Rozdział I BEZPIECZEŃSTWO OSOBOWE
|
|
- Nina Klimek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik nr 1 do Polityki Bezpieczeństwa Informacji Centralnego Biura Antykorupcyjnego Rozdział I BEZPIECZEŃSTWO OSOBOWE 1. Bezpieczeństwo osobowe ma na celu ograniczenie ryzyka błędu ludzkiego, kradzieŝy, oszustwa lub niewłaściwego wykorzystywania informacji. Funkcjonariusz CBA powinien przestrzegać zasady wiedzy koniecznej. Do realizacji zadań słuŝbowych funkcjonariusz CBA powinien posiadać jedynie niezbędne prawa dostępu do zasobów, które są weryfikowane przez kierownika jednostki organizacyjnej CBA lub dyrektora delegatury ZOR. 2. Ilekroć w niniejszym dokumencie jest mowa o funkcjonariuszu CBA, naleŝy przez to odpowiednio rozumieć równieŝ pracownika CBA. 3. Funkcjonariusz CBA: 1) w czasie pełnienia słuŝby zachowuje zasadę drogi słuŝbowej; 2) podejmuje tylko te działania, do których został upowaŝniony; 3) nie moŝe domniemywać swoich kompetencji w jakiejkolwiek sferze działalności CBA; 4) nie moŝe, bez upowaŝnienia (pełnomocnictwa) ustnego bądź pisemnego, wydanego przez Szefa CBA lub osobę przez niego upowaŝnioną, udzielać informacji na temat działalności CBA, reprezentacji CBA i zaciągania zobowiązań w imieniu CBA. 4. Funkcjonariusz CBA jest obowiązany do uczestnictwa w szkoleniach z zakresu bezpieczeństwa informacji. 5. Najpóźniej z dniem zakończenia stosunku słuŝby: 1) funkcjonariusz CBA jest obowiązany do zwrotu zasobów materialnych CBA; 2) odbiera się od funkcjonariusza CBA oświadczenie o zobowiązaniu się do zachowania w tajemnicy informacji powziętych w związku z wykonywaniem czynności słuŝbowych. Rozdział II BEZPIECZEŃSTWO FIZYCZNE I ŚRODOWISKOWE
2 6. Przedstawienie podstawowych zasad bezpieczeństwa fizycznego i środowiskowego ma na celu zwrócenie szczególnej uwagi przez funkcjonariuszy CBA na zabezpieczanie miejsca słuŝby przed fizycznym dostępem osób nieuprawnionych Funkcjonariusz CBA jest obowiązany do ochrony i nieudostępniania posiadanych słuŝbowych kart dostępowych i identyfikacyjnych, kluczy do szaf, haseł i kodów oraz informacji o zabezpieczeniach. 2. Szczegółowe zasady ruchu osób i pojazdów na obszarach i w obiektach CBA regulują decyzje Szefa CBA Funkcjonariusz CBA jest obowiązany do dbania o powierzone zasoby. 2. Sieć zasilania komputerowego jest wydzielona i dysponuje własnymi zabezpieczeniami. Do sieci tej nie wolno podłączać urządzeń innych niŝ teleinformatyczne. 3. Urządzenia powinny być oznaczone i zaewidencjonowane. 4. W przypadku stwierdzenia utraty lub kradzieŝy zasobu naleŝy natychmiast poinformować bezpośredniego przełoŝonego oraz Departament Ochrony CBA. 5. Zasoby będące własnością CBA moŝe wynieść poza teren siedziby CBA wyłącznie funkcjonariusz CBA do tego upowaŝniony w związku z wykonywaniem czynności słuŝbowych Funkcjonariusz CBA jest obowiązany do stosowania zasady czystego biurka ; wszystkie zasoby naleŝy zabezpieczyć przed nieuprawnionym dostępem. 2. Po zakończeniu słuŝby dokumenty, wymienne i zewnętrzne nośniki danych są przechowywane w zamykanych i odpowiednio zabezpieczonych szafach. 3. Po zakończeniu słuŝby urządzenia wykorzystywane do pracy biurowej naleŝy wyłączyć. Nie dotyczy to urządzeń, które ze względu na wykonywaną funkcję z załoŝenia są przeznaczone do pracy ciągłej, np. faksów. 4. Zasada wyłączania sprzętu oraz czystego biurka nie dotyczy pomieszczeń i sprzętu, na którym prowadzone są analizy materiału o charakterze długotrwałym i ciągłym, przy których nie jest wymagana stała obecność funkcjonariusza. W takim przypadku niezbędne jest odpowiednie zabezpieczenie pomieszczenia, w którym ten sprzęt i materiały się znajdują. Rozdział III BEZPIECZEŃSTWO SYSTEMÓW I SIECI TELEINFORMATYCZNYCH 10.
3 Zasady bezpieczeństwa systemów i sieci teleinformatycznych wprowadzają regulacje, których przestrzeganie umoŝliwia ochronę informacji wytwarzanych, przetwarzanych, przechowywanych i przesyłanych w tych systemach i sieciach w przedmiocie ich poufności, integralności i dostępności, oraz zapewnią odpowiedni poziom bezpieczeństwa dla sprzętu teleinformatycznego CBA Wytwarzanie, przetwarzanie, przechowywanie i przesyłanie informacji jest dozwolone wyłącznie w systemach i zbiorach informacyjnych dopuszczonych do eksploatacji. 2. UŜytkownicy są obowiązani do przestrzegania zasad bezpieczeństwa systemów i sieci teleinformatycznych, w szczególności: 1) niezwłocznego informowania administratora systemu o wszelkich nieprawidłowościach w pracy systemu; 2) zakazu samodzielnego instalowania oprogramowania na urządzeniach słuŝbowych; 3) zakazu gromadzenia i przechowywania w urządzeniach słuŝbowych danych niezwiązanych z realizacją zadań słuŝbowych, w szczególności plików multimedialnych; 4) zakazu celowego opracowywania, generowania, kompilowania, kopiowania, rozpowszechniania, uruchamiania lub próby wprowadzania szkodliwych kodów komputerowych, określanych powszechnie jako kody złośliwe, np. wirusy, trojany itp.; 5) zasad ochrony antywirusowej: a) sprawdzania nośników zewnętrznych przed ich uŝyciem programem antywirusowym, b) przestrzegania zasad uŝytkowania programu antywirusowego, c) natychmiastowego powiadamiania administratora o nieprawidłowościach w pracy systemu; 6) zakazu przetwarzania informacji słuŝbowych na komputerach podłączonych do sieci Internet. W uzasadnionych przypadkach zgodę na przetwarzanie informacji wydaje kierownik jednostki organizacyjnej CBA w uzgodnieniu z dyrektorem Departamentu Ochrony CBA. 3. Zasady określone w ust. 2 pkt 2, 5, 6 nie dotyczą stanowisk specjalistycznych, na których funkcjonariusz CBA musi mieć moŝliwość pełnej kontroli urządzeń i oprogramowania wykorzystywanego do działań słuŝbowych za zgodą kierownika jednostki organizacyjnej CBA lub dyrektora delegatury ZOR. 4. Szczegółowe zasady wnoszenia i wynoszenia sprzętu, urządzeń oraz nośników słuŝących do rejestracji, powielania, przetwarzania i wymiany informacji, niestanowiących mienia CBA na obszarach i w obiektach CBA regulują odrębne decyzje Szefa CBA Funkcjonariusz CBA nie moŝe samodzielnie zbywać lub utylizować sprzętu komputerowego lub nośników danych CBA. 2. W przypadku tymczasowego, np. w celach serwisowych, lub trwałego, np. na podstawie umowy sprzedaŝy, darowizny, przekazywania osobom trzecim sprzętu komputerowego wszelkie nośniki pamięci nieulotnej pozostają w CBA, w szczególności dyski twarde, pamięci typu flash lub dyskietki.
4 3. Nośniki wycofywane z uŝycia są przekazywane w celu ich zniszczenia. Nośnik niszczy się komisyjnie w sposób trwały, uniemoŝliwiający odczytanie zawartych na nich informacji. Z przebiegu zniszczenia nośnika sporządza się protokół Sieć CBA złoŝona jest z systemów teleinformatycznych w poszczególnych lokalizacjach i rozwiązań telekomunikacyjnych zapewniających skuteczne połączenia. 2. Sieć z dostępem do Internetu jest fizycznie oddzielona od pozostałych systemów sieci teleinformatycznych CBA. 3. Zakazane jest samowolne uzyskiwanie dostępu do Internetu lub innych zewnętrznych systemów sieci teleinformatycznych. 4. Zakazane jest podłączanie do sieci komputerowej CBA własnych urządzeń. 5. Urządzenia komputerowe i sieciowe są skonfigurowane w sposób umoŝliwiający rejestrację aktywności urządzenia oraz działania uŝytkowników. MoŜe to nie dotyczyć specjalistycznych stanowisk przeznaczonych do realizacji czynności procesowych prowadzonych na materiale dowodowym. Decyzję w tej sprawie wydaje kierownik jednostki organizacyjnej CBA lub dyrektor delegatury ZOR Dostęp do systemów i sieci teleinformatycznych CBA posiadają wyłącznie upowaŝnieni uŝytkownicy funkcjonariusze CBA uprawnieni do korzystania z zasobów teleinformatycznych. 2. UŜytkownicy są obowiązani do logowania się do systemów i sieci teleinformatycznych CBA tylko na własne konto załoŝone przez administratora systemu. 3. Dostęp jest indywidualnie zdefiniowany dla kaŝdego uŝytkownika. UŜytkownik ma dostęp jedynie do zasobów, które są mu niezbędne do wykonywania obowiązków słuŝbowych. 4. ToŜsamość kaŝdego uŝytkownika systemów i sieci teleinformatycznych CBA jest jednoznacznie określona i sprawdzana przed rozpoczęciem pracy w systemie (uwierzytelnienie). 5. Autoryzacja w systemach i sieciach teleinformatycznych CBA odbywa się z wykorzystaniem indywidualnych haseł i kodów dostępu. 6. UŜytkownicy są obowiązani w szczególności do: 1) nieujawniania haseł i kodów dostępu do kont w systemach i sieciach teleinformatycznych CBA; 2) natychmiastowej zmiany hasła lub kodu dostępu w przypadku podejrzenia jego ujawnienia; 7. UŜytkownik ponosi odpowiedzialność za uŝycie zasobów teleinformatycznych CBA przy wykorzystaniu jego loginu i hasła. 8. Kierownicy jednostek organizacyjnych CBA i dyrektorzy delegatur ZOR są obowiązani informować administratorów systemu odpowiedzialnych za poszczególne konta o zmianach w zakresie obowiązków podległych funkcjonariuszy CBA skutkujących koniecznością zmiany ich uprawnień jako uŝytkowników. 9. Nadanie lub zmiana uprawnień uŝytkownika następuje wyłącznie na pisemny wniosek kierownika jednostki organizacyjnej CBA lub dyrektora delegatury ZOR. 10. Spis osób upowaŝnionych do korzystania z systemów i sieci teleinformatycznych CBA, zawierający co najmniej imię, nazwisko oraz identyfikator uŝytkownika, przechowywany jest we właściwej jednostce organizacyjnej CBA lub delegaturze ZOR.
5 W przypadku drukowania lub oczekiwania na wydrukowanie informacji w CBA, uŝytkownik nie powinien oddalać się od drukarki, na której dokonywany jest wydruk. Zasada ta nie obowiązuje, jeśli drukarka znajduje się w zabezpieczonym miejscu, chronionym przed dostępem osób nieupowaŝnionych. 2. Przeglądanie wydrukowanych informacji jest moŝliwe wyłącznie przez uprawnionych do tego funckjonariuszy do tego uprawnione. Osoba oczekująca na wydrukowanie informacji musi być upowaŝniona do jej przeglądania. 3. Funkcjonariuszy CBA obowiązuje zasada regularnego sprawdzania po zakończeniu czasu słuŝby, czy na drukarkach, faksach lub kserokopiarkach nie pozostawiono nieodebranych wydruków. Wydruki takie zabezpieczane są do czasu odebrania ich przez osoby, które je wykonały. 4. Zbędne kopie dokumentów są niszczone w niszczarkach gwarantujących poziom zabezpieczenie na poziomie 5 wg normy DIN Funkcjonariusze CBA wykorzystują Internet w celach słuŝbowych. CBA ma prawo blokować strony internetowe zawierające treści obraźliwe lub propagujące ideologie sprzeczne z obowiązującym prawem. 2. Dostęp do Internetu jest moŝliwy po nadaniu odpowiednich uprawnień. 3. Dostęp do Internetu jest dozwolony wyłącznie za pośrednictwem środków i rozwiązań dostarczonych przez CBA. 4. Dostęp dla celów słuŝbowych do płatnych usług internetowych, takich jak subskrypcje fachowych czasopism w formie elektronicznej, jest moŝliwy dopiero po wykupieniu subskrypcji przez CBA. 5. Dostęp do grup dyskusyjnych (USENET), list dyskusyjnych i dystrybucyjnych oraz prowadzenia rozmów przez Internet i innych form automatycznego otrzymywania informacji musi być ograniczony tylko do zagadnień wchodzących w zakres obowiązków funkcjonariusza. 6. W przypadku korzystania z Internetu w miejscu pracy lub słuŝby zabrania się prowadzenia gier sieciowych, uprawiania hazardu i uczestniczenia w grach losowych UŜytkownik stosuje indywidualne hasło do słuŝbowej skrzynki poczty elektronicznej. 2. Wiadomości elektroniczne opracowane na polecenie przełoŝonego, w trakcie wykonywania obowiązków słuŝbowych lub w związku z ich wykonywaniem, przechowywane przy pomocy systemu informatycznego CBA stanowią własność CBA. 3. Dostęp funkcjonariuszy do treści wiadomości, których nie są wytwórcami lub adresatami moŝe mieć miejsce tylko na zasadach zawartych w odrębnych przepisach. 4. Poczta elektroniczna jest udostępniana funkcjonariuszom wyłącznie do wypełniania obowiązków słuŝbowych, z pouczeniem, iŝ poczta elektroniczna nie gwarantuje ochrony danych przesyłanych za jej pomocą. 5. Zakazane jest wysyłanie pocztą elektroniczną wiadomości zawierających treści obraźliwe lub propagujące ideologie sprzeczne z obowiązującym prawem. 6. Funkcjonariusze posiadający dostęp do poczty elektronicznej w CBA ponoszą odpowiedzialność za dobry wizerunek CBA.
6 7. CBA zastrzega sobie prawo do odfiltrowywania wybranych załączników niezwiązanych z działalnością CBA. 8. Zabrania się przesyłania pocztą elektroniczną informacji niejawnych Funkcjonariusze CBA korzystający z informacji naleŝących do CBA poza siedzibą Biura są obowiązani zachować szczególne środki bezpieczeństwa. 2. Zakazane jest korzystanie z oprogramowania pozwalającego na zdalny dostęp i zarządzanie komputerem bez odpowiednich upowaŝnień. 3. Funkcjonariusze CBA podróŝujący z komputerami przenośnymi są obowiązani stosować odpowiednie zasady bezpieczeństwa. Komputery przenośne moŝna transportować wyłącznie jako bagaŝ podręczny. Zakazane jest pozostawianie ich bez dozoru w miejscach, takich jak przechowalnie bagaŝu, wnętrze samochodu osobowego lub innych miejscach zwiększających ryzyko ich utraty. 4. Informacje wykorzystywane w celach słuŝbowych znajdujące się w komputerach przenośnych są przechowywane na partycjach lub plikach zaszyfrowanych. 5. Funkcjonariusze CBA posiadający słuŝbowe telefony komórkowe są odpowiedzialni za uŝywanie ich w sposób adekwatny do poziomu poufności informacji przekazywanych przy ich uŝyciu. Dane kontaktów zapisanych w ksiąŝkach telefonicznych nie mogą jednoznacznie identyfikować ich z CBA Istotne informacje wykorzystywane w celach słuŝbowych, posiadają kopie zapasowe umoŝliwiające ich odtworzenie i kontynuowanie działalności przez CBA w przypadku awarii systemu informatycznego lub stanowiska komputerowego. 2. Do obowiązków funkcjonariuszy CBA naleŝy przechowywanie istotnych informacji w sposób umoŝliwiający ich odzyskanie. 3. Zapisanie pliku na stacji roboczej nie gwarantuje dostępności informacji. Funkcjonariusz CBA jest odpowiedzialny za bezpieczeństwo informacji. 4. Za wykonywanie kopii bezpieczeństwa centralnych systemów CBA odpowiedzialni są ich administratorzy. Kopie bezpieczeństwa przechowywane są poza lokalizacją serwerowni.
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoREGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji
REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji Załącznik do zarządzenia Dyrektora Ośrodka Przetwarzania Informacji Nr 11 /2007 z dnia 19.11.2007 Regulamin sieci komputerowej Ośrodka Przetwarzania
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI
Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW
REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią
Bardziej szczegółowoWymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ
Spis treści 1. Cel dokumentu... 1 2. Zakres... 1 3. Wykonawcy poruszający się po obiektach PSG.... 1 4. Przetwarzanie informacji udostępnionych przez Spółkę.... 2 5. Wykonawcy korzystający ze sprzętu komputerowego...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoZałącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku
Załącznik nr 1 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku Realizując postanowienia
Bardziej szczegółowoINSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 2/2009 Kierownika GOPS z dnia 10 lutego 2009 r. INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM GMINNEGO OŚRODKA POMOCY SPOŁECZNEJ W RADOMSKU Podstawa prawna. Ustawa z dnia
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA
ZASADY OCHRONY DANYCH OSOBOWYCH W STOWARZYSZENIU PO PIERWSZE RODZINA Rozdział 1 - Postanowienia ogólne. 1 1. Zasady ochrony danych osobowych w Stowarzyszeniu Po pierwsze rodzina zwane dalej Zasadami określają
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowow Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile
im Pszczółki Mai W Pile w Publicznym Przedszkolu Nr 7 im Pszczółki Mai w Pile Sporządziła: Beata Lewandowska Zatwierdziła: Lidia Wójciak 1 Niniejszy dokument jest własnością Publicznego Przedszkola nr
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Bardziej szczegółowoZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r.
ZARZĄDZENIE Nr 96/2014 Burmistrza Bornego Sulinowa z dnia 26 października 2014 r. w sprawie wprowadzenia Procedury alarmowej i ustalenia zasad sporządzania Sprawozdania rocznego stanu systemu ochrony danych
Bardziej szczegółowoZarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.
Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego z dnia 08.10.1999 r. W sprawie wprowadzenia instrukcji określających sposób ochrony danych osobowych i sposób postępowania w przypadkach jej poruszenia
Bardziej szczegółowoDotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe
Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe w POLSKIE TOWARZYSTWO TANECZNE Wersja 1 Pieczęć firmowa: Opracował: Data: Zatwierdził:
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoPISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.
PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoPolityka bezpieczeństwa
Polityka bezpieczeństwa 2007 Ośrodek Przetwarzania Informacji Spis treści: 1. Definicje...3 2. Zasady ogólne...4 3. Zabezpieczenie dostępu do danych osobowych...5 4. Wykaz zbiorów danych osobowych wraz
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA Danych Osobowych
Załącznik Nr 1 do Zarządzenia Nr 1848/2009 Prezydenta Miasta Radomia z dnia 9 marca 2009 r. POLITYKA BEZPIECZEŃSTWA Danych Osobowych Rozdział 1. Postanowienia ogólne. Rozdział 2. Deklaracja intencji, cele
Bardziej szczegółowoIDENTYFIKATOR. NUMER REGON lub KSIĘGA REJESTROWA. 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny
ANEKS 7 WZÓR ANKIETY IDENTYFIKATOR NUMER REGON lub KSIĘGA REJESTROWA 1.Rodzaj szpitala : szpital kliniczny szpital resortowy wojewódzki szpital specjalistyczny szpital specjalistyczny szpital powiatowy
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoBurmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r.
Zarządzenie Nr 26/07 Burmistrza Gminy i Miasta Przemków z dnia 28 lutego2007 r. w sprawie wprowadzenia dokumentacji opisującej sposób przetwarzania danych osobowych oraz środków technicznych i organizacyjnych
Bardziej szczegółowoZałącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok,
Bardziej szczegółowoZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH
Regulamin ochrony danych osobowych Regulamin ochrony danych osobowych REGULAMIN OCHRONY DANYCH OSOBOWYCH JACEK TURCZYNOWICZ YACHTING JACEK TURCZYNOWICZ ul. Gen. Józefa Zajączka 23/22, 01-505 Warszawa NIP:
Bardziej szczegółowoZałącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia r.
Załącznik nr 2 do Zarządzenia 129/W/09 Wójta Gminy Zabierzów z dnia 24.09.2009 r. Instrukcja zarządzania systemem informatycznym słuŝącym do przetwarzania danych osobowych w Urzędzie Gminy Zabierzów 1
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.
ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM z dnia 20 listopada 2012 r. w sprawie zatwierdzenia instrukcji dotyczącej sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE KUTNO 2013r. SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II.
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 7 kwietnia 2008 r. DIS/DEC 222/8731/08 dot. DIS-K-421/147/07 DIS-K- 421/149/07 D E C Y Z J A Na podstawie art. 104 1 i art. 105
Bardziej szczegółowoZasady Bezpieczeństwa Informacji w USK Wrocław.
Zasady Bezpieczeństwa Informacji w USK Wrocław. 1. Odpowiedzialność za bezpieczeństwo informacji w Szpitalu Odpowiedzialność za bezpieczeństwo informacji w szpitalu ponoszą wszyscy pracownicy zgodnie z
Bardziej szczegółowoINSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe
Załącznik Nr 3 do Zarządzenia Nr 7/2009 Wójta Gminy Parchowo z dnia 3 lutego 2009r. INSTRUKCJA Zasady eksploatacji systemów informatycznych, w których przetwarzane są dane osobowe 1 ROZDZIAŁ I Postanowienia
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoZarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.
Zarządzenie Nr 181/09 Burmistrza Miasta Kościerzyna z dnia 9 marca 2009 r. w sprawie zatwierdzenia Szczegółowych wymagań w zakresie ochrony informacji niejawnych oznaczonych klauzulą zastrzeŝone w Urzędzie
Bardziej szczegółowoRozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowo1. Polityka Bezpieczeństwa
1. Polityka Bezpieczeństwa 1.1 Wstęp Polityka Bezpieczeństwa, zwana dalej Polityką, oraz Instrukcja zarządzania systemami informatycznymi przetwarzającymi dane osobowe, zwana dalej Instrukcją, została
Bardziej szczegółowoI. Definicje. Ilekroć w niniejszym dokumencie jest mowa o:
Załącznik nr 2 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoZarządzenie Nr 21/2004
Zarządzenie Nr 21/2004 zarządzenie w sprawie powołania Administratora Bezpieczeństwa Informacji Danych Osobowych ZARZĄDZENIE NR 21/2004 STAROSTY OTWOCKIEGO z dnia 26 sierpnia 2004 roku. w sprawie powołania
Bardziej szczegółowoIII. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowo2 3 4 5 Polityki bezpieczeństwa danych osobowych w UMCS
ZARZĄDZENIE Nr 6/2012 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 7 lutego 2012 r. w sprawie ochrony danych osobowych przetwarzanych w Uniwersytecie Marii Curie-Skłodowskiej w Lublinie
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego
Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA I REGULAMIN OCHRONY DANYCH OSOBOWYCH w Zespole Szkół Technicznych im. gen. Władysława Andersa w Białymstoku AdministratorBezpieczeństwa Informacji Białystok, 2014r. S P I S T R
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE MIASTA KĘTRZYN
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUśĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE MIASTA KĘTRZYN Załącznik Nr 2 do Zarządzenia Nr 270/12 Burmistrza Miasta Kętrzyn z dnia 17 grudnia 2012
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
Bardziej szczegółowoINSTRUKCJA URZĄD MIASTA TYCHY. ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik Nr 2 Do Dokumentacji przetwarzania danych osobowych URZĄD MIASTA TYCHY INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI, SŁUśĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Luty 2009 rok 1 Podstawa prawna
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoosobowych w Urzędzie Gminy Duszniki Postanowienia ogólne Podstawa prawna Definicje
Załącznik nr 2 do Zarządzenia nr 13/17 Wójta Gminy Duszniki z dnia 2 marca 2017 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Gminy Duszniki 1
Bardziej szczegółowoa) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bardziej szczegółowoINSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH
Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoInstrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa w Gliwicach
Załącznik Nr 2 do Zarządzenia Nr 1/2012 z dnia 02.01.2012 r. Dyrektora Instytutu Spawalnictwa Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych w Instytucie Spawalnictwa
Bardziej szczegółowoZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Bardziej szczegółowoZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
Bardziej szczegółowoREGULAMIN. 3 Korzystanie z komputerów służbowych
AA.0244.1.2018 Zarządzenie nr 36/2018 Dyrektora Miejskiego Ośrodka Pomocy Społecznej i Wsparcia Rodziny w Dąbrowie Tarnowskiej z dnia 06 kwietnia 2018r. w sprawie wprowadzenia regulaminu korzystania z
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Załącznik nr 5 do Polityki Bezpieczeństwa Ochrony Danych Osobowych w Zespole Szkół P-P CKU w Marszewie INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoINSTRUKCJA zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne
Załącznik nr 2 do zarządzenia nr 166/2008 Burmistrza Miasta Ustroń z dnia 3 września 2008 r. INSTRUKCJA zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych w Urzędzie Miasta
Bardziej szczegółowo