1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo