Dokumentacja systemu przetwarzania danych przy użyciu komputera
|
|
- Paweł Sosnowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 2 do zarządzenia Nr 167/2006 Wójta Gminy Radziejów z dnia 30 października 2006r. Dokumentacja systemu przetwarzania danych przy użyciu komputera I. Dokumentacja systemu przetwarzania danych i ochrona ich zbiorów. Zgodnie z art. 10 ust. 1 pkt. 3 i 4 i ustawy o rachunkowości. Księgi rachunkowe prowadzone za pomocą komputera: - wykazy zbiorów danych tworzących księgi rachunkowe, Opisy systemu przekazania danych z określaniem struktur i wzajemnych powiązań i funkcji, - opisy systemów informatycznych wraz z opisem algorytmów, - datę rozpoczęcia eksploatacji tych systemów, - system ochrony danych i ich zbiorów. Księgi rachunkowe prowadzi się techniką komputerową wg następującego oprogramowania : - BUDŻET - autorstwa Usługi Informatyczne INFO-SYSTEM Tadeusza i Romana Groszka, - PŁACE - autorstwa Usługi Informatyczne INFO-SYSTEM Tadeusza i Romana Groszka, - PODATKI - autorstwa Usługi Informatyczne INFO-SYSTEM Tadeusza i Romana Groszka, - Środki trwałe- Sputnik Software - BeSTi@ System Zarządzania Budżetami Jednostek Samorządu Terytorialnego obejmujący program sprawozdawczości finansowej. Elektroniczną obsługę bankową realizujemy przy wykorzystaniu oprogramowania - System MultiCash usługi bankowości elektronicznej dostarczonego nieodpłatnie przez PKO BP SA O/Włocławek Opisy w/w systemów stanowią odrębny materiał opracowany przez autorów programów. 1
2 Główną składową całego systemu jest księga główna określana jako system (FK), finansowo księgowy. Stopień rozbudowy kont zależy od potrzeb naszej jednostki. System FK daje możliwości : - księgowanie dokumentów obrotowych na minimum dwa miesiące jednocześnie, o czym decyduje data księgowania dokumentu, - automatyczne rozliczanie rozrachunków wielu kontrahentów, - utworzenie katalogu tych kontrahentów, - możliwość zakładania automatycznych źródeł rejestracji poniesionych wydatków zgodnie z klasyfikacją, - automatycznego rozliczania wyniku finansowego. II. Zasady ogólne. Wewnątrz pomieszczenia, w którym używany jest sprzęt komputerowy posiadający chronione dane, osoby nieuprawnione do ich dostępu mogą przebywać wyłącznie w obecności osoby zatrudnionej lub upoważnionej przez administratora danej jednostki komputerowej. W przypadku nieobecności takiej osoby pomieszczenia te muszą być zamykane w sposób uniemożliwiający dostęp do nich osobom postronnym. Po zakończeniu pracy pomieszczenia powinny być skontrolowane przez ostatniego pracownika, który je opuszcza. Administrator odpowiadający za bezpieczeństwo danej jednostki komputerowej zleca informatykowi wykonanie niezbędnych czynności związanych z zapewnieniem integralności danych i ich całkowitego bezpieczeństwa. Administrator bezpieczeństwa informacji lub osoba upoważniona, w przypadku konieczności naprawy sprzętu i oddania go do serwisu upewnia się, że dane zapisane na tzw. dysku twardym (HDD) są odpowiednio zabezpieczone lub skasowane po wcześniejszym zrobieniu kopii zapasowej na innym nośniku. W przypadku zepsucia się innej części niż HDD, jeżeli istnieje taka możliwość należy go wyjąć (w przypadku posiadania tzw. kieszeni), lub wykręcić, oddając komputer do serwisu bez tej części. Komputer powinien posiadać tzw. listwę zabezpieczającą, która chroni podzespoły komputera przed spaleniem spowodowanym awarią lub zakłóceniami sieci zasilającej. 2
3 Stanowisko komputerowe posiadające bardzo ważne dane, które są nagrane na jego stałym nośniku HDD i na bieżąco na nim przetwarzane lub posiadające dostęp do takich poprzez sieć wewnętrzną (LAN) powinno być zabezpieczone tzw. urządzeniem UPS, które chroni komputer przed utratą danych spowodowanym awarią lub zakłóceniami sieci zasilającej, poprzez podtrzymywanie energii elektrycznej z baterii które zawiera. Do obsługi jednostek komputerowych i urządzeń do niego podłączonych, mogą być dopuszczone wyłącznie osoby posiadające upoważnienie wydane przez administratora danych lub osobę przez niego upoważnioną. Wszyscy użytkownicy korzystający z systemu informatycznego zobowiązani są do posługiwania się swoimi stałymi Nazwami Użytkownika oraz Hasłami. W przypadku zmiany któregoś z nich zobowiązane są powiadomić Kierownika Jednostki, Administratora Bezpieczeństwa Informacji lub osobę odpowiedzialną za bezpieczeństwo tych danych. Użytkownicy przystępujący do pracy w systemie powinni podać swoje hasło dostępu do komputera a kończąc pracę zakończyć program i wyłączyć komputer i inne urządzenia podłączone do niego. Każdy Użytkownik odpowiada za posiadane na swej jednostce komputerowej dane. Użytkownicy tworzą w wyznaczonym terminie kopie zapasowe danych. Po ustaniu ich użyteczności powinny one być bezzwłocznie usuwane. Przeglądy i konserwacje zbiorów danych powinny być dokonywane przez Informatyka. Uprawniony Informatyk, zatrudniony w jednostce zobowiązany jest raz w miesiącu sprawdzać obecność wirusów komputerowych przy użyciu odpowiednich programów antywirusowych. Przegląd i konserwacja sprzętu i systemów komputerowych dokonywane winny być okresowo przez zatrudnionego Informatyka pod nadzorem Administratora Bezpieczeństwa Informacji i w obecności użytkownika danej jednostki. Stanowiska dostępu do chronionych danych, powinny mieć włączoną opcję automatycznego wyłączania monitorów po upływie 5 minut czasu nie aktywności Użytkownika tzw. wygaszacz ekranu, dodatkowo zabezpieczony hasłem (innym niż hasło dostępu do jednostki komputerowej). Monitory powinny być tak usytuowane, aby uniemożliwić odczytanie z nich chronionych danych przez osoby nieuprawnione. Nadzór nad funkcjonowaniem mechanizmów uwierzytelniania Użytkownika oraz kontroli dostępu do danych, które posiada dany system informatyczny sprawuje Administrator Bezpieczeństwa Informacji. 3
4 Administratorem Bezpieczeństwa Informacji jest Sekretarz Gminy Radziejów wyznaczony zarządzeniem Wójta Gminy Radziejów. Każda osoba przed dopuszczeniem do pracy przy chronionych danych zaznajamiana jest z przepisami dotyczącymi ich bezpieczeństwa. III. Księgowość prowadzona za pomocą komputera. 1. Podstawą zapisów w księgach rachunków prowadzonych za pomocą komputera są : - sprawdzone dowody księgowe źródłowe i zastępcze stwierdzające dokonanie operacji gospodarczych, - dane do komputera wprowadza się automatycznie za pośrednictwem urządzeń łączności lub komputerowych nośników danych, - dane tworzone wewnątrz komputera na podstawie programu, przy wykorzystaniu informacji zawartych już w księgach. Dane po wprowadzeniu do ksiąg rachunkowych przy użyciu komputera należy odpowiednio chronić stosując właściwe procedury i środki chroniące przed zniszczeniem, modyfikacją lub ukryciem zapisu. Zapis księgowy powinien zawierać co najmniej: - datę operacji, - określenie rodzaju i numer identyfikacyjny dowodu księgowego, - zrozumiały tekst, skrót lub kod operacji, - rok i datę zapisu, - oznaczenie kont, których dotyczy. Na księgi rachunkowe prowadzone za pomocą komputera składają się : - dziennik zawierający chronologiczne ujęcie operacji wraz z nadanym automatycznie kolejnych numerem pozycji dziennika, - konta zawierające zapisy operacji w ujęciu systematycznym, najpierw na kontach analitycznych, dopiero sumy tych obrotów wprowadzają zapisy na kontach syntetycznych (księgi głównej), - zestawień obrotów i sald kont, sporządzonych na koniec każdego miesiąca zawierające : symbole i nazwy kont, salda poszczególnych kont na dzień otwarcia konta, obroty za miesiąc i narastające od początku roku, salda na koniec miesiąca 4
5 Obroty zestawienia obrotów i sald wymagają comiesięcznego uzgodnienia z kontem i dziennikiem, a obroty i salda z obrotami i saldami kont. W praktyce komputer zapewnia automatyczne uzgodnienia. Każdy wydruk dziennika, konta lub zestawień obrotów i sald jest trwale opatrzony: - nazwą jednostki, - rodzajem księgi i programu przetwarzania, - powinien zawierać określenie roku obrotowego okresu sprawozdawczego, - datą sporządzenia wydruku, - numeracją stron z oznaczeniem pierwszej i ostatniej sumowanych narastająco. Kontrola ciągłości zapisów oraz przenoszenia obrotów i sald następuje automatycznie. Eksploatacja systemu: wprowadzanie kont syntetycznych wg Planu kont. Przy zakładaniu kont podajemy czy konto organu czy działalności podstawowej. To samo konto może być kontem organu i działalności. wprowadzanie klasyfikacji budżetowej dochodów i wydatków - w wydatkach analityką może być; dział, rozdział, paragraf, zadanie, kontrahent, - w dochodach analityką może być; dział, rozdział, paragraf, zakładanie i aktualizacja zbioru dochodów na początek wyświetla się pole do wprowadzenia klasyfikacji budżetowej; dział, rozdział, paragraf, następnie zostaną podane dane do zakładania lub jeżeli klasyfikacja istnieje do aktualizacji, zakładanie i aktualizacja zbioru wydatków- analogicznie jak przy zakładaniu zbioru dochodów, ewidencja dokumentów księgowych; - księgowanie wydatków i kosztów Na początek wyświetla się pole do wprowadzania dokumentu; symbol, numer, data, konto, symbol kontrahenta, wydatek, koszt czy razemodpowiadamy symboliką W, K lub R, czy klasyfikacja budżetowa, zadanie, treść dokumentu. Użytkownik podaje identyfikator dokumentu. Jeżeli dokument o tych identyfikatorach był już wprowadzony pojawi się odpowiedni komunikat. Symbole dokumentów mogą być ; RK-raport kasowy, WB-wyciąg bankowy, PK-polecenie księgowania, F-faktura, symbolika w razie potrzeby może być rozszerzona. Po wprowadzeniu wszystkich danych z dokumentu i potwierdzeniu poprawności tych danych, jeżeli użytkownik zakończy wprowadzanie, pokazuje się suma ogólna kwot wprowadzonych z całego dokumentu. Przed zatwierdzeniem dokumentu istnieje możliwość korekty wprowadzonych zapisów, zestawienia kontrolne- wybranie odpowiedniego zestawienia powoduje przejście procedury do wyświetlania ekranu i pobrania parametrów konkretnego wydruku, 5
6 sprawozdania- w ramach modułu sprawozdania możemy sporządzać sprawozdania Rb-27S, Rb-27ZZ, Rb-28S, Rb-30, Rb-50. W myśl art. 20 ust. 5 ustawy przy prowadzeniu ksiąg rachunkowych przy użyciu komputera za równoważne z dowodami źródłowymi uważa się również zapisy w księgach rachunkowych, wprowadzane automatycznie za pośrednictwem łączności komputerowych nośników danych lub według algorytmu ( programu ) na podstawie informacji zawartych już w księgach pod warunkiem spełnienia następujących wymogów: 1. Mogą one w dowolnym momencie uzyskać trwale czytelną treść 2. Możliwe jest stwierdzenie źródła pochodzenia 3. Stosowania procedury zapewnia sprawdzenie poprawności i kompletności danych 4. Dane źródłowe są w miejscu ich powstawania odpowiednio chronione. Stawia się wymóg dekretowania zapisów źródłowych (art. 21 ust. 1 pkt. 6 ustawy) poprzez zakwalifikowanie dowodu do ujęcia w księgach rachunkowych (deklaracja ) i podpis osoby odpowiedzialnej za to wskazanie. IV. Ochrona danych, zbiorów danych i programów. Zgodnie z art. 23 ust. 1 ustawy należy stosować właściwe procedury i środki chroniące przed zniszczeniem, modyfikacją lub ukryciem zapisu. Zapis art. 23 ustawy uznaje księgi rachunkowe za prowadzone bezbłędnie, jeżeli wprowadzono do nich kompletnie wszystkie dowody księgowe, zapewniono ciągłości zapisów i procedur obliczeniowych (art. 23 ust. 4 ustawy). Zapewnić należy również wymóg identyfikacji dowodów i sposobu ich zapisania w księgach rachunkowych, na wszystkich etapach przetwarzania danych tak, aby istniał tzw. ślad rewizyjny. Spełniając wymogi art. 71 ustawy o ochronie danych stosowane są następujące metody zabezpieczenia dostępu do danych i ich przetwarzania poprzez : 1. stosowanie odpornych na zagrożenie nośników danych, 2. właściwe zabezpieczenie zewnętrznej dostępności do programów, 3. systematyczne tworzenie rezerwowych kopii zbiorów danych zapisanych na nośnikach komputerowych lub serwerze przynajmniej co 5 dni, 4. archiwizowanie bazy danych poprzez zapewnienie trwałości zapisu informatycznego systemu rachunkowości przez czas nie krótszy niż 5 lat, 6
7 5. zabezpieczając rezerwową kopię księgi rachunkowej na nośnikach trwałych (tj. dyskietkach, płytach CD lub DVD) lub serwerze, oraz okresowy wydruk kartotek. Wprowadzono system hasłowych zabezpieczeń chroniący przed nieupoważnionym dostępem do bazy danych lub przed zniszczeniem znany tylko administratorom systemu i kierownikowi jednostki. V. Zasady postępowania w przypadku naruszenia ochrony danych. Każda osoba zatrudniona przy przetwarzaniu chronionych danych, która stwierdzi lub podejrzewa naruszenie zabezpieczeń powinna niezwłocznie powiadomić o tym Administratora Bezpieczeństwa Informacji albo inną upoważnioną przez niego osobę. Użytkownik, który uzyskał informacje lub sam stwierdził naruszenie zabezpieczeń chronionych danych zobowiązany jest niezwłocznie powiadomić o tym Administratora Bezpieczeństwa Informacji albo inną upoważnioną przez niego osobę. Administrator Bezpieczeństwa Informacji lub inna osoba upoważniona powinna w pierwszej kolejności: Zapisać wszelkie informacje związane z danym zdarzeniem, a szczególnie : dokładny czas uzyskania informacji o naruszeniu bezpieczeństwa danych i czas samodzielnego wykrycia tego faktu. Na bieżąco wygenerować i wydrukować (jeżeli zasoby systemu informatycznego na to pozwalają) wszystkie możliwe dokumenty i raporty, które mogą pomóc w ustaleniu okoliczności zdarzenia, opatrzyć je datą i podpisem. Przystąpić do zidentyfikowania rodzaju zdarzenia, zwłaszcza skali zniszczeń i metody dostępu do danych intruza. Niezwłocznie podjąć odpowiednie kroki w celu powstrzymania i ograniczenia dostępu do danych przez osoby niepowołane, zminimalizowania szkód i zabezpieczenia przed usunięciem śladów jej ingerencji. Po wyeliminowaniu bezpośredniego zagrożenia należy przeprowadzić wstępną analizę stanu systemu informatycznego w celu potwierdzenia lub wykluczenia faktu naruszenia ochrony danych w systemie. Administrator Bezpieczeństwa Informacji lub inna upoważniona osoba powinna sprawdzić : 7
8 Stan urządzeń wykorzystywanych do przetwarzania chronionych danych. Zawartość zbioru chronionych danych. Sposób działania programu. Po dokonaniu powyższych czynności Administrator Bezpieczeństwa Informacji powinien przeprowadzić szczegółową analizę stanu systemu informatycznego obejmującego identyfikację: Rodzaj zaistniałego zdarzenia. Metody dostępu do chronionych danych intruza. Skali zniszczeń. Niezwłocznie należy przywrócić normalny stan działania systemu, przy czym, jeżeli nastąpiło uszkodzenie bazy danych, niezbędne jest jej odtworzenie z ostatniej kopii awaryjnej z zachowaniem wszelkich środków ostrożności, mających na celu uniknięcie ponownego uzyskania dostępu przez intruza tą samą drogą. Po przywróceniu prawidłowego stanu bazy chronionych danych należy przeprowadzić szczegółową analizę w celu określenia przyczyny naruszenia ochrony danych oraz przedsięwziąć kroki mające na celu wyeliminowanie podobnych zdarzeń w przyszłości. Jeżeli przyczyną zdarzenia był błąd osoby zatrudnionej, należy przeprowadzić dodatkowe szkolenie z zakresu bezpieczeństwa, wszystkich osób mających dostęp do chronionych danych. Jeżeli przyczyną zdarzenia było uaktywnienie wirusa, należy znaleźć źródło jego pochodzenia i wykonać niezbędne działania w celu pozbycia się go. Jeżeli przyczyną zdarzenia było włamanie w celu pozyskania bazy chronionych danych, należy dokonać szczegółowej analizy wdrożonych środków zabezpieczających w celu zapewnienia skutecznej ochrony bazy danych. Jeżeli przyczyną zdarzenia było zaniedbanie za strony osoby zatrudnionej (Użytkownika), należy wyciągnąć konsekwencje regulowane ustawą. W przypadku kradzieży z pomieszczenia, w którym znajduje się sprzęt komputerowy należy powiadomić o fakcie najbliższy komisariat policji. Jeżeli przyczyną zdarzenia był zły stan techniczny sprzętu lub sposób działania programu, należy wówczas niezwłocznie przeprowadzić kontrolne czynności serwisowo programowe. Administrator Bezpieczeństwa Informacji przygotowuje szczegółowy raport o przyczynach, przebiegu i wnioskach ze zdarzenia oraz natychmiast przekazuje go administratorowi chronionych danych. 8
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
Sposób prowadzenia ksiąg rachunkowych
Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Zasady rachunkowości dla Budżetu i Jednostek Gminy według których należy prowadzić księgi rachunkowe
Załącznik Nr 1 do Zarządzenia Nr 3/2005 Burmistrza Gminy i Miasta w Lubrańcu z dnia 7 stycznia 2005 r. Zasady rachunkowości dla Budżetu i Jednostek Gminy według których należy prowadzić księgi rachunkowe
Zarządzenie Nr 6 /2010/2011 1 stycznia 2011 r. dot. zasad polityki prowadzenia rachunkowości
ZSzMS2/0161/54/10 Zarządzenie Nr 6 /2010/2011 1 stycznia 2011 r. dot. zasad polityki prowadzenia rachunkowości Postanowienie wstępne: Celem wprowadzenia zasad polityki rachunkowości jest zapewnienie rzetelnej
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do zarządzenia dyrektora nr ROK-015-10/10 w Ośrodku Kultury w Olecku Mazury Garbate Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Rozdział I Postanowienia
Zarządzenie Nr 26/00 Starosty Lubańskiego z dnia 26 czerwca 2000 r.
Zarządzenie Nr 26/2000 Starosty Lubańskiego z dnia 26 czerwca 2000 r. Aneks Nr 1/2000 do Zarządzenia Nr 39/99 z dnia 31 grudnia 1999 r. w sprawie zasad obiegu dokumentów księgowych przy prowadzeniu ksiąg
Zasady rachunkowości dla Budżetu i Jednostek Gminy według których należy prowadzić księgi rachunkowe
Załącznik Nr 1 do Zarządzenia Nr 1 /2009 Burmistrza Gminy i Miasta w Lubrańcu z dnia 2 stycznia 2009r. Zasady rachunkowości dla Budżetu i Jednostek Gminy według których należy prowadzić księgi rachunkowe
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Zarządzenie Nr 38/15 Wójta Gminy Łomża z dnia 2 czerwca 2015 r
Zarządzenie Nr 38/15 Wójta Gminy Łomża z dnia 2 czerwca 2015 r w sprawie realizacji projektu Trasy rowerowe w Polsce Wschodniej województwo podlaskie" w ramach Programu Operacyjnego Rozwój Polski Wschodniej
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
ZAŁĄCZNIK NR 1 ROK OBROTOWY I WCHODZĄCE W JEGO SKŁAD OKRESY SPRAWOZDAWCZE
Załączniki do zarządzenia Nr 10 Ministra Kultury i Dziedzictwa Narodowego z dnia 29 marca 2007 r. ZAŁĄCZNIK NR 1 ROK OBROTOWY I WCHODZĄCE W JEGO SKŁAD OKRESY SPRAWOZDAWCZE 1. Rokiem obrotowym jest okres
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
I. Ogólne zasady prowadzenia ksiąg rachunkowych. I. Podstawy prawne.
Załącznik Nr 1 do Zarządzenia Nr 0152-57/10 Burmistrza Miasta Nowego Targu z dnia 15 grudnia 2010 r.. I. Ogólne zasady prowadzenia ksiąg rachunkowych. I. Podstawy prawne. 1 1. Zasady prowadzenia rachunkowości
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Zasady (polityka) rachunkowości przyjęta do stosowania w stowarzyszeniu Projekt Tarnów
Zasady (polityka) rachunkowości przyjęta do stosowania w stowarzyszeniu Projekt Tarnów Na podstawie art. 10 ust. 2 znowelizowanej ustawy z dnia 29 września 1994 roku o rachunkowości (Dz. U. Nr 76 poz.
I. Wykaz ksiąg rachunkowych. 1. Załącznik numer 1. zawiera wykaz zbioru danych składający się na księgi rachunkowe oraz opis powiązań miedzy nimi
I. Wykaz ksiąg rachunkowych. 1. Załącznik numer 1. zawiera wykaz zbioru danych składający się na księgi rachunkowe oraz opis powiązań miedzy nimi II. System przetwarzania danych 1. Do programu KolFK dołączona
2) Urząd Gminy Subkowy działa na podstawie regulaminu organizacyjnego.
Załącznik nr 1 do Zarządzenia Nr 96/10 Wójta Gminy Subkowy z dnia 31 grudnia 2010 r. Zasady prowadzenia ksiąg rachunkowych 1.Podstawa prawna: 1) ustawa z dnia 29 września 1994 roku o rachunkowości (tekst
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Zgodność programu 360 księgowość. z wymogami Ustawy o Rachunkowości.
Zgodność programu 360 księgowość z wymogami Ustawy o Rachunkowości. Niniejsze opracowanie zawiera informacje na temat programu księgowego online 360 księgowość. Poniżej omówione zostały artykuły i ustępy
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
OGÓLNE ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH
Załącznik nr 1 do zarządzenia Nr OA.0151-87/2010 Wójta Gminy Jabłonka z dnia 27 grudnia 2010 roku OGÓLNE ZASADY PROWADZENIA KSIĄG RACHUNKOWYCH 1. Miejsce prowadzenia ksiąg rachunkowych Księgi rachunkowe
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Polityka bezpieczeństwa w zakresie danych osobowych w Powiślańskiej Szkole Wyższej
załącznik nr 1 do zarządzenia Rektora Powiślańskiej Szkoły Wyższej w Kwidzynie z dnia 30.09.2008 r. Polityka bezpieczeństwa w zakresie danych osobowych w Powiślańskiej Szkole Wyższej 1 Dane osobowe w Powiślańskiej
I Postanowienia ogólne. II Rejestrowanie w systemie informatycznym
Załącznik nr 1 do Polityki Bezpieczeństwa Informacji z dnia 30 sierpnia 2012 roku. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH I Postanowienia ogólne 1. Instrukcja
Zarządzenie nr 3/KF/2016
Zarządzenie nr 3/KF/2016 z dnia 02 stycznia 2016 r. w sprawie systemu informatycznego stosowanego do prowadzenia ksiąg rachunkowych i dokumentów kadrowo-płacowych. Na podstawie art.10 pkt.2 ustawy o rachunkowości
WPROWADZENIE. Niniejsze zasady mają na celu przedstawienie obowiązujących w Gminie Damnica:
Załącznik Nr 2 do Zarządzenia Nr 39/2011 Wójta Gminy Damnica z dnia 6 kwietnia 2011r. Zasady rachunkowości w zakresie wykorzystania środków na dofinansowanie w ramach Regionalnego Programu Operacyjnego
Zarządzenie Nr 30 Ministra Kultury i Dziedzictwa Narodowego
Zarządzenie Nr 30 Ministra Kultury i Dziedzictwa Narodowego z dnia 2 września 2008 r. w sprawie określenia zasad jednolitej polityki rachunkowości w zakresie działania dysponenta głównego części 24 Kultura
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
REKTOR UNIWERSYTETU MUZYCZNEGO FRYDERYKA CHOPINA
REKTOR UNIWERSYTETU MUZYCZNEGO FRYDERYKA CHOPINA ZARZĄDZENIE Nr 05/2014 z dnia 19 lutego 2014 r. w sprawie zmiany Zarządzenia Rektora Nr 12/2011 w sprawie zasad rachunkowości Na podstawie art. 10 ust.
ZARZĄDZENIE NR 142/2014 BURMISTRZA OPOCZNA z dnia 12 sierpnia 2014 r.
ZARZĄDZENIE NR 142/2014 BURMISTRZA OPOCZNA z dnia 12 sierpnia 2014 r. w sprawie: ustalenia zasad (polityki) rachunkowości Pracowniczej Kasy Zapomogowo Pożyczkowej działającej przy Urzędzie Miejskim w Opocznie.
Zarządzenie nr 11 /2015. Dyrektora Zarządu Budynków Komunalnych w Prudniku z dnia 10 lipca 2015 r.
Zarządzenie nr 11 /2015 Dyrektora Zarządu Budynków Komunalnych w Prudniku z dnia 10 lipca 2015 r. zmieniające zarządzenie nr 12/2010 Dyrektora Zarządu Budynków Komunalnych w Prudniku z dnia 31 grudnia
Dokumentacja systemu finasowo-księgowego organu OTAGO FKORG
załącznik nr 8 do zarządzenia nr 2.2015.K Prezydenta Miasta Zielona Góra z dnia 10 marca 2015 r. Dokumentacja systemu finasowo-księgowego organu OTAGO FKORG Marzec 2011 r. Uwaga: Niniejsza dokumentacja
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Rozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Załącznik nr 3 Do Zarządzenia nr 3/2011/A z dnia 03 stycznia 2011.
Załącznik nr 3 Do Zarządzenia nr 3/2011/A z dnia 03 stycznia 2011. Sposób prowadzenia ksiąg rachunkowych, wykaz ksiąg rachunkowych i opis przetwarzania danych. 1. Księgi rachunkowe prowadzone są w siedzibie
(Ogólne zasady prowadzenia ksiąg rachunkowych)
Załącznik Nr 1 do Zarządzenia Nr 326/12 Prezydenta Miasta Zduńska Wola z dnia 31 lipca 2012 r. 1. (Ogólne zasady prowadzenia ksiąg rachunkowych) 1. Miejsce prowadzenia ksiąg rachunkowych. Księgi rachunkowe
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku
ZARZĄDZENIE NR 4/17 Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku w sprawie wprowadzenia Procedury alarmowej w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym
Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Zarządzenie nr 274 /2011 Prezydenta Miasta Skarżyska Kamiennej z dnia 19 października 2011 roku
Zarządzenie nr 274 /2011 Prezydenta Miasta Skarżyska Kamiennej z dnia 19 października 2011 roku w sprawie: zmiany Zarządzenia Nr 03/2011 z dnia 03 stycznia 2011 roku w sprawie wprowadzenia zasad rachunkowości
ustawą o rachunkowości.
BDMB Systemy Informatyczne Uwagi dotyczące zgodności jednolitego pliku kontrolnego: JPK_KR z ustawą o rachunkowości. Organizacja ksiąg rachunkowych wynikająca ze struktury pliku JPK_KR zawartej w Schemat_JPK_KR(1)_v1-0
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
sektora finansów publicznych w zakresie operacji finansowych ( Dz. U. poz.1344).
Zarządzenie Nr 30 /2017/2018 Dyrektora Zespołu Szkolno Przedszkolnego w Nowym Mieście Lubawskim z dnia 10 stycznia 2018 r. w sprawie przyjęcia zasad rachunkowości dla Zespołu Szkolnego Przedszkolnego w
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
ZARZĄDZENIE NR OR /08 BURMISTRZA BIAŁEJ z dnia 2 stycznia 2008 r.
ZARZĄDZENIE NR OR0152-3/08 BURMISTRZA BIAŁEJ z dnia 2 stycznia 2008 r w sprawie wprowadzenia zmian w Zarządzeniu nr OR0152-13/06 z dnia 30 października 2006 r Na podstawie art 10, ust 1, pkt 3, lit a ustawy
Instrukcja Zarządzania Systemem Informatycznym
Załącznik Nr 2 do zarządzenia Nr 28/2015 Wójta Gminy Secemin z dnia 27 kwietnia 2015 r. Urząd Gminy Secemin Instrukcja Zarządzania Systemem Informatycznym Służącym Do Przetwarzania Danych Osobowych Projekt
Niniejsze zasady prowadzenia rachunkowości w Urzędzie Miasta w Przasnyszu zostały opracowane na podstawie następujących przepisów prawa: Rozdział I
Załącznik Nr 1 do Zarządzenia nr 37/2012 Burmistrza Przasnysza z dnia 10 maja 2012 r. Zasady (polityka) rachunkowości dla projektu współfinansowanego z Europejskiego Funduszu Społecznego w ramach Programu
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ FAMEG" w Radomsku Zatwierdzono Uchwałą Rady Nadzorczej nr 15/2012 z dnia 25 maja 2012 r. Sekretarz Rady Nadzorczej Ewa Pawłowska Przewodniczący
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
FICYNAFK FINANSOWO-KSIĘGOWA. Zasady ochrony i archiwizowania dokumentacji systemu rachunkowości
FICYNAFK FINANSOWO-KSIĘGOWA Zasady ochrony i archiwizowania dokumentacji systemu rachunkowości Kierownik Grupy Wydawniczej: Ewa Marmurska-Karpińska Wydawca: Marta Grabowska-Peda Autor: dr Katarzyna Trzpioła
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Polityka bezpieczeostwa danych osobowych powstała w oparciu o przepisy ustawy
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
Załącznik nr2 do Zarządzenia nr 5 / 2013 Kierownika OPS z dnia 04.03.2013r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH. W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH W GNIEŹNIEŃSKIEJ SPÓŁDZIELNI MIESZKANIOWEJ w GNIEŹNIE 1 I. Postanowienia ogólne 1 1. Polityka ochrony danych osobowych w Gnieźnieńskiej Spółdzielni Mieszkaniowej
POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Wystąpienie pokontrolne
Kielce, dnia 29 sierpnia 2011 r. WK-60.23.3606.2011 Pani Jolanta Anielska Dyrektor Samorządowej Szkoły Podstawowej im. gen. Franciszka Kamińskiego w Bejscach 28-512 Bejsce 233 Wystąpienie pokontrolne Regionalna
Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
Załącznik nr 1 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w LekSeek Polska Spółka z ograniczoną odpowiedzialnością Spółce komandytowej Instrukcję zarządzania
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE I. POSTANOWIENIA OGÓLNE 1 1. Podstawą prawną upoważniającą Spółdzielnię do gromadzenia, przetwarzania i udostępniania (w zakresie
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.
ZARZĄDZENIE Nr 7/2010 Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r. w sprawie wprowadzenia polityki bezpieczeństwa w szkole Podstawowej nr 10
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
5 Organizacja rachunkowości zagadnienia wstępne 18
Kluge P.D., Kużdowicz D., Kużdowicz P., Materiały do zajęć z przedmiotu Rachunkowość finansowa 29 5 Organizacja rachunkowości zagadnienia wstępne 18 5.1 Istota i zakres Do zasadniczych atrybutów wyróżniających
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU
Załącznik Nr 1 Do Zarządzenia Nr 33573/2013 Prezydenta Miasta Radomia Z dnia 14 marca 2013 r. POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING
REGULAMIN OCHRONY DANYCH OSOBOWYCH
REGULAMIN OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej CENTRUM 1 Regulamin ochrony danych osobowych - dalej zwany "Regulaminem" - opracowano w oparciu o powszechnie obowiązujące przepisy prawa, a
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU
REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ PRZYSZŁOŚĆ W KLUCZBORKU I. POSTANOWIENIA OGÓNE. Podstawa prawna. 1 - Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 r. (j.t. Dz.
1. Księgowość Optivum. Opis Systemu Przetwarzania Danych. Wykaz zbiorów stanowiących księgi rachunkowe
Załącznik nr 2 Do Zarządzenia nr 6 Dyrektora Szkoły Podstawowej nr 35 Polityka Rachunkowości 1. Księgowość Optivum Opis Systemu Przetwarzania Danych w rozumieniu ustawy o rachunkowości z 29 września 1994
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
OŚRODKU POMOCY SPOŁECZNEJ W LUBANIU
Załącznik Nr 1 do Zarządzenia Dyrektora Miejskiego Ośrodka Pomocy Społecznej w Lubaniu Zasady ( polityki) rachunkowości wraz z metodami wyceny aktywów i pasywów oraz ustalenie wyniku finansowego dla projektów
Zarządzenie Nr 35/2011 Prezydenta Miasta Stargard Szczeciński z dnia 20 stycznia 2011 roku. w sprawie zasad rachunkowości.
Zarządzenie Nr 35/2011 Prezydenta Miasta Stargard Szczeciński z dnia 20 stycznia 2011 roku w sprawie zasad rachunkowości. Na podstawie art.10 i art. 13 ustawy z dnia 29 września 1994r. o rachunkowości
PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W Szkole Podstawowej nr 4 im. Józefa Lompy w Rudzie Śląskiej Ruda Śląska, 2015 2 ROZDZIAŁ I Podstawowe pojęcia