ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych
|
|
- Patryk Niemiec
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZARZĄDZENIE (nr poz. Rej. 101/14) WOJEWODY MAŁOPOLSKIEGO z dnia 17 kwietnia 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych Data utworzenia Numer aktu 101 Akt prawa miejscowego NIE Jednolity identyfikator aktu w dzienniku urzędowym Na podstawie art. 36 ust. 1 i 2 ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926, z późn. zm.) oraz 3 ust. 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024), zarządza się, co następuje: 1. W Polityce Bezpieczeństwa, stanowiącej załącznik nr 1 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 30 pkt 5 otrzymuje brzmienie: 1) zmiany do ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926) opublikowane w następujących Dz. U. z: 2002 r. Nr 153, poz. 1271, 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285, 2006 r. Nr 104, poz. 708 i poz. 711, 2007 r. Nr 165, poz i Nr 176, poz. 1238, 2010 r. Nr 41, poz. 233, Nr 182, poz. 1228, Nr 229, poz. 1497, 2011 r. Nr 230, poz zmienionego zarządzeniem (nr poz. Rej. 353/12) Wojewody Małopolskiego z dnia 17 września 2012 r., zarządzeniem (nr poz. Rej. 366/12) Wojewody Małopolskiego z dnia 25 września 2012 r., zarządzeniem (nr poz. Rej. 144/13) Wojewody Małopolskiego z dnia 2 maja 2013 r. oraz zarządzeniem (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: OK Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, Archiwum Zakładowe WYDZIAŁ ORGANIZACJI I KONTROLI 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM OBIEGU PISM I SPRAW Nazwa programu komputerowego zastosowanego do
2 przetwarzania zbioru danych osobowych POCZTA 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi Zbiór obejmuje następujące pola informacyjne w Tabeli OSOBA: osoba_id identyfikator osoby, nazwisko, imiona, rodzaj_o - osoba lub instytucje różnych kategorii, miejscowość, gmina_dzielnica, poczta, województwo, kod pocztowy, ulica, numer, mieszkanie, telefon, fax, teleks, Tabela OSOBA powiązana poprzez identyfikator osoba_id z tabelami PISMO, SPRAWA 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 1. Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2. Monitory komputerowe zostały usytuowane w sposób uniemożliwiający wgląd osobom nieuprawnionym. Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. Zostało ustalone i założone hasło do konfiguracji BIOS komputera. Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 3. Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na informatyczny nośnik danych. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 4. Pomieszczenie, w którym przetwarzany jest ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych.. 5. Zbiór jest częściowo zarchiwizowany na nośniku CD i przechowywany w zamykanej szafie metalowej. 6. Pomieszczenie, w którym znajduje się ochraniany zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych. Magazyny Archiwum Zakładowego znajdują się w przyziemiu, pomieszczenia wewnętrzne są zamykane, a okna okratowane 2) w 30 pkt 29 otrzymuje brzmienie: 29) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe:
3 WB Pełna nazwa Wydziału w Krakowie: ul. Basztowa 22, WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR ZGŁOSZEŃ WOJEWÓDZKIEGO CENTRUM POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja , MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi nazwisko, imię, adres zamieszkania lub pobytu, nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych: 1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez całą dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzieloną sieć elektroenergtyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania,
4 2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 3) W 30 po pkt 85 dodaje się pkt 86 w brzmieniu: 86) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: IG Pełna nazwa Wydziału Kraków, ul. Basztowa 22, pok. 46. WOJEWÓDZKA INSPEKCJA GEODEZYJNA I KARTOGRAFICZNA 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych REJESTR WYDANYCH DZIENNIKÓW PRAKTYKI ZAWODOWEJ Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych System EZD, plik w formacie Ms Excel, 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi imiona i nazwiska, adres zamieszkania lub pobytu, wykształcenie, zawód. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych
5 1 Pracownicy zatrudnieni przy przetwarzaniu tego zbioru posiadają stosowne upoważnienia imienne, są przeszkoleni i złożyli stosowne oświadczenia o zapoznaniu się z przepisami o ochronie danych osobowych. Prowadzona jest ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych. 2 Ekrany monitorów są wyłączane automatycznie po upływie ustalonego czasu nieaktywności użytkownika. 3 Komputer jest połączony z siecią Intranet. System informatyczny wyposażono w mechanizm uwierzytelniania użytkowników systemu oraz kontroli dostępu do tych danych. 4 Zbiór znajduje się na przestrzeni dyskowej na serwerze Urzędu. Dostęp do serwera jest ograniczony; dostęp jest poprzez uprawnienia Active Directory. Zasób ten jest kopiowany codziennie na nośnik elektroniczny. Serwer znajduje się w strefie ograniczonego dostępu. Dostęp do pomieszczenia, w którym znajduje się serwer zabezpieczony jest przez system kontroli dostępu, sterowany kartą chipową, co zapewnia rejestrację wejść/wyjść osób. 5 Pomieszczenie, w którym przetwarzany jest zbiór danych osobowych, po godzinach pracy, zamykane jest na klucz, który zdawany jest na portiernię Urzędu. Budynek Urzędu znajduje się pod całodobowym dozorem i monitoringiem kamer przemysłowych., 4) w 32 po pkt 4 dodaje się pkt 5 w brzmieniu: 5) Symbol Wydziału 1. Wykaz budynków, pomieszczeń lub części pomieszczeń tworzących obszar, w którym przetwarzane są dane osobowe: WB Pełna nazwa Wydziału Kraków, ul. Basztowa 22, WCPR WYDZIAŁ BEZPIECZEŃSTWA I ZARZĄDZANIA KRYZYSOWEGO 2. Wykaz zbiorów danych osobowych (nazwa zbioru) wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych SYSTEM INFORMATYCZNY WOJEWÓDZKICH CENTRÓW POWIADAMIANIA RATUNKOWEGO Nazwa programu komputerowego zastosowanego do przetwarzania zbioru danych osobowych Microsoft Operator CPR, Wersja , MEDIUM SOFT a.s. 3. Opis struktury zbioru danych osobowych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi - nazwisko, - imię, - adres zamieszkania lub pobytu, - nr telefonu. 4. Sposób przepływu danych między poszczególnymi systemami Nie dotyczy. 5. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych Zbiór danych osobowych jest prowadzony: 1) centralnie, 2) z użyciem systemu informatycznego, 3) bez użycia żadnych urządzeń systemu informatycznego służącego do przetwarzania danych osobowych połączonych z siecią publiczną (np. Internet). Zostały spełnione następujące wymogi określone w art ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych:
6 1) został wyznaczony administrator bezpieczeństwa informacji nadzorujący przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2) do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające upoważnienie nadane przez administratora danych, 3) prowadzona jest ewidencja osób upoważnionych do przetwarzania danych, 4) została opracowana i wdrożona polityka bezpieczeństwa, 5) została opracowana i wdrożona instrukcja zarządzania systemem informatycznym, 6) zbiór danych osobowych przechowywany jest w pomieszczeniu zabezpieczonym drzwiami zwykłymi (niewzmocnionymi, nie przeciwpożarowymi), 7) pomieszczenia, w których przetwarzany jest zbiór danych osobowych wyposażone są w system alarmowy przeciwwłamaniowy, 8) dostęp do pomieszczeń, w których przetwarzany jest zbiór danych osobowych: a) objęte są systemem kontroli dostępu, b) kontrolowany jest przez system monitoringu, z zastosowaniem kamer przemysłowych, c) w czasie nieobecności zatrudnionych tam pracowników oraz przez cała dobę, jest nadzorowany przez służbę ochrony, 9) kopie zapasowe/archiwalne zbioru danych osobowych, przechowywane są w szafie metalowej, 10) pomieszczenie, w którym przetwarzane są zbiory danych osobowych zabezpieczone jest przed skutkami pożaru za pomocą systemu przeciwpożarowego i/lub wolnostojącej gaśnicy. Zastosowano następujące środki infrastruktury informatycznej i telekomunikacyjnej: 1) zastosowano urządzenia typu UPS, generator prądu i/lub wydzielona sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania, 2) dostęp do zbioru danych osobowych, który przetwarzany jest na wydzielonej stacji komputerowej/komputerze przenośnym, zabezpieczony został przed nieautoryzowanym uruchomieniem za pomocą hasła BIOS, 3) dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienie z wykorzystaniem identyfikatora użytkownika oraz hasła, 4) środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych, 5) system rejestracji dostępu do systemu/zbioru danych osobowych, 6) środki ochrony przez szkodliwym oprogramowaniem, takim, jak np. robaki, wirusy, konie trojańskie, rootkity. Zastosowano następujące środki ochrony w ramach narzędzi programowych i baz danych: 1) dostęp do zbioru danych osobowych wymaga uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła, 2) systemowe środki pozwalające na określenie odpowiednich praw dostępu do systemów informatycznych, w tym zbiorów danych osobowych dla poszczególnych użytkowników systemu informatycznego, 3) wygaszacze ekranów na stanowiskach, na których przetwarzane są dane osobowe,. Zastosowano następujące środki organizacyjne: 1) osoby zatrudnione przy przetwarzaniu danych osobowych zobowiązane zostały do zachowania ich w tajemnicy, 2) monitory komputerów, na których przetwarzane są dane osobowe, ustawione są w sposób uniemożliwiający wgląd osobom postronnym w przetwarzane dane., 2. W zarządzeniu (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającym zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r.
7 2 otrzymuje brzmienie: 2. W Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych stanowiącej załącznik nr 2 do zarządzenia (nr poz. Rej. 323/12) Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadza się następujące zmiany: 1) w 3 ust. 3 otrzymuje brzmienie: "3. O fakcie wydania upoważnienia, o którym mowa w ust. 1, dyrektor informuje pisemnie kierownika Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, administratora bezpieczeństwa informacji oraz Dyrektora Biura Informatyki Urzędu. ", 2) w 3 ust. 6 otrzymuje brzmienie: "6. Rejestrowanie procesu nadawania i cofania uprawnień do przetwarzania danych osobowych w systemie informatycznym, za wyjątkiem zbiorów danych osobowych administrowanych przez inną jednostkę organizacyjną, a przetwarzanych w tut. Urzędzie, odbywa się na podstawie: 1) pisemnej decyzji Dyrektora Biura Informatyki w stosunku do pracowników Biura Informatyki; 2) pisma dyrektora do Dyrektora Biura Informatyki w stosunku do pracowników pozostałych wydziałów., 3) w 3 po ust. 6 dodaje się ust. 6 a w brzmieniu: "6 a. Dyrektor Biura Informatyki po otrzymaniu informacji, o której mowa w ust. 6 pkt 2) jest odpowiedzialny za utworzenie lub zablokowanie konta w systemie informatycznym.", 4) w 4 ust. 8 otrzymuje brzmienie: "8. Kierownik Oddziału Kadr i Płac Wydziału Programów Rządowych i Budżetu Urzędu, poprzez Dyrektora Wydziału Programów Rządowych i Budżetu Urzędu jest zobowiązany do informowania, na bieżąco, administratora systemu informatycznego Urzędu o rozwiązaniu stosunku pracy z pracownikiem.", 5) w 4 ust. 9 otrzymuje brzmienie: 9. Dyrektor Wydziału Programów Rządowych i Budżetu Urzędu, opracowuje instrukcję rozliczania się pracownika, w przypadku ustania stosunku pracy oraz wprowadza, w porozumieniu z Dyrektorem Biura Informatyki w systemie EZD elektroniczną kartę obiegową zawierającą zakres rzeczowy podlegający rozliczeniu, w tym w szczególności rozliczenie karty służącej do podpisu elektronicznego. 6) w 4 uchyla się ust. 13, 7) w 5 ust. 1 otrzymuje brzmienie: 5.1 W celu zapewnienia bezpieczeństwa przetwarzanym danym osobowym, a w szczególności ochrony przed ich utratą dyrektor, do którego zbiory należą zleca osobie wyznaczonej przez Dyrektora Biura Informatyki wykonanie elektronicznych kopii zapasowych., 8) w 5 ust. 4. otrzymuje brzmienie: 4. Za wykonywanie kopii zapasowych danych osobowych odpowiada osoba, o której mowa w ust. 1, która tworzy je w formie całościowej, tj. poprzez każdorazowe, pełne kopiowanie wszystkich plików danych (kopia stanowi jedno pokolenie), przy czym:
8 1) zawsze istnieją nie mniej niż dwa kolejne pokolenia kopii zapasowych, każde na osobnym informatycznym nośniku danych; 2) jedno pokolenie kopii zapasowej, jeżeli to konieczne, zajmuje więcej niż jeden informatyczny nośnik danych, danego typu; 3) kopii nie rozdziela się na różne typy informatycznych nośników danych., 9) 10 ust. 1 otrzymuje brzmienie: " Administrator systemu konfiguruje system informatyczny tak, aby zapewnić odnotowywanie: 1) daty pierwszego wprowadzenia danych do systemu, 2) identyfikatora użytkownika wprowadzającego dane osobowe do systemu, 3) źródła danych, w przypadku zbierania danych nie od osoby, której one dotyczą, 4) informacji o odbiorcach, którym dane osobowe zostały udostępnione (data i zakres udostępnienia) nie dotyczy zbiorów niechronionych, 5) wniesienia sprzeciwu przez osoby, których dane osobowe są przetwarzane, w przypadkach określonych przepisami, gdy dane te zamierza się przetwarzać w celach marketingowych lub wobec przekazywania jej danych osobowych innemu administratorowi danych., 10) po rozdziale X dodaje się rozdział XI w brzmieniu: "XI. PROCEDURY ROZPOCZĘCIA, ZAWIESZENIA I ZAKOŃCZENIA PRACY PRZEZNACZONE DLA UŻYTKOWNIKÓW SYSTEMU Rozpoczęcie pracy użytkownika w systemie informatycznym następuje po poprawnym zalogowaniu się do systemu, czyli wprowadzeniu loginu i hasła spełniającego wymogi Regulaminu użytkowania Systemu Informatycznego (RUSI). 2. Dostęp do niektórych aplikacji (np. time expert, delegacje, e-nova) wymaga podania odrębnego loginu i hasła. 3. Użytkownik opuszczający czasowo stanowisko komputerowe zobowiązany jest do zawieszenia pracy w systemie poprzez zablokowanie komputera, czyli wciśnięcie klawiszy CTRL+ALT+DEL Zablokuj ten komputer (blokada ekranu). 4. Zakończenie pracy użytkownika następuje po wciśnięciu START Zamknij system. 5. Dodatkowo monitory stanowisk komputerowych, po 10 minutach nieaktywności użytkownika, przechodzą automatycznie w stan nieaktywny, powrót do stanu aktywności wymaga podania hasła użytkownika.. 3. Zarządzenie wchodzi w życie z dniem podpisania, za wyjątkiem 2 zarządzenia, który wchodzi w życie z mocą od dnia 4 marca 2014 r. Uzasadnienie:W zarządzeniu Wojewody Małopolskiego z dnia 1 września 2012 r. w sprawie ochrony danych osobowych wprowadzono następujące zmiany: 1) dokonano aktualizacji informacji dotyczących zbiorów danych osobowych zawartych w Polityce Bezpieczeństwa, na podstawie danych przesłanych z: a) Wydziału Organizacji i Kontroli zbiór o nazwie: System Obiegu Pism i Spraw ; b) Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: Rejestr zgłoszeń Wojewódzkiego Centrum Powiadamiania Ratunkowego ; 2) uaktualniono Politykę Bezpieczeństwa w związku z faktem zgłoszenia Generalnemu Inspektorowi Ochrony Danych Osobowych zbioru z Wojewódzkiej Inspekcji Nadzoru Geodezyjnego i Kartograficznego o nazwie: Rejestr Wydanych Dzienników Praktyki Zawodowej ;
9 3) uaktualniono Politykę Bezpieczeństwa o zbiór danych osobowych, dla którego Wojewoda Małopolski nie jest administratorem danych osobowych na podstawie danych przesłanych z Wydziału Bezpieczeństwa i Zarządzania Kryzysowego zbiór o nazwie: System Informatyczny Wojewódzkich Centrów Powiadamiania Ratunkowego ; 4) sprostowano oczywistą pomyłkę wynikającą z błędnej numeracji zapisów 2 zarządzenia (nr poz. Rej. 40/14) Wojewody Małopolskiego z dnia 4 marca 2014 r. zmieniającego zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r. Liczba odwiedzin: 121 Podmiot udostępniający informację: Osoba wprowadzająca informację: Osoba odpowiedzialna za informację: Małopolski Urząd Wojewódzki w Krakowie Marta Pakos-Obrzud Jerzy Miller Wojewoda Małopolski Czas wytworzenia: :17:43 Czas publikacji: :17:43 Data przeniesienia do archiwum: Brak
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH
Nr ref. WWW 19570813 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowo1 z :46
Nr ref. WWW 6700916 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowohttps://egiodo.giodo.gov.pl/formular_print.dhtml?noprint=1
Page 1 of 5 Nr ref. WWW 12260217 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie
Bardziej szczegółowoZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH
Nr ref. WWW 71180516 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * X zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoZałącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.
Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. POLITYKA BEZPIECZEŃSTWA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻACYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE
Bardziej szczegółowoJakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych? Przypomnijmy. Ustawa o ochronie danych osobowych określa zasady postępowania przy przetwarzaniu danych osobowych i prawa osób
Bardziej szczegółowoadministratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE
Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,
Załącznik nr 1 do Zarządzenia Nr 76/2015 Burmistrza Gminy Różan z dnia 30 grudnia 2015 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie Polityka bezpieczeństwa przetwarzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoPolityka prywatności wraz z instrukcją
Profitta sp. z o.o. Polityka prywatności wraz z instrukcją Na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. (Dz.U.1997 Nr 133 poz. 883 ze zm.) oraz Rozdziału VIII ust. 2 Regulaminu Partnera
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowo1) w 6 ust. 2a otrzymuje brzmienie:
ZARZĄDZENIE (nr poz. rej. 40/14) WOJEWODY MAŁOPOLSKIEGO z dnia 4 marca 2014 r. zmieniające zarządzenie w sprawie ochrony danych osobowych z dnia 1 września 2012 r. Data utworzenia 2014-03-04 Numer aktu
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoa) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bardziej szczegółowoBezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły
Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu
Bardziej szczegółowoPolityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH
Nr ref. WWW 113100416 ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH * zgłoszenie zbioru na podstawie art. 40 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ GDAŃSK 2017 1 SPIS TREŚCI I. POSTANOWIENIA OGÓLNE II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoZałącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy:
Umowa powierzenia przetwarzania danych osobowych zawarta w dniu 2018 r. pomiędzy: zwanym dalej Administratorem a GO LOGIS Sp. z o.o. Sp. K. ul. Janowska 66, 21-500 Biała Podlaska21-500 NIP 5372601282 KRS
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze Administrator w Zespole Szkół Technicznych "MECHANIK" w Jeleniej Górze Strona 1 z 13 Wstęp
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoZałącznik nr 3 do Aneksu: Wzór upoważnienia do przetwarzania powierzonych do przetwarzania danych osobowych UPOWAŻNIENIE nr
Załącznik nr 3 do Aneksu: Wzór upoważnienia do przetwarzania powierzonych do przetwarzania danych osobowych UPOWAŻNIENIE nr do przetwarzania powierzonych do przetwarzania danych osobowych Z dniem..., na
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki D E C Y Z J A. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 27 maja 2010 r. DIS/DEC - 652/21890/10 dot. DIS-K-421/29/10 D E C Y Z J A Na podstawie art. 104 1, art. 105 1 ustawy z dnia 14
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoZarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoZarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r.
Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia 16.08.2007 r. w sprawie: wprowadzania zasad realizacji przetwarzania danych osobowych oraz stosowania środków technicznych i organizacyjnych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data wprowadzenia 23.03.2017 Numer zarządzenia wprowadzającego 3/2016/2017 Podpis ADO Elżbieta
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowo1. Polityka Bezpieczeństwa
1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.
ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY
Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH FIRMY PROFESSIONAL Ł.JASZEWSKI P. KAŹMIERCZAK
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Gimnazjum nr 13 im. Jana III Sobieskiego ul. Kreta 20 44-274 Rybnik Data i miejsce sporządzenia dokumentu: 7.05.2012r. Rybnik Ilość stron: 23 Organ zatwierdzający: Dyrektor szkoły
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoZarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.
Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoZARZĄDZENIE Nr 105/2016 BURMISTRZA KARCZEWA z dnia 12 sierpnia 2016 r.
ZARZĄDZENIE Nr 105/2016 BURMISTRZA KARCZEWA z dnia 12 sierpnia 2016 r. w sprawie zmiany Zarządzenia Nr 121/2012 Burmistrza Karczewa z dnia 31 sierpnia 2012 r. Na podstawie art. 30 ust.1 i art. 33 ust.3
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoZadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..
Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych Co ASI widzieć powinien.. Czy dane osobowe są informacją szczególną dla Administratora Systemów IT? Administrator
Bardziej szczegółowoADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Załącznik nr 1do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku POLITYKA BEZPIECZEŃSTWA Administrator Danych Szkoła Podstawowa
Bardziej szczegółowoCo należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint
Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH zgłoszenie zbioru na podstawie art. 40
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoStosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoJak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik
Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU
Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Dworek Bielin Sp. z o.o.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Pieczęć firmowa: Podpis Administratora Danych Osobowych: Data: 24 maja 2018 Wstęp Realizując konstytucyjne prawo każdej osoby do ochrony życia prywatnego
Bardziej szczegółowoPROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoPolityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn
Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH......... pieczęć firmowa podpis administratora danych osobowych data Wstęp Mając na uwadze konstytucyjne prawa każdego obywatela Rzeczypospolitej
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowo