PROCEDURA ANALIZY RYZYKA BEZPIECZEŃSTWA INFORMACJI 1. CEL PROCEDURY

Wielkość: px
Rozpocząć pokaz od strony:

Download "PROCEDURA ANALIZY RYZYKA BEZPIECZEŃSTWA INFORMACJI 1. CEL PROCEDURY"

Transkrypt

1 Załącznik do Zarządzenia Prezydenta Miasta Jastrzębie-Zdrój Nr Or.IV z dnia 23 listopada 2015 w sprawie wprowadzenia w Urzędzie Miasta w Jastrzębiu-Zdroju Procedury analizy ryzyka bezpieczeństwa informacji PROCEDURA ANALIZY RYZYKA BEZPIECZEŃSTWA INFORMACJI 1. CEL PROCEDURY Celem procedury jest zapewnienie że: 1) proces szacowania ryzyka, daje szczegółowe, porównywalne i odtwarzalne rezultaty; 2) organizacja zidentyfikowała aktywa informacyjne, ich lokalizację, właścicieli oraz zabezpieczenia; 3) dokumentacja inwentaryzacji aktywów zwana dalej analizą ryzyka jest zawsze aktualna i uwzględnia wszelkie zmiany. 2. PRZEDMIOT PROCEDURY Przedmiotem procedury jest ustalenie metodyki analizy ryzyka bezpieczeństwa informacji z uwzględnieniem odpowiedzialności oraz zasad wprowadzania zmian i aktualizacji w dokumentacji inwentaryzacji aktywów informacyjnych. Na proces analizy ryzyka składa się: a) zidentyfikowanie aktywów i przypisanie do odpowiednich grup b) zidentyfikowanie właścicieli aktywów; c) określenie lokalizacji, zabezpieczeń oraz miejsca przetwarzania informacji. d) subiektywne i racjonalne wskazanie przez właściciela wartości aktywów dla organizacji lub samego procesu. Procedura swoim zakresem obejmuje wszystkie wydziały Urzędu Miasta za wyjątkiem Jastrzębskiego Centrum Organizacji Pozarządowych, Urzędu Stany Cywilnego i Wydziału Świadczeń Rodzinnych i Alimentacyjnych, w których przetwarzane są dane o znaczeniu prawnym, strategicznym oraz biznesowym. 3. KOMPETENCJE I ODPOWIEDZIALNOŚĆ 1) Pełnomocnik ds. Bezpieczeństwa Informacji jest kompetentny i odpowiedzialny za merytoryczne przygotowanie, rozpowszechnianie, analizowanie, zatwierdzanie oraz przechowywanie oryginałów dokumentów szacowania ryzyka. 2) Naczelnicy wydziałów odpowiadają za zapewnienie aktualności oraz nadzorowanie wprowadzania zmian w analizie ryzyka, uwzględniających: zmiany w przepisach prawa i w wewnętrznych aktach normatywnych, wpływających na zabezpieczenia, zmiany lokalizacji, miejsce, właściciela lub zidentyfikowanego

2 zagrożenia. Ponadto wyznaczają wagę aktywów, w celu wskazania istotności dokumentu dla funkcjonowania danego procesu. 4. TRYB POSTĘPOWANIA 4.1 Analiza ryzyka Proces analizy ryzyka jest inicjowany przez Pełnomocnika. Analiza ryzyka prowadzona jest przez osoby wyznaczone i ma zapewnić, iż zapisy te są aktualne, kompletne i identyfikowalne. Inwentaryzacja aktywów wyznacza zakres i granice szacowania ryzyka, jest elementem analizy ryzyka i stanowi dane wejściowe do uruchomienia procedury Oceny Ryzyka Bezpieczeństwa Informacji. Identyfikacja i oznaczanie aktywów prowadzone jest zgodnie z Instrukcją Kancelaryjną Inwentaryzacja aktywów informacyjnych W wyniku inwentaryzacji aktywów informacyjnych powstaje baza danych zawierająca wszystkie zidentyfikowane grupy zbiorów informacji utrzymywanych w formie tradycyjnej papierowej lub elektronicznej, ustanowionych i nie ustanowionych wewnętrznymi aktami normatywnymi, które noszą znamiona zapisów. Inwentaryzacje aktywów informacyjnych prowadzi się w formularzu stanowiącym zał.1 do procedury. do sporządzenia analizy ryzyka aktywów informacyjnych zgodnie z Załącznikiem do procedury zamieszczono w Tabeli nr 1. Tabela nr 1 do sporządzenia inwentaryzacji aktywów informacyjnych, Grupa informacji Opis zbioru Miejsce Nośnik Zidentyfikowane w jednostce organizacyjnej informacje wg numerów z Jednolitego Rzeczowego Wykazu Akt. (Teczka zbiorcza zbiór dokumentów potrzebnych pracownikowi do wykonywania obowiązków służbowych). Zidentyfikowane w jednostce organizacyjnej informacje zgodnie z przypisaną grupą i nazwą według Załącznika nr 1do procedury. W przypadku gdy te same zbiory dokumentów, przechowywane są w wielu egzemplarzach, w tej samej lokalizacji, miejscu oraz należą do jednego właściciela, zaleca się zapisać go pod jedną nazwą. Wymagane jest szczegółowe określenie gdzie znajduje się pomieszczenie, w tym celu należy wskazać: numer pokoju/ budynek. Forma w jakiej aktywa informacyjne są utrzymywane i utrwalane. Wyróżniamy formę tradycyjną papierową (P) lub elektroniczną (E). Zabezpieczenia Określić w jaki sposób zabezpieczone są pomieszczenia, serwery gdzie przetwarzane są zbiory informacji, np.: Szafa zamykana na klucz, Pokój zamykany na zamek patentowy, instalacja alarmowa. W przypadku nośników elektronicznych indywidualne zabezpieczenia stanowią hasła, zbiory przechowywane na serwerach, oraz dostęp do samego komputera. Właściciel Naczelnik Wydziału lub pracownik, który w ramach przypisanych obowiązków ponosi odpowiedzialność za przetwarzane aktywa

3 Użytkownik Informacji Pracownik, który w ramach zakresu obowiązków służbowych przetwarza aktywa. W przypadku gdy z aktywa korzysta grupa pracowników, można podać nazwę tej grupy lub pełnione stanowisko np.: Kierownik referatu., Wszyscy pracownicy itp. Wagę informacji określa Właściciel aktywów informacyjnych, pod kątem istotności informacji dla funkcjonowania organizacji i/lub procesu, ze względu na przepisy prawa, wartość biznesową, wg podanych kryteriów: 3 duża dla informacji, których wypłynięcie, zniszczenie czy też uszkodzenie mogło by przynieść negatywne następstwa dla Urzędu Miasta, szczególnie ze względu na przepisy prawa (dane osobowe, poufne dane biznesowe, informacje niejawne); 2 średnia - dla aktywów istotnych i kluczowych dla funkcjonowania danego procesu i/lub Urzędu Miasta, ponadto ich brak mógłby w sposób poważny zagrozić zachowaniu dostępności, poufności i/lub integralności. 1 mała - informacja nie ma bezpośredniego wpływu na ocenę ryzyka, niemniej pośrednio przyczynia się do jej oszacowania oraz wyznaczenia priorytetów i chronologii w przypadku podjętych działań korygujących i zapobiegawczych Inwentaryzacja aktywów fizycznych Inwentaryzacja aktywów fizycznych obejmuje swoim zakresem: sprzęt komputerowy, urządzenia komunikacyjne typu telefon fax, nośniki wymienne oraz sprzęt kopiujący, kserujący i/lub drukujący dokumenty. Dodatkowo dostarcza informacji na temat zainstalowanego na stacjach roboczych oprogramowania, aplikacji, systemów, oraz zabezpieczeń. do sporządzenia analizy ryzyka aktywów fizycznych zgodnie z Załącznikiem do procedury zamieszczono w Tabeli nr 2. Tabela nr 2 do sporządzania analizy ryzyka aktywów fizycznych Stacja robocza Użytkownik Stacjonarny/ Przenośny własna danego komputera (ulokowaną zwykle w prawym dolnym rogu ekranu monitora). W przypadku nie ustanowionej drogą elektroniczną nazwy stacji roboczej należy powołać się na numer inwentarzowy zapisany na obudowie urządzenia. Określić pracownika, który w ramach przypisanych obowiązków ponosi bezpośrednią odpowiedzialność za użytkowanie bądź administrowanie danego urządzenia i zamieszczonego na nim oprogramowania. Za urządzenie przenośne należy rozumieć urządzenie elektroniczne pozwalające na przetwarzanie, odbieranie oraz wysyłanie danych bez konieczności utrzymywania przewodowego połączenia z siecią elektryczną: mobilne dyski twarde, skanery, drukarki jak również pendriv y.

4 System operacyjny Oprogramowanie zarządzającego sprzętem komputerowym dotyczy wyłącznie komputerów. Oprogramowanie Wszystkie programy oraz aplikacje zainstalowane na komputerze poza tymi które udostępnia system operacyjny ulokowany na danej stacji roboczej. Informacje przetwarzane Lokalizacja Zabezpieczenia Informacji Określenie kluczowych informacji przetwarzanych na danej stacji roboczej dotyczy wyłącznie komputerów. Należy wskazać: nr pokoju/ piętro. Określić w jaki sposób zabezpieczone są pomieszczenia, serwery gdzie przetwarzane są zbiory informacji, np.: Szafa zamykana na klucz, Pokój zamykany na zamek patentowy, instalacja alarmowa. W przypadku nośników elektronicznych indywidualne zabezpieczenia stanowią hasła, zbiory przechowywane na serwerach oraz dostęp do samego komputera. Istotności danego aktywa fizycznego dla funkcjonowania Urzędu Miasta i/lub procesu, właściciel aktywa zobligowany jest obiektywnie i racjonalnie oszacować ważność urządzenia wg żądanych kryteriów: 3 duża - dla urządzenia podatnego na wypłynięcie, zniszczenie czy też uszkodzenie, którego brak mógłby przynieść negatywne następstwa dla Urzędu Miasta lub danego procesu np. wstrzymanie procesu produkcji. Szczególnie należy uwzględnić urządzenia, które utrwalają informacje, szczególnie istotne ze względu na przepisy prawa (dane osobowe, poufne dane biznesowe, informacje niejawne); 2 średnia - obejmuje urządzenia istotne z punktu funkcjonowania danego procesu i/lub organizacji, ich unieruchomienie nie wpływa znacząco i długotrwale na cykl funkcjonowania Urzędu Miasta 1 mała - tyczy się urządzeń o niewielkim znaczeniu dla danego procesu lub organizacji. Ich unieruchomienia zagrożenia dla integralności, poufności oraz dostępności Inwentaryzacja instalacji i infrastruktury Inwentaryzacja instalacji i infrastruktury obejmuje swoim zakresem urządzenia podtrzymujące zasilanie - typu UPS, sieci przesyłające dane oraz energię elektryczną, urządzenia chłodzące oraz instalacje przeciwpożarowe mające bezpośredni lub pośredni jak również pozytywny lub negatywny wpływ na bezpieczeństwo fizyczne oraz teleinformatyczne przetwarzanych informacji. Spisu aktywów należy dokonać w Załączniku do procedury z uwzględnieniem wytycznych przedstawionych w Tabeli nr 3. Tabela nr 3 do sporządzania analizy ryzyka instalacji i infrastruktury aktywa W celu późniejszej weryfikacji aktywa należy podać jego identyfikowalną nazwę.

5 Znaczenie dla bezp. informacji Dokumentacja (miejsce przechowywania) Właściciel Należy dokonać krótkiego opisu aktywa mając na względzie pozytywne oraz negatywne czynniki oddziałujące na bezpieczeństwo informacji. Zaleca się w tym miejscu uwzględnić podatność danego urządzenia, sieci lub instalacji w kontekście zagrożeń mogących przyczynić się do naruszenia bezpieczeństwa informacji. Określić miejsce (wydział) przechowywania dokumentacji Wskazać właściciela lub podmiot, który ma przypisane kompetencje do sprawowania nadzoru nad aktywem. Lokalizacja Sporządzić zapis zgodnie z zasadami określonymi w Tabeli nr 1 i 2 Ocena wagi zidentyfikowanych urządzeń, sieci oraz instalacji dokonywana jest przez właściciela bezpośrednio użytkującego dane aktywa według zadanych kryteriów: 3 - duża dotyczy sprzętu od którego oczekuje się najwyższej sprawności i niezawodności ze względu na ważność przetwarzanych oraz utrwalanych informacji. Ich awaria spowoduje poważną dezorganizację pracy. 2 średnia - dla aktywów od których oczekuje się sprawności i niezawodności jednak ich niesprawność nie spowoduje poważnych konsekwencji dla Urzędu Miasta lub danego procesu. 1 mała - dla aktywów, które nie mają znaczącego wpływu na zachowanie dostępności, poufności oraz integralności. Czasowa niesprawność nie spowoduje znaczącej dezorganizacji pracy Ewidencja pracowników przetwarzających aktywa informacyjne Analiza ryzyka bezpieczeństwa informacji w zakresie dotyczącym pracowników przetwarzających aktywa informacyjne obejmuje sporządzenie ewidencji pracowników oraz zakresu wykonywanych przez nich zadań w nadzorowanym obszarze, z jednoczesnym określeniem odpowiedzialności i wpływu jaki ponosi pracownik w zakresie bezpieczeństwa przetwarzanych informacji. Ewidencję opracowuje się wg Załącznika procedury z uwzględnieniem wytycznych przedstawionych w Tabeli nr.4 Tabela nr 4 do ewidencji pracowników przetwarzających aktywa informacyjne Stanowisko Dostęp do informacji stanowiska pracy - z którym związany jest zakres zadań/ operacji wykonywanych na aktywach informacyjnych. Określić do jakich grup informacji wg JRWA ma dostęp pracownik.

6 Znaczenie dla bezpieczeństwa informacji Dodatkowe ryzyka Podlega Współpracuje Określić jakie znaczenie dla bezpieczeństwa informacji posiada pracownik lub grupa pracowników. Znaczenie wysokie oznacza dostęp do informacji wrażliwych, znaczenie średnie do informacji istotnych i kluczowych dla funkcjonowania organizacji w tym danych osobowych, znaczenie małe określa dostęp do informacji nie mających bezpośrednio wpływu na ocenę ryzyka. Należy określić czy pracownik jest narażony na dodatkowe ryzyka związane np. z utratą informacji tj. praca w terenie Określić komu bezpośrednio podlega dany pracownik lub grupa pracowników Wpisać wydziały, jednostki, podmioty zewnętrzne z którymi pracownik lub grupa pracowników współpracuje. Ocenić odpowiedzialności pracownika przetwarzającego aktywa informacyjne 3 - duża pracownik przetwarza aktywa informacyjne bardzo istotne dla działalności Urzędu Miasta ze względu na przepisy prawa, cele strategiczne i biznesowe, posiada uprawnienia do ich zatwierdzania, wysyłania na zewnątrz do jednostek współpracujących, kontrolnych itp. 2 średnia pracownik przetwarza aktywa informacyjne istotne dla realizacji procesów w ramach funkcjonowania Urzędu Miasta. Posiada uprawnienia do ich akceptowania i zatwierdzania oraz wysyłania wewnątrz przedsiębiorstwa lub na zewnątrz po zatwierdzeniu przełożonych. 1 mała pracownik przetwarza aktywa informacyjne o mniejszym znaczeniu dla działalności Urzędu Miasta, nie posiada uprawnień rozpowszechniania wewnątrz przedsiębiorstwa lub na zewnątrz. Przetwarzane dokumenty wymagają zatwierdzenia przełożonych. 4.2 Aktualizacja dokumentacji inwentaryzacyjnej i wprowadzanie zmian Dokumentacja inwentaryzacji aktywów ma charakter dynamiczny, dlatego w celu utrzymania jej kompletności i autentyczności należy cyklicznie ją aktualizować. Za aktualny stan inwentaryzacji odpowiadają naczelnicy poszczególnych wydziałów. Korekty w niniejszej dokumentacji należy wprowadzać w przypadku. 1) utworzenia nowego aktywa; 2) wprowadzenia jakiejkolwiek zmiany w zinwentaryzowanych aktywach informacyjnych; 3) likwidacji danego aktywa. Zmiany powinny być dokonywane natychmiast po zaistnieniu jednego z powyższych przypadków. W przypadku zmian dokonywanych w zabezpieczeniach przyjmuje się, iż dane zabezpieczenie jest aktywne z dniem jego odbioru przez uprawnione służby Urzędu Miasta. Naczelnik wydziału lub osoba przez niego wyznaczona dokonuje aktualizacji tabel inwentaryzacyjnych i przesyła je niezwłocznie drogą elektroniczną do Pełnomocnika ds. Bezpieczeństwa Informacji. Pełnomocnik zaktualizowaną tabelę inwentaryzacyjną

7 danego wydziału wprowadza niezwłocznie do dokumentacji inwentaryzacyjnej Urzędu Miasta. Raz w roku, w trakcie przeglądu zintegrowanego systemu zarządzania jakością dokumentacja inwentaryzacyjna zostaje sporządzona w wersji papierowej przez każdy z wydziałów. Dokument w wersji papierowej podpisany przez naczelnika wydziału trafia do Pełnomocnika ds. Bezpieczeństwa Informacji. Termin do kiedy wydziały powinny złożyć aktualną wersję papierową inwentaryzacji określa Pełnomocnik. Sporządzenie wersji papierowej w ramach przeglądu systemu obowiązywać będzie od 2015 roku. 5. WYMAGANIA NORMATYWNE Norma ISO/IEC 27001: DOKUMENTACJA ZWIĄZANA Procedura - Ocena Ryzyka Bezpieczeństwa Informacji 7. ZAŁĄCZNIKI Załącznik nr 1 Inwentaryzacja aktywów informacyjnych Załącznik nr 2 Inwentaryzacja aktywów fizycznych Załącznik nr 3 Inwentaryzacja instalacji i infrastruktury Załącznik nr 4 Ewidencja pracowników przetwarzających aktywa informacyjne.

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

MONITOROWANIE I EWALUACJA STRATEGII ROZWOJU MIASTA NOWY TARG

MONITOROWANIE I EWALUACJA STRATEGII ROZWOJU MIASTA NOWY TARG MONITOROWANIE I EWALUACJA STRATEGII ROZWOJU MIASTA NOWY TARG SPIS TREŚCI 1. PRZEDMIOT...2 2. ZAKRES STOSOWANIA...2 3. DEFINICJE...2 4. CEL...2 5. WSKAŹNIKI (OPCJONALNIE)...2 6. ODPOWIEDZIALNOŚCI I KOMPETENCJE...3

Bardziej szczegółowo

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. ZAŁĄCZNIK NR 2 Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku. Spis Treści 1 Wstęp... 3 2 Analiza ryzyka... 3 2.1 Definicje...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

010 P1/01/10 NADZÓR NAD DOKUMENTACJĄ

010 P1/01/10 NADZÓR NAD DOKUMENTACJĄ Starostwo Powiatowe we Włocławku 010-F2/01/10 STAROSTWO POWIATOWE WE WŁOCŁAWKU PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ 010 P1/01/10 NADZÓR NAD DOKUMENTACJĄ Właściciel procedury: Sekretarz Powiatu Data Imię

Bardziej szczegółowo

Regulamin zarządzania ryzykiem. Założenia ogólne

Regulamin zarządzania ryzykiem. Założenia ogólne Załącznik nr 1 do Zarządzenia Nr 14/2018 dyrektora Zespołu Obsługi Oświaty i Wychowania w Kędzierzynie-Koźlu z dnia 29.11.2018r. Regulamin zarządzania ryzykiem 1 Założenia ogólne 1. Regulamin zarządzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach

Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach Polityka Ochrony Danych Osobowych w Szkole Podstawowej nr 1 w Siemiatyczach I. Wstęp Polityka Ochrony Danych Osobowych jest dokumentem opisującym zasady ochrony danych osobowych stosowane przez Administratora

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Urząd Miejski w Przemyślu

Urząd Miejski w Przemyślu Urząd Miejski w Przemyślu Wydanie: PROCEDURA SYSTEMOWA P/4.2.3/4.2.4 NADZÓR NAD DOKUMENTAMI I ZAPISAMI Strona: /4 Załącznik Nr 6 do Księgi Jakości Obowiązuje od: 26.07.20 r. Data modyfikacji:. CEL PROCEDURY

Bardziej szczegółowo

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP ZARZĄDZENIE NR 33/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP Na podstawie 16 Regulaminu organizacyjnego

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie i jednostkach samorządowych Powiatu Lubelskiego

Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie i jednostkach samorządowych Powiatu Lubelskiego Powiat Lubelski Zintegrowane działania na rzecz poprawy jakości zarządzania w Starostwie i jednostkach samorządowych Powiatu Lubelskiego Człowiek najlepsza inwestycja Załącznik do zarządzenia Nr 96/2014

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu Załącznik nr 1 do Zarządzenia Nr 4855/2014 Prezydenta Miasta Radomia z dnia 18 marca 2014 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:

Bardziej szczegółowo

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku

ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku ZARZĄDZENIE Nr 132/12 BURMISTRZA PASŁĘKA z dnia 28 grudnia 2012 roku w sprawie wprowadzenia procedury zarządzania ryzykiem w Urzędzie Miejskim w Pasłęku Na podstawie art. (69 ust. 1 pkt 3 w związku z art.

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Procedura: Zarządzanie Dokumentacją I Zapisami

Procedura: Zarządzanie Dokumentacją I Zapisami Procedura: Zarządzanie Dokumentacją I Zapisami I. CEL PROCEDURY Celem niniejszego dokumentu jest zapewnienie skutecznego zarządzania dokumentacją Zintegrowanego Systemu Zarządzania w Starostwie w zakresie

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia 09.05. 2008

Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź. z dnia 09.05. 2008 Zarządzenie Nr 90/2008 Burmistrza Miasta Czeladź z dnia 09.05. 2008 w sprawie : wprowadzenia procedury Identyfikacji zagrożeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta Czeladź

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku

ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku ZARZĄDZENIE Nr 90/09 WÓJTA GMINY MROZY z dnia 16 grudnia 2009 roku w sprawie wprowadzenia procedury identyfikacji zagrożeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Gminy Mrozy Na podstawie

Bardziej szczegółowo

0142 P1/01/2011 NADZÓR NAD DOKUMENTACJĄ

0142 P1/01/2011 NADZÓR NAD DOKUMENTACJĄ Starostwo Powiatowe we Włocławku 0142-F1/01/2011 STAROSTWO POWIATOWE WE WŁOCŁAWKU PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ 0142 P1/01/2011 NADZÓR NAD DOKUMENTACJĄ Właściciel procedury: Sekretarz Powiatu

Bardziej szczegółowo

ZARZĄDZANIE ZAPISAMI JAKOŚCI

ZARZĄDZANIE ZAPISAMI JAKOŚCI /6 Opracował: (imię i nazwisko, podpis) Stanisława Szołtysek Data: 2 listopada 2007r Obowiązuje od: grudnia 2007r. Zatwierdził: (imię i nazwisko, podpis) Marek Fryźlewicz Data: 2.listopada 2007r Nr egz.:

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. POLITYKA BEZPIECZEŃSTWA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻACYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE URZĄD MIASTA I GMINY ŁASIN DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ 27.06.2014 PN-EN ISO 9001:2009 PN-EN ISO 14001:2005 ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA NADZÓR NAD DOKUMENTAMI I ZAPISAMI

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA NADZÓR NAD DOKUMENTAMI I ZAPISAMI URZĄD MIASTA I GMINY ŁASIN DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ 20.01.2012 PN-EN ISO 9001:2009 PN-EN ISO 14001:2005 PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA NADZÓR NAD DOKUMENTAMI I ZAPISAMI

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/ ZAPOBIEGAWCZE URZĄD MIASTA I GMINY ŁASIN DOKUMENT NADZOROWANY W WERSJI ELEKTRONICZNEJ 20.01.2012 PN-EN ISO 9001:2009 PN-EN ISO 14001:2005 ZINTEGROWANEGO SYSTEMU ZARZĄDZNIA NADZÓR NAD USŁUGĄ NIEZGODNĄ DZIAŁANIA KORYGUJĄCE/

Bardziej szczegółowo

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje

Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu. Definicje Załącznik do Zarządzenia nr 70/2015 Rektora UEP z dnia 27 listopada 2015 roku Polityka zarządzania ryzykiem na Uniwersytecie Ekonomicznym w Poznaniu 1 Definicje Określenia użyte w Polityce zarządzania

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu

Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu Załącznik nr 1 do Zarządzenia Nr 2808/2018 Prezydenta Miasta Radomia z dnia 18 stycznia 2018 r. Procedura zarządzania ryzykiem w Urzędzie Miejskim w Radomiu 1 1. Określenia stosowane w niniejszej procedurze:

Bardziej szczegółowo

Procedura PSZ 4.13 NADZÓR NAD ZAPISAMI

Procedura PSZ 4.13 NADZÓR NAD ZAPISAMI ZACHODNIOPOMORSKI UNIWERSYTET TECHNOLOGICZNY w SZCZECINIE SYSTEM ZARZĄDZANIA ZESPOŁEM LABORATORIÓW BADAWCZYCH (SZZLB) Zgodny z wymaganiami PN-EN ISO/IEC 17025:2005 Procedura PSZ 4.13 NADZÓR NAD ZAPISAMI

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

SOLIDNA SZKOŁA ŻEGLARSTWA tel

SOLIDNA SZKOŁA ŻEGLARSTWA tel POLITYKA PRYWATNOŚCI 1. Celem Polityki Ochrony Danych Osobowych, zwanej dalej Polityką Ochrony Danych, jest uzyskanie optymalnego i zgodnego z wymogami obowiązujących aktów prawnych w zakresie ochrony

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji

Bardziej szczegółowo

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.

Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku. Zarządzenie nr 7 /2013 Dyrektora Miejskiego Ośrodka Kultury z dnia 5 lipca 2013 roku w sprawie wprowadzenia Polityki bezpieczeństwa informacji oraz Instrukcji zarządzania systemem informatycznym służącym

Bardziej szczegółowo

Polityka bezpieczeństwa informacji w tym danych osobowych

Polityka bezpieczeństwa informacji w tym danych osobowych Załącznik nr 1 do zarządzenia Prezydenta Miasta Jastrzębie-Zdrój nr Or.IV.0050.612.2015 z dnia 18 listopada 2015 roku Urząd Miasta Jastrzębie-Zdrój Polityka bezpieczeństwa informacji w tym danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA. OiSO NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI

PROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA. OiSO NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI Strona: 1 z 6 OiSO.014.1.1.011 ROCEDURA ZINTEGROWANEGO SYSTEMU ZARZĄDZANIA OiSO.014.1.1.011 NADZÓR NAD DOKUMENTACJĄ I ZAISAMI Właściciel procedury: ełnomocnik ds. Zintegrowanego Systemu Zarządzania Data

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem... Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy

Bardziej szczegółowo

WPROWADZENIE ZMIAN - UAKTUALNIENIA

WPROWADZENIE ZMIAN - UAKTUALNIENIA Strona 1 z 5 WPROWADZENIE ZMIAN - UAKTUALNIENIA Lp. Data Zmienione strony Krótki opis zmian Opracował Zatwierdził Strona 2 z 5 1. CEL PROCEDURY. Celem procedury jest zapewnienie, że dokumenty Systemu Zarządzania

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej.

Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Zarządzenie Nr 38/2015 Wójta Gminy Michałowice z dnia 24 lutego 2015 roku w sprawie ustalenia wytycznych kontroli zarządczej. Na podstawie ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz.

Bardziej szczegółowo

Zarządzenie Nr 458/2009 Prezydenta Miasta Kalisza z dnia 21 października 2009 r.

Zarządzenie Nr 458/2009 Prezydenta Miasta Kalisza z dnia 21 października 2009 r. Zarządzenie Nr 458/2009 Prezydenta Miasta Kalisza z dnia 21 października 2009 r. w sprawie wprowadzenia procedury wewnętrznych auditów Systemu Zarządzania Jakością (NS-01). Na podstawie art. 33 ust. 1

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 05. 04. 2017 r. w sprawie: wprowadzenia Procedury zarządzania ryzykiem w bezpieczeństwie

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) pełna nazwa jednostki organizacyjnej ZATWIERDZAM... PROCEDURY BEZPIECZNEJ EKSPLOATACJI DLA SYSTEMU TELEINFORMATYCZNEGO NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0) Pełnomocnik Ochrony Kierownik

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji

Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji Załącznik nr 1 do zarządzenia nr 30/2016/2017 Procedura zarządzania ryzykiem w bezpieczeństwie informacji PROCEDURA ZARZĄDZANIA RYZYKIEM W BEZPIECZEŃSTWIE INFORMACJI 1. 1. Procedura zarządzania ryzykiem

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,

Bardziej szczegółowo

PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ VI.01.00/01 NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI. Lider procedury: Jerzy Pawłowski

PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ VI.01.00/01 NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI. Lider procedury: Jerzy Pawłowski Urząd Gminy i Miasta w Lubrańcu PN-EN ISO 9001: 2009 PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ NADZÓR NAD DOKUMENTACJĄ I ZAPISAMI Lider procedury: Jerzy Pawłowski Opracował: Data Imię i nazwisko Podpis Grażyna

Bardziej szczegółowo

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU I. POSTANOWIENIA OGÓNE. Podstawa prawna. 1 - Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (j.t. Dz.

Bardziej szczegółowo

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie

1 Zakres Regulaminu. integralności, rozliczalności przetwarzania danych osobowych. 2 Pojęcia używane w Regulaminie REGULAMIN OCHRONY DANYCH OSOBOWYCH określający politykę bezpieczeństwa danych osobowych w stowarzyszeniu Sieć Obywatelska Watchdog Polska (przyjęty uchwałą zarządu nr 1/VIII/2014 z 26.08.2014 r.) 1 Zakres

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r.

Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź. z dnia 28 kwietnia 2010r. Zarządzenie Nr 71/2010 Burmistrza Miasta Czeladź z dnia 28 kwietnia 2010r. w sprawie : wprowadzenia procedury Identyfikacji zagroŝeń oraz oceny ryzyka zawodowego na stanowiskach pracy w Urzędzie Miasta

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM

POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM Załącznik nr 3 do Zarządzenia Dyrektora Nr 6/2011 z dnia 14.12.2011 POLITYKA ZARZĄDZANIA RYZYKIEM W SZKOLE PODSTAWOWEJ NR 2 W KROŚNIE ODRZAŃSKIM POLITYKA ZARZĄDZANIA RYZYKIEM 1.1.Ilekroć w dokumencie jest

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

POLITYKA ZARZĄDZANIA RYZYKIEM

POLITYKA ZARZĄDZANIA RYZYKIEM POLITYKA ZARZĄDZANIA RYZYKIEM ROZDZIAŁ I Postanowienia ogólne 1.1.Ilekroć w dokumencie jest mowa o: 1) ryzyku należy przez to rozumieć możliwość zaistnienia zdarzenia, które będzie miało wpływ na realizację

Bardziej szczegółowo

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013. W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie S t r o n a 1.... (pieczęć miejskiej jednostki organizacyjnej ) SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK 2013 W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie I. Działania podjęte

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek

Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek Załącznik nr 3 do Zarządzenia Nr Or. 0152-38/10 Wójta Gminy Damasławek z dnia 31 grudnia 2010 r. Procedura zarządzania ryzykiem w Urzędzie Gminy Damasławek celem procedury jest zapewnienie mechanizmów

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

W celu skutecznego zarządzania ryzykiem, wprowadzam zasady zarządzania ryzykiem w PWSZ w Ciechanowie.

W celu skutecznego zarządzania ryzykiem, wprowadzam zasady zarządzania ryzykiem w PWSZ w Ciechanowie. Zarządzenie Nr 7/2015 Rektora Państwowej Wyższej Szkoły Zawodowej w Ciechanowie z dnia 20 lutego 2015 roku w sprawie ustalenia procedur zarządzania ryzykiem Na podstawie art. 66 ust1 i 2 ustawy z dnia

Bardziej szczegółowo