ZARZĄDZENIE NR 21/2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo z dnia r
|
|
- Adrian Wieczorek
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZARZĄDZENIE NR 21/2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo z dnia r w sprawie w sprawie zmiany zarządzenia nr 20/2017 z dnia r., dotyczącego: ochrony przetwarzanych danych osobowych w Bibliotece i Centrum Kultury - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE. - Ustawa o ochronie danych osobowych oraz w oparciu o treść rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U. z 2004 r. Nr 100, poz. 1024) Zarządzam co następuje: 1 1. W związku z dostosowaniem Polityki Bezpieczeństwa Biblioteki i Centrum Kultury Gminy Wejherowo, uaktualnia się jej zapisy do Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016 z dnia 27 kwietnia 2016 r., 2. Na dokumentację, o której mowa w ust. 1 składa się: Polityka bezpieczeństwa stanowiąca załącznik nr 1 do niniejszego zarządzenia, - Instrukcja zarządzania systemem informatycznym załącznik nr 2 do niniejszego zarządzenia, Oświadczenie pracownika o zapoznaniu się z Polityką Bezpieczeństwa i Instrukcją zarządzania systemem informatycznym w BCK, stanowiąca załącznik nr 3 do Polityki Bezpieczeństwa BCK, Upoważnienie do przetwarzania danych osobowych, stanowiące załącznik nr 4 do Polityki Bezpieczeństwa BCK, Ewidencje osób upoważnionych do dostępu przetwarzania danych osobowych oraz dostępu do baz danych z możliwością przetwarzania ich na potrzeby placówki stanowi załącznik nr 5 do Polityki Bezpieczeństwa BCK Raport z naruszenia bezpieczeństwa systemu informatycznego stanowi załącznik nr 6 do Polityki Bezpieczeństwa BCK 2 Zarządzenie wchodzi w życie z dniem podpisania z mocą obowiązującą od r.
2 Załącznik nr 1 do Zarządzenia 21/2018 z dn Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo Podstawa prawna: Polityka Bezpieczeństwa w Bibliotece i Centrum Kultury Gminy Wejherowo 1. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, (Dz. U. 2004/100/1024). 2. Ustawa o ochronie danych osobowych 3. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE 1 DEFINICJE. Ilekroć w instrukcji jest mowa o: 1) administratorze danych organ, jednostka organizacyjna, podmiot lub osoba, o których mowa w art. 3 Ustawy o ochronie danych osobowych, decydująca o celach i środkach przetwarzania danych osobowych Dyrektor BCK 2) administratorze bezpieczeństwa informacji rozumie się przez to osobę, której administrator danych powierzył pełnienie obowiązków administratora bezpieczeństwa informacji, 3) haśle rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, znany jedynie osobie uprawnionej do pracy w systemie informatycznym, 4) identyfikatorze użytkownika rozumie się przez to ciąg znaków literowych, cyfrowych lub innych, jednoznacznie identyfikujący osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym, 5) odbiorcy danych rozumie się przez to każdego, komu udostępnia się dane osobowe, z wyłączeniem: osoby, której dane dotyczą; osobę upoważnioną do przetwarzania danych; osobę, której powierzono przetwarzanie danych; organów państwowych lub organów samorządu terytorialnego, którym dane są udostępniane w związku z prowadzonym postępowaniem, 6) osobie upoważnionej do przetwarzania danych osobowych rozumie się przez to pracownika BCK, która upoważniona została do przetwarzania danych osobowych przez dyrektora BCK na piśmie,
3 7) poufności danych rozumie się przez to właściwość zapewniającą, że dane nie są udostępniane nieupoważnionym osobom, 8) systemie informatycznym rozumie się przez to zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych, 8) BCK rozumie się przez to Biblioteka i Centrum Kultury Gminy Wejherowo 9) Centrum Kultury rozumie się przez to, część BCK zajmująca się edukacją artystyczną, imprezami kulturalnymi i plenerowymi, znajdującej się w siedzibie głównej BCK przy ul. Drzewiarza 2, Gościcino 10) Biblioteka filia nr 1 - rozumie się przez to, część BCK zajmująca się wypożyczaniem książek oraz edukacją biblioteczną, znajdującej się głównie w obiekcie w Bolszewie przy ul. Reja 9 11) Biblioteka filia nr 2 filia biblioteki w Nowym Dworze Wejherowskim, ul. Szkolna 1 12) Biblioteka filia nr 3 filia biblioteki w Gościcinie, ul. Drzewiarza 2. 13) teletransmisji rozumie się przez to przesyłanie informacji za pośrednictwem sieci telekomunikacyjnej, 14) ustawie rozumie się przez to ustawę z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2016 r., poz. 922 ze zm.) 2 POSTANOWIENIA WSTĘPNE. 1. Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, w Bibliotece i Centrum Kultury Gminy Wejherowo z siedzibą główną w Gościcinie przy ul. Drzewiarza 2, jest dokumentem zwanym dalej polityką bezpieczeństwa, który określa zasady i procedury przetwarzania danych osobowych i ich zabezpieczenia przed nieuprawnionym ujawnieniem. 2. Niniejsza polityka bezpieczeństwa dotyczy zarówno danych osobowych przetwarzanych w sposób tradycyjny w księgach, aktach, wykazach i innych zbiorach ewidencyjnych, jak i w systemach informatycznych. 3. Polityka bezpieczeństwa w zakresie zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, zawiera: a. identyfikację zasobów systemu tradycyjnego i informatycznego, b. wykaz pomieszczeń, tworzący obszar, w którym przetwarzane są dane osobowe, c. wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych, d. opis struktury zbiorów danych i sposoby ich przepływu, e. środki techniczne i organizacyjne, służące zapewnieniu poufności przetwarzanych danych.
4 4. Procedury i zasady określone w niniejszym dokumencie stosuje się do wszystkich osób upoważnionych do przetwarzania danych osobowych, zarówno zatrudnionych w Bibliotece i Centrum Kultury Gminy Wejherowo, jak i innych, np. studentów, odbywających w nim praktyki stażystów i instruktorów. 5. Dane osobowe są to wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Możliwa do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny (np. PESEL, NIP) albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. 6. Pracownicy są odpowiedzialni za bezpieczeństwo danych, do których mają dostęp. W szczególności w systemach informatycznych odpowiadają oni za poprawne wprowadzanie informacji do tych systemów oraz za użycie, zniszczenie lub uszkodzenie sprzętu oraz znajdujących się na nim danych i oprogramowania. 3 ORGANIZACJA PRZETWARZANIA DANYCH OSOBOWYCH. 1). Administrator danych osobowych, reprezentowany przez dyrektora BCK, realizuje zadania w zakresie ochrony danych osobowych, w tym zwłaszcza: a) podejmuje decyzje o celach i środkach przetwarzania danych osobowych z uwzględnieniem przede wszystkim zmian w obowiązującym prawie, organizacji administratora danych oraz technik zabezpieczenia danych osobowych, b) upoważnia poszczególne osoby do przetwarzania danych osobowych w określonym indywidualnie zakresie, odpowiadającym zakresowi jej obowiązków, oraz odwołuje te upoważnienia lub wyrejestrowuje użytkownika z systemu informatycznego, c) wyznacza administratora bezpieczeństwa informacji oraz określa zakres jego zadań i czynności, d) prowadzi ewidencję osób upoważnionych do przetwarzania danych osobowych oraz pozostałą dokumentację z zakresu ochrony danych, o ile jako właściwą do jej prowadzenia nie wskaże inną osobę, e) zapewnia we współpracy z administratorem bezpieczeństwa informacji użytkownikom odpowiednie stanowiska i warunki pracy, umożliwiające bezpieczne przetwarzanie danych, f) podejmuje odpowiednie działania w przypadku naruszenia lub podejrzenia naruszenia procedur. 2) Administrator bezpieczeństwa informacji realizuje zadania w zakresie nadzoru nad przestrzeganiem ochrony danych osobowych, w tym zwłaszcza: a) sprawuje nadzór nad wdrożeniem stosowanych środków fizycznych, a także organizacyjnych i technicznych w celu zapewnienia bezpieczeństwa danych,
5 b) sprawuje nadzór nad funkcjonowaniem systemu zabezpieczeń, w tym także nad prowadzeniem ewidencji z zakresu ochrony danych osobowych, c) koordynuje wewnętrzne audyty przestrzegania przepisów o ochronie danych osobowych, d) nadzoruje udostępnianie danych osobowych odbiorcom danych i innym podmiotom, e) przygotowuje wnioski zgłoszeń rejestracyjnych i aktualizacyjnych zbiorów danych oraz prowadzi inną korespondencję z Generalnym Inspektorem Ochrony Danych, f) zawiera wzory dokumentów (odpowiednie klauzule w dokumentach), dotyczących ochrony danych osobowych, g) nadzoruje prowadzenie ewidencji i innej dokumentacji z zakresu ochrony danych osobowych, h) prowadzi oraz aktualizuje dokumentację, opisującą sposób przetwarzanych danych osobowych oraz środki techniczne i organizacyjne, zapewniające ochronę przetwarzanych danych osobowych, i) podejmuje odpowiednie działania w przypadku naruszenia lub podejrzenia naruszenia systemu informatycznego, j) przygotowuje wyciągi z polityki bezpieczeństwa, dostosowane do zakresów obowiązków osób upoważnionych do przetwarzania danych osobowych, k) przygotowuje materiały szkoleniowe z zakresu ochrony danych osobowych i prowadzi szkolenia osób upoważnionych do przetwarzania danych osobowych, l) w porozumieniu z administratorem danych osobowych na czas nieobecności (urlop, choroba) wyznacza swojego zastępcę. 3) Osoba upoważniona do przetwarzania danych osobowych jest zobowiązana przestrzegać następujących zasad: a) może przetwarzać dane osobowe wyłącznie w zakresie ustalonym indywidualnie przez administratora danych w upoważnieniu i tylko w celu wykonywania nałożonych obowiązków. Zakres dostępu do danych przypisany jest do niepowtarzalnego identyfikatora użytkownika, niezbędnego do rozpoczęcia pracy w systemie. Rozwiązanie stosunku pracy, odwołanie z pełnionej funkcji powoduje wygaśnięcie upoważnienia do przetwarzania danych osobowych, b) musi zachować tajemnicę danych osobowych oraz przestrzegać procedur ich bezpiecznego przetwarzania. Przestrzeganie tajemnicy danych osobowych obowiązuje przez cały okres zatrudnienia u administratora danych, a także po ustaniu stosunku pracy lub odwołaniu z pełnionej funkcji. c) zapoznaje się z przepisami prawa w zakresie ochrony danych osobowych oraz postanowieniami niniejszej polityki i instrukcji zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych,
6 d) stosuje określone przez administratora danych oraz administratora bezpieczeństwa informacji procedury oraz wytyczne mające na celu zgodne z prawem, w tym zwłaszcza adekwatne, przetwarzanie danych, e) korzysta z systemu informatycznego administratora danych w sposób zgodny ze wskazówkami zawartymi w instrukcji obsługi urządzeń wchodzących w skład systemu informatycznego, oprogramowania i nośników, f) zabezpiecza dane przed ich udostępnianiem osobom nieupoważnionym. 4 IDENTYFIKACJA ZASOBÓW SYSTEMU INFORMATYCZNEGO. 1. Struktura informatyczna Biblioteki i Centrum Kultury Gminy Wejherowo, składa się z sieci wewnętrznej, mieszczącej się w pomieszczeniach BCK. Informacje przetwarzane w tej strukturze podlegają ochronie zgodnie z przepisami ustawy. 2. W ramach tej struktury funkcjonują oddzielnie: system finansowy, za który odpowiada główny księgowy, system biblioteczny za który odpowiada kierownik biblioteki i bibliotekarze, oraz system zainstalowany w biurze dyrektora i pracowników merytorycznych, które działają oddzielnie. 5 WYKAZ POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE. 1. Przetwarzaniem danych osobowych jest wykonywanie jakichkolwiek operacji na danych osobowych, takich, jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie, a zwłaszcza tych, które wykonuje się w systemie informatycznym. 2. Dane osobowe przetwarzane są na terenie Biblioteki i Centrum Kultury Gminy Wejherowo, w siedzibie głównej w Gościcinie, filii nr 1 w Bolszewie oraz w filii nr 2 w Nowym Dworze Wejherowskim. 3. Ze względu na nagromadzenie danych osobowych szczególnie chronione powinny być następujące pomieszczenia : a) biuro dyrektora, b) biuro głównej księgowej, c) biura pracowników merytorycznych, d) biuro kierownika biblioteki e) miejsca pracy bibliotekarzy. Siedziba główna BCK wraz z filią biblioteki nr 3 w Gościcinie przy ul. Drzewiarza 2 w Dworku Drzewiarza. Cały obiekt jest chroniony systemem alarmowym;
7 antywłamaniowym oraz przeciwpożarowym. W obiekcie są trzy kondygnacje: przyziemie, parter i piętro. Pomieszczenia w których przetwarzane są dane osobowe znajdują się na parterze filia biblioteki nr 3 (s.103) oraz na piętrze: Księgowość/Kadry (s.202), Gabinet Dyrektora BCK (s.209), pomieszczenia specjalistów (s.207 i s.208). Drzwi do tych pomieszczeń są zamykane na klucz i monitorowane po zakończeniu pracy przez system antywłamaniowy oraz całodobowo przez system przeciw pożarowy. Wewnątrz każdego pomieszczenia są szafki i biurka zamykane na klucz w których przechowuje się dokumenty. Dodatkowo obiekt jest monitorowany przez system kamer: 3 wewnątrz obiektu przy każdym wejściu oraz 8 kamer na zewnątrz obiektu. Biblioteka Publiczna BCK, filia nr. 1 w Bolszewie przy ul. Reja 9. obiekt jest chroniony systemem alarmowym; antywłamaniowym oraz przeciwpożarowym. W obiekcie są dwie kondygnacje: parter i piętro. Pomieszczenia w których przetwarzane są dane osobowe znajdują się na parterze i piętrze i są to: Wypożyczalnia książek dla dzieci i młodzieży (parter), wypożyczalnia książek dla dorosłych (parter) wypożyczalnia multimedialna (piętro), Gabinet Kierownika Biblioteki (parter), Gabinet Dyrektora BCK (piętro). Drzwi do tych pomieszczeń są zamykane na klucz i monitorowane po zakończeniu pracy przez system antywłamaniowy oraz całodobowo przez system przeciw pożarowy. Wewnątrz każdego pomieszczenia są szafki i biurka zamykane na klucz w których przechowuje się dokumenty. Dodatkowo obiekt jest monitorowany przez system kamer: 12 wewnątrz obiektu oraz 4 kamery na zewnątrz obiektu Filia Biblioteki nr 2 w Nowym Dworze Wejherowskim przy ul. Szkolnej 1 (budynek szkoły podstawowej) Drzwi do tych pomieszczeń są zamykane na klucz i monitorowane po zakończeniu pracy przez system antywłamaniowy. Wewnątrz pomieszczenia są szafki i biurko zamykane na klucz w których przechowuje się dokumenty. 6 WYKAZ ZBIORÓW DANYCH OSOBOWYCH ORAZ PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH W BCK Lp. Nazwa zbioru danych Programy zastosowane do przetwarzania danych/nazwa zasobu danych 1. Kandydaci na warsztaty - Nabór (wersje papierowe) 2. Uczestnicy warsztatów - Rejestr uczestników (wersje papierowe) - Upoważnienia/zgoda rodziców na udział dzieci (wersje papierowe) - Dzienniki zajęć (wersje papierowe) 3. Pracownicy BCK - Microsoft Office 4 Księgowość finanse, kadry BCK - Księgowość Symfonia firmy Sage - Płace Symfonia firmy Sage
8 - Płatnik ZUS - Bankowe konto - Microsoft Office 5 czytelnicy - PATRON (program biblioteczny) - Microsoft Office 2) WYKAZ PROGRAMÓW STOSOWANYCH W BCK: Księgowość Symfonia firmy Sage, PATRON (program biblioteczny) PROGMAN (kasa) Kadry i Płace Symfonia firmy Sage Symfonia faktury firmy Sage Handel Symfonia firmy Sage E-deklaracje firmy Sage E-dokumenty firmy Sage Płatnik ZUS, Microsoft Office 2003, 2010, 2013, 7 STRUKTURA ZBIORÓW DANYCH, SPOSÓB PRZEPŁYWU DANYCH I ZAKRES ICH PRZETWARZANIA. I. Zbiór danych Kandydaci na warsztaty. a) Zbiór ten obejmuje dane osobowe kandydatów, ubiegających się o przyjęcie na warsztaty. b) Zakres danych tego zbioru, tzn. imię (imiona) i nazwisko kandydata, wiek, miejscowość zamieszkania, numer telefonu rodziców/opiekunów. c) Dane osobowe kandydatów znane są upoważnionym pracownikom merytorycznym BCK d) Wykazy kandydatów przyjętych, są upublicznione w postaci: imienia i nazwiska w trakcie zajęć. II. Zbiór danych uczestników zajęć. 1. Zbiór ten obejmuje dane osobowe dzieci i ich rodziców: imię (imiona) i nazwisko dziecka, rok urodzenia, adres zamieszkania, oraz imiona i nazwisko rodziców (prawnych opiekunów), numer telefonu domowego lub do zakładu pracy. a) Zakres pierwszy danych tego zbioru: imię (imiona) i nazwisko, miejsce urodzenia, adres zamieszkania oraz imiona i nazwiska rodziców (prawnych opiekunów) uczestnika jest dostępny instruktorom warsztatów, pracownikom merytorycznym w BCK oraz dyrektorowi. Dane tego zakresu mogą być udostępnione pracownikom NIK, GIODO, MEN na podstawie pisemnych upoważnień do przeprowadzenia kontroli, a także policji i straży miejskiej oraz kuratorom sądowym.
9 b) Zakres drugi danych osobowych tego zbioru: imiona i nazwisko ucznia, rok urodzenia, imiona i nazwisko rodziców (prawnych opiekunów) oraz adres zamieszkania i numery telefonów do domu lub do pracy obejmuje dzienniki lekcyjne,które są dostępne dla wszystkich instruktorów zatrudnionym w BCK oraz praktykantom, odbywającym w niej praktyki. Przechowywane są w w sekretariacie, w szafie. Pomieszczenie jest zamykane na klucz, nie mają do niego dostępu ani dzieci, ani ich rodzice. Dane osobowe z tego zakresu mogą być udostępnione jedynie przedstawicielom organu prowadzącego BCK oraz organu nadzorującego w czasie wizytacji lub w sytuacjach interwencyjnych, a także NIK i MEN w celu przeprowadzenia odpowiednich kontroli. III. Zbiór danych Pracownicy. 1. Zbiór ten obejmuje dane osobowe byłych i obecnych pracowników BCK, tj.: instruktorów, pracowników administracji i obsługi. Dane te przetwarzane są zarówno ręcznie, jak i w systemie informatycznym. a) zakres pierwszy danych tego zbioru, tzn. imię i nazwisko instruktora, pracowników oraz ich numery telefonów, dostępne są pracownikom merytorycznym BCK. b) Zakres drugi tego zbioru, tzn. imię i nazwisko pracownika, data i miejsce urodzenia, imiona i nazwisko rodziców, adres zamieszkania, wysokość wynagrodzenia, dane dotyczące wynagrodzenia, kwalifikacji zawodowych, wynagrodzenia, przeszeregowań, urlopów i zwolnień lekarskich, numer dowodu osobistego, numer NIP i PESEL informacje o odbytych szkoleniach, o posiadanych dzieciach, zawartym związku małżeńskim, a także dane o stanie zdrowia, wynikające z zaświadczeń lekarskich, wydawanych na podstawie przeprowadzonych badań profilaktycznych (wstępnych, okresowych i kontrolnych). Dane te zamieszczone są w dokumentach teczek akt osobowych pracownika, a dostęp do nich mają: rektor, Główna Księgowa BCK. Dane z zakresu drugiego mogą być udostępniane organizatorowi, a także innym organom prowadzącym kontrolę, w tym zwłaszcza PIP, RIO i sądom powszechnym w związku z prowadzonym postępowaniem. d) W systemie informatycznym, funkcjonującym w BCK dane zbioru Pracownicy są przetwarzane tylko w drugim zakresie. Na polecenie dyrektora BCK pracownik merytryczny, przygotowuje w programie Edytor tekstu MS WORD umowy o pracę, porozumienia, przeszeregowania, wypowiedzenia, w tym wypowiedzenia zmieniające, informacje o warunkach zatrudnienia, korespondencję w sprawie zatrudnienia i wysokości zarobków lub rozwiązania stosunku pracy i świadectwa pracy. Dane te są niezwłocznie wprowadzane do bazy danych programu kadrowo płacowego. Dostęp do nich jest możliwy po wprowadzeniu odpowiedniego identyfikatora i hasła pracownika, zajmującego się sprawami kadrowymi. IV. Zbiór danych Księgowość-finanse BCK.
10 1) Zakres danych tego zbioru, tzn. imię i nazwisko pracownika BCK, jego adres zamieszkania, data i miejsce urodzenia, imiona i nazwiska rodziców, dane, dotyczące wykształcenia i stopnia awansu zawodowego, stażu pracy, wynagrodzenia, urlopów i zwolnień lekarskich, numeru dowodu osobistego, numeru konta bankowego, numer PESEL i NIP, dostępny jest tylko dyrektorowi BCK i głównej Księgowej/kadrowemu. Dane tego zakresu są udostępniane przez głównego księgowego ZUS-owi, urzędom skarbowym, a także firmie ubezpieczeniowej w zakresie wymaganym przez nie w tradycyjnym systemie przetwarzania danych. Dane tego zbioru są też przetwarzane za pomocą programu Pakiet Symfonia firmy Sage, z którego niektóre z nich są importowane półautomatycznie do programu Płatnik, który służy do korespondencji z ZUSem uwiarygodniony podpisem elektronicznym. 2) Na tym samym komputerze przetwarzane są dane: imię i nazwisko pracownika, staż pracy, a także informacje dotyczące wynagrodzenia, w tym wynagrodzenia zasadniczego, dodatku stażowego i dodatku motywacyjnego oraz kwot odciąganych na poczet podatku od osób fizycznych, składek na ZUS, fundusz zdrowotny. Dane utworzone przez płace są przetwarzane: imię i nazwisko pracownika, adres, numer rachunku bankowego, w systemie bankowości elektronicznej za pomocą programu Przeglądarka i aplikacji Bankowość, dostępnej po połączeniu z siecią internet (on-line), w którym tworzy się przelewy wynagrodzeń. 3) Ze względu na fakt, że system informatyczny BCK połączony jest z siecią publiczną poprzez Internet, zgodnie z 6. ust. 4. rozporządzenia MSWiA należy zapewnić wysoki poziom bezpieczeństwa przetwarzania danych osobowych w systemie informatycznym V. Zbiór danych Czytelnicy a) Zbiór ten obejmuje dane osobowe czytelników biblioteki: imię i nazwisko, data urodzenia, adres zamieszkania lub zameldowania, numer ewidencyjny PESEL, pytanie o grupę zawodową, która jest zawężona do grup: pracownicy, młodzież, robotnicy, pracownicy umysłowi, student dzienny, student zaoczny, nie zatrudnieni, rolnicy, inne, rodzaj dokumentu tożsamości (dowód osobisty, legitymacja szkolna, legitymacja studencka, indeks, paszport, inny), adres , wypożyczone książki, dostęp czytelnika do elektronicznego katalogu biblioteki w postaci loginu i hasła. Dane opiekuna (imię i nazwisko oraz adres zamieszkania ) b) Dane tego zbioru są też przetwarzane za pomocą programu PATRON. c) przetwarzanie danych jest niezbędne dla zrealizowania obowiązku wynikającego z przepisu prawa i pozyskiwane wyłącznie od osób, których dotyczą. VI. Wykaz zbiorów danych osobowych: 1. Przetwarzanych w systemach informatycznych zbiór danych finansowo księgowych, faktury, przelewy, płace,
11 kadry, - dane dzieci, 2.Zbiorów prowadzonych manualnie: dzienniki zajęć, podania osób ubiegających się o pracę, 8 ŚRODKI TECHNICZNE I ORGANIZACYJNE DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH Biblioteka i Centrum Kultury Gminy Wejherowo przetwarza dane osobowe na podstawie przepisów prawa. Dane osobowe mogą być udostępniane zgodnie z ustawą o ochronie danych osobowych 1) W celu zapewnienia ochrony danych osobowych stosuje się odpowiednie rozwiązania organizacyjne i techniczne: a) Budynek BCK objęty jest systemem monitoringu, w tym sygnalizacji włamania; b) Każdy pracownik BCK przed dopuszczeniem do przetwarzania danych osobowych zobowiązany jest do zapoznania się oraz stosowania przepisów ustawy o ochronie danych osobowych i instrukcji wewnętrznych; c) Pomieszczenia w których przetwarzane są dane zamykane są na klucz, jeżeli nie przebywa w nim osoba uprawniona. d) Monitory ustawione są w sposób uniemożliwiający oglądanie ekranu z miejsc ogólnodostępnych. e) Bieżące naprawy komputera, dokonywane są w obecności użytkownika systemu. f) kartoteki tradycyjne są zabezpieczone przed dostępem osób nieuprawnionych g) nie pozostawia się dokumentów papierowych i nośników elektronicznych w miejscach umożliwiających ich wykorzystanie przez osoby nieuprawnione, h) drukarki i urządzenia peryferyjne usytuowane są tak, aby znajdowały się z dala od przestrzeni, po której poruszają się osoby nieuprawnione. f) Administrator bezpieczeństwa informatycznego jest osobą uprawnioną do nadzoru instalowania i usuwania oprogramowania systemowego i narzędziowego. Dopuszcza się instalowanie tylko legalnie pozyskanych programów, niezbędnych do wykonywania ustalonych i statutowych zadań BCK i posiadających ważną licencję użytkownika. g) Wykorzystywanie akt i dokumentów, zawierających dane osobowe (dzienniki zajęć),do pracy w domu jest kategorycznie zabronione. h) Dane z nośników przenośnych niebędących kopiami zapasowymi po wprowadzeniu do systemu informatycznego administratora danych są trwale usuwane z tych nośników przez fizyczne zniszczenie (np. płyty CD-ROM) lub usunięcie danych programem trwale usuwającym pliki. Jeśli
12 istnieje uzasadniona konieczność, dane pojedynczych osób (a nie całe zbiory czy szerokie wypisy ze zbiorów) mogą być przechowywane na specjalnie oznaczonych nośnikach. Nośniki te muszą być przechowywane w zamkniętych na klucz szafach, nieudostępnianych osobom postronnym. Po ustaniu przydatności tych danych nośniki powinny być trwale kasowane lub niszczone; i) Po wykorzystaniu wydruki, zawierające dane osobowe, są zniszczone w niszczarce. j) Przed atakami z sieci zewnętrznej wszystkie komputery administratora danych chronione są programami antywirusowymi. Ważne jest, by użytkownicy zwracali uwagę na to, czy urządzenie, na którym pracują, domaga się aktualizacji tych zabezpieczeń. O wszystkich takich przypadkach należy informować administratora bezpieczeństwa informacji oraz umożliwić mu monitorowanie oraz aktualizację środków (urządzeń, programów) bezpieczeństwa. k) Administrator bezpieczeństwa informacji dobiera elektroniczne środki ochrony przed atakami z sieci stosownie do pojawiania się nowych zagrożeń (nowe wirusy, robaki, trojany, inne możliwości wdarcia się do systemu), a także stosownie do rozbudowy systemu informatycznego administratora danych i powiększania bazy danych. Jednocześnie należy zwracać uwagę, czy rozwijający się system zabezpieczeń sam nie wywołuje nowych zagrożeń. l) Do zagwarantowania poufności i integralności danych osobowych konieczne jest przestrzeganie przez użytkowników swoich uprawnień w systemie, tj. właściwego korzystania z baz danych, używania tylko własnego identyfikatora i hasła oraz stosowania się do zaleceń administratora bezpieczeństwa informacji. m) Operacje za pośrednictwem rachunku bankowego administratora danych może wykonywać główny księgowy i dyrektor, po uwierzytelnieniu się zgodnie z procedurami określonymi przez bank obsługujący rachunek n) Odpowiedzialnym za monitorowanie dostępu do systemu i jego użycia jest administrator bezpieczeństwa informacji. o) Udostępnianie danych osobowych policji, służbie miejskiej i sądom w związku z prowadzonym przez nie postępowaniem udostępnianie danych osobowych funkcjonariuszom policji może nastąpić tylko po przedłożeniu wniosku o przekazanie lub udostępnienie informacji. Wniosek ten powinien mieć formę pisemną. p) Osoba udostępniająca dane osobowe, jest obowiązana zażądać od policjanta pokwitowania pobrania dokumentów zawierających informacje przekazane na podstawie pisemnego wniosku albo potwierdzenia faktu uzyskania wglądu w treść informacji. 2. Niezastosowanie się do prowadzonej przez administratora danych polityki bezpieczeństwa przetwarzania danych osobowych, której założenia określa niniejszy dokument, i naruszenie procedur ochrony danych przez pracowników upoważnionych do przetwarzania danych osobowych może być potraktowane jako ciężkie naruszenie obowiązków pracowniczych, skutkujące rozwiązaniem stosunku pracy bez wypowiedzenia na podstawie art. 52 Kodeksu pracy. Niezależnie od rozwiązania stosunku pracy osoby, popełniające przestępstwo, będą pociągane do
13 odpowiedzialności karnej zwłaszcza na podstawie art. 51 i 52. ustawy oraz art Kodeksu karnego. 9 PRZEGLĄDY POLITYKI BEZPIECZEŃSTWA I AUDYTY SYSTEMU 1) Polityka bezpieczeństwa powinna być poddawana przeglądowi przynajmniej raz na rok. W razie istotnych zmian dotyczących przetwarzania danych osobowych administrator bezpieczeństwa informacji może zarządzić przegląd polityki bezpieczeństwa stosownie do potrzeb. 2) Administrator bezpieczeństwa informacji analizuje czy polityka bezpieczeństwa i pozostała dokumentacja z zakresu ochrony danych osobowych jest adekwatna do: a) zmian w budowie systemu informatycznego, b) zmian organizacyjnych administratora danych, w tym również zmian statusu osób upoważnionych do przetwarzania danych osobowych, c) zmian w obowiązującym prawie. 3) Administrator bezpieczeństwa informacji po uzgodnieniu z dyrektorem BCK może, stosownie do potrzeb, przeprowadzić wewnętrzny audyt zgodności przetwarzania danych z przepisami o ochronie danych osobowych. Zakres, przebieg i rezultaty audytu dokumentowane są na piśmie w protokole podpisywanym zarówno przez administratora bezpieczeństwa informacji, jak i dyrektora. 4) Dyrektor BCK, biorąc pod uwagę wnioski administratora bezpieczeństwa informacji, może zlecić przeprowadzenie audytu zewnętrznego przez wyspecjalizowany podmiot. 11 OPIS ZDARZEŃ NARUSZAJĄCYCH OCHRONĘ DANYCH OSOBOWYCH 1. Podział zagrożeń: 1) zagrożenia losowe zewnętrzne (np. klęski żywiołowe, przerwy w zasilaniu) ich występowanie może prowadzić do utraty integralności danych, ich zniszczenia i uszkodzenia infrastruktury technicznej systemu, ciągłość systemu zostaje zakłócona, nie dochodzi do naruszenia poufności danych. 2) zagrożenia losowe wewnętrzne (np. niezamierzone pomyłki operatorów, administratora, awarie sprzętowe, błędy oprogramowania) może dojść do zniszczenia danych, może zostać zakłócona ciągłość pracy systemu, może nastąpić naruszenie poufności danych. 3) zagrożenia zamierzone, świadome i celowe najpoważniejsze zagrożenia, naruszenia poufności danych (zazwyczaj nie następuje uszkodzenie infrastruktury technicznej i zakłócenie ciągłości pracy). 2. Przypadki mogące zostać zakwalifikowane jako naruszenie lub uzasadnione podejrzenie
14 naruszenia zabezpieczenia systemu informatycznego, w którym przetwarzane są dane osobowe to głównie: 1) sytuacje losowe lub nieprzewidziane oddziaływanie czynników zewnętrznych na zasoby systemu, jak np.: wybuch gazu, pożar, zalanie pomieszczeń, katastrofa budowlana, napad, działania terrorystyczne, niepożądana ingerencja ekipy remontowej itp., 2) awaria sprzętu lub oprogramowania, które wyraźnie wskazują na umyślne działanie w kierunku naruszenia ochrony danych lub wręcz sabotaż, a także niewłaściwe działanie serwisu, a w tym sam fakt pozostawienia serwisantów bez nadzoru, 3) pojawienie się odpowiedniego komunikatu alarmowego od tej części systemu, która zapewnia ochronę zasobów lub inny komunikat o podobnym znaczeniu, 4) naruszenie lub próba naruszenia integralności systemu lub bazy danych w tym systemie, 5) stwierdzenie próby modyfikacji lub modyfikację danych lub zmianę w strukturze danych bez odpowiedniego upoważnienia (autoryzacji), 6) ujawnienie osobom nieupoważnionym danych osobowych lub objętych tajemnicą procedur ochrony przetwarzania albo innych strzeżonych elementów systemu zabezpieczeń, 10) ujawnienie istnienia nieautoryzowanych kont dostępu do danych lub bocznej furtki itp., 11) podmienienie lub zniszczenie nośników z danymi osobowymi bez odpowiedniego upoważnienia lub w sposób niedozwolony skasowanie lub skopiowanie danych osobowych. 12. POSTĘPOWANIE W PRZYPADKU NARUSZENIA OCHRONY DANYCH OSOBOWYCH 1. W przypadku stwierdzenia naruszenia: 1) zabezpieczenia systemu informatycznego, 2) technicznego stanu urządzeń, 3) zawartości zbioru danych osobowych, 4) innych zdarzeń mogących mieć wpływ na naruszenie danych osobowych (np. zalanie, pożar itp.) należy niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji i Administratora Danych Osobowych. 2. W razie niemożliwości zawiadomienia ABI, należy powiadomić bezpośredniego przełożonego. 3. Do czasu przybycia na miejsce naruszenia ochrony danych osobowych ABI: 1) niezwłocznie podjąć czynności niezbędne dla powstrzymania niepożądanych skutków zaistniałego naruszenia, o ile istnieje taka możliwość, a następnie uwzględnić w działaniu również ustalenie przyczyn lub sprawców, 2) rozważyć wstrzymanie bieżącej pracy na komputerze lub pracy biurowej w celu zabezpieczenia miejsca zdarzenia, 3) podjąć inne działania przewidziane i określone w instrukcjach technicznych
15 i technologicznych stosownie do objawów i komunikatów towarzyszących naruszeniu, 4) udokumentować wstępnie zaistniałe naruszenie, 5) nie opuszczać bez uzasadnionej potrzeby miejsca zdarzenia do czasu przybycia ABI, 6) Po przybyciu na miejsce naruszenia lub ujawnienia ochrony danych osobowych, Administrator Bezpieczeństwa Informacji: a) zapoznaje się z zaistniałą sytuacją i dokonuje wyboru metody dalszego postępowania, mając na uwadze ewentualne zagrożenia dla prawidłowości pracy urzędu, b) może żądać dokładnej relacji z zaistniałego naruszenia od osoby powiadamiającej, jak również od każdej innej osoby, która może posiadać informacje związane z zaistniałym naruszeniem, c) powiadamia o zaistniałym naruszeniu Administratora Danych, d) ABI dokumentuje zaistniały przypadek naruszenia oraz sporządza raport wg wzoru stanowiącego Załącznik nr 6, który powinien zawierać w szczególności: wskazanie osoby powiadamiającej o naruszeniu oraz innych osób zaangażowanych lub odpytanych w związku z naruszeniem, określenie czasu i miejsca naruszenia i powiadomienia, określenie okoliczności towarzyszących i rodzaju naruszenia, wyszczególnienie wziętych faktycznie pod uwagę przesłanek do wyboru metody postępowania i opis podjętego działania, wstępną ocenę przyczyn wystąpienia naruszenia, ocenę przeprowadzonego postępowania wyjaśniającego i naprawczego. f) raport, o którym mowa w ust. d), ABI niezwłocznie przekazuje Administratorowi Danych, a w przypadku jego nieobecności osobie uprawnionej. g) po wyczerpaniu niezbędnych środków doraźnych po zaistniałym naruszeniu ABI zasięga niezbędnych opinii i proponuje postępowanie naprawcze, a w tym ustosunkowuje się do kwestii ewentualnego odtworzenia danych z zabezpieczeń oraz terminu wznowienia przetwarzania danych. h) zaistniałe naruszenie może stać się przedmiotem szczegółowej, zespołowej analizy prowadzonej przez Dyrektora BCK, Administratora Bezpieczeństwa Informacji 13. ŚRODKI TECHNICZNE i ORGANIZACYJNE OCHRONY DANYCH OSOBOWYCH. Zabezpieczenia organizacyjne: 1. Wyznaczono Administratora Bezpieczeństwa Informacji nadzorującego przestrzeganie zasad ochrony przetwarzanych danych osobowych, 2. Została opracowana i wdrożona polityka bezpieczeństwa, 3. Została opracowana i wdrożona instrukcja zarządzania systemem informatycznym,
16 4. Do przetwarzania danych zostały dopuszczone wyłącznie osoby posiadające ważne upoważnienia nadane przez administratora danych, 5. Przebywanie osób nieupoważnionych w pomieszczeniach, gdzie przetwarzane są dane osobowe jest dopuszczalne tylko w obecności osoby upoważnionej do przetwarzania danych osobowych oraz w warunkach zapewniających bezpieczeństwo danych, 6. Prowadzona jest ewidencja osób upoważnionych do przetwarzania danych osobowych 14. ZABEZPIECZENIE OCHRONY FIZYCZNEJ DANYCH OSOBOWYCH 1. Pomieszczenia zamykane na klucz, 2. Wewnętrzny i zewnętrzny monitoring wizyjny, 3. Obiekt monitorowany alarmem antywłamaniowym i systemem powiadamiania przeciwpożarowego 4. Po godzinach pracy antywłamaniowy system alarmowy monitorowany przez Agencje Ochrony Mienia z grupom Interwencyjną. 15. SZKOLENIA UŻYTKOWNIKÓW 1. Każdy użytkownik przed dopuszczeniem do pracy z danymi osobowymi lub zbiorami danych osobowych w wersji papierowej winien być poddany przeszkoleniu w zakresie ochrony danych osobowych zgodnie z nadawanym upoważnieniem. 2. Za przeprowadzenie szkolenia odpowiada ABI, a za jego zorganizowanie odpowiada ADO 3. Zakres szkolenia powinien obejmować zaznajomienie użytkownika z przepisami: - Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE - ustawy o ochronie danych osobowych oraz wydanymi na jej podstawie aktami wykonawczymi - oraz instrukcjami obowiązującymi u ADO, a także o zobowiązaniu się do ich przestrzegania. 4. Szkolenie zostaje zakończone podpisaniem przez słuchacza Oświadczenia o wzięciu udziału w szkoleniu i jego zrozumieniu oraz zobowiązaniu się do przestrzegania przedstawionych w trakcie szkolenia zasad ochrony danych osobowych. 5. Dokument ten jest przechowywany w aktach osobowych użytkowników i stanowi podstawę do podejmowania działań w celu nadania im uprawnień do korzystania z systemu informatycznego przetwarzającego dane osobowe.
17 16. POSTANOWIENIA KOŃCOWE. Każda osoba, upoważniona do przetwarzania danych osobowych, zobowiązania jest do zapoznania się przed dopuszczeniem do przetwarzania danych z niniejszym dokumentem oraz złożyć stosowne oświadczenie, potwierdzające znajomość jego treści ( załącznik nr 1 do Instrukcji Polityki Bezpieczeństwa). 2. Niezastosowanie się do postanowień niniejszego dokumentu i naruszenie procedur ochrony danych jest traktowane jako ciężkie naruszenie obowiązków służbowych, skutkujące poważnymi konsekwencjami prawnymi włącznie z rozwiązaniem stosunku pracy na podstawie art. 52. Kodeksu pracy. 3. Polityka bezpieczeństwa, wchodzi w życie z dniem r. Gościcino, ( miejscowość, data ) ( podpis i pieczęć dyrektora )
18 Załącznik nr 2 do Zarządzenia 21/2018 z dn Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Podstawa prawna 1 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji ( 3 oraz 5) z dnia 29 kwietnia 2004 r. w dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024). Postanowienia ogólne 2 1. Ilekroć mowa w niniejszym dokumencie o Instrukcji, należy przez to rozumieć "Instrukcję zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo". Zakres obowiązywania niniejszej instrukcji 3 1. Pracownicy upoważnieni do przetwarzania danych osobowych w systemie informatycznym jak i ręcznym, zobowiązani są do zapoznania się z treścią Instrukcji i jej przestrzegania. 2. Fakt zapoznania się z Instrukcją pracownik potwierdza własnoręcznym podpisem na oświadczeniu o zapoznaniu się z Instrukcją, którego wzór stanowi załącznik nr 1 do Instrukcji Procedury rozpoczęcia, zawieszenia i zakończenia pracy w systemie Przed rozpoczęciem pracy z systemem informatycznym oraz w trakcie pracy każdy pracownik obowiązany jest do zwrócenia bacznej uwagi, czy nie wystąpiły symptomy mogące świadczyć o naruszeniu ochrony danych osobowych. W przypadku ich wykrycia należy niezwłocznie powiadomić o tym fakcie Administratora Bezpieczeństwa Informacji. 2. W celu rozpoczęcia pracy użytkownik wykonuje logowanie do systemu używając nadanego loginu i hasła. 3. Podczas nieobecności przy stanowisku komputerowym należy wylogować się z sytemu bądź uruchomić wygaszacz ekranu chroniony hasłem. 4. Po zakończeniu pracy w systemie należy wylogować się z sytemu i wyłączyć stację roboczą. 5. Zawieszenie korzystania z systemu informatycznego może nastąpić losowo wskutek awarii lub planowo (np. w celu konserwacji sprzętu). Planowe zawieszenie prac jest uprzedzone informacją do pracowników (w formie wiadomości lub osobiście) przez Informatyka BCK na co najmniej 30 minut przed planowanym zawieszeniem.
19 Nadawanie uprawnień 5 1. Przetwarzać dane osobowe w systemach informatycznych może wyłącznie osoba posiadająca pisemne upoważnienie do przetwarzania danych osobowych, którego wzór stanowi załącznik nr 2 do "Polityki Bezpieczeństwa w Bibliotece i Centrum Kultury gminy Wejherowo 2. Uprawnienia do przetwarzania danych osobowych w systemie informatycznym BCK nadaje Administrator Danych Osobowych. 3. Za rejestrowanie uprawnień do przetwarzania danych osobowych w systemie informatycznym odpowiada Inspektor Danych Osobowych na wniosek Informatyka BCK 4. Informatyk BCK nadaje uprawnienia w systemie informatycznym na podstawie upoważnienia nadanego pracownikowi przez Administratora Danych Osobowych BCK. 5. Uprawnienia do pracy w systemie informatycznym odbierane są czasowo, poprzez zablokowanie konta w przypadku: 1) nieobecności pracownika w pracy trwającej dłużej niż 21 dni kalendarzowych, 2) zawieszenia w pełnieniu obowiązków służbowych. 6. Uprawnienia do przetwarzania danych osobowych odbierane są trwale w przypadku ustania stosunku pracy. 7. Osoby, które zostały upoważnione do przetwarzania danych, są obowiązane zachować w tajemnicy te dane osobowe oraz sposoby ich zabezpieczenia również w przypadku ustania stosunku pracy. Zabezpieczenia 6 1. Ochronę przed awariami zasilania oraz zakłóceniami w sieci energetycznej serwera i stacji roboczych, na których przetwarzane są dane osobowe zapewniają zasilacze UPS przy stanowiskach pracy. 2. Oprogramowanie wykorzystywane do przetwarzania danych posiada własny system kont (zabezpieczonych hasłami) i uprawnień. Za okresową (przynajmniej raz na 1 miesiąc) zmianę haseł odpowiada użytkownik oprogramowania. 3. Stosuje się aktywną ochronę antywirusową lub w przypadku braku takiej możliwości przynajmniej raz w tygodniu skanowanie całego systemu (w poszukiwaniu "złośliwego oprogramowania") na każdym komputerze, na którym przetwarzane są dane osobowe. Za dokonywanie skanowania systemu w poszukiwaniu złośliwego oprogramowania (w przypadku braku ochrony rezydentnej) i aktualizację bazy wirusów odpowiada użytkownik stacji roboczej. Tworzenie kopii zapasowych 7 1. Dodatkowe kopie wynikające z np. zmiany platformy sprzętowej przechowywane są łącznie z
20 kopiami awaryjnymi. 2. Kopie baz danych tworzone są codziennie na zewnętrznym serwerze NAS. Kopie zapasowe programów na płytach DVD/CD są przechowywane w sejfie w Księgowości. Dostęp do kopi posiadają osoby upoważnione. 3. Nośniki danych, na których zapisywane są kopie bezpieczeństwa niszczy się trwale w sposób mechaniczny. 4. Okresową weryfikację kopii bezpieczeństwa pod kątem ich przydatności do odtworzenia danych przeprowadza Informatyk BCK. Odnotowywanie udostępnienia danych 8 1. System informatyczny przetwarzający dane osobowe musi posiadać mechanizmy pozwalające na odnotowanie faktu wykonania operacji na danych. W szczególności zapis ten powinien obejmować: 1) rozpoczęcie i zakończenie pracy przez użytkownika systemu, 2) operacje wykonywane na przetwarzanych danych, 3) przesyłanie za pośrednictwem systemu danych osobowych przetwarzanych w systemie informatycznym innym podmiotom niebędącym właścicielem ani współwłaścicielem systemu, 4) nieudane próby dostępu do systemu informatycznego przetwarzającego dane osobowe oraz nieudane próby wykonania operacji na danych osobowych, 5) błędy w działaniu systemu informatycznego podczas pracy danego użytkownika. 2. System informatyczny powinien zapewnić zapis faktu przekazania danych osobowych z uwzględnieniem: 1) identyfikatora osoby, której dane dotyczą, 2) osoby przesyłającej dane, 3) odbiorcy danych, 4) zakresu przekazanych danych osobowych, 5) daty operacji, 6) sposobu przekazania danych. Przegląd i konserwacja systemu 9 1. Wszelkie prace związane z naprawami i konserwacją systemu informatycznego przetwarzającego dane osobowe mogą być wykonywane wyłącznie przez pracowników BCK lub przez upoważnionych przedstawicieli wykonawców. 2. Prace wymienione w ust. 1 powinny uwzględniać wymagany poziom zabezpieczenia tych danych przed dostępem do nich osób nieupoważnionych. 3. Przed rozpoczęciem prac wymienionych w ust. 1 przez osoby niebędące pracownikami BCK
21 należy dokonać potwierdzenia tożsamości tychże osób. Przechowywanie i niszczenie elektronicznych nośników informacji zawierających dane osobowe oraz wydruków Elektroniczne nośniki informacji: 1) Danych osobowych w postaci elektronicznej (nie licząc kopii bezpieczeństwa) zapisane na, dyskach magnetooptycznych, dyskach twardych nie można wynosić poza siedzibę BCK. 2) Wymienne elektroniczne nośniki informacji są przechowywane w pokojach stanowiących obszar przetwarzania danych osobowych. 3) Po zakończeniu pracy przez użytkowników systemu, elektroniczne nośniki informacji są przechowywane wyłącznie w zamykanych szafach biurowych. 4) Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do przekazania innemu podmiotowi, nieuprawnionemu do otrzymywania danych osobowych pozbawia się wcześniej zapisu tych danych. 5) Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do likwidacji, pozbawia się wcześniej zapisu tych danych. W przypadku, gdy nie jest to możliwe uszkadza się je w sposób uniemożliwiający ich odczytanie. Uszkodzone nośniki magnetyczne przed ich wyrzuceniem należy fizycznie zniszczyć (przeciąć, przełamać, itp.). 6) Urządzenia, dyski lub inne informatyczne nośniki zawierające dane osobowe, przeznaczone do naprawy, pozbawia się przed naprawą zapisu tych danych albo naprawia się je pod nadzorem osoby upoważnionej. 2. Wydruki: 1) W przypadku konieczności przechowywania wydruków zawierających dane osobowe należy je przechowywać w miejscu uniemożliwiającym dostęp osobom nieuprawnionym. 2) Pomieszczenie, w którym przechowywane są wydruki musi być zamknięte na klucz po godzinach pracy BCK. 3) Wydruki zawierające dane osobowe w momencie przekazania do usunięcia są niszczone w sposób uniemożliwiający ich odczytanie (niszczarka papieru). 3. Poprawność przygotowania i zniszczenia nośnika magnetycznego powinna być sprawdzona przez Administratora Bezpieczeństwa Informacji. 11 WYKAZ ZBIORÓW DANYCH OSOBOWYCH ORAZ PROGRAMÓW STOSOWANYCH DO PRZETWARZANIA TYCH DANYCH W BCK
22 Lp. Nazwa zbioru danych Programy zastosowane do przetwarzania danych/nazwa zasobu danych 4. Pracownicy BCK - Microsoft Office 4 Księgowość finanse, kadry BCK - Księgowość Symfonia firmy Sage - Płace Symfonia firmy Sage - Płatnik ZUS - Bankowe konto - Microsoft Office 5 czytelnicy - PATRON (program biblioteczny) - Microsoft Office 2) WYKAZ PROGRAMÓW STOSOWANYCH W BCK: Księgowość Symfonia firmy Sage, PATRON (program biblioteczny) PROGMAN (kasa) Kadry i Płace Symfonia firmy Sage Symfonia faktury firmy Sage Handel Symfonia firmy Sage E-deklaracje firmy Sage E-dokumenty firmy Sage Płatnik ZUS, Microsoft Office 2003, 2010, 2013,
23 Załącznik nr 1 Do Instrukcji Zarządzania Systemem Informatycznym... (imię i nazwisko pracownika)... (stanowisko w BCK) O Ś W I A D C Z E N I E Oświadczam, że zapoznałam(em) się z Instrukcją Zarządzania Systemem Informatycznym Biblioteki i Centrum Kultury Gminy Wejherowo i zobowiązuję się do jej przestrzegania Gościcino, dnia..... podpis pracownika
24 ... (imię i nazwisko pracownika) Załącznik nr 3 do Zarządzenia 21/2018 z dn Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo... (stanowisko w BCK) O Ś W I A D C Z E N I E Oświadczam, że zapoznałam(em) się z przepisami dotyczącymi ochrony danych osobowych i zobowiązuję się do przestrzegania: 1. Ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz. U. z 2002 r. Nr 101 poz. 926 z późniejszymi zmianami). 2. Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie określenia podstawowych dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne, służące do przetwarzania danych osobowych (Dz. U. Nr 100, poz. 1024) 3. Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE 4. Polityki bezpieczeństwa dotyczącej sposobu przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo oraz zapoznałam/em się i rozumiem zasady dotyczące ochrony danych osobowych opisane w: Polityce bezpieczeństwa przetwarzania danych osobowych systemu Biblioteki i Centrum Kultury Gminy Wejherowo Jednocześnie w czasie wykonywania swoich obowiązków służbowych zobowiązuję się do: a) zapewnienia ochrony danych osobowych przetwarzanych w Bibliotece i Centrum Kultury Gminy Wejherowo, a w szczególności zapewnienia ich bezpieczeństwa przed udostępnianiem osobom nieuprawnionym, zabraniem, uszkodzeniem oraz nieuprawnioną modyfikacją lub zniszczeniem, b) zachowania w tajemnicy, także po ustaniu stosunku pracy, wszelkich informacji dotyczących ochrony fizycznej, technicznej i organizacyjnej danych osobowych, funkcjonowania systemów i urządzeń służących do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo,, c) zachowania w tajemnicy hasła dostępu do systemów informatycznych, przetwarzających dane osobowe w Bibliotece i Centrum Kultury Gminy Wejherowo, również po upływie jego ważności, d) natychmiastowego zgłaszania przełożonemu i Administratorowi Bezpieczeństwa Informacji stwierdzenia na swoim stanowisku pracy próby lub faktu naruszenia zabezpieczenia fizycznego pomieszczenia, bezpieczeństwa danych osobowych lub systemu informatycznego, w którym przetwarzane są dane osobowe. Gościcino, dnia... (podpis pracownika
25 Załącznik nr 4 do Zarządzenia 21/2018 z dn Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo Gościcino,.. UPOWAŻNIENIE NR /2018 Na podstawie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE i ustawy o ochronie danych osobowych. upoważniam... (imię i nazwisko) zatrudnionego na stanowisku. do przetwarzania danych osobowych oraz do obsługi systemu informatycznego oraz urządzeń wchodzących w jego skład, służących do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo (nazwa jednostki organizacyjnej) Upoważnienie jest ważne w terminie od do Osoba upoważniona... (podpis) Administrator Danych... (podpis) Załącznik nr 5 do Zarządzenia 21/2018 z dn Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych
Załącznik Nr 3 do Zarządzenia Nr 19/08 z dnia 04.03.2008 r. Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych w Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 1. Nadawanie i rejestrowanie uprawnień do przetwarzania danych w systemie informatycznym 32 Przetwarzać dane osobowe w systemach informatycznych może wyłącznie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP: 1231056768, REGON:
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Polityka Bezpieczeństwa przetwarzania danych osobowych. w Publicznym Gimnazjum nr 1 im Jana Pawła II w Ząbkach
Załącznik nr 1 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 Polityka Bezpieczeństwa przetwarzania danych osobowych w Publicznym Gimnazjum nr
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE SŁAWOMIR PIWOWARCZYK KAMIENICA 65, 32-075 GOŁCZA NIP: 678 262 88 45, REGON: 356 287 951......... pieczęć firmowa podpis
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Polityka Bezpieczeństwa
Polityka Bezpieczeństwa dla Organizacji LTD24 sp. z o.o. sp.k. wydana 13.08.2018 Wersja dokumentu. Osoba odpowiedzialna za utworzenie / aktualizację dokumentu. Data 1.0 Szymon Wiktorowicz 10.08.2018r.
POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Zarządzenie wchodzi w życie z dniem 5 lipca 2013 roku.
Zarządzenie nr 7 /2013 Dyrektora Miejskiego Ośrodka Kultury z dnia 5 lipca 2013 roku w sprawie wprowadzenia Polityki bezpieczeństwa informacji oraz Instrukcji zarządzania systemem informatycznym służącym
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
POLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH ADMINISTRATOR: PRZEDSIĘBIORSTWO HARVEST SP. Z O.O. ADRES: UL. WRZESIŃSKA 56, 62-020 SWARZĘDZ Data i miejsce sporządzenia dokumentu: 22 /05/2018 Ilość stron: Strona1 SPIS
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNEJ BIBLIOTECE PUBLICZNEJ W BUKOWCU ROZDZIAŁ 1 PODSTAWA PRAWNA 1 Potrzeba opracowania dokumentu wynika
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Polityka bezpieczeństwa przetwarzania danych osobowych
Załącznik nr 1 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Polityka bezpieczeństwa przetwarzania danych osobowych Rozdział 1 Postanowienia ogólne 1. Polityka bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach
Załącznik nr 1 do zarządzenia Nr 10 KZ/ 2013 REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Rozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, Jasło
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH w Biurze Rachunkowym T&T A.Tuleja G.Tuleja S.C. ul. Kochanowskiego 5, 38-200 Jasło 1 Polityka bezpieczeństwa w zakresie ochrony danych osobowych w Biurze Rachunkowym
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych... Imię i nazwisko właściciela firmy Dnia... data wdrożenia w przedsiębiorstwie o nazwie... Nazwa przedsiębiorstwa Zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku
Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN Załączniki : 1. Instrukcja zarządzania systemem informatycznym
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O. Spis treści Rozdział I. Cel Polityki bezpieczeństwa danych osobowych...3 Rozdział II. Zakres stosowania
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
osobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje
Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1
POLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Załącznik nr 1 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008
Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.
DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie
Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r.
Zarządzenie Nr 35/VI/2012 Wójta Gminy Braniewo z dnia 25 maja 2012 r. w sprawie: polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie
Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne
Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE
ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE z dnia 1 października 2007 r. w sprawie polityki bezpieczeństwa i instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Polityka bezpieczeństwa w zakresie ochrony danych osobowych
Polityka bezpieczeństwa w zakresie ochrony danych osobowych Polska Fundacja Przeciwko Nepotyzmowi, ul. 11 Listopada 22, 05-070 Sulejówek Data wejścia w życie: 02 lipca 2015 r. 1. Administrator Danych Osobowych
ZARZĄDZENIE NR 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r.
Zarządzenie nr 22/2006 Wójta Gminy Gostycyn z dnia 20.03.2006 r. w sprawie ustalenia Polityki bezpieczeństwa systemów informatycznych służących do przetwarzania danych osobowych w Urzędzie Gminy w Gostycynie
POLITYKA BEZPIECZEŃSTWA INFORMACJI
WZORY DOKUMENTÓW WYMAGAJĄCE KASTOMIZACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w... [nazwa kancelarii]... [data sporządzenia] Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa, zwana dalej
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie
Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W STANIEWICACH
Załącznik Nr 1 do Zarządzenia dyrektora Szkoły Podstawowej w Staniewicach nr 14/2010/2011 z dnia 15 marca 2011 w sprawie zatwierdzenia Polityki bezpieczeństwa i instrukcji bezpieczeństwa przetwarzania
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn
Załącznik nr 2 do Zarządzenia nr 40/2014 Wójta Gminy Żyrzyn z dnia 30 lipca 2014 r. Instrukcja Zarządzania Systemem Informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Żyrzyn Rozdział
Zarządzenie Nr 3/2012. w Sosnowcu z dnia 29 marca 2012r. w sprawie ochrony przetwarzanych danych osobowych w Przedszkolu
Zarządzenie Nr 3/2012 Dyrektora Przedszkola Miejskiego Nr 53 im. Kornela Makuszyńskiego w Sosnowcu z dnia 29 marca 2012r. w sprawie ochrony przetwarzanych danych osobowych w Przedszkolu Miejskim Nr 53
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI W MELACO SP. Z O.O. Nowa Sól, 22 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są przetwarzane
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH 1 Rozdział I Postanowienia wstępne. 1 Na podstawie art. 36 ustawy z dnia 29 sierpnia