Zarządzenie Nr 280 / 2009 Wójta Gminy Bystra-Sidzina z dnia 4 czerwca 2009 r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzenie Nr 280 / 2009 Wójta Gminy Bystra-Sidzina z dnia 4 czerwca 2009 r."

Transkrypt

1 Zarządzenie Nr 280 / 2009 Wójta Gminy Bystra-Sidzina z dnia 4 czerwca 2009 r. w sprawie: określenia polityki bezpieczeństwa i wdroŝenia instrukcji zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych Na podstawie art. 30 ust. 1 oraz art. 33 ust. 3 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (tekst jednolity Dz. U. z 2001 r. nr 142 poz z późniejszymi zmianami) oraz na podstawie art. 36 ust. 1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. nr 101, poz. 926 z późniejszymi zmianami) oraz 3 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne słuŝące do przetwarzania danych osobowych (Dz. U. nr 100, poz. 1024) zarządzam co następuje: 1 Dla zapewnienia ochrony przetwarzanych danych osobowych wprowadza się: 1. Politykę Bezpieczeństwa Informacji w zakresie przetwarzania danych osobowych w Urzędzie Gminy Bystra-Sidzina. 2. Instrukcję postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Gmin y Bystra-Sidzina. 3. Instrukcję zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Bystra-Sidzina. które stanowią załączniki do niniejszego zarządzenia. 2 Traci moc zarządzenie Nr 9/99 Wójta Gminy Bystra-Sidzina z dnia r. wraz z załącznikami. 3 Wykonanie zarządzenia powierza się Administratorowi Bezpieczeństwa Informacji w Urzędzie Gminy Bystra-Sidzina. 4 Zarządzenie wchodzi w Ŝycie z dniem podjęcia.

2 Załącznik nr 1 do Zarządzenia Wójta Gminy Bystra-Sidzina nr 280/2009 z dnia r. POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY BYSTRA-SIDZINA Bystra, maj 2009

3 POLITYKA BEZPIECZEŃSTWA INFORMACJI ROZDZIAŁ I Przepisy ogólne, definicje i objaśnienia 1 Polityka Bezpieczeństwa Informacji Urzędu Gminy Bystra-Sidzina jest zbiorem zasad i procedur obowiązujących przy zbieraniu, przetwarzaniu i wykorzystywaniu danych osobowych we wszystkich zbiorach administrowanych przez Urząd Gminy. Przetwarzanie danych osobowych w Urzędzie Gminy Bystra-Sidzina jest dopuszczalne tylko pod warunkiem przestrzegania ustawy i wydanych na jej podstawie przepisów wykonawczych oraz Polityki Bezpieczeństwa Informacji, a takŝe przepisów wdroŝonych w Instrukcjach. 2 Przez uŝyte w treści sformułowania naleŝy rozumieć: 1. Dane osobowe - kaŝda informacja dotycząca osoby fizycznej pozwalająca na określenie toŝsamości tej osoby. 2. Zbiór danych osobowych - kaŝdy posiadający strukturę zestaw danych o charakterze osobowym, dostępny według określonych kryteriów, niezaleŝnie od tego, czy zestaw ten jest rozproszony lub podzielony funkcjonalnie. 3. Przetwarzanie danych - wykonywanie jakichkolwiek operacji na danych osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, udostępnianie i ich usuwanie. 4. Administrator Bezpieczeństwa Informacji (ABI) - osoba nadzorująca i kontrolująca przestrzeganie zasad ochrony przetwarzania danych osobowych. 5. Administratorzy systemów informatycznych - osoby odpowiedzialne za bezpieczeństwo danych osobowych przetwarzanych w systemach informatycznych, w tym w szczególności za przeciwdziałanie dostępowi osób trzecich do systemów oraz podejmowanie odpowiednich działań w przypadku wykrycia naruszeń w tych systemach. 6. Osoba upowaŝniona lub uŝytkownik systemu, zwany dalej uŝytkownikiem osoba posiadająca upowaŝnienie wydane przez administratora danych dopuszczona, w zakresie w nim wskazanym, jako uŝytkownik do przetwarzania danych osobowych w systemie informatycznym danej komórki organizacyjnej. 7. Osoba trzecia kaŝda osoba nieupowaŝniona i przez to nieuprawniona do dostępu do danych osobowych zbiorów będących w posiadaniu administratora danych. Osobą trzecią jest równieŝ osoba posiadająca upowaŝnienie wydane przez administratora danych podejmująca czynności w zakresie przekraczającym ramy jej upowaŝnienia. 8. System informatyczny, zwany dalej systemem - zespół współpracujących ze sobą urządzeń, programów, procedur przetwarzania informacji i narzędzi programowych zastosowanych w celu przetwarzania danych. 9. Zabezpieczenia systemu - wdroŝenie przez administratora bezpieczeństwa informacji oraz administratorów systemów informatycznych stosownych środków organizacyjnych i technicznych w celu zabezpieczenia zasobów oraz ochrony danych przed dostępem, modyfikacją ujawnieniem, pozyskaniem lub zniszczeniem przez osobę trzecią.

4 3 Zapewnienie bezpieczeństwa systemów informatycznych oznacza, utrzymanie na odpowiednim poziomie takich atrybutów informacji jak: 1. Poufność, która oznacza ograniczony i ściśle zdefiniowany krąg osób mających dostęp do informacji. 2. Integralność, to jest zapewnienie niezmienności postaci informacji (postać oryginalna), za wyjątkiem momentów, kiedy informacja ta jest modyfikowana w sposób uprawniony. 3. Autentyczność (informacji, nadawcy, adresata), oznacza zgodność toŝsamości informacji (nadawcy, adresata) z deklaracją do niej przypisaną. 4. Dostępność (informacji) dla wszystkich uprawnionych do tego osób. 5. Rozliczalność - oznaczająca precyzyjne i jednoznaczne powiązanie kaŝdego dostępu do informacji z właściwą uprawnioną osobą, która tego dokonała. 6. Niezawodność pracy całości systemu, a w szczególności aplikacji i urządzeń zawierających, przetwarzających, przesyłających informacje podlegające ochronie. 4 System zabezpieczeń systemów informatycznych obejmuje: 1. Bezpieczeństwo fizyczne (strefy bezpieczeństwa, zamykane pomieszczenia, szafy pancerne itp.). 2. Bezpieczeństwo techniczne. 3. Bezpieczeństwo organizacyjno-proceduralne. 5 Administratorem danych osobowych przetwarzanych w Urzędzie Gminy Bystra-Sidzina jest Wójt Gminy Bystra-Sidzina, za bezpieczeństwo danych osobowych oraz realizację postanowień Polityki Bezpieczeństwa Informacji odpowiadają: 1. Administrator Danych Osobowych Wójt Gminy Bystra-Sidzina. 2. Administrator Bezpieczeństwa Informacji: realizując politykę bezpieczeństwa informacji ma prawo wydawać instrukcje regulujące kwestie związane z ochroną danych osobowych, określa zakres przetwarzanych danych osobowych w indywidualnych umowach z podmiotami zewnętrznymi, którym zlecono przetwarzanie danych osobowych, w przypadkach szczególnych cel i zakres przetwarzanych danych mogą określać przepisy ogólnie obowiązujące. 6 Dostęp do zbioru danych osobowych oraz ich przetwarzania mają tylko osoby wpisane do ewidencji prowadzonej przez Administratora Bezpieczeństwa Informacji. Osoby zatrudnione w Urzędzie Gminy Bystra-Sidzina przy przetwarzaniu danych osobowych są zobowiązane do przechowywania danych osobowych we właściwych zbiorach, nie dłuŝej niŝ jest to niezbędne dla osiągnięcia celu ich przetwarzania. Osoby zatrudnione w Urzędzie Gminy Bystra-Sidzina przy przetwarzaniu danych osobowych w systemach informatycznych są zobowiązane do postępowania zgodnie z Instrukcją zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych.

5 7 Osoby zatrudnione przy przetwarzaniu danych są zobowiązane powiadomić Administratora Bezpieczeństwa Informacji o ewentualnych naruszeniach bezpieczeństwa systemu ochrony danych osobowych we wszystkich zbiorach. Tryb postępowania określa Instrukcja postępowania w sytuacji naruszenia ochrony danych osobowych. 8 W Urzędzie Gminy Bystra-Sidzina zabrania się przetwarzania tak zwanych danych wraŝliwych ujawniających: pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynaleŝność wyznaniową, przynaleŝność partyjną lub związkową, stan zdrowia, kod genetyczny, nałogi lub fakty z Ŝycia seksualnego. Chyba, Ŝe pozwalają na to obowiązujące przepisy prawa lub osoba, której powyŝsze dane dotyczą wyraziła pisemną zgodę. 9 UŜytkownik, który przetwarza w zbiorze danych: dane osobowe, do których przetwarzania nie jest upowaŝniony, dane osobowe, których przetwarzanie jest zabronione, dane osobowe niezgodne z celem stworzenia zbioru danych, udostępnia lub umoŝliwia dostęp do danych osobowych osobom nieupowaŝnionym, nie zgłasza Administratorowi Bezpieczeństwa Informacji zbiorów danych podlegających rejestracji, podlega odpowiedzialności karnej zgodnie z Ustawą oraz przepisami Kodeksu Pracy. ROZDZIAŁ II Przetwarzanie danych osobowych 10 Dane osobowe przetwarzane w Urzędzie Gminy Bystra-Sidzina słuŝą do realizacji zadań z zakresu administracji publicznej. 11 Zbierane dane osobowe mogą być wykorzystane wyłącznie do celów, w jakich są lub będą przetwarzane. Po wykorzystaniu danych osobowych, powinny być one przechowywane w postaci uniemoŝliwiającej identyfikację osób, których dotyczą - anonimizacja w systemach i zbiorach tradycyjnych Kandydaci do pracy w Urzędzie Gminy Bystra-Sidzina w procesie rekrutacji powinni podpisać pisemną zgodę na przetwarzanie ich danych osobowych dla celów rekrutacji.

6 2. Dokumenty (CV) o których mowa w ust. 1 są przechowywane w na stanowisku ds. pracowniczych, który przetwarza te dane. 13 Systemy informatyczne, słuŝące do przetwarzania danych osobowych, muszą spełniać wymogi obowiązujących aktów prawnych regulujących zasady gromadzenia i przetwarzania danych osobowych. 14 Kopie bezpieczeństwa zawierające dane osobowe przechowuje się w warunkach uniemoŝliwiających dostęp do nich osobom nieuprawnionym. ROZDZIAŁ III Rejestracja zbiorów danych osobowych 15 Kierownik komórki organizacyjnej oraz samodzielne stanowiska pracy w Urzędzie Gminy Bystra-Sidzina, w których przetwarzane są dane osobowe, są zobowiązani do zgłoszenia w uzgodnieniu z Administratorem Bezpieczeństwa Informacji: planowanego rejestrowania nowych zbiorów danych osobowych, wnoszenia zmian zbiorów juŝ zarejestrowanych. ROZDZIAŁ IV Ochrona przetwarzania danych osobowych 16 Urząd Gminy Bystra-Sidzina zobowiązany jest do stosowania środków organizacyjnych i technicznych, zapewniających ochronę przetwarzania danych, w szczególności przed ich udostępnieniem, kradzieŝą, uszkodzeniem lub zniszczeniem przez osoby nieupowaŝnione. 17 Za bezpieczeństwo informacji odpowiedzialny jest kaŝdy pracownik Urzędu Gminy Bystra-Sidzina. 18 Nadzór i kontrolę przetwarzania danych w Urzędzie Gminy Bystra-Sidzina realizuje Administrator Bezpieczeństwa Informacji odpowiada za realizację ustawy o ochronie danych osobowych w zakresie dotyczącym Administratora Bezpieczeństwa Informacji, sprawuje nadzór nad fizycznym zabezpieczeniem pomieszczeń, w których dane są przetwarzane oraz kontrolą przebywających w nich osób, określa strategię zabezpieczania systemów informatycznych, identyfikuje i analizuje zagroŝenia oraz ryzyko, na które naraŝone moŝe być przetwarzanie danych osobowych oraz określa potrzeby w zakresie zabezpieczenia systemów informatycznych, prowadzi ewidencję miejsc przetwarzania danych osobowych w systemach informatycznych,

7 prowadzi ewidencję zbiorów danych w systemach informatycznych, w których przetwarzane są dane osobowe, prowadzi ewidencję osób zatrudnionych przy przetwarzaniu danych osobowych w systemach informatycznych, prowadzi ewidencję administratorów systemów informatycznych uprawnionych do zarządzania systemami słuŝącymi do przetwarzania danych osobowych, przygotowuje i przechowuje indywidualne upowaŝnienia (Wzór pisma Załącznik nr 1 - UpowaŜnienie) osobom przetwarzającym dane osobowe, prowadzi ewidencję oświadczeń (Wzór pisma Załącznik nr 2 - Oświadczenie) o zachowaniu w tajemnicy danych osobowych oraz sposobów ich zabezpieczeń, zapewnia zapoznanie/przeszkolenie osób zatrudnionych przy przetwarzaniu danych osobowych z przepisami dotyczącymi ochrony danych osobowych w Urzędzie Gminy Bystra-Sidzina. 19 Prowadzone przez Administratora Bezpieczeństwa Informacji wykaz budynku i pomieszczeń tworzących obszar przetwarzania danych osobowych (Załącznik nr 3 Obszary przetwarzania) oraz wykaz zbiorów i programów (Załącznik nr 4 Wykaz zbiorów), jak równieŝ opisy struktur zbiorów (Załącznik nr 5 Struktura zbiorów) stanowią integralną całość Polityki Bezpieczeństwa Informacji. 20 W celu realizacji powierzonych zadań Administrator Bezpieczeństwa Informacji ma prawo: kontrolować komórki w Urzędzie Gminy Bystra-Sidzina w zakresie właściwego zabezpieczenia systemów informatycznych oraz pomieszczeń, w których przetwarzane są dane osobowe, wydawać polecenia Kierownikowi i samodzielnym stanowiskom pracy w Urzędzie Gminy Bystra-Sidzina w zakresie bezpieczeństwa danych osobowych, informować Wójta Gminy o przypadkach naruszenia bezpieczeństwa danych osobowych, Ŝądać od wszystkich pracowników Urzędu Gminy Bystra-Sidzina wyjaśnień w sytuacjach naruszenia bezpieczeństwa danych osobowych. 21 Administratorzy systemów informatycznych odpowiedzialni są za: bieŝący monitoring i zapewnienie ciągłości działania systemów informatycznych oraz baz danych słuŝących do przetwarzania danych osobowych, optymalizację wydajności systemów informatycznych, instalacje, konfiguracje i aktualizacje sprzętu sieciowego i serwerowego oraz oprogramowania systemowego i uŝytkowego, współpracę z dostawcami usług oraz sprzętu sieciowego i serwerowego oraz zapewnienie zapisów dotyczących ochrony danych osobowych, sprawują nadzór nad naprawami, konserwacją oraz likwidacją urządzeń komputerowych na których zapisane są dane osobowe, przeciwdziałają próbom naruszenia bezpieczeństwa informacji między innymi poprzez sprawdzanie oraz nadzorowanie procedur uaktualnienia systemów antywirusowych i ich konfiguracji, zarządzają hasłami uŝytkowników i nadzorują przestrzeganie procedur określających częstotliwość ich zmiany oraz przyznają w uzgodnieniu

8 z Administratorem Bezpieczeństwa Informacji ściśle określone prawa dostępu do informacji w danym systemie, nadzorują wykonywanie i przechowywanie kopii awaryjnych. 22 Dla zapewnienia poufności, integralności i rozliczalności przetwarzanych w Urzędzie Gminy Bystra-Sidzina danych osobowych stosuje się odpowiednie zabezpieczenia fizyczne budynku i pomieszczeń, zabezpieczenia systemów komputerowych i sieci oraz zabezpieczenia systemów operacyjnych i aplikacji. Opis powyŝszych zabezpieczeń znajduje się w Instrukcji określającej zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe. ROZDZIAŁ V Zasady udostępniania danych osobowych 23 Urząd Gminy Bystra-Sidzina udostępnia dane osobowe przetwarzane we własnych zbiorach tylko osobom lub podmiotom uprawnionym do ich otrzymania na mocy przepisów prawa. 24 Udostępnianie danych osobowych podmiotom upowaŝnionym do ich otrzymania, na podstawie przepisów prawa, powinno odbywać się wg określonych odrębnymi przepisami procedur postępowania. 25 Urząd Gminy Bystra-Sidzina moŝe odmówić udostępnienia danych osobowych, jeŝeli spowodowałoby to istotne naruszenia dóbr osobistych osób, których dane dotyczą lub innych osób Wójt Gminy jako administrator danych moŝe przetwarzanie danych osobowych powierzyć innemu podmiotowi wyłącznie w drodze umowy zawartej w formie pisemnej. 2. Podmiot, o którym mowa w ust..1 jest zobowiązany do zastosowania środków organizacyjnych i technicznych, zabezpieczających zbiór przed dostępem osób nieupowaŝnionych na zasadach określonych w przepisach o ochronie danych osobowych. 3. W przypadkach opisanych w ust. 1 i 2, odpowiedzialność za ochronę przetwarzanych danych osobowych spoczywa na Wójcie Gminy co nie wyłącza odpowiedzialności podmiotu, z którym zawarto umowę, z tytułu przetwarzania danych niezgodnie z umową.

9 UpowaŜnienie - Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Bystra, dnia... UPOWAśNIENIE NR.../... Na podstawie art. 37 ustawy z dnia r. o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. nr 101 poz. 926 z późniejszymi zmianami) oraz Zarządzenia Wójta Gminy Nr.../... z dnia... r. w sprawie określenia polityki bezpieczeństwa i wdroŝenia instrukcji zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Bystra-Sidzina upowaŝniam Pana/Panią Imię i Nazwisko Stanowisko w Komórce, Nazwa Komórki Urzędu Gminy Bystra-Sidzina do obsługi baz danych: Nazwa bazy danych Zakres upowaŝnienia Czas upowaŝnienia Nazwa bazy 1 przeglądanie nieokreślony Nazwa bazy 2 modyfikowanie nieokreślony Nazwa bazy 3 administrowanie nieokreślony UpowaŜnienie wygasa z chwilą jego cofnięcia albo ustania stosunku pracy.

10 Oświadczenie - Załącznik nr 2 do Polityki Bezpieczeństwa Informacji Bystra, dnia... OŚWIADCZENIE Ja niŝej podpisany(a)... zobowiązuję się do zachowania w tajemnicy danych osobowych, do których mam/będę miał(a) dostęp w związku z wykonywaniem przeze mnie zadań słuŝbowych i obowiązków pracowniczych w Urzędzie Gminy Bystra-Sidzina, zarówno w trakcie obecnie wiąŝącego mnie stosunku pracy, jak i po ustaniu zatrudnienia. Zobowiązuję się przestrzegać regulaminów, instrukcji i procedur obowiązujących w Urzędzie Gminy Bystra-Sidzina wiąŝących się z ochroną danych osobowych, a w szczególności nie będę bez upowaŝnienia słuŝbowego wykorzystywał(a) danych osobowych z przetwarzanych przeze mnie zbiorów. Stwierdzam, Ŝe jest mi znana definicja danych osobowych w rozumieniu art. 6 Ustawy z dnia r. o ochronie danych osobowych (tekst jednolity Dz. U. z 2002 r. nr 101, poz. 926) oraz zostałem(am) zaznajomiony(a) z przepisami o ochronie danych osobowych. Przyjmuję do wiadomości, iŝ postępowanie sprzeczne z powyŝszymi zobowiązaniami moŝe być uznane za cięŝkie naruszenie obowiązków pracowniczych w rozumieniu Kodeksu Pracy.... data i podpis osoby składającej oświadczenie

11 Obszar przetwarzania - Załącznik nr 3 do Polityki Bezpieczeństwa Informacji OBSZAR PRZETWARZANIA DANYCH OSOBOWYCH Budynek oraz pomieszczenia stanowiące obszar przetwarzania danych osobowych: L.p. Budynek - adres Numery pomieszczeń 1. Bystra nr Bystra 2, 3, 5, 6, 7, 8, 9, 10, 11, 12 Archiwum

12 Wykaz zbiorów - Załącznik nr 4 do Polityki Bezpieczeństwa Informacji WYKAZ ZBIORÓW DANYCH OSOBOWYCH ZE WSKAZANIEM PROGRAMÓW ZASTOSOWANYCH DO PRZETWARZANIA TYCH DANYCH Wykaz zbiorów oraz programów słuŝących do ich przetwarzania: L.p. Nazwa zbioru Nazwa programu 1. Ewidencja gruntów i budynków Gminy Bystra-Sidzina 2. Wymiar i pobór podatku od nieruchomości Forma papierowa SQL NPDR SQL NOP 3. Wymiar i pobór podatku rolnego SQL NPDR SQL NOP 4. Wymiar i pobór podatku od środków transportowych PDST 5. Rejestr skarg forma papierowa 6. Ewidencja zezwoleń na sprzedaŝ i podawanie napojów alkoholowych 7. Zezwolenie na wykonywanie krajowego drogowego przewozu osób Koncesja 8. Ewidencja ludności EWLUD 9. Rejestracja urodzeń, małŝeństw i zgonów 10. Wieczyste uŝytkowanie i dzierŝawa gruntów Forma papierowa Program - System Rejestracji Stanu Cywilnego forma papierowa 11. Rejestr przedpoborowych forma papierowa 12. Lista poborowych forma papierowa 13. System informacji oświatowej SIO

13 Struktura zbiorów - Załącznik nr 5 do Polityki Bezpieczeństwa Informacji OPIS STRUKTURY ZBIORÓW DANYCH OSOBOWYCH ORAZ SPOSÓB PRZEPŁYWU DANYCH POMIĘDZY SYSTEMAMI INFORMATYCZNYMI Opis struktury przetwarzanych danych osobowych oraz relacji pomiędzy danymi, procesy przetwarzania oraz struktura danych zostały zawarte w dokumentacji technicznej systemów informatycznych dostępnej u dostawców oprogramowania informatycznego. Struktura zbiorów danych osobowych i powiązań pomiędzy nimi: L.p. Nazwa zbioru Struktura danych 1. Ewidencja gruntów i budynków Gminy Bystra-Sidzina 2. Wymiar i pobór podatku od nieruchomości Nazwiska i imiona, imiona rodziców, adres zamieszkania lub pobytu, numer ewidencyjny PESEL Nazwiska i imiona, adres zamieszkania lub pobytu 3. Wymiar i pobór podatku rolnego Nazwiska i imiona, adres zamieszkania lub pobytu 4. Wymiar i pobór podatku od środków transportowych Nazwiska i imiona, adres zamieszkania lub pobytu 5. Rejestr skarg Nazwiska i imiona, adres zamieszkania lub pobytu 6. Ewidencja zezwoleń na sprzedaŝ i podawanie napojów alkoholowych 7. Zezwolenie na wykonywanie krajowego drogowego przewozu osób Nazwiska i imiona, adres zamieszkania lub pobytu, miejsce pracy Nazwiska i imiona, data urodzenia, adres zamieszkania lub pobytu, numer ewidencyjny PESEL 8. Ewidencja ludności Nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, numer ewidencyjny PESEL, miejsce pracy, zawód, wykształcenie, seria i numer dowodu osobistego, obywatelstwo, stan cywilny, stosunek do powszechnego obowiązku obrony kraju 9. Rejestracja urodzeń, małŝeństw i zgonów 10. Wieczyste uŝytkowanie i dzierŝawa gruntów Nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, numer ewidencyjny PESEL, wykształcenie, seria i numer dowodu osobistego Nazwiska i imiona, adres zamieszkania lub pobytu

14 11. Rejestr przedpoborowych Nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, seria i numer dowodu osobistego, stosunek do powszechnego obowiązku obrony 12. Lista poborowych Nazwiska i imiona, imiona rodziców, data urodzenia, adres zamieszkania lub pobytu, numer ewidencji PESEL, seria i numer dowodu osobistego, numer ksiąŝeczki wojskowej, kategoria zdrowia 13. System informacji oświatowej Data urodzenia, numer ewidencyjny PESEL, miejsce pracy, zawód, wykształcenie, stopień awansu zawodowego, przygotowanie pedagogiczne, formy kształcenia i doskonalenia, sprawowane funkcje i zajmowane stanowiska, staŝ pracy

15 Załącznik nr 2 do Zarządzenia Wójta Gminy Bystra-Sidzina nr 280/2009 z dnia r. INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH W URZĘDZIE GMINY BYSTRA-SIDZINA Bystra, maj 2009

16 INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH ROZDZIAŁ I 1 Celem instrukcji jest określenie sposobu postępowania w przypadku, gdy: stwierdzono naruszenie zabezpieczenia systemu informatycznego w obszarze danych osobowych, stan urządzenia, zawartość zbioru danych osobowych, ujawnione metody pracy, sposób działania programu lub jakość komunikacji w sieci komputerowej mogą wskazywać na naruszenie bezpieczeństwa danych osobowych. 2 Instrukcja określa zasady postępowania wszystkich osób zatrudnionych przy przetwarzaniu danych osobowych w systemach informatycznych oraz nieinformatycznych, zgodnie z tabelą form naruszeń danych osobowych (Tabela Załącznik nr 1). 3 Naruszeniem zabezpieczenia systemu informatycznego, przetwarzającego dane osobowe jest kaŝdy stwierdzony fakt nieuprawnionego ujawnienia danych osobowych, udostępnienia lub umoŝliwienia dostępu do nich osobom nieupowaŝnionym, zabrania danych przez osobę nieupowaŝnioną lub uszkodzenia jakiegokolwiek elementu systemu informatycznego, a w szczególności: nieautoryzowany dostęp do danych, nieautoryzowane modyfikacje lub zniszczenie danych, udostępnienie danych nieautoryzowanym podmiotom, nielegalne ujawnienie danych, pozyskiwanie danych z nielegalnych źródeł. ROZDZIAŁ II 4 W przypadku stwierdzenia naruszenia zabezpieczenia systemu informatycznego lub zaistnienia sytuacji, które mogą wskazywać na naruszenie zabezpieczenia danych osobowych, kaŝdy pracownik zatrudniony przy przetwarzaniu danych osobowych w Urzędzie Gminy Bystra-Sidzina jest zobowiązany przerwać przetwarzanie danych osobowych i niezwłocznie powiadomić o tym fakcie bezpośredniego przełoŝonego lub Administratora Bezpieczeństwa Informacji (ewentualnie osobę przez niego upowaŝnioną), a następnie postępować stosownie do podjętej przez niego decyzji. Zgłoszenie naruszenia ochrony danych osobowych powinno zawierać: opisanie symptomów naruszenia ochrony danych osobowych, określenie sytuacji i czasu w jakim stwierdzono naruszenie ochrony danych osobowych, określenie wszelkich istotnych informacji mogących wskazywać na przyczynę naruszenia,

17 określenie znanych danej osobie sposobów zabezpieczenia systemu oraz wszelkich kroków podjętych po ujawnieniu zdarzenia. 5 Administrator Bezpieczeństwa Informacji lub inna upowaŝniona przez niego osoba podejmuje wszelkie działania mające na celu: minimalizację negatywnych skutków zdarzenia, wyjaśnienie okoliczności zdarzenia, zabezpieczenie dowodów zdarzenia, umoŝliwienie dalszego bezpiecznego przetwarzania danych. 6 W celu realizacji zadań niniejszej Instrukcji Administrator Bezpieczeństwa Informacji lub inna upowaŝniona przez niego osoba ma prawo do podejmowania wszelkich działań dopuszczonych przez prawo, a w szczególności: Ŝądania wyjaśnień od pracowników, korzystania z pomocy konsultantów, nakazania przerwania pracy, zwłaszcza w zakresie przetwarzania danych osobowych. 7 Polecenie Administratora Bezpieczeństwa Informacji wydawane w czasie realizacji zadań wynikających z niniejszej instrukcji są priorytetowe i winny być wykonywane przed innymi zapewniając ochronę danych osobowych. 8 Odmowa udzielenia wyjaśnień lub współpracy z Administratorem Bezpieczeństwa Informacji traktowana będzie jako naruszenie obowiązków pracowniczych. 9 Administrator Bezpieczeństwa Informacji po zaŝegnaniu sytuacji nadzwyczajnej opracowuje raport końcowy (Wzór raportu Załącznik nr 2), w którym przedstawia przyczyny i skutki zdarzenia oraz wnioski, ograniczające moŝliwość wystąpienia zdarzenia w przyszłości. ROZDZIAŁ III 10 Nieprzestrzeganie zasad postępowania określonych w niniejszej instrukcji stanowi naruszenie obowiązków pracowniczych i moŝe być przyczyną odpowiedzialności dyscyplinarnej określonej w Kodeksie Pracy. 11 JeŜeli skutkiem działania określonego w 10 jest ujawnienie informacji osobie nieupowaŝnionej, sprawca moŝe zostać pociągnięty do odpowiedzialności karnej wynikającej z przepisów Kodeksu Karnego. 12 JeŜeli skutkiem działania określonego w 10 jest szkoda, sprawca ponosi odpowiedzialność materialną na warunkach określonych w przepisach Kodeksu Pracy oraz Prawa Cywilnego.

18

19 Tabela - Załącznik nr 1 do Instrukcji postępowania w sytuacji naruszenia ochrony danych osobowych TABELA FORM NARUSZEŃ DANYCH OSOBOWYCH Kod naruszenia Formy naruszeń Sposób postępowania A Forma naruszenia ochrony danych osobowych przez pracownika zatrudnionego przy przetwarzaniu danych A.1 W zakresie wiedzy A.1.1 A.1.2 A.1.3 Ujawnienie sposobu działania aplikacji i systemu jej zabezpieczeń osobom niepowołanym Ujawnienie informacji o sprzęcie i pozostałej infrastrukturze informatycznej Dopuszczanie i stwarzanie warunków, aby ktokolwiek taką wiedzę mógł pozyskać, np. z obserwacji lub dokumentacji Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić ABI Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić ABI Natychmiast przerwać rozmowę lub inną czynność prowadzącą do ujawnienia informacji. Sporządzić raport z opisem, jaka informacja została ujawniona, powiadomić ABI A.2 W zakresie sprzętu i oprogramowania A.2.1 A.2.2 A.2.3 A.2.4 Opuszczenie stanowiska pracy i pozostawienie aktywnej aplikacji umoŝliwiającej dostęp do bazy danych osobowych Dopuszczenie do korzystania z aplikacji umoŝliwiającej dostęp do bazy danych osobowych przez jakiekolwiek inne osoby niŝ osoba, której identyfikator został przydzielony Pozostawienie w jakimkolwiek niezabezpieczonym, a w szczególności w miejscu widocznym, zapisanego hasła dostępu do bazy danych osobowych lub sieci Dopuszczenie do uŝytkowania sprzętu komputerowego i oprogramowania umoŝliwiającego dostęp do bazy danych osobowych przez osoby nie będące pracownikami Niezwłocznie zakończyć działanie aplikacji. Sporządzić raport Wezwać osobę bezprawnie korzystającą z aplikacji do opuszczenia stanowiska przy komputerze. Pouczyć osobę, która dopuściła do takiej sytuacji. Sporządzić raport Natychmiast zabezpieczyć notatkę z hasłami w sposób uniemoŝliwiający odczytanie. Niezwłocznie powiadomić ABI. Sporządzić raport Wezwać osobę nieuprawnioną do opuszczenia stanowiska. Ustalić jakie czynności zostały przez osoby nieuprawnione wykonane. Przerwać działające programy. Niezwłocznie powiadomić ABI. Sporządzić raport

20 A.2.5 A.2.6 A.2.7 Samodzielne instalowanie jakiegokolwiek oprogramowania Modyfikowanie parametrów systemu i aplikacji Odczytywanie dyskietek i innych nośników przed sprawdzeniem ich programem antywirusowym Pouczyć osobę popełniającą wymienioną czynność, aby jej zaniechała. Wezwać słuŝby informatyczne w celu odinstalowania programów. Sporządzić raport. Wezwać osobę popełniającą wymienioną czynność, aby jej zaniechała. Sporządzić raport. Pouczyć osobę popełniającą wymienioną czynność, aby zaczęła stosować się do wymogów bezpieczeństwa pracy. Wezwać słuŝby informatyczne w celu wykonania kontroli antywirusowej. Sporządzić raport. A.3 W zakresie dokumentów i obrazów zawierających dane osobowe A.3.1 A.3.2 A.3.3 A.3.4 A.3.5 A.3.6 A.3.7 Pozostawienie dokumentów w otwartych pomieszczeniach bez nadzoru Przechowywanie dokumentów zabezpieczonych w niedostatecznym stopniu przed dostępem osób niepowołanych Wyrzucanie dokumentów w stopniu zniszczenia umoŝliwiającym ich odczytanie Dopuszczanie do kopiowania dokumentów i utraty kontroli nad kopią Dopuszczanie, aby inne osoby odczytywały zawartość ekranu monitora, na którym wyświetlane są dane osobowe Sporządzanie kopii danych na nośnikach danych w sytuacjach nie przewidzianych procedurą Utrata kontroli nad kopią danych osobowych Zabezpieczyć dokumenty. Sporządzić raport. Powiadomić przełoŝonych. Spowodować poprawienie zabezpieczeń. Sporządzić raport. Zabezpieczyć niewłaściwie zniszczone dokumenty. Powiadomić przełoŝonych. Sporządzić raport. Zaprzestać kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić przełoŝonych. Sporządzić raport. Wezwać nieuprawnioną osobę odczytującą dane do zaprzestania czynności, wyłączyć monitor. JeŜeli ujawnione zostały waŝne dane - sporządzić raport. Spowodować zaprzestanie kopiowania. Odzyskać i zabezpieczyć wykonaną kopię. Powiadomić ABI. Sporządzić raport. Podjąć próbę odzyskania kopii. Powiadomić ABI. Sporządzić raport. A.4 W zakresie pomieszczeń i infrastruktury słuŝących do przetwarzania danych osobowych A.4.1 A.4.2 Opuszczanie i pozostawianie bez dozoru nie zamkniętego pomieszczenia, w którym zlokalizowany jest sprzęt komputerowy uŝywany do przetwarzania danych osobowych, co stwarza ryzyko dokonania na sprzęcie lub oprogramowaniu modyfikacji i zagraŝających bezpieczeństwu danych osobowych Wpuszczanie do pomieszczeń osób nieznanych i dopuszczanie ich do kontaktu ze sprzętem komputerowym Zabezpieczyć (zamknąć) pomieszczenie. Powiadomić przełoŝonych. Sporządzić raport. Wezwać osoby bezprawnie przebywające w pomieszczeniach do ich opuszczenia, próbować ustalić ich toŝsamość. Powiadomić przełoŝonych i ABI. Sporządzić raport.

21 A.4.3 Dopuszczanie, aby osoby spoza słuŝb informatycznych i telekomunikacyjnych podłączały jakikolwiek urządzenia do sieci komputerowej, demontowały elementy obudów gniazd i torów kablowych lub dokonywały jakichkolwiek manipulacji Wezwać osoby dokonujące zakazanych czynności do ich zaprzestania. Postarać się ustalić ich toŝsamość. Powiadomić słuŝby informatyczne i ABI. Sporządzić raport. A.5 W zakresie pomieszczeń, w których znajdują się komputery centralne i urządzenia sieci A.5.1 A.5.2 B Dopuszczenie lub ignorowanie faktu, Ŝe osoby spoza słuŝb informatycznych i telekomunikacyjnych dokonują jakichkolwiek manipulacji przy urządzeniach lub okablowaniu sieci komputerowej w miejscach publicznych (hole, korytarze, itp.) Dopuszczanie do znalezienia się w pomieszczeniach komputerów centralnych lub węzłów sieci komputerowej osób spoza słuŝb informatycznych i telekomunikacyjnych lub ignorowanie takiego faktu Wezwać osoby dokonujące zakazanych czynności do ich zaprzestania i ew. opuszczenia pomieszczeń. Postarać się ustalić ich toŝsamość. Powiadomić słuŝby informatyczne i ABI. Sporządzić raport. Wezwać osoby dokonujące zakazanych czynności do ich zaprzestania i opuszczenia chronionych pomieszczeń. Postarać się ustalić ich toŝsamość. Powiadomić słuŝby informatyczne i ABI. Sporządzić raport. Zjawiska świadczące o moŝliwości naruszenia ochrony danych osobowych B.1 Ślady manipulacji przy układach sieci komputerowej lub komputerach B.2 Obecność nowych kabli o nieznanym przeznaczeniu i pochodzeniu B.3 Niezapowiedziane zmiany w wyglądzie lub zachowaniu aplikacji słuŝącej do przetwarzania danych osobowych B.4 Nieoczekiwane, nie dające się; wyjaśnić, zmiany zawartości bazy danych B.5 Obecność nowych programów w komputerze lub inne zmiany w konfiguracji oprogramowania B.6 Ślady włamania do pomieszczeń, w których przetwarzane są dane osobowe Powiadomić niezwłocznie ABI oraz słuŝby informatyczne. Nie uŝywać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport. Powiadomić niezwłocznie słuŝby informatyczne. Nie uŝywać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport. Powiadomić niezwłocznie słuŝby informatyczne. Nie uŝywać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport. Powiadomić niezwłocznie słuŝby informatyczne. Nie uŝywać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport. Powiadomić niezwłocznie słuŝby informatyczne. Nie uŝywać sprzętu ani oprogramowania do czasu wyjaśnienia sytuacji. Sporządzić raport. Postępować zgodnie z własciwymi przepisami. Powiadomić niezwłocznie ABI. Sporządzić raport. C Formy naruszenia ochrony danych osobowych przez obsługę informatyczną w kontaktach z uŝytkownikiem

22 C.1 Próba uzyskania hasła uprawniającego do dostępu do danych osobowych w ramach pomocy technicznej C.2 Próba nieuzasadnionego przeglądania (modyfikowania) w ramach pomocy technicznej danych osobowych za pomocą aplikacji w bazie danych identyfikatorem i hasłem uŝytkownika Powiadomić ABI. Sporządzić raport. Powiadomić ABI. Sporządzić raport.

23 Wzór raportu - Załącznik nr 2 do Instrukcji postępowania w sytuacji naruszenia ochrony danych osobowych RAPORT O NARUSZENIU DANYCH OSOBOWYCH Sporządzający raport: Imię i nazwisko... stanowisko (funkcja)... Dział, pokój, nr telefonu... Kod formy naruszenia ochrony danych... (wg tabeli) 1. Miejsce, dokładny czas i data naruszenia ochrony danych osobowych (piętro, nr pokoju, godzina, itp.): Osoby powodujące naruszenie (które swoim działaniem lub zaniechaniem przyczyniły się do naruszenia ochrony danych osobowych): Osoby, które uczestniczyły w zdarzeniu związanym z naruszeniem ochrony danych osobowych: Informacje o danych, które zostały lub mogły zostać ujawnione: Zabezpieczone materiały lub inne dowody związane z wydarzeniem: Krótki opis wydarzenia związanego z naruszeniem ochrony danych osobowych (przebieg zdarzenia, opis zachowania uczestników, podjęte działania): Data:... Podpis:...

24 Załącznik nr 3 do Zarządzenia Wójta Gminy Bystra-Sidzina nr 280/09 z dnia r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE GMINY W BYSTRA-SIDZINA Bystra, marzec 2009

25 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH POSTANOWIENIA OGÓLNE ROZDZIAŁ I Podstawowe definicje 1 Przez uŝyte w treści instrukcji sformułowania naleŝy rozumieć: instrukcja dokument zarządzania systemami informatycznymi, w których przetwarzane są dane osobowe, system informatyczny zespół środków technicznych (urządzenia komputerowe wraz z okablowaniem i oprogramowaniem), dane kaŝda informacja (tekst, cyfry, wykres, rysunek, dźwięk, animacja itp.), która moŝe być przetworzona, przetwarzanie danych jakiekolwiek operacje wykonywane na danych osobowych, takich jak zbieranie, utrwalanie, przechowywanie, opracowywanie, udostępnianie i usuwanie, uŝytkownik kaŝda osoba, której przydzielono uprawnienia pozwalające na korzystanie z systemu informatycznego i przetwarzanie danych w nim zawartych w określonym przez te uprawnienia zakresie oraz której zapewniono fizyczny dostęp do systemu, administratorzy systemów informatycznych osoby odpowiedzialne za nadzór i bezpieczeństwo danych osobowych przetwarzanych w systemach informatycznych. ROZDZIAŁ II Przedmiot 2 Niniejsza instrukcja określa zasady pracy w kaŝdym systemie informatycznym słuŝącym do przetwarzania danych osobowych będącym fragmentem systemu informatycznego w Urzędzie Gminy Bystra-Sidzina. 3 Niniejsza instrukcja reguluje następujące zagadnienia: zasady eksploatacji systemów informatycznych, bezpieczeństwo systemów informatycznych, zasad dostępu do systemu informatycznego, procedury rozpoczęcia i zakończenia pracy w systemie informatycznym, zasady tworzenia i przechowywania kopii awaryjnych, zabezpieczenie antywirusowe systemu informatycznego, zasady postępowania z nośnikami informacji, zasady komunikacji w sieciach komputerowych, zasady monitorowania, przeglądu i konserwacji systemów informatycznych,

26 zasady dokonywania zmian w systemach informatycznych, odpowiedzialność i obowiązki uŝytkowników systemu informatycznego. 4 Stopień poziomu zabezpieczeń informacji przetwarzanych w systemie informatycznym określa Administrator Bezpieczeństwa Informacji. ROZDZIAŁ III Podmiot 5 Wszystkie osoby zatrudnione przy przetwarzaniu danych osobowych w systemie informatycznym w Urzędzie Gminy Bystra-Sidzina bez względu na zajmowane stanowisko i miejsce pracy oraz charakter stosunku pracy są zobowiązane do postępowania zgodnie z zasadami określonymi w niniejszej instrukcji. 6 Za tworzenie, wdraŝanie, administrację i interpretację polityki bezpieczeństwa informacji, standardów, zaleceń i procedur w całym systemie informatycznym w Urzędzie Gminy Bystra-Sidzina odpowiedzialny jest Wójt Gminy Bystra-Sidzina będący Administratorem Danych. 7 Polecenia osób wyznaczonych przez Administratora Danych do realizacji zadań w zakresie ochrony informacji i bezpieczeństwa systemu informatycznego muszą być bezwzględnie wykonywane przez wszystkich uŝytkowników systemu. OGÓLNE ZASADY EKSPLOATACJI SYSTEMÓW INFORMATYCZNYCH 8 System informatyczny w Urzędzie Gminy Bystra-Sidzina moŝe być uŝywany tylko na potrzeby działania poszczególnych komórek organizacyjnych i realizacji wykonywanych przez nie zadań. 9 Systemy sieciowe stosowane w systemie informatycznym w Urzędzie Gminy Bystra- Sidzina muszą wykorzystywać oprogramowanie ograniczające dostęp do plików i przyznające administratorom systemów Informatycznych specjalne uprawnienia. 10 Wszystkie stacje robocze pracujące w systemie informatycznym w Urzędzie Gminy Bystra-Sidzina muszą być zgodne ze sprzętową oraz programową konfiguracją zalecaną przez Administratora Bezpieczeństwa Informacji. 11 Stacje robocze działające w systemie informatycznym w Urzędzie Gminy Bystra-Sidzina muszą mieć moŝliwość blokowania dostępu do tego systemu oraz moŝliwość

27 zastosowania zabezpieczonego hasłem wygaszacza ekranu automatycznie uruchamianego po określonym czasie braku aktywności uŝytkownika. 12 W pomieszczeniach, gdzie przebywają osoby postronne, monitory stanowisk dostępu do danych z systemu informatycznego powinny być ustawione w sposób uniemoŝliwiający tym osobom wgląd w dane. 13 MoŜliwość wielokrotnego logowania, rozumiana jako logowanie przez jednego uŝytkownika na kilku komputerach równocześnie z wykorzystaniem tego samego identyfikatora, powinna zostać ograniczona do uzasadnionego rodzajem wykonywanych zadań minimum. 14 Zasady określone w niniejszej instrukcji odnoszą się równieŝ do przetwarzania danych osobowych w komputerach przenośnych, w których za bezpieczeństwo danych w całości odpowiada uŝytkownik urządzenia. ZABEZPIECZENIA SYSTEMÓW INFORMATYCZNYCH ROZDZIAŁ IV Postanowienia ogólne 15 Zabrania się testowania i podejmowania prób poznania metod zabezpieczenia systemu informatycznego w Urzędzie Gminy Bystra-Sidzina bez specjalnej, wcześniejszej zgody na piśmie podpisanej przez Administratora Bezpieczeństwa Informacji. Niedopuszczalne są próby obejścia zabezpieczeń, które w dowolny sposób dotyczą bezpieczeństwa systemów. ROZDZIAŁ V Ochrona pomieszczeń Wszystkie pomieszczenia, w których przetwarzane są dane z systemu informatycznego w Urzędzie Gminy Bystra-Sidzina powinny posiadać drzwi zabezpieczone zamkiem oraz oznaczone drogi ewakuacji. 2. Przebywanie w pomieszczeniach, o których mowa w ust. 1 osób nieuprawnionych do dostępu do danego systemu informatycznego jest moŝliwe tylko w obecności uŝytkownika uprawnionego do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu. 3. Pomieszczenia, o których mowa w ust. 1 powinny być zamykane na czas nieobecności w nich uŝytkowników uprawnionych do korzystania ze sprzętu informatycznego znajdującego się w danym pomieszczeniu, w sposób uniemoŝliwiający dostęp do nich osób trzecich.

28 17 1. Dostęp do pomieszczeń, w których znajdują się newralgiczne elementy sieci i systemów komputerowych mają jedynie Administrator Bezpieczeństwa Informacji, administratorzy systemów informatycznych oraz słuŝby informatyczne. 2. Przebywanie w pomieszczeniach, o których mowa w ust. 1 osób nieuprawnionych jest moŝliwe tylko w obecności osoby uprawnionej. ROZDZIAŁ VI Ochrona i znaczenie sprzętu informatycznego 18 Sprzęt komputerowy uŝywany w systemie informatycznym w Urzędzie Gminy Bystra- Sidzina powinien być fizycznie chroniony przed kradzieŝą, zniszczeniem lub niewłaściwym uŝywaniem. Bezpośrednio odpowiedzialny za to jest uŝytkownik tego sprzętu. 19 UŜytkownicy nie mogą sami demontować komputerów oraz dokonywać jakiejkolwiek zmiany komponentów sprzętu komputerowego. Zmiany te wykonują wyłącznie słuŝby informatyczne lub inne uprawnione osoby. 20 Sprzęt komputerowy uŝywany w systemie informatycznym w Urzędzie Gminy Bystra- Sidzina nie moŝe być przenoszony bez zgody Administratora Bezpieczeństwa Informacji lub właściwego administratora systemu informatycznego. 21 KaŜde urządzenie uŝywane w systemie informatycznym w Urzędzie Gminy Bystra- Sidzina musi być oznaczone w celu jego identyfikacji. Inwentaryzacji i oznaczenia sprzętu dokonują administratorzy systemów informatycznych lub słuŝby informatyczne, którzy okresowo kontrolują stan poszczególnych stanowisk komputerowych. ROZDZIAŁVII Zabezpieczenie oprogramowania 22 Oprogramowanie uŝywane w systemie informatycznym w Urzędzie Gminy Bystra- Sidzina musi być chronione przed jakąkolwiek niekontrolowaną modyfikacją, nieautoryzowanym usunięciem oraz kopiowaniem. Przed jakimkolwiek zainstalowaniem nowego oprogramowania naleŝy sprawdzić jego działanie pod kątem bezpieczeństwa całego systemu. 23 W systemie informatycznym w Urzędzie Gminy Bystra-Sidzina moŝe być uŝywane wyłącznie oprogramowanie licencjonowane przez posiadacza praw autorskich. Oprogramowanie moŝe być uŝywane tylko zgodnie z prawami licencji.

29 24 Narzędzia związane z bezpieczeństwem systemów mogą być wykorzystane w systemie informatycznym w Urzędzie Gminy Bystra-Sidzina tylko jeśli pochodzą od zaufanego dostawcy. ROZDZIAŁ VIII Systemy awaryjne 25 NaleŜy zainstalować odpowiednią ochronę przeciwpoŝarową dla wszystkich elementów systemu informatycznego, które tego wymagają. 26 Serwery i krytyczne stacje robocze powinny być chronione zasilaniem awaryjnym (UPS). ROZDZIAŁ IX Przyznawanie praw dostępu 27 Prawo dostępu do poszczególnych systemów informatycznych mogą mieć wyłącznie osoby, które posiadają pisemne upowaŝnienie. 28 śądanie przyznania jak i zmiany praw dostępu do systemu informatycznego (Załącznik nr 1 Wniosek) musi być udokumentowane w formie pisemnej i zaakceptowane przez Administratora Bezpieczeństwa Informacji, administratora danego systemu informatycznego oraz kierownika danej komórki organizacyjnej. 29 Z wnioskiem o przyznanie, zmianę lub wycofanie praw dostępu do systemu informatycznego (Załącznik nr 1 Wniosek) występuje kierownik odpowiedniej komórki organizacyjnej do Administratora Bezpieczeństwa Informacji. 30 Natychmiast po utracie praw dostępu, będącej wynikiem zmiany stanowiska pracy lub zwolnienia z pracy, kierownik odpowiedniej komórki organizacyjnej występuje do Administratora Bezpieczeństwa Informacji o zmianę lub wycofanie uprawnień dostępu uŝytkownika. 31 Stanowisko ds. pracowniczych winien poinformować Administratora Bezpieczeństwa Informacji w przypadku złoŝenia przez osobę dopuszczoną do przetwarzania danych osobowych w systemie informatycznym deklaracji o zamiarze zmiany stanowiska pracy. 32 Prawa dostępu przyznane uŝytkownikom, którzy nie są pracownikami mają charakter czasowy i mogą być przyznawane na okres odpowiadający wykonywanemu zadaniu.

30 33 Specjalne prawa dostępu muszą być ściśle ograniczone do osób, które bezpośrednio odpowiadają za administrację poszczególnymi systemami informatycznymi i ich bezpieczeństwo. 34 UŜytkownikiem uprzywilejowanym, jeśli zachodzą takie potrzeby, mogą być jedynie Administrator Bezpieczeństwa Informacji, administratorzy sysytemów informatycznych, słuŝby informatyczne oraz osoby wyznaczone przez ABI. 35 Administrator Bezpieczeństwa Informacji moŝe w uzasadnionych przypadkach zastrzec prawo do korzystania z systemu informatycznego kaŝdemu uŝytkownikowi. ROZDZIAŁ X Identyfikatory uŝytkowników i hasła dostępu. 36 Dostęp do systemu informatycznego w Urzędzie Gminy Bystra-Sidzina musi być zabezpieczony co najmniej przez system identyfikatora i hasła uŝytkownika. Hasło dostępu musi posiadać odpowiednią budowę zaleŝną od poziomu bezpieczeństwa: poziom podstawowy hasło składa się co najmniej z 3 znaków, poziom podwyŝszony hasło składa się co najmniej z 6 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne, poziom wysoki hasło składa się co najmniej z 8 znaków, zawiera małe i wielkie litery oraz cyfry lub znaki specjalne. 37 Identyfikator uŝytkownika nadawany jest przez Administratora Bezpieczeństwa Informacji lub administratora systemu informatycznego. Identyfikator zbudowany jest na bazie imienia i nazwiska osoby upowaŝnianej. 38 Hasła dostępu do systemu komputerowego tworzone są przez uŝytkownika i stanowią tajemnicę znaną wyłącznie temu uŝytkownikowi. UŜytkownik ponosi pełną odpowiedzialność za utworzenie hasła i jego przechowywanie. 39 Hasła nie mogą być przechowywane w formie jawnej w Ŝadnej postaci: elektronicznej lub tradycyjnej, szczególnie w miejscach, gdzie moŝe dojść do nieautoryzowanego dostępu ze strony osób trzecich. Hasła nie mogą być zapisane i pozostawiane w miejscach gdzie osoby nieuprawnione mogą je odczytać. 40 Wszystkie hasła muszą być natychmiast zmienione jeśli istnieje podejrzenie, Ŝe zostały odkryte lub wiadomo, Ŝe znajdują się w posiadaniu osoby innej niŝ autoryzowani uŝytkownicy

31 41 Hasła dostępu do systemów informatycznych powinny być zmieniane przez uŝytkownika co najmniej raz na miesiąc lub zgodnie z ustaleniami Administratora Bezpieczeństwa Informacji. JeŜeli istnieje taka moŝliwość zmiana hasła powinna być wymuszana w sposób automatyczny przez odpowiednie oprogramowanie. Hasła uŝytkowników utrzymuje się w tajemnicy równieŝ po upływie ich waŝności. 42 Administrator Bezpieczeństwa Informacji jest uprawniony przy uŝyciu specjalnego oprogramowania kontrolować bezpieczeństwo hasła wybranego przez uŝytkownika i w przypadkach stwierdzenia wadliwości, zmienić je na bezpieczne. ROZDZIAŁ XI Kontrola praw dostępu 43 Wszyscy uŝytkownicy systemu informatycznego w Urzędzie Gminy Bystra-Sidzina muszą być sprawdzeni przez Administratora Bezpieczeństwa Informacji zanim będą mogli uŝywać zasobów wielodostępnych systemów informatycznych. Sprawdzeniu podlega identyfikator uŝytkownika i hasło indywidualne dla kaŝdego uŝytkownika. 44 Systemy kontroli dostępu do systemów informatycznych funkcjonujących w ramach systemu informatycznego w Urzędzie Gminy Bystra-Sidzina powinny zawierać: system haseł dostępu, identyfikatory uŝytkowników oraz odpowiednią kontrolę antywirusową. 46 UŜytkownicy nie mogą mieć moŝliwości logowania się do systemu informatycznego lub sieci komputerowej w sposób anonimowy. 47 Proces logowania się do systemu informatycznego w Urzędzie Gminy Bystra-Sidzina musi przebiegać przez wyświetlanie przez system zachęty do logowania (zapytanie o nazwę uŝytkownika i hasło). 48 UŜytkownicy są odpowiedzialni za administrowanie programem wygaszacza ekranu mającym zabezpieczyć dostęp do komputera w momencie nieobecności na stanowisku pracy. ROZPOCZĘCIE I ZAKOŃCZENIE PRACY W SYSTEMACH INFORMATYCZNYCH 49 Przed przystąpieniem do pracy w systemie informatycznym w Urzędzie Gminy Bystra- Sidzina, kaŝdy uŝytkownik powinien upewnić się, Ŝe spełnione są podstawowe warunki bezpieczeństwa wymagane przy przetwarzaniu danych w systemie informatycznym, a w szczególności jeŝeli w pomieszczeniu przebywają osoby postronne, czy monitor

32 stanowiska dostępu do danych z systemu informatycznego ustawiony jest w sposób uniemoŝliwiający tym osobom wgląd w dane, 50 Po zakończeniu pracy w systemie informatycznym uŝytkownik obowiązany jest wylogować się z tego systemu. 51 Wychodząc z pomieszczenia, w którym przetwarzane są dane z systemu informatycznego naleŝy sprawdzić czy zamknięte są okna i wejście do pomieszczenia. KOPIE AWARYJNE 52 Ze względu na bezpieczeństwo wprowadza się obowiązek sporządzania kopii awaryjnych oprogramowania systemowego, aplikacji i danych. Kopie te wykonuje się na dodatkowych nośnikach elektronicznych (dyskietkach, taśmach, płytach CD/DVD, itp.). 53 Kopie awaryjne mogą być uŝyte jedynie dla odbudowy systemu, naprawy aplikacji lub odzyskania danych uszkodzonych wskutek ataku wirusa, awarii twardego dysku lub innych problemów. 54 Kopie awaryjne oprogramowania i danych powinny być sporządzane zgodnie z zaleceniami Administratora Bezpieczeństwa Informacji lub administratorów systemów informatycznych. Administrator Bezpieczeństwa Informacji określa częstotliwość, zakres oraz metody wykonywania kopii awaryjnych dla poszczególnych systemów. ZABEZPIECZENIE ANTYWIRUSOWE 57 Dla zapewnienia nieprzerwanego działania systemu informatycznego w Urzędzie Gminy Bystra-Sidzina, uŝytkownicy stacji roboczych (w szczególności z dostępem do Internetu) muszą mieć zainstalowane na swoich komputerach oprogramowanie antywirusowe. Oprogramowanie to musi być równieŝ zainstalowane na serwerach sieciowych. Oprogramowanie antywirusowe musi być zainstalowane tak, aby uŝytkownik nie był w stanie pominąć etapu skanowania. Administratorzy systemów informatycznych oraz słuŝby informatyczne odpowiedzialni są za codzienną aktualizację definicji wirusów. Do wykonania aktualizacji wykorzystuje się mechanizmy wbudowane w uŝytkowanym systemie antywirusowym. 58 KaŜde oprogramowanie pochodzące od osób trzecich nie moŝe być uŝyte bez wcześniejszego sprawdzenia go przy pomocy odpowiedniego oprogramowania antywirusowego.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Załącznik Nr 1 do Zarządzenia Nr 7 /2009 Wójta Gminy Parchowo z dnia 3.02.2009 r. INSTRUKCJA Ochrony Danych Osobowych

Załącznik Nr 1 do Zarządzenia Nr 7 /2009 Wójta Gminy Parchowo z dnia 3.02.2009 r. INSTRUKCJA Ochrony Danych Osobowych Załącznik Nr 1 do Zarządzenia Nr 7 /2009 Wójta Gminy Parchowo z dnia 3.02.2009 r. INSTRUKCJA Ochrony Danych Osobowych 1 ROZDZIAŁ I Przepisy ogólne 1. Instrukcja w sprawie ochrony danych osobowych, zwana

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS

2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Rozdział 2. Deklaracja intencji, cele i zakres polityki bezpieczeństwa.

POLITYKA BEZPIECZEŃSTWA. Rozdział 2. Deklaracja intencji, cele i zakres polityki bezpieczeństwa. Załącznik nr 1 do zarządzenia Rektora nr 22 z dn.2.07.2008 r. POLITYKA BEZPIECZEŃSTWA Rozdział 1. Postanowienia ogólne. Rozdział 2. Deklaracja intencji, cele i zakres polityki bezpieczeństwa. Rozdział

Bardziej szczegółowo

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r. INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe 1 ROZDZIAŁ I Postanowienia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA

ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH

Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Załącznik Nr 2 do Zarządzenia Nr 191/05/2015 Prezydenta Miasta Starogard Gdański Załącznik nr 7 do Instrukcji Zarządzania Systemem Informatycznym INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH

Bardziej szczegółowo

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne Polityka ochrony danych osobowych Niniejsza polityka opisuje reguły i zasady ochrony danych osobowych przetwarzanych w ramach działalności gospodarczej prowadzonej przez DEIMIC SP. Z o.o. Liliowa 2 87-152

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY Załącznik nr 13 do Umowy UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH UCZESTNIKÓW PROJEKTÓW W RAMACH UMOWY Nr.. Kontrola 30 projektów konkursowych realizowanych w ramach Działania 1.5 oraz Poddziałań

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych) POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA Załącznik nr 1 do Zarządzenia Wójta Gminy Dąbrówka Nr 169/2016 z dnia 20 maja 2016 r. POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Bardziej szczegółowo

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku. ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje

POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU. Rozdział I. Postanowienia ogólne, definicje Załączniki do Zarządzenia Nr 73/2015 Starosty Żywieckiego z dnia 03 grudnia 2015 r. Załącznik Nr 1 POLITYKA BEZPIECZEŃSTWA w STAROSTWIE POWIATOWYM w ŻYWCU Rozdział I Postanowienia ogólne, definicje 1 1.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach

Bardziej szczegółowo

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych

Polityka bezpieczeństwa danych osobowych Załącznik nr 1 do zarządzenia nr 124 Rektora UMK z dnia 19 października 2010 r. Polityka bezpieczeństwa danych osobowych 1. Cel i zakres W związku z prowadzoną działalnością, Uniwersytet Mikołaja Kopernika

Bardziej szczegółowo

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Rozdział I 2 INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO Jakie obowiązki spoczywają na doradcach podatkowych w związku z obowiązkiem ochrony danych osobowych? Jak powinna

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej

Bardziej szczegółowo

REGULAMIN organizacji i przetwarzania danych osobowych.

REGULAMIN organizacji i przetwarzania danych osobowych. Załącznik nr 3 do Zarządzenia Nr 24/2011 Burmistrza Miasta Limanowa z dnia 28 lutego 2011 r. REGULAMIN organizacji i przetwarzania danych osobowych. Rozdział 1. Postanowienia ogólne. Rozdział 2. Ogólne

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r. Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego z dnia 08.10.1999 r. W sprawie wprowadzenia instrukcji określających sposób ochrony danych osobowych i sposób postępowania w przypadkach jej poruszenia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE Chruślina 19-03-2015r. 1 POLITYKA BEZPIECZEŃSTWA Administrator Danych Dyrektor Szkoły Podstawowej w Chruślinie Dnia 10-03-2015r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. DZIENNIK URZĘDOWY MINISTRA SKARBU PAŃSTWA Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r. w sprawie ochrony danych osobowych w Ministerstwie

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie

Regulamin w zakresie przetwarzania danych osobowych i bezpieczeństwa informacji w Gimnazjum nr 3 im. Polskich Noblistów w Oławie Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych (Dz. U. z 2002r. Nr 101, poz. 926 z późn. zm.) 2 Na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Spis treści 1. Podstawa i cel Polityki... 2 2. Definicje i terminy użyte w Polityce... 3 3. Administrator Danych Osobowych obowiązki i odpowiedzialność...4 4. Personel ADO... 6 5. Powierzanie przetwarzania

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

Formularze. Załącznik do zarządzenia nr 22/2009

Formularze. Załącznik do zarządzenia nr 22/2009 Formularze Załącznik do zarządzenia nr 22/2009 ... Nazwa jednostki organizacyjnej Formularz 4.1 Wykaz budynków i pomieszczeń, w których są przetwarzane dane osobowe w Warszawskim Uniwersytecie Medycznym

Bardziej szczegółowo

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE SM ODJ Spółdzielnia Mieszkaniowa ODJ w Krakowie ul. Łobzowska 57 REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE Tekst jednolity zatwierdzono uchwałą Zarządu nr 1/04/2017

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.

Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r. Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia 24.09.2009 r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1

Bardziej szczegółowo

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych

Załączniki do Polityki Bezpieczeństwa Informacji. Wzory dokumentów wewnętrznych Załączniki do Polityki Bezpieczeństwa Informacji Wzory dokumentów wewnętrznych Załącznik nr.1 Upoważnienie Nr 01/2013... Działając na podstawie uprawnień nadanych mi w Urzędzie Gminy w sprawie ochrony

Bardziej szczegółowo

Polityka bezpieczeństwa

Polityka bezpieczeństwa Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU I. POSTANOWIENIA OGÓNE. Podstawa prawna. 1 - Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (j.t. Dz.

Bardziej szczegółowo

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych Niniejsza Polityka Bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane osobowe są w firmie Marek Wojnar

Bardziej szczegółowo