INSTRUKCJA Nr I.O. NO /I

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTRUKCJA Nr I.O. NO /I"

Transkrypt

1 1/ 15 INSTRUKCJA Nr I.O. NO /I ZASADY ZABEZPIECZENIA STREFY CHRONIONEJ WYDZIAŁU P-2A Stanowisko Imię i nazwisko Data Podpis Opracował Pracownik P-2A Michał GRACZYK Sprawdził Kierownik P-2A Tomasz SZYMAŃSKI Zatwierdził Dyrektor Naczelny Leszek WALCZAK

2 CHRONIONEJ WYDZIAŁU P- 2A / Nazwa dokumentacji/ INSTRUKCJA Nr I.O /I / Nr dokumentu/ Ark. Nr 2 Na ark. 15 ARKUSZ REJESTRACJI KART ZMIAN L.p. Nr Karty Zmian Nr Oper. Nr Ark. Data wprowadzenia Obowiązuje od dnia Nazwisko wprowadzającego Podpis i pieczątka Stanowisko Nazwisko Podpis Data Opracował Zmiana Nr zmiany Data Podpis

3 3/ 15 SPIS TREŚCI strona ARKUSZ REJESTRACJI KART ZMIAN CEL INSTRUKCJI PRZEDMIOT INSTRUKCJI ZAKRES STOSOWANIA ODPOWIEDZIALNOŚĆ DOKUMENTY PRZYWOŁANE W INSTRUKCJI DEFINICJE I OZNACZENIA OPIS SYSTEMU ZABEZPIECZEŃ RODZAJE STREF CHRONIONYCH SPÓŁKI WZL-4 S.A OZNACZENIE STREF WYDZIAŁU P-2A DOSTĘP PRACOWNIKÓW WZL-4 S.A. I OSÓB TRZECICH DO STREFY DOSTĘP DO STREFY CHRONIONEJ P-2A W SYTUACJACH WYJĄTKOWYCH OPIS SYSTEMU ZABEZPIECZENIA STREFY CHRONIONEJ P-2A BEZPIECZEŃSTWO TELEINFORMATYCZNE OGÓLNE ZASADY DOTYCZĄCE BEZPIECZEŃSTWA KONTROLI EKSPORTU ITAR I EAR NA TERENIE WYDZIAŁU P-2A POSTANOWIENIA KOŃCOWE WYKAZ ZAŁĄCZNIKÓW

4 4/ CEL INSTRUKCJI. Dokument ten opisuje plan ochrony wydziału P-2A (obszaru remontu modułów silnika F100- PW-229) w Spółce WZL-4 S.A. Niniejsza instrukcja ma na celu zapewnienie, że artykuły będące pod kontrolą eksportową Departamentu Handlu Stanów Zjednoczonych, Biuro Przemysłu i Ochrony, Export Administration Regulations (EAR), 15 C.F.R. części , oraz przez Departament Stanu USA, International Traffic In Arms Regulations (ITAR), 22 C.F.R. części będą nadzorowane odpowiednio do postanowień EAR i ITAR. 2. PRZEDMIOT INSTRUKCJI. Przedmiotem niniejszej instrukcji jest opis sposobu zabezpieczenia WZL-4 S.A., a w szczególności obszaru wydziału P-2A zgodnie z wymaganiami kontroli eksportu ITAR i EAR. Dokument ten określa zakres dostępu do pomieszczeń przeznaczonych do remontu modułów silnika F100-PW-229, a także do dokumentacji technicznej, danych technicznych oraz oprogramowania objętego kontrolą eksportu ITAR i EAR. 3. ZAKRES STOSOWANIA. Niniejsza instrukcja ma zastosowanie dla obszaru chronionego wydziału P-2A Spółki WZL-4 S.A., na którym realizowany jest proces remontu modułów silnika F100-PW-229. Instrukcja dotyczy wszystkich osób (pracowników WZL-4 S.A. oraz osób trzecich) mogących mieć dostęp do obszaru chronionego wydziału P-2A oraz danych technicznych silnika F100-PW ODPOWIEDZIALNOŚĆ Zarząd Spółki jest odpowiedzialny za: zapewnienie przestrzegania w obszarze chronionym przepisów EAR i ITAR; 4.2. Kierownik pionu organizacyjnego jest odpowiedzialny za: wdrożenie zasad ochrony aktywów informacyjnych, w tym klasyfikacji informacji według niniejszej instrukcji, a także innych procedur systemu bezpieczeństwa informacji w podległej komórce; nadzór nad przestrzeganiem w obszarze chronionym wymagań wynikających z przepisów EAR i ITAR; 4.3. Pełnomocnik ds. Ochrony Informacji Niejawnych jest odpowiedzialny za: nadzór nad niniejszą procedurą;

5 5/ 15 nadzór nad zakresem szkolenia odnośnie zagadnień związanych z ochroną i zabezpieczeniem Spółki WZL-4 S.A. zgodnie z kontrolą eksportu ITAR i EAR; inicjowanie procesu szacowania ryzyka; nadzór nad stosowaniem zasad ochrony fizycznej i teleinformatycznej, informacji, technologii podlegającej kontroli eksportu ITAR i EAR; aktualizację listy pracowników Spółki WZL-4 S.A. mających dostęp do strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; dostarczenie aktualnej listy pracowników Spółki WZL-4 S.A. mających dostęp do strefy B (Wydział P-2A) oraz znajdującej się w niej strefy C kierownikowi wydziału P-2A; zgłoszenie do Prezesa Zarządu o wszelkich próbach nieautoryzowanego dostępu osób nieupoważnionych na teren strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; 4.4. Pełnomocnik ds. Zarządzania Jakością jest odpowiedzialny za: kontrolę eksportu ITAR i EAR w Spółce WZL-4 S.A.; nadzór nad niniejszą procedurą; nadzór nad zakresem szkolenia i szkoleniem jakościowym zgodnie z kontrolą eksportu ITAR i EAR; zgłoszenie do Prezesa Zarządu o wszelkich próbach nieautoryzowanego dostępu osób nieupoważnionych na teren strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; nadzór nad stosowaniem zasad jakości i stosowaniu technologii remontu modułów silnika F100-PW-229, podlegającej kontroli eksportu ITAR i EAR; podejmowanie stosownych działań w przypadkach otrzymania zgłoszeń od pracowników lub stwierdzenia naruszenia zasad określonych wymogami EAR i ITAR; 4.5. Kierownik wydziału P-2A oraz pracownicy są odpowiedzialni za: nadzorowanie identyfikacji aktywów informacyjnych; stosowanie zasad ochrony informacji i technologii podlegającej kontroli eksportu ITAR i EAR; wyjaśnienie podległym pracownikom wagi stosowania zabezpieczeń informacji; nadzór nad stosowaniem zasad jakości i stosowaniu technologii remontu modułów silnika F100-PW-229, podlegającej kontroli eksportu ITAR i EAR; zgłoszenie do Prezesa Zarządu o wszelkich próbach nieautoryzowanego dostępu osób nieupoważnionych na teren strefy chronionej B (Wydział P-2A) oraz znajdującej się w niej strefy C; pozyskania informacji podlegających kontroli eksportu ITAR i EAR; zabezpieczenie pomieszczeń, części, podzespołów i technologii przed dostępem osób nieuprawnionych;

6 6/ Kierownik Działu Informatyki odpowiedzialny jest za: bezpieczeństwo systemów IT; nadzór nad systemem teleinformatycznym i oprogramowaniem; nadzór nad stosowaniem zasad bezpieczeństwa systemów teleinformatycznych chroniących dokumentację techniczną remontu modułów silnika F100-PW-229, podlegających kontroli eksportu ITAR i EAR; właściwe funkcjonowanie systemu teleinformatycznego; aktualizacja oprogramowania systemowego komputerów, a także oprogramowania technologicznego; nadzór nad zakresem szkolenia i szkoleniem teleinformatycznym pracowników zgodnie z kontrolą eksportu ITAR i EAR; wykrywanie i zgłaszanie prób nieautoryzowanego dostępu do systemów komputerowych; 5. DOKUMENTY PRZYWOŁANE W INSTRUKCJI. Plan Ochrony Wojskowych Zakładów Lotniczych Nr. 4 S.A. Instrukcja nr. I.O. NO /I Zasady ruchu osób i pojazdów oraz tryb jego kontroli na terenie WZL-4 S.A. Instrukcja nr. I.O NJ /I Zasady postępowania z towarami podwójnego zastosowania. Instrukcja nr. I.O. NI /I Zasady teleinformatycznej ochrony technologii remontu modułów silnika F100-PW DEFINICJE I OZNACZENIA. 6.1 Definicje używane w niniejszej instrukcji: Aktywa informacyjne są to informacje oraz urządzenia do ich przetwarzania. Aktywa informacyjne mają wyznaczonych właścicieli, zgodnie z zasadami określonymi w tabeli nr 1.

7 7/ 15 T A B E L A 1 RODZAJ AKTYWÓW INFORMACYJNYCH I n f o r m a c j e (w szczególności utrwalone w dokumentach, lub na nośnikach elektronicznych) I n f r a s t r u k t u r a t e l e i n f o r m a t y c z n a (sieć teleinformatyczna, urządzenia sieciowe, serwery oraz komputery i laptopy, których użytkownicy nie posiadają uprawnień administracyjnych) U r z ą d z e n i a m o b i l n e (telefony, tablety oraz komputery i telefony, których użytkownicy posiadają uprawnienia administracyjne) P o z o s t a ł e a k t y w a WŁAŚCICIEL Kierownik komórki organizacyjnej, która informacje wytworzyła lub przetwarza Kierownik właściwy ds. teleinformatyki Kierownik komórki organizacyjnej, która administruje / użytkuje te urządzenia. Kierownik komórki organizacyjnej, która nimi administruje Cyfrowe nośniki danych należy przez to rozumieć wszelkiego rodzaju urządzenia magazynujące dane: dyskietki, płyty CD/DVD/BD, dyski twarde HDD, pamięci przenośne USB (np.: pendrive, karty pamięci itp.) Dane techniczne informacje w jakiejkolwiek formie niezbędne do projektowania, rozwoju, produkcji, eksploatacji, modyfikacji lub obsługi Sprzętu, Materiałów, Oprogramowania lub procesów mających związek z wymienionymi niezbędnymi działaniami. Dane Techniczne nie obejmują danych finansowych, administracyjnych oraz określonych informacji dostępnych publicznie. Przykłady danych technicznych: Rysunki techniczne. Analizy wymiarowe. Modele bryłowe (3D). Instrukcja techniczna (np. procesy technologiczne). Sprawozdania techniczne. Wyniki z badań. Metody montażu. Obliczenia techniczne. Dane materiałowe. Wykresy określające parametry techniczne. Materiały szkoleniowe.

8 8/ 15 Arkusze i programy obliczeniowe. Wyniki pomiarów Dokument należy przez to rozumieć każdą informację utrwaloną w formie pisemnej, wydruku, fotografii, a także w formie pliku utrwalonego na cyfrowych nośnikach danych Informacje szczególnie chronione należy przez to rozumieć informacje również stanowiące Tajemnice Przedsiębiorstwa, dla których Spółka zdecydowała o wprowadzeniu dodatkowych zabezpieczeń związanych ze szczególnym znaczeniem tych informacji dla funkcjonowania Spółki. Informacje szczególnie chronione wyróżniają specjalne oznaczenia oraz restrykcyjne zasady dostępu. Dla zabezpieczania Informacji szczególnie chronionych" zastosowanie mają wszystkie wymagania bezpieczeństwa dotyczące Tajemnicy Przedsiębiorstwa oraz dodatkowe wymagania określone dla tej kategorii informacji w niniejszej oraz innych instrukcjach. Monitorowanie ciągłe sprawdzanie, nadzorowanie, obserwowanie stanów krytycznych lub określenie stanu, w celu zidentyfikowania zmian w zakresie wymaganego lub oczekiwanego poziomu skuteczności. Oprogramowanie (Export Administration Regulations (EAR)) Zestaw jednego lub kilku "programów" lub "mikro programów" naniesionych na określone medium przekazu. "Program" to szereg instrukcji służących do wykonywania określonego zadania lub konwersji do pliku wykonywalnego i/lub odczytywanego przez komputery. "Mikro program" to szereg podstawowych instrukcji przechowywanych w konkretnym miejscu np. pamięć ROM; wykonywanie mikro programów jest inicjowane przez wprowadzenie ich instrukcji referencyjnej do wykonania. Oprogramowanie (International Traffic In Arms Regulations (ITAR)) oprogramowanie zawiera, lecz nie tylko, projekt funkcjonowania systemu, schematu przepływu danych, algorytmów, aplikacji, systemów operacyjnych oraz oprogramowania wspomagającego lub umożliwiającego projektowanie, implementację, test, sterowanie, diagnozę oraz naprawę. Osoba trzecia osoba nie będąca pracownikiem Spółki WZL 4 S.A. Pracownik osoba będąca pracownikiem Spółki WZL 4 S.A. na podstawie umowy o pracę. Zabezpieczenie bariera fizyczna, urządzenie, procedura postępowania lub sposób podziału zadań wprowadzony w celu ochrony informacji.

9 9/ Oznaczenia używane w niniejszej instrukcji: ITAR ang. INTERNATIONAL TRAFFIC IN ARMS REGULATIONS zbiór przepisów Rządu USA nadzorowany przez Departament Stanu dotyczący kontroli eksportu i importu towarów, technologii i usług o charakterze wojskowym pochodzących z USA. EAR ang. EXPORT ADMINISTRATION REGULATIONS zbiór przepisów Rządu USA nadzorowany przez Departament Handlu dotyczący towarów i technologii podwójnego zastosowania pochodzących z USA. MLA ang. MANUFACTURING LICENSE AGREEMENT jest to umowa licencyjna na produkcję części objętych przepisami ITAR. TAA ang. TECHNICAL ASSISTANCE AGREEMENT jest to umowa licencyjna na pomoc techniczną przy programach objętych przepisami ITAR. 7. OPIS SYSTEMU ZABEZPIECZEŃ Rodzaje stref chronionych spółki WZL-4 S.A. Na terenie Spółki WZL-4 S.A. wydzielono trzy strefy bezpieczeństwa: Strefa A: Obejmuje cały teren Spółki WZL-4 S.A. Strefa B (Wydział P-2A): To wydzielony obszar Spółki przeznaczony do remontu modułów silnika F100-PW-229 podlegający kontroli eksportu ITAR i EAR. Znajduje się w budynku nr. 55 i zawiera wydzielone pomieszczenia biurowe i techniczne, wydziału P-2A. Strefa C: Jest to wydzielony obszar strefy B zawierający pomieszczenie magazynowe części zamiennych oraz serwerownie. W tabeli Nr 2 znajduje się opis różnic pomiędzy strefami, z podziałem na: dostęp pracowników Spółki WZL-4 S.A. dostęp osób trzecich.

10 10/ 15 T A B E L A 2 STREFA DOSTĘP PRACOWNIKÓW SPÓŁKI WZL-4 S.A. DOSTĘP OSÓB TRZECICH A Bez ograniczeń Tylko w asyście pracownika WZL-4 S.A. B (Wydział P-2A) Tylko wyznaczeni pracownicy Tylko jeżeli to konieczne i zawsze w asyście pracownika P-2A. Wyłącznie po uprzednim sprawdzeniu osoby trzeciej. C Bez ograniczeń wyłącznie wyznaczeni pracownicy magazynu Pozostali pracownicy tylko jeżeli to konieczne i zawsze w asyście pracownika magazynu Tylko jeżeli to konieczne i zawsze w asyście pracownika magazynu 7.2. Oznaczenie stref wydziału p-2a. Strefy wydziału P-2A, B i C oznaczone są w jednoznaczny sposób kolorami: czerwony czarny strefa B strefa C Rozmieszczenie stref wydziału P-2A ilustruje schemat nr 1.

11 11/ 15 S C H E M A T 1 Strefa B Strefa C Wzory oznaczenia stref wydziału P-2A zawierają Załączniki nr. 1 i nr. 2 do niniejszej instrukcji.

12 12/ Dostęp pracowników WZL-4 S.A. i osób trzecich do strefy chronionej wydziału P-2A. Weryfikacja i dostęp osób trzecich na teren Spółki WZL-4 S.A. (Strefa A) opisany jest w instrukcji nr. I.O. NO /I Zasady ruchu osób i pojazdów oraz tryb jego kontroli na terenie WZL-4 S.A. Dostęp pracowników WZL-4 S.A. i osób trzecich do strefy chronionej wydziału P-2A obejmuje: dostęp do strefy B; dostęp do strefy C. Do kierownika lub wyznaczonego przez niego pracownika wydziału P-2A należy: odebranie osoby trzeciej upoważnionej do wstępu do strefy B z budynku biurowego WZL-4 S.A.; upewnienie się, że osoba trzecia otrzymała prawo wstępu do strefy B o czym świadczy wydany jej identyfikator GOŚĆ/VISITOR/INVITÊ w kolorze czerwonym; zapewnienie asysty pracownika wydziału P-2A osobie trzeciej przez cały czas trwania wizyty w strefie B; zabezpieczenie modułów, podzespołów, części, a także oprzyrządowania oraz danych technicznych silnika F100-PW-229 podlegających kontroli eksportu ITAR i EAR przed dostępem wizualnym osób trzecich odprowadzenie osoby trzeciej ze strefy B do budynku biurowego, gdzie nastąpi wymiana identyfikatora GOŚĆ/VISITOR/INVITÊ koloru czerwonego na identyfikator GOŚĆ/VISITOR/INVITÊ koloru niebieskiego. Następnie odprowadzenie osoby trzeciej do bramy wyjściowej Spółki WZL-4 S.A. Ewentualny dostęp osób trzecich do modułów, podzespołów, części, a także oprzyrządowania oraz danych technicznych silnika F100-PW-229 podlegających kontroli eksportu ITAR i EAR możliwy jest według zasad opisanych w instrukcji nr. I.O NJ /I Zasady postępowania z towarami podwójnego zastosowania. Wśród pracowników Spółki WZL-4 S.A. wyróżniamy następujące grupy dostępu do strefy chronionej P-2A: Pracownicy wydziału P-2A: Mają pełen nieograniczony dostęp do całego obszaru strefy B, a do strefy C jedynie w asyście magazyniera; Magazynier: Ma pełen nieograniczony dostęp do całego obszaru strefy B i strefy C;

13 13/ 15 Wyznaczeni pracownicy Działu Informatyki Spółki WZL-4 S.A.: Mają ograniczony dostęp do strefy B w asyście pracownika wydziału P-2A, a do strefy C jedynie w asyście magazyniera; Wyznaczeni pracownicy Spółki WZL-4 S.A.: Mają ograniczony dostęp do strefy chronionej P-2A. Mogą przebywać w strefie B bez asysty pracownika wydziału P-2A jednak nie mają prawa wprowadzania do wyżej wymienionej strefy innych osób; Pozostali pracownicy Spółki WZL-4 S.A. wyżej nie wymienieni: Mają ograniczony dostęp do strefy B jedynie w asyście pracownika wydziału P-2A, a do strefy C jedynie w asyście magazyniera. Możliwe jest to w przypadkach uzasadnionych potrzebami funkcjonowania wydziału P-2 i P-2A. Wszyscy pracownicy wydziału P-2A oraz wyznaczeni magazynierzy i osoby mające dostęp do strefy B i C podlegają weryfikacji osobowej zgodnie z wymaganiami kontroli eksportu ITAR i EAR. Imienna lista pracowników Spółki WZL-4 S.A. mających uprawnienie wstępu do strefy B i C wydziały P-2A znajduje się u Pełnomocnika ds. Ochrony Informacji Niejawnych oraz kierownika wydziału P-2A. Za aktualizację wyżej wymienionej listy dostępu odpowiada Pełnomocnik ds. Ochrony Informacji Niejawnych. Wstęp nieupoważnionych pracowników Spółki WZL-4 S.A. do strefy B oraz strefy C możliwy jest tylko po wcześniejszym zgłoszeniu konieczności wejścia kierownikowi wydziału P-2A. Szczegółowe zasady ruchu osób i pojazdów, tryb jego kontroli, oraz wzory identyfikatorów oraz przepustek zezwalających na dostęp do strefy chronionej P-2A zawiera instrukcja nr. I.O. NO /I Zasady ruchu osób i pojazdów oraz tryb jego kontroli na terenie WZL-4 S.A. Jakikolwiek dostęp osób nieupoważnionych do strefy B oraz strefy C należy niezwłocznie zgłosić do Pełnomocnika ds. Ochrony Informacji Niejawnych w Spółce WZL-4 S.A. oraz Pełnomocnik ds. Zarządzania Jakością Dostęp do strefy chronionej P-2A w sytuacjach wyjątkowych. W przypadku zagrożenia, pożaru lub innej sytuacji wyjątkowej karta awaryjnego dostępu, kody rozbrojenia stref oraz klucze do stref B i C znajdują się w zaplombowanej kopercie w sejfie budynku ochrony przy bramie głównej.

14 14/ Opis systemu zabezpieczenia strefy chronionej P-2A. Strefa B i znajdująca się w niej strefa C stanowią wydzielony obszar Spółki WZL-4 S.A. zabezpieczony przed dostępem fizycznym i wizualnym osób nieupoważnionych. Strefy te są oznaczone w jednoznaczny sposób opisany w niniejszej instrukcji. System zabezpieczenia strefy chronionej P-2A składa się z następujących elementów: Zabezpieczeń fizycznych: Elementami tych zabezpieczeń są ścianki działowe, kurtyny, parawany, pokrowce, zabezpieczenie otworów okiennych przed dostępem wizualnym, zabezpieczenie fizyczne drzwi i bramy wjazdowej do strefy chronionej P-2A, oraz inne zabezpieczenia fizyczne obszaru; System alarmowy: Chroni strefę B oraz strefę C przed dostępem osób nieupoważnionych; System monitoringu wizyjnego: Składa się on z systemu kamer rejestrujących ruch osobowy oraz pojazdów do i ze strefy chronionej P-2A. System ten stale kontroluje osoby i pojazdy poruszające się w obrębie wyznaczonej strefy; System identyfikacyjny: Identyfikuje oraz rejestruje osoby upoważnione do wejścia na teren strefy B i C. W zakresie obowiązków pracowników wydziału P-2A oraz wyznaczonych pracowników Spółki WZL-4 S.A. należy każdorazowe wyłączenie systemu alarmowego przed rozpoczęciem pracy, oraz jego ponowne załączenie po zakończeniu pracy i opuszczeniu terenu wydziału P-2A. Upoważniony pracownik działu magazynowego odpowiedzialny jest za załączenie i wyłączenie systemu alarmowego w strefie C (magazyn części zamiennych). Szczegółowe informacje dotyczące systemu zabezpieczeń strefy B oraz znajdującej się w niej strefy C zawiera Plan Ochrony Wojskowych Zakładów Lotniczych Nr. 4 S.A Bezpieczeństwo teleinformatyczne. Zasady bezpieczeństwa teleinformatycznego oraz obsługi sprzętu komputerowego opisane są w instrukcji nr. I.O. NI /I Zasady teleinformatycznej ochrony technologii remontu modułów silnika F100-PW-229.

15 15/ OGÓLNE ZASADY DOTYCZĄCE BEZPIECZEŃSTWA KONTROLI EKSPORTU ITAR I EAR NA TERENIE WYDZIAŁU P-2A. Pracownicy wydziału P-2A zobowiązani są do ścisłego przestrzegania zasad związanych z kontrolą eksportu ITAR i EAR, a w szczególności: zabezpieczenia modułów, podzespołów oraz części silnika F100-PW-229, a także dostępu do dokumentacji technicznej, danych technicznych oraz oprzyrządowania technologicznego znajdującego się na terenie wydziału j P-2A przed dostępem osób nieuprawnionych. zakazu wykonywania zdjęć, filmowania lub utrwalania w innej formie wizerunku modułów, podzespołów oraz części silnika F100-PW-229 oraz oprzyrządowania technologicznego zakazu wykonywania nieautoryzowanych kopii dokumentacji technicznej oraz danych technicznych zakazu udostępniania dokumentacji technicznej, danych technicznych oraz informacji podlegających ITAR i EAR osobom nieuprawnionym. W przypadku, gdy na terenie chronionym P-2A mają przebywać osoby trzecie lub nieupoważnieni pracownicy Spółki, należy zabezpieczyć przed dostępem wizualnym moduły, podzespoły, części silnika F100-PW-229, dokumentację zawierającą dane techniczne oraz oprzyrządowanie technologiczne podlegające kontroli eksportu ITAR i EAR. Dodatkowo monitory ekranowe stanowisk komputerowych wykorzystywanych do pracy z dokumentacją techniczną należy na czas przebywania w strefie tych osób wyłączyć i zablokować możliwość korzystania ze stanowisk komputerowych. Osoby trzecie oraz pracownicy Spółki WZL-4 S.A. nie będący zatrudnieni na wydziale P-2A wchodzący na teren strefy B i C, powinni mieć dostęp tylko do tych obszarów, w których ich obecność jest uzasadniona. 9. POSTANOWIENIA KOŃCOWE. Pracownik Spółki, który dopuścił się naruszenia tajemnicy przedsiębiorstwa, oraz zasad kontroli eksportu ITAR i EAR, podlega postępowaniu zgodnie z postanowieniami Regulaminu Pracy Spółki WZL-4 S.A. 10. WYKAZ ZAŁĄCZNIKÓW. Załącznik nr 1 Wzór oznaczenia strefy B; Załącznik nr 2 Wzór oznaczenia strefy C.

16 Druk 01/16 Załącznik Nr1 do Instrukcji Nr I.O. NO /I S T R E F A I T A R WSTĘP WYŁĄCZNIE DLA OSÓB UPOWAŻNIONYCH I T A R Z O N E ONLY ITAR APPROVED PERSONNEL PAST THIS POINT

17 Druk 01/16 Załącznik Nr2 do Instrukcji Nr I.O. NO /I STREFA SPECJALNA WSTĘP WYŁĄCZNIE DLA OSÓB UPOWAŻNIONYCH SPECIAL ZONE ONLY ITAR APPROVED PERSONNEL PAST THIS POINT

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o.o

TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o.o TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o.o 1 Spis treści 1. Cel... 3 2. Zakres... 3 3. Definicje... 3 4. Klasyfikacja... 5 5. Obowiązki dla dostawców...

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1. Załącznik nr 1 do Zarządzenia Nr 53/2015 Burmistrza Miasta i Gminy Frombork z dnia 03 czerwca 2015r. Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork

Bardziej szczegółowo

TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o. o.

TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o. o. TYTUŁ Wymagania w zakresie kontroli eksportu dla Dostawców Hamilton Sundstrand Poland Sp. z o. o. 1 Spis treści 1. Cel... 3 2. Zakres... 3 3. Definicje... 3 4. Klasyfikacja... 5 5. Obowiązki dla dostawców...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

INSTRUKCJA NR. QI/7.5.3/NK

INSTRUKCJA NR. QI/7.5.3/NK Załącznik nr 6 do procedury QP/4.2.3/NJ INSTRUKCJA nr QI/7.5.3/NK Wyd. 05 Egz. nr. Str./Na str. 1/ 6 23.11.2016 (data wydania) INSTRUKCJA NR. QI/7.5.3/NK Stanowisko Imię i nazwisko Data Podpis Opracował

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Szkoła Podstawowa nr 2

Szkoła Podstawowa nr 2 REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1 Załącznik nr 1 do umowy nr z dnia INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP) 1. Niniejsza Instrukcja Bezpieczeństwa Przemysłowego (IBP) jest załącznikiem do umowy nr z dnia i stanowi jej integralną

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r. w sprawie realizacji w Politechnice Lubelskiej ochrony danych osobowych Na podstawie art. 66 ust. 2 Ustawy z dnia 27

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r. 36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ GDAŃSK 2017 1 SPIS TREŚCI I. POSTANOWIENIA OGÓLNE II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI

Bardziej szczegółowo

Zarządzenie Nr 103/11 WÓJTA GMINY WIELGIE. z dnia 18 listopada 2011r.

Zarządzenie Nr 103/11 WÓJTA GMINY WIELGIE. z dnia 18 listopada 2011r. Zarządzenie Nr 103/11 WÓJTA GMINY WIELGIE z dnia 18 listopada 2011r. w sprawie wprowadzenia Instrukcji postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Gminy Wielgie" Na podstawie

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:

Bardziej szczegółowo

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH DB-ABI.142.3.2016 URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH na okres 01.01.2016 r. - 31.12.2016 r. L.p. PRZEDMIOT SPRAWDZENIA

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r.

Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r. Zarządzenie Nr 39/2011 Burmistrza Miasta Kościerzyna z dnia 1 marca 2011 r. w sprawie wprowadzenia Instrukcji postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta Kościerzyna

Bardziej szczegółowo

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust. 2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH

WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH Załącznik nr 11 WYTYCZNE BEZPIECZEŃSTWA INFORMACJI DLA KONTRAHENTÓW I OSÓB ZEWNĘTRZNYCH (zbiór zasad regulujących działania kontrahentów, realizujących dostawy lub świadczących usługi na rzecz ARR oraz

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA INFORMACJI 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Warszawa 2015-07-14 POLITYKA BEZPIECZEŃSTWA INFORMACJI Zgodnie z Ustawą o ochronie danych osobowych (Dz.U. 2014 poz. 1182) 1-2 SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ Z SIEDZIBĄ W WARSZAWIE Spis treści:

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r. ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE w sprawie powołania i określenia zadań Administratora Bezpieczeństwa Informacji, Administratora Systemów Informatycznych oraz Lokalnych Administratorów

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r. ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA w sprawie wyznaczenia administratora bezpieczeństwa informacji oraz zastępców administratora bezpieczeństwa informacji w Urzędzie Gminy w Stegnie. Na podstawie

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE Zarządzenie nr 1/2015 z dnia 2 stycznia 2015 r. o zmianie zarządzenia w sprawie: wyznaczenia administratora bezpieczeństwa informacji oraz administratora systemów informatycznych w Urzędzie Gminy i Miasta

Bardziej szczegółowo

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r. w sprawie opisu stanowiska Administratora Bezpieczeństwa Informacji. Na podstawie 2 ust.2 Regulaminu Organizacyjnego Urzędu

Bardziej szczegółowo

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r.

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia 17.02.2012r. Rektor Uniwersytetu Rzeszowskiego al. Rejtana 16 C; 35 959 Rzeszów tel.: + 48 17 872 10 00 (centrala) + 48 17 872 10 10 fax: + 48 17 872 12 65 e-mail: rektorur@univ.rzeszow.pl ZARZĄDZENIE Nr 13/2012 REKTORA

Bardziej szczegółowo

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Polityka Zarządzania Ryzykiem

Polityka Zarządzania Ryzykiem Polityka Zarządzania Ryzykiem Spis treści 1. Wprowadzenie 3 2. Cel 3 3. Zakres wewnętrzny 3 4. Identyfikacja Ryzyka 4 5. Analiza ryzyka 4 6. Reakcja na ryzyko 4 7. Mechanizmy kontroli 4 8. Nadzór 5 9.

Bardziej szczegółowo

INSTRUKCJA NR 191 A/14

INSTRUKCJA NR 191 A/14 HS INSTRUKCJA ZARZĄDZANIA DZ/NP/22/0165 Wydanie: A/14 z dnia : 2014-03-27 Strona: 1 z 15 Aneks Nr 1 z dnia 04.02.2015r INSTRUKCJA NR 191 A/14 dotyczy: wymagań dla Dostawców WSK PZL-RZESZÓW S.A. w zakresie

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

REGULAMIN MONITORINGU WIZYJNEGO FUNKCJONUJĄCEGO W SZKOLE PODSTAWOWEJ NR 340 IM. PROFESORA BOGUSŁAWA MOLSKIEGO

REGULAMIN MONITORINGU WIZYJNEGO FUNKCJONUJĄCEGO W SZKOLE PODSTAWOWEJ NR 340 IM. PROFESORA BOGUSŁAWA MOLSKIEGO REGULAMIN MONITORINGU WIZYJNEGO FUNKCJONUJĄCEGO W SZKOLE PODSTAWOWEJ NR 340 IM. PROFESORA BOGUSŁAWA MOLSKIEGO Podstawa prawna: art.23 ust.1 p. 5 ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? dr Agata Lasota - Jądrzak ekspert ds. bezpieczeństwa informacji ZPP Wielkopolska Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej? Planowanie ochrony informacji niejawnych

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny

Bardziej szczegółowo

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r. ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Załącznik nr 3 do Regulaminu Funkcjonowania Biura Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania,,Gryflandia Polityka bezpieczeństwa określa sposób prowadzenia

Bardziej szczegółowo